KATA-KATA BIJAK

BIJAKSANA BERMULA DARI KATA-KATA DAN PENERAPAN DIKEHIDUPAN, DAN BERIKUT KATA-KATA BIJAK YG SAYA PEROLEH DARI BERBAGAI SUMBER. BY.VENDRIAN DINATA

RIP PES 2014

GAME RIP PES 2014 (2.14 GB) BY.VENDRIAN DINATA

NEED FOR SPEED RIVAL 3GB

GAME RACING SERU, DENGAN GAMBAR YANG REALISTIS DAN PENUH TANTANGAN. BY.VENDRIAN DINATA

DOWNLOAD SPSS V.20 FULL VERSION IDWS

Membantu menangani berbagai permasalahan statistik, terutama bagi kalain yang sedang menyusun skripsi pasti butuh spss sebagai pengolah data. by.vendrian dinata

ONE PIECE THE MOVIE

BERBAGAI FILM THE MOVIE ONE PIECE

Selasa, 07 Februari 2017

Konsep Dasar Audit



Konsep Dasar Audit



Kata Audit berasal dari bahasa Latin "Audire", (B.N.Tandon, 2000, p.l) yang berarti "mendengar". Pada jaman dahulu apabila seorang pemilik usaha merasa ada suatu kesalahan / penyalahgunaan, maka ia akan mendengarkan kesaksian orang tertentu. Dengan  menunjuk orang tertentu sebagai auditor yang akan memeriksa akun perusahaan dan menyatakan  pendapat mengenai akun perusahaan tersebut serta menerbitkan laporan.

Audit sesungguhnya dilakukan untuk mengevaluasi apakah kegiatan kerja atau kinerja suatu organisasi sudah sesuai dengan yang direncanakan, sudah efektif, efisien, sesuai dengan pedoman standar produktivitas yang direncanakan.

Pada dasarnya Audit merupakan proses sistematis dan objektif dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilai seberapa jauh  tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya  kepada pihak terkait.

Pada umumnya terdapat tiga jenis Audit yaitu :
  • Audit Keuangan 
  • Audit Operasional / Manajemen 
  • Audit Sistem Informasi 

Pengertian Audit Sistem Informasi

Ron Weber (1999,10) mengemukakan bahwa audit sistem informasi adalah : 
” Information systems auditing is the process of collecting and evaluating evidence to determine  whether a computer system safeguards assets, maintains data integrity, allows organizational  goals to be achieved effectively, and uses resources efficiently”. 

“Audit sistem informasi adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat  mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara  efisien”.

Ada beberapa aspek yang diperiksa pada audit sistem informasi:

  • Audit secara keseluruhan menyangkut : efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security. 
  • Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file.
Proses audit sistem informasi dilakukan berdasarkan prosedur melalui tahap-tahap sebagai berikut :
  • Perencanaan Audit (Planning The Audit) 
  • Pengujian Pengendalian (Test Of Controls) 
  • Pengujian Transaksi (Test Of Transaction)
  • Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result) 
  • Penyelesaian / Pengakhiran Audit (Completion Of The Audit) 

Berikut penjelasan dari tahap-tahap Audit : 

a. Perencanaan Audit (Planning The Audit) 

Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini artinya adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan mengaudit dapat diterima, menempatkan staff audit, menghasilkan perjanjian audit,  menghasilkan informasi latar belakang klien, mengerti tentang masalah hukum klien dan melakukan analisa tentang prosedur yang ada untuk mengerti tentang bisnis klien dan mengidentifikasikan resiko audit.

b. Pengujian Pengendalian (Test Of Controls)

Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada  level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk mengurangi biaya testing. Sampai pada fase ini auditor tidak mengetahui apakah identifikasi kontrol telah berjalan dengan efektif, oleh karena itu diperlukan evaluasi yang spesifik.

c. Pengujian Transaksi (Test Of Transaction)

Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan material  pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber dokumen, memeriksa file dan mengecek keakuratan.

d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)

Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan adalah  konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.

e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)

Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap bukti yang ada agar dapat dijadikan laporan.  Lingkup Audit Sistem Informasi pada umumnya difokuskan kepada seluruh sumber daya sistem  informasi yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil.



Tujuan Audit Sistem Informasi

Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari

ketatakelolaan IT, yaitu :
  1. Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan). 
  2. Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan). 
Tujuan audit sistem informasi menurut Ron Weber tujuan audit yaitu :
  1. Mengamankan asset 
  2. Menjaga integritas data 
  3. Menjaga efektivitas sistem 
  4. Mencapai efisiensi sumberdaya. 
Keempat tujuan tersebut dapat dijelaskan sebagai berikut :

Mengamankan aset, aset (activa) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras (hardware), perangkat lunak (software), manusia (people), file data,  dokumentasi sistem, dan peralatan pendukung lainnya. Sama halnya dengan aktiva - aktiva yang lain, maka aktiva ini juga perlu dilindungi dengan  memasang pengendalian internal. Perangkat keras dapat rusak karena unsur kejahatan atau  sebab-sebab lain. Perangkat lunak dan isi file data dapat dicuri. Peralatan pendukung dapat digunakan untuk tujuan yang tidak diotorisasi. 

Menjaga integritas data, integritas data merupakan konsep dasar audit sistem informasi. Integritas data berarti data memiliki atribut: kelengkapan, baik dan dipercaya, kemurnian, dan ketelitian. Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada tidak terungkap seperti apa adanya. Akibatnya, keputusan maupun langkah-langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar. Meskipun demikian, perlu juga disadari bahwa menjaga integritas data tidak terlepas dari pengorbanan biaya. Oleh karena itu, upaya untuk menjaga integritas data, dengan konsekuensi akan ada biaya prosedur pengendalian yang dikeluarkan harus sepadan dengan manfaat yang diharapkan. 

Menjaga efektivitas sistem, sistem informasi dikatakan efektif hanya jika sistem  tersebut dapat mencapai tujuannya. Untuk menilai efektivitas sistem, perlu upaya untuk  mengetahui kebutuhan pengguna sistem tersebut (user). Selanjutnya, untuk menilai apakah sistem menghasilkan laporan atau informasi yang bermanfaat bagi user (misalnya pengambil keputusan), auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya. Biasanya audit efektivitas sistem dilakukan setelah suatu sistem berjalan beberapa waktu. Manajemen dapat meminta auditor untuk melakukan post audit guna menentukan sejauh mana sistem telah mencapai tujuan yang telah ditetapkan. Evaluasi ini akan memberikan masukan bagi pengambil keputusan apakah kinerja sistem layak dipertahankan; harus ditingkatkan atau perlu dimodifikasi; atau sistem sudah usang, sehingga harus ditinggalkan dan dicari penggantinya

Audit efektivitas sistem dapat juga dilaksanakan pada tahap perencanaan sistem (system design). Hal ini dapat terjadi jika desainer sistem mengalami kesulitan untuk mengetahui kebutuhan user, karena user sulit mengungkapkan atau mendeskripsikan kebutuhannya. Jika sistem bersifat komplek dan besar biaya penerapannya, manajemen dapat mengambil sikap agar sistem dievaluasi terlebih dahulu oleh pihak yang independen untuk mengetahui apakah rancangan sistem sudah sesuai dengan kebutuhan user. Melihat kondisi seperti ini, auditor perlu mempertimbangkan untuk melakukan evaluasi sistem dengan berfokus pada kebutuhan dan kepentingan manajemen.

Mencapai efisiensi sumberdaya, suatu sistem sebagai fasilitas pemrosesan informasi dikatakan efisien jika ia menggunakan sumberdaya seminimal mungkin untuk menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti mesin, dan segala perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem tersebut. Sumberdaya seperti ini biasanya sangat terbatas adanya. Oleh karena itu, beberapa kandidat sistem (system alternatif) harus berkompetisi untuk memberdayakan sumberdaya yang ada tersebut.

Adapun tujuan yang lain adalah :

  • Untuk memeriksa kecukupan dari pengendalian lingkungan, keamanan fisik, keamanan logikal serta keamanan operasi sistem informasi yang dirancang untuk melindungi piranti keras, piranti lunak dan data terhadap akses yang tidak sah, kecelakaan, perubahan yang tidak dikehendaki. 
  • Untuk memastikan bahwa sistem informasi yang dihasilkan benar-benar sesuai dengan kebutuhan sehingga bisa membantu organisasi untuk mencapai tujuan strategis. 


Perlunya Pengendalian dan Audit 

Semenjak komputer menjadi alat utama dalam pemrosesan data dan penyediaan informasi untuk berbagai keputusan, maka sangat perlu bagi pengguna sistem informasi berbasis komputer untuk mengendalikan pemakaian sistem pengolah data berbasis komputer tersebut  secara lebih baik. Beberapa alasan untuk manajemen memerlukan sebuah Audit Sistem  Informasi, yaitu antara lain adalah sebagai berikut:

a. Kerugian akibat kehilangan data.
Data yang diolah menjadi sebuah informasi, merupakan aset penting dalam organisasi bisnis saat ini. Banyak aktivitas operasi mengandalkan beberapa informasi yang penting. Informasi sebuah organisasi bisnis akan menjadi sebuah potret atau gambaran dari kondisi  organisasi tersebut di masa lalu, kini dan masa mendatang. Jika informasi ini hilang akan berakibat cukup fatal bagi organisasi dalam menjalankan aktivitasnya.

Sebagai contoh adalah jika data nasabah sebuah bank hilang akibat rusak, maka informasi yang terkait akan hilang, misalkan siapa saja nasabah yang mempunyai tagihan pembayaran  kredit yang telah jatuh tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran  simpanan deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi bisnis  seperti bank akan benar-benar memperhatikan bagaimana menjaga keamanan datanya.

Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak adanya prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem  operasi pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau banjir.


b. Kerugian akibat kesalahan pemrosesan komputer. 
Pemrosesan komputer menjadi pusat perhatian utama dalam sebuah sistem informasi berbasis komputer. Banyak organisasi telah menggunakan komputer sebagai sarana untuk meningkatkan kualitas pekerjaan mereka. Mulai dari pekerjaan yang sederhana, seperti perhitungan bunga berbunga sampai penggunaan komputer sebagai bantuan dalam navigasi  pesawat terbang atau peluru kendali. Dan banyak pula di antara organisasi tersebut sudah saling terhubung dan terintegrasi. Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada ketergantungan kehidupan manusia. 

c. Pengambilan keputusan yang salah akibat informasi yang salah.
Kualitas sebuah keputusan sangat tergantung kepada kualitas informasi yang disajikan untuk pengambilan keputusan tersebut. Tingkat akurasi dan pentingnya sebuah data atau informasi tergantung kepada jenis keputusan yang akan diambil. Jika top manajer akan mengambil keputusan yang bersifat strategik, mungkin akan dapat ditoleransi berkaitan dengan sifat keputusan yang berjangka panjang. Tetapi kadangkala informasi yang menyesatkan akan berdampak kepada pengambilan keputusan yang menyesatkan pula.


d. Kerugian karena penyalahgunaan komputer (Computer Abused)
Tema utama yang mendorong perkembangan dalam audit sistem informasi dalam sebuah organisasi bisnis adalah karena sering terjadinya kejahatan penyalahgunaan komputer. Beberapa  jenis tindak kejahatan dan penyalah-gunaan komputer antara lain adalah virus, hacking, akses langsung yang tak legal (misalnya masuk ke ruang komputer tanpa ijin atau menggunakan sebuah terminal komputer dan dapat berakibat kerusakan fisik atau mengambil data atau program komputer tanpa ijin) dan atau penyalahgunaan akses untuk kepentingan pribadi (seseorang yang mempunyai kewenangan menggunakan komputer tetapi untuk tujuan-tujuan yang tidak semestinya).

- Hacking - seseorang yang dengan tanpa ijin mengakses sistem komputer sehingga dapat melihat, memodifikasi, atau menghapus program komputer atau data atau mengacaukan sistem.

- Virus – virus adalah sebuah program komputer yang menempelkan diri dan menjalankan sendiri sebuah program komputer atau sistem komputer di sebuah disket, data atau program yang bertujuan mengganggu atau merusak jalannya sebuah program atau data komputer yang ada di dalamnya. Virus dirancang dengan dua tujuan, yaitu pertama mereplikasi dirinya sendiri secara aktif dan kedua mengganggu atau merusak sistem operasi, program atau data.

Dampak dari kejahatan dan penyalahgunaan komputer tersebut antara lain:

  • Hardware, software, data, fasilitas, dokumentasi dan pendukung lainnya rusak atau hilang dicuri atau dimodifikasi dan disalahgunakan.
  • Kerahasiaan data atau informasi penting dari orang atau organisasi rusak atau hilang dicuri atau dimodifikasi.
  • Aktivitas operasional rutin akan terganggu.
  • Kejahatan dan penyalahgunaan komputer dari waktu ke waktu semakin meningkat, dan hampir 80% pelaku kejahatan komputer adalah „orang dalam..


e. Nilai hardware, software dan personil sistem informasi

Dalam sebuah sistem informasi, hardware, software, data dan personil adalah merupakan sumberdaya organisasi. Beberapa organisasi bisnis mengeluarkan dana yang cukup besar untuk investasi dalam penyusunan sebuah sistem informasi, termasuk dalam pengembangan sumberdaya manusianya. Sehingga diperlukan sebuah pengendalian untuk menjaga investasi di bidang ini.


f. Pemeliharaan kerahasiaan informasi

Informasi di dalam sebuah organisasi bisnis sangat beragam, mulai data karyawan, pelanggan, transaksi dan lainya adalah amat riskan bila tidak dijaga dengan benar. Seseorang dapat saja memanfaatkan informasi untuk disalahgunakan. Sebagai contoh bila data pelanggan yang rahasia, dapat digunakan oleh pesaing untuk memperoleh manfaat dalam persaingan.


Teknik Audit

Ada beberapa teknik audit untuk mengetes automated control. Auditor dapat menggunakan tiga kategori berikut dalam menguji pengendalian biasa juga disebut sebagai teknik audit berbantuan computer / TABK (Computer Assisted Audit Techniques/CAAT) yang terdiri atas:

a. Auditing Around the Computer
Dengan teknik ini auditor menguji reliability dari computer generated information dengan terlebih dahulu menghitung hasil yang diinginkan dari transaksi yang dimasukkan dalam sistem, dan kemudian membandingkan hasil perhitungan dengan hasil proses atau output. Jika terbukti akurat dan valid, maka diasumsikan bahwa sistem pengendalian berfungsi seperti yang seharusnya. Kondisi ini
cocok jika sistem aplikasi otomasi sederhana dan ringkas. Pendekatan ini masih relevan dipakai di perusahaan yang menggunakan software akuntansi yang bervariasi dan melakukan proses secara periodik.

b. Auditing With the Computer
Adalah auditing dengan pendekatan komputer, menggunakan teknik yang bervariasi yang biasa juga disebut Computer Assisted Audit Technique (CAAT). Penggunaan CAAT telah meningkatkan secara dramatis kapabilitas dan efektifitas auditor, dalam melakukan susbstantif test. Salah satu CAAT yang lazim dipakai adalah general audit software (GAS). GAS sering dipakai untuk melakukan substantive test dan digunakan test of control yang terbatas. Sebagai contoh GAS sering dipakai untuk mengetes fungsi algoritma yang komplek dalam program komputer. Tetapi ini memerlukan pengalaman yang luas dalam penggunaan software ini.

c. Audit Through the Computer
Teknik ini fokus pada testing tahapan pemrosesan computerised, logic program, edit routines dan program controls. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dikembangkan dengan baik, dan memenuhi edit routines dan programme check yang memadai, maka error dan kecurangan tidak akan mudah terjadi tanpa terdeteksi.


Auditor

Auditor merupakan seseorang yang memiliki kualifikasi tertentu dalam melakukan audit atas laporan keuangan dan kegiatan suatu perusahaan atau organisasi. Seiring dengan perkembangan teknologi informasi maka berkembang pulalah suatu keahlian dalam profesi auditor, yaitu auditor sistem informasi. Hal ini didasari bahwa semakin banyak transaksi keuangan yang berjalan dalam sebuah sistem komputer. Maka dari itu perlu dibangun sebuah kontrol yang mengatur agar proses komputasi berjalan menjadi baik. Saat ini auditor sistem informasi umumnya digunakan pada perusahaan-perusahaan besar yang sebagian besar transaksi berjalan secara otomatis. Auditor sistem informasi dapat berlatar belakang IT atau akuntansi tentunya dengan kelebihan dan kekurangan masing-masing.

Pada umumnya terdapat tiga jenis auditor, yaitu:

  • Auditor Pemerintah adalah auditor yang bertugas melakukan audit pada instansi-instansi pemerintah.
  • Auditor Intern merupakan auditor yang bekerja pada suatu perusahaan dan oleh karenanya berstatus sebagai pegawai pada perusahaan tersebut. Tugas utamanya ditujukan untuk membantu manajemen perusahaan tempat dimana ia bekerja.
  • Auditor Independen atau Akuntan Publik adalah melakukan fungsi pengauditan yang diterbitkan oleh perusahaan. Pengauditan ini dilakukan pada perusahaan terbuka, yaitu perusahaan yang go public, perusahaan-perusahaan besar dan juga perusahaan kecil serta organisasi-organisasi yang tidak bertujuan mencari laba. Praktik akuntan publik harus dilakukan melalui suatu Kantor Akuntan Publik (KAP).


Syarat-syarat yang harus dimiliki oleh seorang auditor, diantaranya :

  • Audit harus dilaksanakan oleh seorang atau lebih yang memilki keahlian dan pelatihan teknis yang cukup sebagai auditor.

Dalam melaksanakan audit sampai pada suatu pernyataan pendapat, auditor harus senantiasa bertindak sebagai seorang ahli dalam bidang auditing. Pencapaian keahlian tersebut dimulai dari pendidikan formal ditambah dengan pengalaman-pengalaman dalam praktik audit dan menjalani pelatihan teknis yang cukup. Asisten junior yang baru masuk dalam karir auditing harus memperoleh pengalaman profesionalnya dengan mendapatkan supervisi yang memadai dan review atas pekerjaannya dari atasannya yang lebih berpengalaman. Pelatihan yang dimaksudkan disini, mencakup pula pelatihan kesadaran untuk secara terus-menerus mengikuti perkembangan yang terjadi dalam bidang bisnis dan profesinya. Ia harus mempelajari, memahami, dan menerapkan ketentuan-ketentuan baru dalam prinsip dan standar auditing yang telah ditetapkan.


  • Dalam semua hal yang berhubungan dengan perikatan, independensi dan sikap mental harus dipertahankan oleh auditor.

Standar ini mengharuskan seorang auditor bersikap independen, yang artinya seorang auditor tidak mudah dipengaruhi, karena pekerjaannya untuk kepentingan umum. Kepercayaan masyarakat umum atas independensi sikap auditor independen sangat penting bagi perkembangan profesi akuntan publik. Untuk menjadi independen, seorang auditor harus secara intelektual jujur. Profesi akuntan publik telah menetapkan dalam Kode Etik Akuntan Indonesia, agar anggota profesi menjaga dirinya dari kehilangan persepsi independensi dari masyarakat. Independensi secara intrinsik merupakan masalah mutu pribadi, bukan merupakan suatu aturan yang dirumuskan untuk dapat diuji secara objektif.


  • Dalam pelaksanaan audit dan penyusunan laporannya, auditor wajib menggunakan kemahiran profesionalnya dengan cermat dan seksama.
Penggunaan kemahiran profesional dengan cermat dan seksama menekankan tanggung jawab setiap profesional yang bekerja dalam organisasi auditor. Selain itu juga menyangkut apa yang dikerjakan auditor dan bagaimana kesempurnaan pekerjaannya tersebut. Seorang auditor harus memiliki “tingkat keterampilan yang umumnya dimiliki” oleh auditor pada umumnya dan harus menggunakan keterampilan tersebut dengan “kecermatan dan keseksamaan yang wajar”. Untuk itu, auditor dituntut untuk memiliki skeptisme profesional dan keyakinan yang memadai dalam mengevaluasi bukti audit.


Berikut ini merupakan peran auditor, yaitu:
  1. Perencanaan, Pengendalian dan Pencatatan. Auditor perlu merencanakan, mengendalikan dan mencatat pekerjannya. 
  2. Sistem Pemrosesan Transaksi. Auditor harus mengetahui dengan pasti sistem pencatatan dan pemrosesan transaksi dan menilai kecukupannya sebagai dasar penyusunan laporan. 
  3. Bukti Audit. Auditor akan memperoleh bukti audit yang relevan dan reliable untuk memberikan kesimpulan rasional. 
  4. Pengendalian Intern. Bila auditor berharap untuk menempatkan kepercayaan pada pengendalian internal, hendaknya memastikan dan mengevaluasi pengendalian itu  dan melakukan compliance test. 
  5. Peninjauan Ulang Laporan. Auditor melaksanakan tinjau ulang laporan yang relevan seperlunya, dalam hubungannya dengan kesimpulan yang diambil  berdasarkan bukti audit lain yang didapat, dan untuk memberi dasar rasional atas pendapat mengenai laporan yang ada. 














Sabtu, 23 Agustus 2014

Torchlight II v1.25.5.2. RIP 1.31 GB

 Torchlight II v1.25.5.2. 
RIP 1.31 GB
GAME RPG RINGAN TERBAIK UNTUK PC


Ini gan lanjutan Torchlight, torchlight 2 ini lebih menantang dengan banyaknya monster yang dihadapi.. geme ini seru banget, tapi ngebosenin jika pake trainer, hahaha... tapi tak masalah sekali2 pake trainer..
dari pada banyak cerita, lanjut download aja gan.. 

screenshot






System requirements:

OS: Windows XP Service Pack 3/Vista/Windows 7
Processor compatible with x86, 1.4 GHz or better
Memory: 1 GB
Hard Drive: 2 GB of free space (the information may change)
Video card: compatible with DirectX, 256 MB of available memory.
DirectX : 9.0c


DOWNLOAD

LINK TUSFILES (1.31 GB)







PERHATIAN!!!!

Saya sarankan agan mendownloadnya via torrent saja.. Filenya aman dan bisa resume kapan saja.. kekuranganya hanya sedikit lambat mendownloadnya, tapi dijamin aman filenya dan ngak lemot2 amat.. 
Sebelum didownload torrent nya, agan download dulu softwarenya dibawah ini..

Jika sudah ada atau sudah diinstal, silakan klik download torrent dibawah ini:


VERSI TORRENT
Torchlight II v1.25.5.2 + DLC 1






Jumat, 22 Agustus 2014

Torchlight versi. 1.15 RIP 414MB IDWS

Torchlight yang versi 1.15
RIP 414 MB
GAME RPG RINGAN TERBAIK UNTUK PC

Torchlight, game bergenre action RPG ini bermisi menyelamatkan dan mengembalikan keadaan yang sudah menjadi desa hancur, dengan banyak monster-monster yang akan semakin sulit disetiap jalannya,dan berbagai equipment menarik serta magic-magic keren tentunya akan membuat game ini semakin menarik. Torchlight dibuat oleh developer yang pernah membuat game RPG terkenal lainnya yaitu Diablo dan Fate. Game besutan runic ini memang sudah cukup terkenal dikalangan para gamers di seluruh dunia. Selain karena gameplaynya yang seru, grafisnya juga sangat mendukung.. Dijamin seru gamenya gan..


 screenshoot

















System Requirements :

Operating System: Windows XP/Vista/7
Processor: Pentium 4 compatible 800MHz or 2.0 Ghz
RAM (memory) : 512MB of RAM
Hard Disk: 400MB Hard Drive space
Video Card : ATI Radeon 7200, NVIDIA GeForce 2, or Intel GMA 950 or better



DOWNLOAD

LINK INDOWEBSTER (LINK OK)




pass: cybergomez



INSTAL

1. Extrak RAR nya
2. Buka folder, setelah itu klik Torchlight_v.1,15_Runic
3. Instal dan jangan lupa pasang cracknya..
Enjoy







Kamis, 22 Mei 2014

CYBER CRIME

 


PENDAHULUAN

Cybercrime merupakan fenomena sosial yang membuka cakrawala  keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan computer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.  Ada dua isu hukum (legal issues) yang menarik untuk dikaji. Pertama, mengenai kejahatan hacking dalam perspektif kebijakan hukum  pidana yang berlaku saat ini. Kedua, penanggulangan kejahatan hacking

J.E. Sahetapy menyatakan bahwa kejahatan erat kaitannya dan bahkan menjadi bagian dari hasil budaya itu sendiri. Artinya semakin tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin modern  pula kejahatan  itu bentuk, sifat dan cara pelaksanaannya. Kejahatan dalam bidang teknologi informasi secara umum dapat dikategorikan menjadi dua kelompok.
  1. Kejahatan biasa yang menggunakan teknologi informasi sebagai alat bantunya. Dalam kejahatan ini terjadi peningkatan modus dan operansinya dari semula menggunakan peralatan biasa, sekarang telah memanfaatkan teknologi informasi. Dampak dari kejahatan biasa yang telah menggunakan teknologi informasi ternyata  berdampak cukup serius, terutama jika dilihat dari jangkauan dan nilai kerugian yang ditimbulkan oleh kejahatan tersebut. Pencurian uang dengan pembobolan bank atau pembelian barang menggunakan kartu kredit curian
melalui media internet dapat menelan korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional.
  1. Kejahatan yang muncul setelah adanya internet, dimana sistem komputer  sebagai korbannya. Kejahatan yang menggunakan aplikasi internet adalah salah satu perkembangan dari kejahatan teknologi informasi. Jenis kejahatan dalam kelompok ini makin bertambah seiring dengan kemajuan teknologi informasi. Contoh dari kejahatan kelompok ini adalah perusakan situs internet, pengiriman virus atau program-program komputer yang tujuannya merusak sistem kerja komputer.


PEMBAHASAN

Dalam rangka menanggulangi cybercrime, Resolusi Kongres PBB VIII/1990 mengenai Computer Related Crimes dan International Industry Congres (IIIC) 2000 Millenium Congres di Quebec pada tanggal 19 September 2000 dan Kongres PBB mengenai The Prevention of Crime anda  The Treatment of Offenders, mengajukan beberapa kebijakan antara lain :
  1. Menghimbau Negara-negara anggota untuk mengintensifkan upaya- upaya penanggulangan penyalahgunaan computer yang lebih efektif dengan mempertimbangkan langkah-langkah sebagai berikut:
    • Melakukan modernisasi hukum pidana meteriil dan hukum acara pidana;
    • Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer;
    • Melakukan langkah-langkah untuk membuat warga masyarakat, aparat pengadilan dan penegak hukum sensitive terhadap pentingnya pencegahan kejahatan yang berhubungan dengan computer (cybercrime);
    • Memperluas rules of ethics dalam penggunaan computer dan mengajarkannya dalam kurikulum informatika;
    • Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan deklarasi PBB mengenai korban, dan mengambil langkah- langkah untuk mendorong korban melaporkan adanya cybercrime.
  2. Menghimbau negara-negara anggota meningkatkan kegiatan internasional dalam upaya penanggulangan cybercrime.
  3. Merekomendasikan kepada  Komite Pengendalian dan Pencegahan Kejahatan (committee on Crime Preventon And Control) PBB untuk :
    • Menyebarluaskan pedoman dan standar untuk membantu Negara anggota menghadapi cybercrime di tingkat nasional, regional dan internasional;
    • Mengembangkan penelitian dan analisa lebih lanjut guna menemukan cara-cara baru menghadapi problem cybercrime di masa depan;
    • Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan kejahatan.

Secara internasional, PBB telah menghimbau Negara-negara anggota untuk menanggulangi cybercrime dengan sarana penal, namun dalam  kenyataannya tidaklah mudah. Dokumen Kongres PBB X/2000 sendiri mengakui bahwa ada beberapa kesulitan dalam menanggulangi cybercrime dengan sarana penal, antara lain:
  1. Perbuatan jahat yang dilakukan berada di lingkungan elektronik. Oleh karena itu penanggulangan cybercrime memerlukan keahlian khusus, prosedur investigasi dan kekuatan/dasar hukum yang mungkin tidak  tersedia di Negara yang bersangkutan;
  2. Cybercrime melampaui batas-batas Negara, sedangkan supaya penyidikan dan penegakan hukum selama ini dibatasi dalam wilayah territorial negaranya sendiri;
  3. Struktur terbuka dari jaringan komputer internasional memberi  peluang kepada pengguna untuk memilih lingkungan hukum (Negara) yang belum mengkriminalisasikan cybercrime. Terjadi “data havens”  (Negara tempat berlindung/singgahnya data, yaitu Negara yang tidak memprioritaskan pencegahan penyalahgunaan jaringan komputer) dapat menghalangi usaha Negara lain untuk memberantas kejahatan itu.

Kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi  informasi yakni komputer.  Sejumlah kejahatan cybercrime yang cukup menonjol belakangan ini adalah:
  1. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan komunikasi data penyalahgunaan network orang lain.
  2. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi orang/lembaga lain terganggu atau gangguan pada fungsi komputer  yang digunakan.
  3. Melakukan akses-akses ke server tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi/ penyusupan ke web server sebuah situs, kemudian  si penyusup mengganti halaman depan situs tersebut.
  4. Tindakan penyalahgunaan kartu kredit orang lain di internet.
  5. Tindakan atau penerapan aplikasi dalam usaha untuk membuka proteksi  sebuah software atau sistem secara ilegal.
  6. Pembuatan program ilegal yang dibuat untuk dapat menyebar dan menggandakan diri secara cepat dalam jaringan (biasanya melalui e-mail liar) yang bertujuan untuk membuat kerusakan dan kekacauan sistem.

Berikut sejumlah jenis kejahatan via internet

  1. Carding
    adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya,
banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama Negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah
dikirimkan.


2.      HACKING 
     Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.

Hacker
Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.


3.      CRACKING 
    Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih focus untuk menikmati hasilnya.

Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remajayang telah menerobos 50  ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun
yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.


4.      DEFACING 
    Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.


5.      PHISING 
    Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
 

6.      SPAMMING 
     Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.

Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.


7.   MALWARE 
   Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, Trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban korbannya.


Hate Speech, Cybertalking, and Copyright
Saat ini melalui perkembangan internet, seseorang dapat memperoleh berita tanpa harus membaca surat kabar. Tapi ketika ada oknum yang menyebarkan berita bohong (rumors), maka akan terjadi keadaan yang simpang siur.

Tahun 2001, 12 ribu orang menjadi korban dari kejahatan kriminal yang disebabkan oleh masalah ras, etnis, agama, bangsa, dan jender. Di dunia internet dapat ditemui bentuk - bentuk provokasi menyangkut perbedaan ras, jender, agama, suku, dan etnis. Hal ini menyebabkan khalayak awam menjadi terpengaruh dan terjadi perpecahan. Hal yang lebih ekstrim terjadi ketika khalayak awam ini ikut menjadi emosi dan membenci suatu golongan.
Penyebaran fitnah atau pidato kebencian ini dapat melalui papan bulletin atau melalui email yang disebarkan. Provokasi bahkan  hingga membentuk suatu komunitas yang membenci target yang menjadi korban (hate crimes) dan berpontensi menimbulkan kekerasan dan kejahatan.

Cyberstalking atau online stalking adalah bentuk teror yang dilakukan melalui internet. Contohnya, seseorang yang menjadi korban akan dikirimi banyak email yang bersifat memusuhi dan menakuti yang berasal dari lebih dari satu orang.
Bentuk lain kejahatan internet adalah tentang hak cipta (Copyright), yang seharusnya menjadi sarana perlindungan untuk para pencipta situs atau produk teknologi baru.,ternyata banyak dilanggar. beberapa kasus menyebutkan bahwa pelanggaran atas hak cipta banyak ditemui di internet. misalnya pada saat sebuah situs informasi publik menampilkan foto foto dari majalah playboy yang telah memiliki hak cipta tanpa izin.

Solusi dan Konklusi
Semakin berkembang suatu teknologi akan semakin berkembang sisi manfaat dan sisi kewaspadaan. Karena keduanya saling berkaitan, peningkatan kriminalitas di bidang teknologi dapat menarik untuk menciptakan cara untuk melindungi dan mematikan kriminalitas tersebut.


Contoh kasus lainnya
Pembobolan Kartu Kreditedit melalui internet 
  • Polda Jabar menyerahkan penanganan kasus carding yang dilakukan seorang mahasiswa di Bandung, Buy alias Sam (25), ke Mabes Polri. Pertimbangannya karena kejahatan yang dilakukan tersangka berdampak ke berbagai negara, sehingga pengusutannya membutuhkan keterlibatan pihak Interpol.
  • Terungkapnya aksi carding di Bandung ini adalah untuk kedua kalinya ditangani kepolisian, setelah tindak kriminal serupa dilakukan sejumlah mahasiswa di kota Yogyakarta.
  • Kepolisian  menjerat sang mahasiswa dengan Kitab Undang-undang Hukum Pidana (KUHP) soal pencurian dan atau penipuan mengingat perangkat hukum yang lebih tepat, terutama soal cyberlaw dan cybercrime di Indonesia belum ada.
  • Aksi yang diduga dilakukan Buy alias Sam itu telah berlangsung sekitar satu tahun lalu. Total kerugian penggunaan kartu kredit orang lain untuk transaksi melalui internet yang dilakukannya mencapai sekitar DM 15 ribu.
  • Terbongkarnya kejahatan Buy sendiri berawal dari berita teleks Interpol Wiesbaden No 0234203 tertanggal 6 September 2001 yang melaporkan adanya penipuan melalui internet dan diduga melibatkan seorang WNI yang bertindak sebagai pemesan barang bernama Buy.
  • Berdasarkan informasi tersebut, Serse Polda Jabar, segera melakukan pelacakan dan pencarian terhadap Buy yang disebutkan beralamat di Perumahan Santosa Asih Jaya Bandung. Akhirnya, melalui pengejaran yang terorganisir, Buy bisa ditangkap di rumahnya, tanpa perlawanan.


Penutup

Pada dasarnya informasi yang dimiliki oleh seseorang adalah hak pribadi yang harus dilindungi sebagai salah satu bentuk hak asasi manusia. Tindakan pencegahan maupun penyidikan suatu kejahatan dengan menyadap informasi di internet harus dilakukan sesuai koridor hukum yang berlaku, dengan tetap memperhatikan rasa keadilan masyarakat, sehingga informasi yang didapat tidak disalahgunakan untuk kepentingan tertentu.

Kepolisian RI juga harus proaktif untuk mengadakan kerjasama dengan negara lain dalam meningkatkan pengetahuan dan keahlian anggotanya dalam menangani kejahatan di internet. Apabila belum ada regulasi global, maka yang harus dilakukan dalam menangani kejahatan di internet adalah kerjasama internasional melalui perjanjian ekstradisi maupun mutual legal assistance yang menempatkan tindak pidana di bidang telekomunikasi, khususnya i internet, sebagai prioritas utama.

MULTIMEDIA DATABASE (MMDB)

 


PENDAHULUAN
Semakin berkembangnya zaman, membuat manusia memiliki banyak kebutuhan-kebutuhan baru demi mempermudah pekerjaannya. Multimedia, dalam perkembangannya juga semakin meningkat, sehingga mampu mengimbangi kebutuhan manusia dalam hal mengorganisasikan beberapa format data yang berbeda kedalam satu database tunggal. Yaitu dengan munculnya konsep Multimedia Database (MMDB), yang mempunya semua sifat-sifat database rasional namun juga mampu menangani beberapa format data. Meskipun masih dalam batas riset, multimedia database menawarkan potensinya yang besar karena mengingat kecenderungan manusia yang semakin menginginkan database yang tentusaja mampu menangani file-file multimedia. 



Multimedia Database 

Pengertian Multimedia Database (MMDB) 

Data multimedia (multi : banyak, banyak media) yang berupa audio, visual, bahkan audio-visual. Multimedia Database (MMDB) merupakan salah satu bentuk database yang berisi kumpulan data/file-file multimedia tersebut. Multimedia terdiri dari 2 (dua) type, yaitu: 
  1. Static media, berupa text, graphic, dan image 
  2. Dynamic media, berupa Animation, Music, Video, dan Audio. 

Multimedia database bertugas mengatur beberapa type data berbeda yang berhubungan dengan data multimedia-nya. 
  1. Media Data, adalah data sebenarnya yang berupa gambar/image, audio, video yang di-record, kemudian mengalami pengolahan, dikompres dan untuk kemudian disimpan. 
  2. Metadata, mendeskripsikan beberapa aspek yang berbeda dari media data 
  • Media format data, berisi data-data yang telah berupa informasi yang berhubungan dengan format dari media data. Sebagai contoh, media format data terdiri dari sampling rate, resolusi, frame rate, skema encoding dan lain-lain. Digunakan untuk menyajikan informasi yang ditangkap. 
  • Media keyword data (content descriptive data), berisi deskripsi kata kunci yang biasanya berhubungan dengan deskripsi pembuatan media data. Contoh, untuk video, bisa meliputi tanggal, waktu dan tempat pengambilan video, siapa yang merekam, scene yang diambil dan lain-lain. Digunakan untuk pencarian data. 
  • Media feature Data (content dependent data), berisikan fitur yang diperoleh dari media data. Suatu fitur akan menentukan media content-nya. Contoh, informasi tentang distribusi warna, jenis-jenis tekstur dan perbedaan bentuk yang ditampilkan pada gambar. Digunakan untuk pencarian data. 


Hal hal yang mempengaruhi perkembangan MMDB 

Hal-hal yang mempengaruhi perkembangan MMDB diantaranya: 
  1. Semakin berkembangnya aplikasi-aplikasi yang berhubungan dengan multimedia. 
  2. Karena semakin luasnya penggunaan computer, dan berkembangnya teknologi yang berhubungan dengan multimedia seperti cam-dig, scanner, dan lain sebagainya, bahkan media penyimpanannya-pun semakin besar. 
  3. Telah adanya jaringan komunikasi dengan kecepatan tinggi. 


Struktur MMDB 

Struktur dari multimedia database, yaitu: 

1. Data Analysis 
Multimedia data disimpan ke dalam database sebagai raw, registering dan descriptive data type. Raw data umumnya direpresentasikan dengan pixel dalam bentuk byte dan bit. 

Contoh : dalam image dapat direpresentasikan pixel dan untuk mendapatkan image ini perlu diketahui ukuran dari image. 

2. Data Modeling 
Data model dikhususkan dalam konseptual design dari multimedia database untuk meng-execute operasi khusus, seperti media object selection, insertion, querying dan retrieval. 

3. Data Storage 
Multimedia data object disimpan ke dalam sebuah database. Ada dua type media, yaitu continuous media (dynamic media) dan non-continuous media (static media). Continuous media memiliki real time property dan disimpan menggunakan storage server yang terpisah sedangkan non-continuous tidak memiliki real time property dan disimpan dalam database dengan meta-information. 

4. Data Retrieval 
Sasaran terakhir dari MMDB adalah bagaimana mengakses informasi multimedia secara efektif. Berdasarkan tanggapan dalam pengaksesan, object mulitmedia dibagi menjadi dua yaitu object aktif dan pasif. Object aktif adalah object yang berpartisipasi dalam proses retrieval, sedangkan object pasif tidak. Dalam kenyataannya semua object MMDB seharusnya menjadi object aktif. 

5. Query Language 
Dalam proses DBMS query user diproses dengan mendefinisikan query language sebagai bagian dari DBMS. Multimedia query language harus memiliki kemampuan untuk meng-handle complex, spatial dan temporal relationship. Multimedia query dapat dibagi menjadi sub-group, yaitu keyword querying, semantic querying, dan visual querying. 

6. Multimedia communication 
Komunikasi merupakan tujuan utama dari sistem informasi. Penyebaran multimedia memungkinkan multi-user untuk berkomunikasi satu sama lain. 



Kelebihan MMDB 
  1. MMDB dapat dengan mudah menangani object multimedia dalam jumlah besar. 
  2. MMDB sangat membantu dalam pengembangan aplikasi multimedia. 
  3. Melindungi data multimedia untuk keperluan histori. 


Men-design MMDB 

Mendisain Multimedia Database memiliki beberapa kesulitan, yaitu: 
  1. Saat mengatur perbedaan tipe input, output dan media penyimpanan, 
  2. Harus menangani banyaknya model kompresi data dan format penyimpanan multimedia. 
  3. Harus mendukung berbagai perbedaan platform dan sistem operasi. 
  4. Mengintegrasikan perbedaan data model. 
  5. Memberikan sistem query yang user frienly untuk beberapa data media yang berbeda. 
  6. Menangani beberapa macam indexing yang berbeda. 


Tipe dari MMDB 

1. Linked multimedia databases 
Elemen data multimedia tidak disimpan secara langsung, namun yang disimpan hanya link elemen data tersebut, sehingga ukurannya relative kecil. 




2. Embedded multimedia database 
Elemen data multimedia disertakan dalam database, sehingga ukurannya relative berat, namun retrival data akan lebih cepat karna waktu akses data lebih singkat.