Rabu, 19 Desember 2012

Risol Woles


like facebook fanpage nya di


dan follow twitternya di


untuk webnya menyusul ya .. makasih :)

Selasa, 05 Juni 2012

Software Untuk Menguji Aplikasi

Pada postingan kali ini saya akan membahas tentang software yang dapat menguji bagaimana tampilan suatu situs web pada mobile website.

Sebelumnya kita harus tahu terlebih dahulu apa itu pengujian atau biasa disebut testing dan tujuan dari pengujian itu sendiri

Pengujian/Testing 

Testing adalah proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan (defects/errors/bugs) dan mengevaluasi fitur-fitur dari entitas software. (Standar ANSI/IEEE 1059)

Tujuan Pengujian 
  1. Pengujian adalah proses menjalankan program dengan maksud mencari kesalahan (error) 
  2. Kasus uji yang baik adalah kasus yang memiliki peluang untuk mendapatkan kesalahan yang belum diketahui  
  3. ƒPengujian dikatakan berhasil bila dapat memunculkan kesalahan yang belum diketahui 
  4. Jadi pengujian yang baik bukan  untuk memastikan tidak ada kesalahan tetapi untuk mencari sebanyak mungkin kesalahan yang ada pada program.
Dengan terus meningkatnya penjualan smartphone dan pasar tablet yang terus berkembang, ditambah juga dengan akses yang jauh lebih tinggi untuk jaringan data mobile. Maka banyak para programmer komputer mengembangkan dan juga membuat website atau blog.

Sebagian besar ponsel yang digunakan adalah untuk menelusuri web (web browsing), artinya sekarang seorang programmers benar-benar harus mempertimbangkan untuk membuat situs web yang kompatibel dengan mobile device/ smartphones tersebut.

Tapi bagaimana cara untuk mengetahui sebuah web/ situs kompatibel dengan smarthones?Apakah kita hatus membeli semua smartphones tersebut ?
Pengujian situs pada perangkat mobile dapat memakan waktu dan juga mahal karena jumlah besar perangkat mobile yang berbeda.

Salah satu tools untuk menguji suatu situs website bagaimana tampilannya pada mobile website adalah Modify Headers yang merupakan Add-on Firefox, dibawah ini ada tampilan Modify Header setelah instalasi add-on di firefox


Pada selection action pilih add apabila kita baru ingin menambahkan user-agent baru. Pada kolom pertama isi dengan header name , header name terserah pada kita disini saya akan mengisinya dengan nama 'user-agent'. Sedangkan kolom ke2 merupakan header value atau kode dari user agent itu sendiri yang merupakan user-agent dari tipe handphone yang ingin kita lihat tampilannya menggunakan tools ini. User Agent ponsel yang ingin kita cari Bisa search di Google Indonesia atau cari di Device Atlas. Kalau mencari di Device Atlas , masukkan merk & type hp di kolom pencarian (kanan atas). Contoh: Nokia E63 Lalu, klik Search atau tekan Enter pada keyboard. Ini contoh user agent Nokia E63: Mozilla/5.0 (SymbianOS/9.2; U; Series60/3.1 NOKIAE63/1.0; Profile/MIDP-2.0 Configuration/CLDC-1.1) AppleWebKit/413 (KHTML, like Gecko) Safari/413


Untuk kolom ketiga bisa diisikan dengan deskripsi kita, misalkan saya akan mengisinya dengan "NOKIA E63", apabila semua kolom sudah terisi dengan benar klik add yang berada di sebelah kolom description comment. Ketika di add dan masuk kedalam kolom besar untuk menaktifkannya atau mengujicobakannya klik 2 kali untuk merubah simbol merah menjadi hijau setelah semua langkah telah dilakukan dengan baik dan dipastikan tidak ada kesalahan maka klik button OK. Dibawah ini adalah contoh tampilan yang telah saya isi.


Setelah kita klik OK, maka jendela Modify Header akan tertutup dan WEB BROWSER mozzila yang telah terpasang add-ons Modify header dan telah diaktifkan dengan user-agent tertentu akan bertindak seolah olah merupakan handphone tersebut. Maksudnya adalah apabila kita membuka suatu halaman web tertentu maka tampilan yang akan muncul adalah tampilan persis sama seperti kita akan mengkasesnya menggunakan web browser yang tersedia di handphone yang user agentnya kita aktifkan pada add-ons ini, disini saya mengaktifkan user-agent NOKIA E63 maka ketika saya klik OK dan memasukkan URL tertentu  maka tampilannya web tersebut pada browser mozzila akan berubah seperti yang akan tampak pada browser Nokia E63. Berikut adalah tampilan ketika saya mengakses facebook setelah mengaktifkan Modify Header dengan user-agent untuk NOKIA E63


Tampilan diatas adalah tampilan yang akan saya peroleh sama ketika saya mengaksesnya menggunakan handphone NOKIA E63. Dengan kata lain setelah kita mengaktifkan, maka saat kita mengunjungi suatu halaman web, maka sama saja dengan kita melakukan pengaksesan web dari ponsel kita.

Tools ini sangat bermanfaat bagi pengembang atau programmer web sehingga mereka dapat menguji apakah website / aplikasi berbasis web yang mereka buat dapat digunakan dan diakses di semua jenis mobile device dan smartphone atau hanya merek tertentu saja atau bahkan tidak dapat diakses sama sekali menggunakan mobile.

Sumber : 


Jumat, 04 Mei 2012

PERATURAN DAN REGULASI BAGIAN 2

UU NO.19 YANG BERHUBUNGAN DENGAN HAK CIPTA

Undang-undang No. 19 tahun2002 tentang hak cipta yang berkaitan dengan komputerisasi adalah :


KETENTUAN UMUM

Pasal 1 , ayat 8 :

Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

LINGKUP HAK CIPTA

Pasal 2, ayat 2 :

Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :

Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Pasal 15 :

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;

b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;

c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.

PERLIDUNGAN HAK CIPTA

Dalam kerangka perlindungan hak cipta, hukum membedakan dua macam hak, yaitu hak ekonomi dan hak moral. Hak ekonomi berhubungan dengan kepentingan ekonomi pencipta seperti hak untuk mendapatkan pembayaran royalti atas penggunaan (pengumuman dan perbanyakan) karya cipta yang dilindungi. Hak moral berkaitan dengan perlindungan kepentingan nama baik dari pencipta, misalnya untuk tetap mencantumkan namanya sebagai pencipta dan untuk tidak mengubah isi karya ciptaannya.

Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama, drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Tidak ada Hak Cipta untuk kegiatan berikut ini :
a. hasil rapat terbuka lembaga-lembaga Negara;
b. peraturan perundang-undangan;
c. pidato kenegaraan atau pidato pejabat Pemerintah;
d. putusan pengadilan atau penetapan hakim; atau
e. keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

PEMBATASAN HAK CIPTA

Dalam Undang-undang Hak Cipta yang berlaku di Indonesia, beberapa hal diatur sebagai dianggap tidak melanggar hak cipta (pasal 14–18). Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya.

Pemegang Hak Cipta yang bersangkutan diwajibkan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan.

Untuk lembaga penyiaran yang menyisipkan suatu ciptaan, lembaga penyiaran ini harus memberikan imbalan yang layak kepada Pemegang Hak Cipta yang bersangkutan apabila mengumumkan ciptaan dari pemilik ciptaan tersebut.

PENDAFTARAN HAK CIPTA

Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran[2].

Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan[1]. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]].

Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.



UU NO.36 YANG BERHUBUNGAN DENGAN TELEKOMUNIKASI

Azas & Tujuan Telekomunikasi

Pasal 2

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata,kepastian hukum,keamanan,kemitraan,etika dan kepercayaan pada diri sendiri.

Pasal 3

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa,meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata,mendukung kehidupan ekonomi dan kegiatan pemerintahan,serta meningkatkan hubungan antarbangsa.

Penyelenggaraan Komunikasi

Pasal 7

(1) Penyelenggara telekomunikasi meliputi :

a. penyelenggara jaringan telekomunikasi;

b. penyelenggara jasa telekomunikasi;

c. penyelenggara telekomunikasi khusus

(2) Dalam penyelenggaraan telekomunikasi,diperhatikan hal-hal sebagai berikut :

a. melindungi kepentingan dan keamanan Negara;

b. mengantisipasi perkembangan teknologi dan tututan global;

c. dilakukan secara profesional dan dapat dipertanggungjawabkan;

d. peran serta masyarakat.


Penyidikan

Pasal 44

(1) Selain penyidik Pejabat Polisi Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu dilingkungan Departemen yang lingkup tugas dan tanggung jawabnya dibidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana dibidang telekomunikasi.

(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1)berwenang:

a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenan dengan tindak pidana di bidang telekomunikasi.

b. melakukan pemeriksaaan terhadap orang atau badan hukum yang diduga melakukan tindak pidana dibidang telekomunikasi.

c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.

d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.

e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.

f. menggeledah tempat yang digunakan untuk melakukan tindak pidana di bidang telekomunikasi.

g. menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaita dengan tindak pidana di bidang telekomunikasi.

h. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.

i. mengadakan penghentian penyidikan.

(3) Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan Undang-undang Hukum Acara Pidana.


Sanksi Administrasi

Pasal 45

Barang siapa melanggar ketentuan Pasal 16 ayat (1),Pasal 18 ayat (2),pasal19,pasal 21,Pasal 25 ayat (2),Pasal 26 ayat (1),Pasal 29 ayat (1),Pasal 29 ayat (2),Pasal 33 ayat (1),Pasal 33 ayat (2),Pasal 34 ayat (1),Pasal 34 ayat (2) dikenai sanksi administrasi.


Pasal 46

(1) Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.

(2) Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.


ketetentuan pidana

Pasal 47

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),dipidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta

rupiah).

Pasal 48

Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 49

Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20,dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 50

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 51

Penyelenggara komunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1 ataau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

Pasal 52

Barang siapa memperdagangkan,membuat,merakit,memasukan atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).


Pasal 53

(1) Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2) dipidana dengan penjara pidana paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 54

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 Ayat (2),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua raatus juta rupiah).

Pasal 55

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 38,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 56

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40,dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57

Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 58

Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 52,atau Pasal 56 dirampas oleh negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

Pasal 59

Perbuataan sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 49,Pasal 50,Pasal 51,Pasal 52,Pasal 53,Pasal 54,Pasal 55,Pasal 56, dan Pasal 57 adalah kejahatan.

RUU tentang informasi dan transaksi elektronik (ITE) 

(peraturan bank indonesia ttg internet banking) 


Internet banking merupakan layanan perbankan yang memiliki banyak sekali manfaatnya bagi pihak bank sebagai penyedia dan nasabah sebagai penggunanya. Transaksi melalui media layanan internet banking dapat dilakukan dimana saja dan kapan saja. Melalui internet banking, layanan konvensional bank yang komplek dapat ditawarkan relatif lebih sederhana, efektif, efisien dan murah. Internet banking menjadi salah satu kunci keberhasilan perkembangan dunia perbankan modern dan bahkan tidak menutup kemungkinan bahwa dengan internet banking, keuntungan (profits) dan pembagian pasar (marketshare) akan semakin besar dan luas. Internet banking, terdapat pula resiko-resiko yang melekat pada layanan internet banking, seperti resiko strategik, resiko reputasi, resiko operasional termasuk resiko keamanan dan resiko hukum, resiko kredit, resiko pasar dan resiko likuiditas. Oleh sebab itu, Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking.

Upaya yang dilakukan Bank Indonesia untuk meminimalisir terjadinya kejahatan internet fraud di perbankan adalah dengan dikeluarkannya serangkaian peraturan perundang-undangan, dalam bentuk Peraturan Bank Indonesia (PBI) dan Surat Edaran Bank Indonesia (SE), yang mewajibkan perbankan untuk menerapkan manajemen risiko dalam aktivitas internet banking, menerapkan prinsip mengenal nasabah/Know Your Customer Principles (KYC), mengamankan sistem teknologi informasinya dalam rangka kegiatan Alat Pembayaran dengan Menggunakan Kartu dan menerapkan transparansi informasi mengenai Produk Bank dan penggunan Data Pribadi Nasabah.

Lebih lanjut, dalam rangka memberikan payung hukum yang lebih kuat pada transaksi yang dilakukan melalui media internet yang lebih dikenal dengan cyber law maka perlu segera dibuat Undang-Undang mengenai Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang mengenai Transfer Dana (UU Transfer Dana). Dengan adanya kedua undang-undang tersebut diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes termasuk mencegah kejahatan internet fraud.

Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Dahulu serangan pada umumnya bersifat pasif, contoh eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, tetapi beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle.

Sumber :






PERATURAN DAN REGULASI BAGIAN 1

Pengertian Peraturan menurut kamus besar bahasa Indonesia adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku, atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.

Pengertian Regulasi menurut kamus besar bahasa Indonesia adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda). Tindakan hukum administrasi, atau menerapkan regulasi hukum, dapat dikontraskan dengan hukum undang-undang atau kasus.

Perbandingan Cyber Law 

Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi,setiap negara mempunyai cyberlaw tersendiri.

Perbandingan Cyber Law di berbagai negara


Cyber Law negara Indonesia 

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE). 

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Cyber Law Negara Singapore

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
Didalam ETA mencakup :
Kontrak Elektronik. Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
Kewajiban Penyedia Jasa Jaringan. Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
Tandatangan dan Arsip elektronik. Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapore masalah tentang privasi, cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.



Cyber Law Negara Thailand

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.


Cyber Law Negara Malaysia

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia.

Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.

Di Malaysia masalah perlindungan konsumen, cybercrime, muatan online, digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.



COMPUTER CRIME ACT

Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. Computer crime berkaitan dengan pemakaian komputer secara illegal oleh pemakai yang bersifat tidak sah, baik untuk kesenangan atau untuk maksud mencari keuntungan. Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.

COUNCIL OF EUROPE CONVETION ON CYBER CRIME

Merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan. Council of Europe Convention on Cyber Crime mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional untuk melindungi masyarakat dari kejahatan dunia maya.


Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.

Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.


Dapat disimpulkan, perbandingan dari Cyber Law, Computer crime act (Malaysia), Council of Europe Convention on Cyber Crime adalah bahwa pada Cyber Law terfokus pada aspek yang berhubungan dengan subyek hukum, sedangkan Computer Crime Act lebih menekankan pada aspek keluaran dari pemanfaatan dan pemakaian komputer dan Council of Europe Convention on Cyber Crime merupakan lembaga organisasi untuk memerangi kejahatan di dunia maya sekaligus meningktkan kerjasama antar Negara. Perbadingan lain dapat dilihat dari segi dimana hukum itu diterapkan. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.

sumber :


http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/

http://id.shvoong.com/law-and-politics/politics/2094305-pengertian-regulasi/#ixzz1sa6eHR6e

http://anbu-ebov.blogspot.com/2012/03/perbedaan-cyber-law-di-negara2.html

http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/

http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/


















IT FORENSICS

Sebelum membahas IT FORENSIC lebih jauh , sebelumnya kita harus mengetahui apa itu IT FORENSIC.

WHAT ?

Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Dimana IT Forensik juga adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Sedangkan Menurut Judd Robin, IT-Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

WHY?


Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:

1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).

2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.

3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.

4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.

5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

WHOM?



Tujuan IT Forensik

o Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

o Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.



WHEN ?



Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital




Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :

1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).


IT AUDIT TRAIL

IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail makan kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.

Fasilitas Audit Trail

Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

*Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
*Text File - Ukuran besar dan bisa dibaca langsung
*Tabel.

REAL TIME AUDIT

Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek proyek investasi dan pengembangan untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada. 

RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.




sumber : 

http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html

http://kingtiger.blog.com/2011/03/29/perbedaan-it-forensik-dan-it-audit/

http://www.realtimeaudit.eu/


Senin, 16 April 2012

Kriteria Manager Yang Baik

Manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan dan teknologi . Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Seorang manager proyek merupakan seorang professional dalam bidang manajemen proyek. Seorang manajer proyek yang baik harus memiliki kompetensi yang mencakup unsur ilmu pengetahuan (knowledge), kemampuan (skill) dan sikap (attitude). Ketiga unsur ini merupakan salah satu faktor penting dalam menentukan keberhasilan proyek. Sebuah proyek akan dinyatakan berhasil apabila proyek dapat diselesaikan sesuai dengan waktu, ruang lingkup dan biaya yang telah direncanakan.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

1. Karakter Pribadinya
2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakter Pribadinya

1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4. .Asertif
5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3. Pernah terlibat dalam proyek yang sejenis.
4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4. Berbagi sukses dengan seluruh anggota tim.
5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11. Mampu membangun kedisiplinan secara struktural.
12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
16 Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.


Untuk menjadi manajer proyek yang baik, terdapat 9 ilmu yang harus dikuasai. Adapun ke sembilan ilmu yang dimaksud antara lain :

1. Manajemen Ruang Lingkup
2. Manajemen Waktu
3. Manajemen Biaya
4. Manajemen Kualitas
5. Manajemen Sumber Daya Manusia
6. Manajemen Pengadaan
7. Manajemen Komunikasi
8. Manajemen Resiko
9. Manajemen Integrasi


Sumber :

http://manajemenproyek.net/kompetensi-yang-harus-dimiliki-seorang-manajer-proyek.html
http://id.wikipedia.org/wiki/Manajemen_proyek
http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/ 

Selasa, 10 April 2012

COCOMO dan Jenis-Jenis COCOMO

COCOMO (singkatan dari Constructive Cost Model) didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. COCOMO adalah model konstruktif biaya dan dikembangkan di TRW / Northrop-Grumman pada tahun 2002. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  1.  Proyek organik, adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  2.  Proyek sedang (semi-terpisah), adalah proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.
  3. Proyek terintegrasi, adalah proyek yang dibangun dengan spesifikasi dan operasi yang ketat.
3 jenis pengimpelentasian dalam evolusi COCOMO yaitu :

- Basic (COCOMO I 1981)

Menghitung dari estimasi jumlah LOC (Lines of Code)

- Intermediate (COCOMO II 1999)

1. Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya
2.Mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database.

-Advanced

Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak.

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijelaskan sepergi dibawah ini :

1. Atribut produk

a. Reliabilitas perangkat lunak yang diperlukan
b. Ukuran basis data aplikasi
c. Kompleksitas produk

2. Atribut perangkat keras

a. Performa program ketika dijalankan
b. Memori yang dipakai
c. Stabilitas mesin virtual
d. Waktu yang diperlukan untuk mengeksekusi perintah

3. Atribut Sumber Daya Manusia

a. Kemampuan analisis
b. Kemampuan ahli perangkat lunak
c. Pengalaman membuat aplikasi
d. Pengalaman menggunakan mesin virtual
e. Pengalaman dalam menggunakan bahasa pemrograman

4. Atribut proyek

a. Menggunakan perangkat lunak tambahan
b. Metode rekayasa perangkat lunak
c. Waktu yang diperlukan


Sumber :
haryanto.staff.gunadarma.ac.id/Downloads/files/.../COCOMO.ppt
http://inarjutex.wordpress.com/2011/05/28/pengertian-cocomo-dan-jenisnya/


Minggu, 01 April 2012

Kenapa Harus Open Source?

Open Source kalau artikan ke dalam bahasa Indonesia berarti sumber terbuka yaitu istilah untuk software yang kode program/sumbernya disediakan oleh pengembangnya untuk umum, secara terbuka dapat diambil oleh pengguna. Terbuka disini maksudnya bebas. Pengguna bahkan dapat mempelajari, melakukan modifikasi dan mengembangkan lebih lanjut untuk membuat software tersebut sesuai dengan kebutuhan mereka, dan juga dapat disebarluaskan.

Sedangkan menurut David Wheeler, secara umum program yang dinamakan free software (perangkat lunak bebas) atau open source software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya.

Open Source sering diartikan sebagai Software yang bebas, bebas ini dapat di jabarkan menjadi empat buah, yaitu:


  1. Kebebasan untuk menjalankan programnya untuk tujuan apa saja.
  2. Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat disesuaikan dengan  kebutuhan anda. Akses pada kode program merupakan suatu prasyarat.
  3. Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak tersebut sehingga dapat membantu sesama.
  4. Kebebasan untuk meningkatkan kinerja program, dan dapat menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya. Akses pada kode program merupakan suatu prasyarat juga.
Software yang berbasis open source pasti memiliki kelebihan dan kekurangan, berikut dibawah ini penjelasan mengenai kekurangan dan kelebihan/keuntungan dari Open Source

Keuntungan :
  • Gratis
karena software ini gratis maka siapa saja dapat menggunakannya tanpa harus mengeluarkan biaya, sehingga lebih ekonomis dan hemat.
  • Legal
Indonesia berada pada posisi nomor 4 negara pembajak terbesar di dunia. Hal ini menyebabkan posisi tawar-menawar Indonesia melemah di dunia perdagangan, dan menjadikan Indonesia menuai kecaman dari negara-negara lainnya. Open Source, dengan berbagai kelebihannya, juga legal. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.

  • Penyelamatan Devisa Negara
Software yang banyak dipakai untuk mengetik harganya adalah US$ 600. Untuk perbandingan, harga laptop adalah sekitar US$ 435 . Dan pendapatan per kapita/bulan adalah hanya sekitar US$ 134. Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan. Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.

  • Keamanan Negara / Perusahaan
Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima. 16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.

  • Keamanan Sistem
Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer.Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat.pada software yang opensource memiliki keamanan sistem yang lebih kuat.


  • Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
Karena jumlah developernya sangat banyak dan tidak dibatasi, maka kemungkinan untuk mendeteksi bugs lebih besar. Selain itu karena source code tersedia, maka setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
  • Kualitas hasil lebih terjamin.
Karena banyaknya orang yang melakukan evaluasi, kualitas produk dapat lebih baik.

  • Sumber Daya Manusia
Kegiatan Open Source biasanya melibatkan banyak orang. Memobolitas banyak orang dengan biaya rendah (bahkan gratis) merupakan salah satu kelebihan open source. Kasus Linux, programmer yang terlibat dalam pengembangan Linux mencapai ribuan orang. Bayangkan jika mereka harus digaji sebagaimana layaknya programmer yang bekerja di perusahaan yang khusus mengembangkan software untuk dijual. Kumpulan skill ini memiliki nilai yang berlipat-lipat tidak sekedar ditambahkan saja.

Kekurangan :
  • Support Berbayar dan Langka
Satu keyakinan bahwa software tidak akan ada masalah adalah keliru, dan ini adalah sebuah bencana jika kita sudah memakai program opensource untuk semua infrastruktur yang besar, dan ketika itu menemukan hole atau bug yang tidak ada yang paham. Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar opensource tersebut.

Karen sebenernya opensource adalah sebuah modem bisnis yang berbeda dari software berbayar di awal dan dibatasi sebuah aturan lisensi.

Mungkin untuk skala kecil, anda tidak akan merasakan impack yang diakibatkan. Namun jika sudah melibatkan sistem yang sudah ada, data-data penting, kadang-kadang manajemen biasanya tidak akan ambil pusing, mending mencari yang berbayar sedikit mahal diawal, tetapi ada jaminan support dan problem solving yang akuntabel dari vendor. Dari pada mengorbankan data-data dan infrastruktur yang sudah terinstall hanya karena berorientasi penghematan dana di awal.
  • Versi Betha, Stabil dan unstabil.
Open source sangat erat kaitannya dengan versi dan kestabilan kualitas softwarenya, ini merupakan celah besar yang ditinggalkan baik disengaja atau tidak disengaja. Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software opensource.

Bayangkan saja, versi software yang terinstall di server anda statusnya masih unstable, bisa dibayangkan bisa terjadi apa-apa. Dan patch-nya harus menunggu orang yang sukarela membetulkan masalah yang terjadi itu.
  • Kerja Komunitas bukan profesional.
Beberapa software dikembangkan oleh sebuah komunitas yang mempunya tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.
  • Tidak ada garansi dari pengembangan.
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awalketika sumbe code masih mentah dan pengembangan dasar masih dalampembangunan.

Sumber :


Cybercrime

Masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer dan keamanan informasi dalam berbasis intenet. cyber crime ini muncul seiring dengan perkembangan teknologi informasi yang beitu cepat. untuk lebih memahami tentang cyber crime maka akan dibahas dibawah ini.

Pengertian Cybercrime

Tindak kriminal yang dilakukan dengan menggunakan teknologi computer yang terhubung dengan internet sebagai alat kejahatan utama dan termasuk perbuatan melanggar hukum. contoh dari cyber crime  antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  • Kejahatan kerah biru (blue collar crime), Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain
  • Kejahatan kerah putih (white collar crime), Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.


Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis-jenis Cyber Crime
  1. Unauthorized Access to Computer System and Service, Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya
  2. Illegal Contents, Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  3. Data Forger, Kejahatan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  4. Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. 
  5. Cyber Sabotage, and Extortion, Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  6. Offense against Intelectual Property, Kejahatan ini ditunjukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.
  7. Infregments of Privacy, kejahatan yang ditunjukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized.
  8. Penyebaran Virus Secara Sengaja, Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  9. Cyberstalking, Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
  10. Hacking dan Cracker, Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
  11. Cybersquatting and Typosquatting, Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  12. Cyber Terorism, Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
  1. Cybercrime sebagai tindakan murni kriminal, Kejahatan yang murni merupakan tindak kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. 
  2. Cybercrime sebagai kejahatan ”abu-abu”, Pada jenis kejahatan  yang cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan.
Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. namun pada saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime.

Contoh Kasus
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting..

Sumber :

Sabtu, 31 Maret 2012

Konsep Perl

Perl merupakan singkatan dari Practical Extraction and Report Language, dibuat oleh Larry Wall. Secara umum, Perl bisa dikategorikan berada diantara bahasa pemograman tingkat tinggi (highlevel programming language) seperti pemrograman shell dan bahasa pemrograman tingkat rendah (low-level programming language) seperti  C, C++ atau Assembly. Program yang ditulis dengan bahasa pemrograman tingkat tinggi biasanya lambat dan sangat tergantung pada command yang disediakan oleh system operasi. Sebaliknya, program yang ditulis dengan bahasa pemrograman tingkat rendah cenderung lebih cepat, namun lebih sulit dalam menuliskannya, walau hampir semua hal dapat ditulis dengan bahasa pemrograman level ini. 

Perl dirancang untuk menjembatani ketimpangan diantara kedua level bahasa pemrograman di atas.  Bahasa ini kerap digunakan untuk menulis program web server seperti otomatisasi task di internet, mengupdate user account, posting newsgroup dan Iain-lain. Perl adalah bahasa interpreter sekaligus kompiler, artinya Perl akan mendeteksi setiap baris untuk mencari syntax error sebelum program dijalankan. 

Perl sangat cocok digunakan untuk menyelesaikan persoalan yang berkaitan dengan teks. Lebih kurang 90% dari kemampuan Perl memang dioptimalisasikan untuk menyelesaikan persoalan-persoalan yang berhubungan dengan teks, sementara sisanya, 10%, untuk menyelesaikan persoalan-persoalan diluar teks. 

Bagi para peneliti di bidang bioinformatika, Perl merupakan tool utama dalam melakukan pattern matching dari gen dalam DNA. Sebagaimana kita ketahui, gen merupakan rangkaian nucleotide yang secara formal disimbolkan menggunakan gabungan karacter A (adenine), T (thymine), C (cytosine), dan G (guanine).

Untuk mengetahui apakah terdapat gen tertentu dalam sebuah DNA, tentunya kita harus mencari pattern (yang merupakan kumpulan dari karakter-karakter A, T, C, G) di dalam DNA tersebut. Sebagai gambaran, perhatikan potongan program berikut ini:     

1 my $sequence = 'CTAATGGA';    
2 my $pattern = 'ATG';    
3 if($sequence =~ /$pattern/) { 
4 print "Pattern $pattern ditemukan dalam sequence $sequence\n";    
5 }     
6 else{    
7 print "Pattern $pattern tidak ditemukan dalam sequence $sequence\n";    
8

Penjelasan :
Pada baris ke 1 dan ke 2 di atas, sebuah skalar $sequence dengan nilai CTAATGGA dan skalar $pattern dengan nilai ATG dideklarasikan. Pengecekan apakah pattern ATG terdapat dalam sequence CTAATGGA dapat dengan mudah dilakukan menggunakan fasilitas pattern matching. Menggunakan binding operator, =~, seperti yang dilakukan pada baris ke 3 di atas, Perl memeriksa dengan sangat efisien apakah dalam skalar $sequence terdapat pattern ATG. Untuk contoh di atas, pattern ATG ada dalam sequence CTAATGGA, sehingga pernyataan "Pattern ATG ditemukan dalam sequence CTAATGGA" akan ditampilkan dilayar monitor. 

Sebenarnya, untuk contoh kasus di atas, bahasa C atau bahasa pemograman lainnya juga dapat digunakan. Namun akan lebih rumit dan panjang. Bila ditulis dengan bahasa C, sudah jelas kita harus berurusan dengan pointer dan iterasi yang memeriksa satu per satu apakah setelah karakter A dua karakter selanjutnya adalah karakter T dan G.  

Bagaimana pula bila kita ingin menggantikan semua karakter A dalam sebuah sequence DNA menjadi karakter T, karakter C menjadi G, karakter G menjadi C, dan karakter T menjadi A? Dengan bahasa C, salah satu solusinya adalah seperti program sederhana berikut ini:    

1 char sequence[32] = 'CTAATGGA';    
2 char *p = sequence;     
3 for (; *p != '\0';p++){    
4 if (*p == 'A')    
5 *p = 'T';    
6 else if (*p == 'C')    
7 *p = 'G';    
8 else if (*p == 'G')    
9 *p = 'C';    
10 else     
11 *p = 'A';    12    }

Lumayan, tidak begitu sulit juga. Namun yang perlu kita pahami disini adalah, untuk kasus-kasus manipulasi teks seperti kedua contoh di atas, menggunakan Perl jauh lebih mudah. Fungsi tr atau translate dari Perl dapat mengubah setiap karakter yang dimaksud dengan sangat mudah. 


Fungsi tr menerjemah setiap karakter yang ditemukan di menjadi karakter yang bersesuaian posisinya di bagian . Jadi untuk contoh kasus kedua ini, hanya dengan satu pernyataan saja, perubahan karakter dapat diselesaikan.    $sequence =~ tr/ACGT/TGCA/; Bila pada awalnya sequence DNA adalah CTAATGGA, maka dengan pernyataan di atas, sequence DNA berubah menjadi GATTACCT.

Perl sangat powerfull dalam memanipulasi teks dan file, termasuk dalam membuat CGI (Common Gateway Interface). Selain itu, Perl juga merupakan tool yang sangat tepat untuk merancang prototype suatu algoritma. Benar memang kalau Perl bukanlah tool untuk semua hal. Perl bukanlah bahasa pemograman yang tepat untuk merancang kernel, tidak pula untuk merancang program client-server yang membutuhkan penanganan thread dan memori poll yang efisien. 

Salah satu hal yang membuat Perl populer adalah karena Perl gratis. Tidak hanya pada level biner, kode sumber Perl juga dapat diperoleh tanpa membayar apapun. Selain itu, Perl tidak hanya bisa diterapkan pada sistem operasi UNIX, tapi juga pada:

1. MS-DOS
2. Windows 95
3. Windows NT
4. OS/2
5. Macintosh