Home | Looking for something? Sign In | New here? Sign Up | Log out

Minggu, Juni 16, 2013

| | 0 komentar | Read More

Estimasi dalam Proyek Pengembangan S.I

Menurut saya,
Estimasi biaya dan usaha proyek merupakan suatu kegiatan pengaturan sumber daya dalam mencapai tujuan dan sasaran dari proyek, sehingga proyek dapat berjalan sesuai dengan tahapan dan target yang dikehendaki. Dalam usaha estimasi sering menghadapi dua permasalahan yaitu over-estimates dan under-estimates. Overestimates (estimasi berlebihan) akan menimbulkan penambahan alokasi sumberdaya dari yang dibutuhkan sehingga akan meningkatkan penanganan managerial. Sedangkan estimasi yang kurang (under-estimates) akan mengurangi kualitas dari produk karena tidak sesuai dengan standar. Untuk itu perlu dilakukan langkah yang hati-hati dalam melakukan estimasi suatu proyek software sehingga dapat dicapai keberhasilan proyek yaitu tepat waktu, sesuai budget dan terpenuhinya standar kualitas produk.
Selain itu, Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.
Contoh data estimasi Biaya untuk implementasi “Sistem Gudang On-Line diperkirakan sebagai berikut:
No Kegiatan Jumlah (Rp)
1 Studi Kelayakan  Rp           300.000
2 Desain Fungsi  Rp           750.000
3 Pemrograman  Rp        2.000.000
4 Pengujian  Rp           250.000
5 Pelatihan  Rp           500.000
6 Pemeliharaan  Rp           600.000
7 Dokumentasi (50 hal)  Rp           100.000
Jumlah Total  Rp        4.500.000

Teknik-Teknik Estimasi Biaya Perangkat Lunak sebagai berikut :
1.  Algorithmic models : menggunakan ‘effort driver’ yang menggambarkan karakteristik dari sistem target dan lingkungan implementasi untuk memprediksi biaya.
2.    Expert  judgement : dimana nasehat staf yang memiliki kemampuan  sangat diharapkan
3.  Analogy : kemiripan, kelengkapan, proyek diidentifikasi dan biaya aktualnya digunakan sebagai dasar estimasi proyek baru.
4.  Parkinson : mengidentifikasi kelayakan biaya staf untuk mengerjakan proyek dan menggunakannya sebagai estimasi   (bukan merupakan metode prediksi biaya yang sebenarnya).
5.    Price to win : estimasi harus kelihatan cukup rendah untuk memenangkan kontrak. 
6.  Top-down: keseluruhan estimasi diformulasikan untuk keseluruhan proyek yang kemudian dipecah ke dalam usaha yang  diperlukan untuk komponen-komponen tugas.

7.   Bottom-up : komponen-komponen tugas diidentifikasi, diukur dan dilakukan estimasi sendiri-sendiri untuk kemudian dijumlahkan  


Referensi :
http://www.batan.go.id/ppin/lokakarya/LKSTN_17/SUHARJITO.pdf
http://yayuk05.wordpress.com/

Minggu, Mei 12, 2013

| | 0 komentar | Read More

Profesi Bidang IT


1. Profesi IT sebagai : System Analyst
System analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Pekerjaannya dapat untuk ekstrenal client atau internal client (seperti departemen dalam organisasi yang sama). Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat. Mereka menghasilkan sketsa rancangan dan meminta sistem IT baru, menentukan operasi yang akan dijalankan oleh sistem, dan cara data akan dilihat oleh user, memberikan rancangannya pada client dan setelah disetujui, bekerja secara dekat dengan tim client untuk mengimplementasikan solusi.

2. Tugas seorang system analyst antara lain sebagai berikut :
  • Membangun/mengembangkan software terutama pada tahap requirement, design dan sebagian dalam tahap construction/implementation.
  • Membuat dokumen requiremant dan desain software berdasarkan proses bisnis customer/client.
  • Membuat proposal dan mempresentasikannya di hadapan stake holder / customer / client.
  • Membuat desain database bila aplikasi yang akan di bangun memerlukan database.
  • Membangun/mengembangkan framework/library untuk digunakan dalam pengembangan software oleh programmer.
Keahlian yang diperlukan seorang system analyst antara lain sebagai berikut :
  • Menguasai hal-hal yang dikuasai oleh programmer.
  • Menguasai metode, best practice pemprograman dan tool/pemodelan pemprograman seperti OOP, design pattern, UML (kemampuan membangun/mendesain).
  • Menguasai SQL, ERD dan RDBMS secara rinci.
  • Memahami tentang arsitektur aplikasi dan teknologi terbaru.
3. Perbandingan tingkatan profesi dengan negara lain seperti,
--> Malaysia
Model Malaysia ini membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development :
  • Programmer
  • System Analyst/Designer
  • System Development Executive
Demikianlah informasi yang dapat saya bagi kepada pembaca dimanapun berada ^_^ semoga bermanfaat dan menambah pengetahuan anda.

Referensi :
http://bigswamp.wordpress.com/profesi-di-bidang-it-dan-perbandingannya-di-negara-lain/


Sabtu, April 27, 2013

| | 0 komentar | Read More

Rencana Penerimaan


Adapun langkah - langkah yang perlu diperhatikan saat rencana tes penerimaan adalah sebagai berikut :
1.        Melakukan tes percobaan dimana sistem yang baru dicoba beberapa hari adapun jika terjadi kesalahan si pembuat akan memperbaikinya. tidak ada jaminan bahwa kelebihan sistem baru dipakai oleh user, pada hari pertama yang paling berperan adalah tampilan sistem.
2.      Tes satu per satu, dimana melakukan tes pada sistem secara satu ersatu dan jika ada yang error maka pembuat akan memperbaikio langsung atau jika parah maka tes dapat ditunda. Rangkaian pengujian inilah yang disebut dengan Rencana Tes Penerimaan (Acceptance Test Plan / ATP). ATP pembuat dalam memperlihatkan keunggulan fungsi - fungsi dari sistem yang baru, user pun tidak takut jika terjadi kesalahan karena segera di perbaiki dan pembuat dapat mengetahui letak error secara langsung namun kekuranganya adalah pembuat akan banyak menulis untuk laporan ATP. Dengan adanya tulisan ATP yang dibuat user itu sendiri maka persentase perimaan sistem baru besar adanya.
3.    Memastikan sistem sesuai dengan perjanjian adalah penting untuk melakukan ini sehingga user tidak merasa ditipu dan jika belum maka sistem dapat dikembalikan atau malah bisa mencancel.
4.   Menggunakan design, dengan menggunakan design maka tes dapat dikelompokan sehingga dapat mempermudah pengetesan itu sendiri. Selain dengan design cara lain pengelompokan adalah dengan fungsi
5.     Menulis percobaan, pada metode satu ini pembuat harus sudah siap dengan membuat sebuah list apa saja yang akan diujikan nanti kepada user.
6.        Daftar rencana tes penerimaan yaitu dengan cara menggunakan hal seperti
a.         Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
b.         Definiskan percobaan dan kumpulan percobaan.
c.         Tetapkan tanggung jawab untuk menulis percobaan.
d.   Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem.
e.  Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user.
7.     Kesimpulan untuk rencana tes penerimaan, dimana sebaiknya pembuat sistem baru menganjurkan user untuk membuat ATP sehingga user dapat merasa mengawasi dan sebagai pembuat harus dapat membangun sistem dari percobaan.
8.   Kesimpulan untuk tahap design, Pada akhir tahap disain kita menempuh beberapa kejadian penting seperti Dokumen Spesifikasi Disain memuat disain akhir tingkat atas melalui disain tingkat menengah, Tanggung jawab ATP disahkan dan dimulaidan Rencana proyek, khususnya perkiraan perlu ditinjau kembali.

Referensi :
v-class."Pengelolaan Proyek Sistem Informasi Bab.8 Rencana Tes Penerimaan". Akses: 26 April 2013.Depok.


| | 0 komentar | Read More

Tes Penerimaan (Acceptance Test) Sistem


Menurut Anda seberapa penting dilakukan tes penerimaan (Acceptance Test) terhadap sistem yang dibuat?

Menurut saya, Melakukan tes penerimaan terhadap sistem yang dibuat sangatlah penting karena dengan melakukan hal tersebut kita bisa mengetahui bahwa user puas dengan sistem yang kita buat dan sistem yang telah dibuat dapat berjalan sesuai dengan yang telah disepakati kedua belah pihak (Vendor & Client) diawal perjanjian yang pada akhirnya kita bisa mendapatkan tanda penerimaan dari user berupa pembayaran.

Referensi :
v-class."Pengelolaan Proyek Sistem Informasi Bab.8 Rencana Tes Penerimaan". Akses: 26 April 2013.Depok.

Senin, April 15, 2013

| | 0 komentar | Read More

Batas Penggunaan Teknologi Informasi Menurut UU ITE


BATAS UU TELEKOMUNIKASI DALAM MENGATUR PENGGUNAAN TEKNOLOGI INFORMASI

Di dalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini :
“Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup”.
Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujui oleh DPR RI.
UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi. Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi antara lain :
A.      Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
B.       Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, melainkan sudah berkembang pada TI.
C.       Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
Sebagai contohnya saya akan berikan kasus yang di dalamnya terdapat keterbatasan UU Telekomunikasi dalam mengatur penggunaan Teknologi Informasi (UU ITE)
“Sekarang kita tahu maraknya carding atau pencurian kartu kredit diinternet berasal dari Indonesia, hal ini memungkinan Indonesia dipercaya oleh komunitas ´trust´ internasional menjadi sangat kecil sekali. Dengan hadirnya UU ITE, diharapkan bisa mengurangi terjadinya praktik carding di dunia maya. Dengan adanya UU ITE ini, para pengguna kartu kredit di internet dari negara kita tidak akan di-black list oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia,karena mereka menilai kita belum memiliki cyber law. Nah dengan adanya UU ITE sebagai cyber law pertama di negeri ini,negara lain menjadi lebih percaya atau trust kepada kita Dalam Bab VII UU ITE disebutkan: Perbuatan yang dilarang pasal27-37, semua Pasal menggunakan kalimat, ´Setiap orang… danlain-lain.´ Padahal perbuatan yang dilarang seperti: spam,penipuan, cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah program yangmenyebarkan spam, penipuan, cracking, virus, flooding atau tindakan merusak lainnya tetap ada manusianya, the man behindthe machine.Jadi kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya”.

Referensi :
www.pusathki.uii.ac.id/.../Undang-Undang/UU%20ITE
http://galuhkurniawan.blogspot.com/2012/03/peraturan-dan-regulasi.html

Selasa, Maret 19, 2013

| | 0 komentar | Read More

Makalah "Cyber Crime" serta beberapa contoh lainnya.


BAB I
PENDAHULUAN

Pada dasarnya setiap kegiatan atau aktifitas manusia dapat diatur oleh hukum. Hukum disini direduksi pengertiannya menjadi peraturan perundang-undangan yang dibuat oleh negara, begitu pula aktifitas kejahatan mayantara yang menjadikan internet sebagai sarana utamanya ini. Dalam kaitan dengan teknologi informasi khususnya dunia maya, peran hukum adalah melindungi pihak-pihak yang lemah terhadap eksploitasi dari pihak yang kuat atau berniat jahat, disamping itu hukum dapat pula mencegah dampak negatif dari ditemukannya suatu teknologi baru.
Akan tetapi pada kenyataannya hukum sendiri belum dapat mengatasi secara riil terhadap permasalahan-permasalahan yang ditimbulkan oleh teknologi khususnya teknolgi nformasi. Salah satu bukti kongkretnya adalah timbulnya berbagai kejahatan di dunia cyber yang ternyata belum bisa diatasi sepenuhnya oleh hukum.
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development ( OECD ) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul “computer related crime: analysis of legal policy”. Laporan ini berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahannya dalam menanggulangi computer related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting didalam kejahatan tersebut.
  
BAB II
PEMBAHASAN

A.    Pengertian Cyber Crime
Cyber Crime ( tindak pidana mayantara ) merupakan bentuk fenomena baru dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi informasi. Beberapa sebutan diberikan pada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain: sebagai “ kejahatan dunia maya” ( cyber-space / virtual-space offence ), dimensi baru dari “hi-tech crime”, dimensi baru dari “transnational crime”, dan dimensi baru dari “white collar crime”.
Kekhawatiran akan tindak kejahatan ini dirasakan di seluruh aspek bidang kehidupan. ITAC ( Information Technology Assosiation of Canada ) pada “International Information Industry Congress ( IIIC ) 2000 Millenium Congress” di Quebec tanggal 19 September 2000 menyatakan bahwa “ Cyber crime is a real and growing threat to economic and social development around the world. Information technology touches every aspect of human life and so can electronically enable crime.”
Dan yang lebih mengkhawatirkan lagi adalah bahwa belum ada kerangka yang cukup signifikan dalam peraturan perundang-undangan untuk menjerat sang pelaku di dunia cyber karena sulitnya pembuktian. Belum ada pilar hukum yang mampu menangani tindak kejahatan mayantara ini ( paling tidak untuk saat ini ). Terlebih sosialisasi mengenai hukum cyber dimasyarakat masih sangat minim.
Bandingkan dengan negara seperti Malaysia, Singapura atau Amerika yang telah mempunyai Undang-undang yang menetapkan ketentuan dunia cyber. Atau bahkan negara seperti India yang sudah mempunyai “ Polisi Cyber ”.
Kejahatan cyber secara hukum bukanlah kejahatan sederhana karena tidak menggunakan sarana konvensional, tetapi menggunakan komputer dan internet. Sebuah data informal mensinyalir bahwa Indonesia adalah negara “ hacker ” terbesar ketiga di dunia. Sedangkan untuk Indonesia, kota “ hacker ” pertama diduduki oleh kota Semarang, kemudian kota Yogyakarta. Pada kenyataannya “ Cyber law ” tidak terlalu diperdulikan oleh mayoritas bangsa di negara ini, karena yang terlibat dan berkepentingan terhadap konteks tersebut tidaklah terlalu besar.
Ada pertentangan yang sangat mendasar untuk menindak kejahatan seperti ini. Seperti dalam hukum, diperlukan adanya kepastian termasuk mengenai alat bukti kejahatan, tempat kejahatan dan korban dari tindak kejahatan tersebut, sedangkan dalam crime by computer ini semuanya serba maya tanpa ada batasan waktu dan tempat. Dan yang menjadi pertanyaan adalah sejauh mana perkembangan teknologi informasi dan relevansinya terhadap internet sebagai sarana utama kejahatan mayantara ( cyber crime ).
Definisi Teknologi Informasi dan Dampaknya di Era Globalisasi / Istilah teknologi informasi sendiri pada dasarnya merupakan gabungan dua istilah dasar yaitu teknologi dan informasi. Teknologi dapat diartikan sebagai pelaksanaan ilmu, sinonim dengan ilmu terapan. Sedangkan pengertian informasi menurut Oxfoord English Dictionary, adalah “ that of which one is apprised or told: intelligence, news ”. Kamus lain menyatakan bahwa informasi adalah sesuatu yang dapat diketahui. Namun ada pula yang menekankan informasi sebagai transfer pengetahuan.
Adanya perbedaan definisi informasi dikarenakan pada hakekatnya informasi tidak dapat diuraikan ( intangible ), sedangkan informasi itu dijumpai dalam kehidupan sehari-hari, yang diperoleh dari data dan observasi terhadap dunia sekitar kita serta diteruskan melalui komunikasi. Secara umum, teknologi Informasi dapat diartikan sebagai teknologi yang digunakan untuk menyimpan, menghasilkan, mengolah, serta menyebarkan informasi. Definisi ini menganggap bahwa TI tergantung pada kombinasi komputasi dan teknologi telekomunikasi berbasis mikroeletronik.
  
BAB III
ISI

Di era globalisasi ini hampir semua wacana yang ditiupkan tidak dapat terlepas dari pengaruh informatika global, hampir semua aspek kehidupan kita selalu berhubungan dengan perkembangan teknologi informatika. Sebagai bukti pendukung coba cermati teknologi internet yang mampu menyatukan dunia hanya ke dalam sebuah desa global. Di dunia belajar, TI sudah menjungkirbalikkan sejarah.. Selain itu teknologi informasi juga memiliki fungsi penting lainnya, yaitu fungsi automating, dimana ia membuat sejumlah cara kerja dan cara hidup menjadi lebih otomatis, ATM, telephone banking hanyalah merupakan salah satu kemudahan yang diberikan teknologi informasi sebagai automating. Tidak hanya itu, TI juga mempunyai fungsi informating. Membuat informasi berjalan cepat dan akurat. Bahkan bisa menyatukan dunia ke dalam sebuah sistem informasi life. Lebih dari sekedar menbantu penyebaran informasi, belakangan teknologi ini juga ikut memformat ulang cara kita hidup dan bekerja ( reformatting ).
Dari beberapa bahasan di atas mengenai teknologi informasi maka dapat kita ketahui bahwa jika kita dapat memanfaatkan teknologi tersebut maka kita akan memperoleh kemudahan dalam menjalankan kehidupan sehari-hari. Namun satu hal yang harus kita ingat bahwa perkembanan teknologi tersebut bukannya tanpa ada efek sampingnya, karena justru “ crime is product of society it self ” yang berarti bahwa semakin tinggi tingkat intelektualitas suatu masyarakat maka akan semakin canggih dan beraneka-ragam pulalah tingkat kejahatan yang dapat terjadi. Sebagi bukti nyata sekarang banyak negara yang dipusingkan oleh kejahatan melalui internet yang dikenal dengan istilah “ cyber crime ”, belum lagi dampak negatif teknologi informasi yang menyebabkan adanya penurunan moral dengan dijadikannya internet sebagai bisnis maya, dan banyak lagi dampak negatif dari teknologi informasi.
Ø  Contoh kasus di Indonesia :
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP ( Internet Service Provider ) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci ( menggunakan firewall atau tidak ) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap ( untuk sistem yang berbasis UNIX, Linux ) dan Superscan ( untuk sistem yang berbasis Microsoft Windows ). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Ø  Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya ( yaitu, “ workshop on crimes to computer networks ” ) yang diorganisir oleh UNAFEI selama kongres PBB X / 2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a.   CRC ( computer-related crime ) harus dikriminalisasikan.
b    Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ( Cyber-crimes ).
c.   Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet emnjadi tempat yang aman.
d.   Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet.
e.   PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC.
Berkaitan dengan substansi cyber law, Freddy menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
  
BAB IV
KESIMPULAN

Cyber Crime adalah beberapa jenis kejahartan pada komputer. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui orang lain maka dapat merugikan korban baik secara materiil maupun immateriil.
Pada perkembangannya dalam cyber crime sendiri kemudian menimbulkan istilah-istilah baru bagi para pelakunya. Mereka yang suka “ memainkan ” internet, menjelajah ke situs internet orang lain disebut “Hecker” dan perbuatannya disebut “ Hacking ”. Apabila si hecker yang penyusup dan penyeludup ke situs orang lain itu dan merusak disebut sebagai “ Cracker ”. “ Hecker ” yang menjelajah berbagai situs dan “ mengintip ” data, tetapi tidak merusak sistem komputer, situs-situs orang atau lembaga lain disebut “ Hektivism ”. Akhir-akhir ini dapat dikatakan motivasi uang yang paling menonjol, yaitu dengan menggunakan data kartu kredit orang lain untuk belanja lewat internet. Cara mereka disebut “ carder ” beroleh data kartu kredit adalah dengan menadah data dari transaksi konvensional, misalnya pembayaran di hotel, biro wisata, restoran, toko dan lain-lain.
Kendati kejahatan ini kerap terjadi namun hingga sekarang belum ada pilar hukum paling ampuh untuk menangani kasus-kasusnya, bahkan perkembangan kejahatan di dunia cyber semakin dahsyat. Selain menggunakan piranti canggih, modus kejahatan cyber juga tergolong rapi. Begitu hebatnya kejahatan ini bahkan dapat meresahkan dunia internasional. Dinamika cybercrime memang cukup rumit. Sebab, tidak mengenal batas negara dan wilayah.
  
DAFTAR PUSTAKA

­­­____. www.google.com . Cyber Crime. Depok : 2013.
____. www.depkominfo.go.id. Depok : 2013.
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html

Contoh kasus cyber crime lainnya antara lain :
Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan..Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.



















Kamis, November 29, 2012

| | 0 komentar | Read More

Perkembangan Telematika Masa Kini dan Masa Depan


Telematika merupakan serapan dari bahasa Perancis, yaitu telematique. Pertama kali istilah ini dipopulerkan oleh Simon Nora dan Alain Minc pada tahun 1978 dalam bukunya yang berjudul L’informatisation de la Societe. Telematika menunjuk pada hakikat cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekominikasi, media, dan informatika.
Di Indonesia disebutkan bahwa teknologi telematika merupakan singkatan dari teknologi komunikasi, media, dan informatika. Dalam perkembangannya, teknologi telematika ini telah menggunakan kecepatan dan jangkauan transmisi energi elektromagnetik, sehingga sejumlah besar informasi dapat ditransmisikan dengan jangkauan, menurut keperluan, sampai seluruh dunia, bahkan ke seluruh angkasa, serta terlaksana dalam sekejap.
Zaman informasi yang sudah berkembang sedemikian rupa seperti sekarang ini, hanya mungkin dengan adanya dukungan teknologi. Teknologi inilah yang menyampaikan beragam dan banyak informasi. Teknologi telematika (selama beberapa dasawarsa ini) telah berkembang sehingga mampu menyampaikan (mentransfer) sejumlah besar informasi.
Di Indonesia, perkembangan telematika masih tertinggal apabila dibandingkan dengan negara lain. Cina misalnya, kini sudah dapat mendahului republik ini dalam hal aplikasi komputer dan internet, begitupula Singapura, Malaysia, dan India yang jauh meninggalkan Indonesia. Tampaknya masalah political will pemerintah yang belum serius, serta belum beresnya aturan fundamental adalah penyebab kekurangan tersebut. Contoh nyatanya ialah penutupan situs porno dan situs yang menyajikan film fitnah menyusul dengan disetujuinya Undang-undang Informasi dan Transaksi Elektronik pada medio 2007 dan awal tahun 2008, oleh Departemen Komunikasi dan Informasi (Depkominfo).
Perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat. Untuk saat ini perkembangan yang terjadi adalah memasuki periode aplikasi, sebagai contoh teknologi mobile phone.
Saat ini teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televise, dan teleconference melalui 3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada café dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis.

Terkait dengan hal tersebut, Depkominfo mencatat bahwa sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya. Selain itu, dilaporkan tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka pengguna 2,5 juta. Data statistik tersebut menunjukkan aplikasi telematika cukup signifikan di Indonesia.
Selain itu era Globalisasi telah menghasilkan pergeseran dalam dunia pendidikan, dari pendidikan tatap muka yang konvensional ke arah pendidikan yang lebih terbuka. Di Indonesia sudah berkembang pendidikan terbuka dengan modus belajar jarah jauh (distance learning) dengan media internet berbasis web atau situs.
Kenyataan tersebut dapat dimungkinkan dengan adanya teknologi telematika, yang dapat menghubungkan guru dengan muridnya, dan mahasiswa dengan dosennya. Melihat hasil perolehan belajar berupa nilai secara online, mengecek jadwal kuliah, dan mengirim naskah tugas, dapat dilakukan.
Dalam pemerintahan pun telematika terus berkembang. Saat ini sudah banyak dijumpai situs atau web milik pemerintah. Saat ini pemerintah tingkat provinsi sampai kabupaten kota, telah memiliki situs online. Contohnya adalah DPR, DKI Jakarta dan Sudin Jaksel. Isi informasi dalam situs pemerintahan antara lain adalah profil wilayah atau instansi, data statistik, surat keputusan, dan bentuk interaktif lainnya.
Dalam transaksi jual beli telematika juga sudah mengalami perkembangan, banyak transaksi perdagangan dilakukan secara elektronik. Mulai dari memasang iklan pada berbagai situs atau web, membuat pesanan atau kontrak, mentransfer uang, mengirim dokumen, sampai membuat claim.
Selain itu telematika dapat berwujud hasil dari kerja satelit, contohnya ialah GPS (Global Position System), atau sejenisnya seperti GLONAS dan GALILEO, Google Earth, 3G, dan kini 4G, kompas digital, sitem navigasi digital untuk angkutan laut dan udara, serta teleconference.
Kemudahan yang disuguhkan telematika akan meningkatkan kinerja usaha, menghemat biaya, dan memperbaiki kualitas produk. Masyarakat juga mendapat manfaat ekonomis dan peningkatan kualitas hidup.
Untuk perkembangan telematika di masa datang maka bergantung pada kenyataan sekarang. Prospek ke masa depan, telematika di Indonesia memiliki potensi yang tinggi, baik itu untuk kemajuan bangsa, maupun pemberdayaan sumber daya manusianya.

Sumber :

About Me : Heru Ikhram Wicaksono

Foto saya
I'm Simple 'n easy.. low profile

Box Office Century

  • Dragon Balls Evolution
  • X-Men Evolution
  • Fast 'n Furious
  • Lord Of The Ring
  • Gladiator
  • Apocalipto
  • Transporters Salvation
  • Transformers 3
  • Distric 09