Friday, July 5, 2013

Mengapa dianjurkan memakai open source pada sebuah aplikasi, dan apa kelebihan dan kekurangannya.

Mengapa dianjurkan memakai open source pada sebuah aplikasi, dan apa kelebihan dan kekurangannya.

Sumber terbuka (Inggris: open source) adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar, sehingga pola Open Source ini memiliki ciri bagi komunitasnya yaitu adanya dorongan yang bersumber dari budaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program Open Source dan telah menerima sebuah manfaat kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan balik kepada orang banyak.

Pola Open Source lahir karena kebebasan berkarya, tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakan pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke publik. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab, bukan bebas tanpa tanggung jawab.

Berikut adalah keuntungan software Open Source:

Oleh sisi pengguna:
  •  Aplikasi Open source masih gratis, artinya tanpa dikenakan biaya.
  •  Pengguna dapat terlibat dalam pengembangan program karena memiliki source codenya.
  •  Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan  lebih cepat.
 Oleh sisi developer (pengembang):

  • Seluruh komunitas mau dan dapat membantu untuk membuat software menjadi lebih baik
  •  Tidak ada biaya iklan dan perawatan program
  •  Sebagai sarana untuk memperkenalkan konsep
Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk software yang benar-benar bagus.

Selain itu keuntungan dari opensource yaitu:

  1.  Meningkatnya reliabilitas. Oleh karena kode sumber untuk program-program open source tersedia secara bebas maka program yang dibuat oleh seseorang ataupun sesuatu organisasi akan mendapatkan review dari rekan-rekannya ataupun pihak-pihak lain. Hal ini mengakibatkan program-program open source mempunyai reliabilitas yang lebih tinggi dibandingkan dengan program-program closed source (proprietary). Reliabilitas yang tinggi ini tentu saja menguntungkan bagi pihak customer karena ia dapat memperoleh program-program yang dapat diandalkan dalam melakukan tugas-tugas yang diberikan kepadanya. 
  2.  Meningkatnya keamanan. Selain itu dengan tersedianya kode sumber maka segala kesalahan yang terdapat dalam program, misalnya kesalahan logika ataupun kesalahan pengkodean, dapat segera diperbaiki tanpa perlu menunggu waktu yang lama, karena seseorang yang menemukan kesalahan tersebut dapat saja segera memperbaikinya dan mengirimkan perbaikan tersebut ke Internet atau bila ia tidak mampu memperbaikinya ia dapat memberitahu pihak-pihak lain. Sebagai contoh, suatu kesalahan dalam Linux umumnya segera diperbaiki dalam kurun waktu kurang dari satu hari, bahkan dalam beberapa jam sejak dikeluarkan. Namun demikian, software yang didistribusikan secara open source tidak menjamin bahwa software tersebut aman. 
  3. Selain itu dengan tersedianya kode sumber maka customer akan merasa lebih nyaman, lebih yakin karena ia tidak membeli kucing dalam karung. Bagaimanakah perasaan Anda bila mobil yang Anda beli tidak dapat dilihat mesinnya ataupun bagian-bagian dalam lainnya ?
Berikut ini adalah beberapa alasan orang membuat software Open Source :

  1. Kebutuhan. Software-software open source biasanya dikembangkan karena kebutuhan si pembuatnya. Dalam papernya yang berjudul “The Cathedral and the Bazaar” [Eri00], Eric S. Raymond, menjelaskan secara rinci bagaimana ia mengembangkan software fetchmail, yang disebabkan oleh tiadanya software yang sesuai dengan kebutuhannya. Pengembangan fetchmail juga dimaksudkan untuk menguji beberapa buah teori dalam rekayasa perangkat lunak yang didasarkan pada pengamatannya terhadap Linux. 
  2. Kepuasan. Banyak programer mengembangkan software karena mereka mencintainya dan hal tersebut merupakan pengungkapan intelektualitas mereka. Tanpa melakukan pengkodean, programer merasa dirinya tidak lengkap sebagai manusia.
  3. Popularitas. Tidak dapat dipungkiri lagi bahwa beberapa orang membuat software open source demi popularitas. Dengan makin banyaknya software yang ditulisnya maka seseorang akan merasa lebih dihargai oleh sejawatnya.
  4. Uang. Dengan menulis software-software open source maka seseorang dapat meningkatkan nilai dirinya bila nanti direkrut oleh perusahaan-perusahaan. Selain itu, bila software yang dikembangkannya banyak dibutuhkan oleh perusahaan-perusahaan, pembuat software tersebut dapat saja mendirikan sebuah perusahaan untuk memberikan pelayanan bagi perusahaan. Contoh hal ini adalah Eric Allman yang mendirikan perusahaan Sendmail Inc. untuk memberikan pelayanan tambahan bagi mereka yang menggunakan Sendmail.
Permasalahan dalam Open Source :

Pengembangan software berbasiskan open source selain memberikan beberapa buah keuntungan sebagaimana yang telah disebutkan di bagian terdahulu , softwate open source juga mempunyai kerugian :

  1. Dengan banyaknya orang yang terlibat dalam pembuatan proyek software tidak menjamin bahwa proyek akan selesai dengan lebih cepat. Ada kemungkinan proyek bahkan tidak dapat terlaksana. Hal ini disebabkan dengan semakin banyaknya orang maka perbedaan akan sering terjadi, oleh karena itu diperlukan seorang pemimpin yang mampu bekerja sama dengan rekan-rekannya yang lain untuk membuat suatu arahan yang jelas tentang proyek. 
  2. Menurut Alan Cox dalam papernya “Cathedrals, Bazaars and the Town Council” [Ala98], permasalahan akan muncul ketika tibanya banyak orang yang tidak paham dan mereka mulai mengemukakan opininya, bukan memberikan kodenya. Mereka berdebat tentang hal-hal yang tidak berguna. Hal ini tentu saja akan sangat merugikan karena perdebatan tersebut tidak akan menghasilkan apa-apa.
  3. Konflik di antara para pengembang. Terkadang dalam model open source sebagaimana juga terjadi dalam model pengembangan ilmiah, terjadi konflik antara para pengembang. Hal ini dapat terjadi bila satu atau beberapa pengembang merasa tidak puas dengan pengembang lainnya, baik dalam hal pencapaian ataupun masalah-masalah teknis dalam proyek yang sedang mereka kerjakan. Bilamana hal ini telah terjadi dapat mengakibatkan tertundanya proyek yang sedang mereka kerjakan, bahkan tidak tertutup kemungkinan proyek tersebut menjadi gagal.
  4. Fragmentasi. Dengan tersedianya kode sumber untuk setiap aplikasi, maka seseorang dapat saja merubah sebagian kode sumber asli dan mengeluarkan aplikasi yang sama dengan nama baru atau mengeluarkan aplikasi sama dengan versi baru.
  5. Ketergantungan pada satu orang pemimpin. Proyek-proyek open source biasanya dimulai oleh satu atau beberapa orang, sehingga ketergantungan menjadi sangat tinggi. Dengan berlalunya waktu, para pemimpin tersebut mungkin menjadi bosan, burn-out, dipekerjakan oleh organisasi lain. Akibatnya proyek-proyek yang mereka tangani dapat menjadi tertunda atau bahkan mungkin hilang.
  6. Penjiplakan. Dengan tersedianya kode sumber bagi setiap software, tidak tertutup kemungkinan ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan dirinya, misalnya saja seorang mahasiswa ilmu komputer mendapat tugas untuk membuat suatu program, ia kemudian mencarinya di Internet dan mendapatkan versi open sourcenya. Lalu ia memodifikasi sedikit program tersebut dan menyerahkan pada dosennya untuk dinilai. Bila dosen tidak waspada maka program tersebut akan lolos dan si mahasiswa akan mendapat nilai dengan mudah dan tidak adil bagi mahasiswa yang membuatnya sendiri.
 
Sumber :
1. http://id.wikipedia.org/wiki/Sumber_terbuka



Kreteria Manager Proyek yang baik

Ciri-ciri / Kriteria Pemimpin dan Kepemimpinan  Proyek Yang Baik

Sebagai seorang pemimpin yang mengingikan kemajuan bagi anggota dan organisasi yang dipimpinnya, hendaknya seorang pemimpin harus memiliki :


1. Pengetahuan umum yang luas, semakin tinggi kedudukan seseorang dalam hirarki kepemimpinan     organisasi, ia semakin dituntut untuk mampu berpikir dan bertindak secara generalis.

2. Kemampuan untuk tumbuh dan berkembang dalam memajukan organisasi.
3. Sikap yang intuitif atau rasa ingin tahu, merupakan suatu sikap yang mencerminkan dua hal: pertama, tidak merasa puas dengan tingkat pengetahuan yang dimiliki; kedua, kemauan dan keinginan untuk mencari dan menemukan hal-hal baru.
4. Kemampuan Analitik, efektifitas kepemimpinan seseorang tidak lagi pada kemampuannya melaksanakan kegiatan yang bersifat teknis operasional, melainkan pada kemampuannya untuk berpikir. Cara dan kemampuan berpikir yang diperlukan adalah yang integralistik, strategik dan berorientasi pada pemecahan masalah.
5. Daya ingat yang kuat, pemimpin harus mempunyai kemampuan inteletual yang berada di atas kemampuan rata-rata orang-orang yang dipimpinnya, salah satu bentuk kemampuan intelektual adalah daya ingat yang kuat.
6. Kapasitas integratif, pemimpin harus menjadi seorang integrator dan memiliki pandangan holistik mengenai orgainasi.
7. Ketrampilan berkomunikasi secara efektif, fungsi komunikasi dalam organisasi antara lain : fungsi motivasi, fungsi ekspresi emosi, fungsi penyampaian informasi dan fungsi pengawasan.
8. Keterampilan Mendidik, memiliki kemampuan menggunakan kesempatan untuk meningkatkan kemampuan bawahan, mengubah sikap dan perilakunya dan meningkatkan dedikasinya kepada organisasi.
9. Rasionalitas, semakin tinggi kedudukan manajerial seseorang semakin besar pula tuntutan kepadanya untuk membuktikan kemampuannya untuk berpikir. Hasil pemikiran itu akan terasa dampaknya tidak hanya dalam organisasi, akan tetapi juga dalam hubungan organisasi dengan pihak-pihak yang berkepentingan di luar organisasi tersebut.
10.Objektivitas, pemimpin diharapkan dan bahkan dituntut berperan sebagai bapak dan penasehat bagi para bawahannya.  Salah satu kunci keberhasilan seorang pemimpin dalam mengemudikan organisasi terletak pada kemampuannya bertindak secara objektif.
11.Pragmatisme, dalam kehidupan organisasional, sikap yang pragmatis biasanya terwujud dalam bentuk sebagai berikut : pertama, kemampuan menentukan tujuan dan sasaran yang berada dalam jangkauan kemampuan untuk mencapainya yang berarti menetapkan tujuan dan sasaran yang realistik tanpa melupakan idealisme. Kedua, menerima kenyataan apabila dalam perjalanan hidup tidak selalu meraih hasil yang diharapkan.
12.Kemampuan Menentukan Prioritas, dengan membedakan hal yang Urgen dan yang Penting
13.Naluri yang Tepat, kemampuannya untuk memilih waktu yang tepat untuk melakukan atau tidak melakukan sesuatu.
14.Rasa Kohesi yang tinggi, :senasib sepenanggungan”, ketertarikan satu sama lain.
15.Rasa Relevansi yang tinggi, pemimpin tersebut mampu berpikir dan bertindak sehingga hal-hal yang dikerjakannya mempunyai relevansi tinggi dan langsung dengan usaha pencapaian tujuan dan berbagai sasaran organisasi.
16.Keteladanan, seseorang yang dinilai pantas dijadikan sebagai panutan dan teladan dalam sikap, tindak-tanduk dan perilaku. 
17.Menjadi Pendengar yang Baik, tidak terlalu cepat memberikan tanggapan terhadap pendapat orang lain.
18.Adaptabilitas, kepemimpinan selalu bersifat situasional, kondisional, temporal dan spatial. 
19.Fleksibilitas, mampu melakukan perubahan dalam cara berpikir, cara bertindak, sikap dan perilaku agar sesuai dengan tuntutan situasi dan kondisi tertentu yang dihadapi tanpa mengorbankan prinsip-prinsip hidup yang dianut oleh seseorang.
20.Ketegasan, keberanian, orientasi masa depan serta sikap yang antisipatif dan proaktif.

sumber > waspada.co.id

COCOMO

 COCOMO

COCOMO (Constructive Cost Model) adalah sebuah model parametris pengestimasian yang digunakan untuk menghitung jumlah FP dalam perencanaan serta pengembangan perangkat lunak. COCOMO pertama kali diterbitkan pada tahun 1981 Boehm di Ekonomi buku Rekayasa Perangkat Lunak  sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak.

Ada 3 jenis model cocomo yaitu :
  • Basic (COCOMO I 1981)
    Menghitung dari estimasi jumlah FP dan LOC;
    FP = suatu unit pengukuran untuk keterhubungan dan keterkaitan antar prosedur, fungsi dan lingkungan SW.
          Model dasar dari model ini adalah sebuah persamaan sebagai berikut :
    • (E = effort ) = Ca x (size=KLOC=kilo line of code) Ma
      (satuan: ManMonth (Person Month) = 152 jam kerja)
         
      (D = duration) = Cb x E Mb
      (satuan: Month)

      Productivity = size / E (satuan: KLOC/Man Month)

      Average staffing = E / D (satuan: FTE = Full Time Employees  jumlah orang yang bekerja penuh dalam 1 hari kerja ~ 8 jam ) 

  • Intermediate (COCOMO II 1999)
    Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), spt: hardware, personnel, dan atribut-atribut proyek; 
    • COCOMO database bisa dijabarkan dalam kategori dan subkategori sebagai berikut :
                    a. Atribut produk (product attributes)

                        1. Reliabilitas perangkat lunak yang diperlukan (RELY)

                        2. Ukuran basis data aplikasi (DATA)

                        3. Kompleksitas produk (CPLX)

                   b. Atribut perangkat keras (computer attributes)

                        1.  Waktu eksekusi program ketika dijalankan (TIME)

                        2.  Memori yang dipakai (STOR)

                        3. Kecepatan mesin virtual (VIRT)

                        4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

                    c. Atribut sumber daya manusia (personnel attributes)

                        1. Kemampuan analisis (ACAP)

                        2.Kemampuan ahli perangkat lunak (PCAP)

                        3. Pengalaman membuat aplikasi (AEXP)

                        4.Pengalaman penggunaan mesin virtual (VEXP)

                        5.Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

                    d.  Atribut proyek projek attributes

                         1. pengggunaan sistem pemrograman modern (MODP)

                         2. Pengunaan perangkat lunak (TOOL)

                         3. Jadwal pengembangan yang diperlukan (SCED)
  • Advanced
    Memperhitungkan semua karakteristik dari “intermediate”  di atas dan “cost drivers” dari setiap fase (analisis, design, implementation, etc) dlm SW life cycles;
SUMBER :
  1. http://udifq.wordpress.com/cocomo/
  2. haryanto.staff.gunadarma.ac.id/Downloads/files/16702/COCOMO.ppt.
  3. haryanto.staff.gunadarma.ac.id/Downloads/files/16705/estimas1.pdf.



























Tuesday, May 21, 2013

Undang-Undang Informasi dan Transaksi Elektronika


Undang-undang Informasi dan Transaksi Elektronika dalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Contoh kasus yang termasuk dalam UU ITE No. 11 tahun 2008
Pelanggaran oleh Prita Mulyasari sesuai UUD ITE NO 11 TAHUN 2008 Pasal 29 yang berbunyi : “ setiap orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi “.
Sumber:

Peraturan dan Regulasi UU No 36 tentang Penyelenggaraan Telekomunikasi

Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.
Jadi UU no.36 tersebut dapat mengatur penggunaan teknologi informasi, karena dalam undang-undang tersebut berarah kepada tujuan telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan informasi tersebut sesuai dengan tujuan yang telah ditetapkan.
Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut. Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.
Peraturan mengenai telekomunikasi diatur pada Undang - Undang No 36 Tahun 1999 tentang telekomunikasi. Undang - Undang No 36 Tahun 1999 terdiri dari 9 Bab dan 64 Pasal yang mengatur segala hal yang berhubungan dengan telekomunikasi di Indonesia, diantaranya asas dan tujuan telekomunikasi, pembinaan, penyelenggaraan, larangan praktek monopoli, perizinan, hak dan kewajiban penyelenggara dan masyarakat, interkoneksi dan biaya hak penyelenggaraan, sanksi dan hal - hal lain yang masih banyak di bahas pada pasal - pasal Undang- Undang tersebut. Dengan kemajuan dunia telekomunikasi yang pesat dari hari ke hari maka Undang - Undang telekomunikasi ini sangat membantu dalam memberikan batasan baik bagi penyelenggara komunkasi, pengguna maupun pihak pemerintah dalam melakukan aktivitas yang berhubungan dengan penggunaan teknologi informasi.
Contoh Kasus:
Masih segar dalam ingatan kita bagaimana seorang Dani Firmansyah menghebohkan dunia hukum kita dengan aksi defacing-nya. Defacing alias pengubahan tampilan situs memang tergolong dalam cybercrime dengan menggunakan TI sebagai target.Sesungguhnya aksi ini tidak terlalu fatal karena tidak merusak data penting yang ada di lapisan dalam situs tersebut.Aksi ini biasa dilakukan sekadar sebagai peringatan dari satu hacker ke pihak tertentu.Pada cyberwar yang lebih besar ruang lingkupnya, defacing melibatkan lebih dari satu situs.Defacing yang dilakukan Dani alias Xnuxer diakuinya sebagai aksi peringatan atau warning saja.Jauh-jauh hari sebelum bertindak, Dani sudah mengirim pesan ke admin situs http://tnp.kpu.go.id bahwa terdapat celah di situs itu.Namun pesannya tak dihiraukan.Akibatnya pada Sabtu, 17 April 2004, tepatnya pukul 11.42, lelaki berkacamata itu menjalankan aksinya. Dalam waktu 10 menit, Dani mengubah nama partai-partai peserta Pemilu dengan nama yang lucu seperti Partai Jambu, Partai Kolor Ijo dan sebagainya. Tidak ada data yang dirusak atau dicuri.Ini aksi defacing murni. Konsultan TI PT. Danareksa ini menggunakan teknik yang memanfaatkan sebuah security hole pada MySQL yang belum di patch oleh admin KPU. Security hole itu di-exploit dengan teknik SQL injection. Pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau command tertentu pada address bar di browser yang biasa kita gunakan. Seperti yang diutarakan di atas, defacing dilakukan Dani sekadar sebagai unjuk gigi bahwa memang situs KPU sangat rentan untuk disusupi.Ini sangat bertentangan dengan pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah di sebuah tayangan televisi yang mengatakan bahwa sistem TI Pemilu yang bernilai Rp. 152 miliar, sangat aman 99,9% serta memiliki keamanan 7 lapis sehingga tidak bisa tertembus hacker.
Dani sempat melakukan spoofing alias penghilangan jejak dengan memakai proxy server Thailand, tetapi tetap saja pihak kepolisian dengan bantuan ahli-ahli TI mampu menelusuri jejaknya.Aparat menjeratnya dengan Undang-Undang (UU) No. 36 / 1999 tentang Telekomunikasi, khususnya pasal 22 butir a, b, c, pasal 38 dan pasal 50.Dani dikenai ancaman hukuman yang berat, yaitu penjara selama-lamanya enam tahun dan atau denda sebesar paling banyak Rp. 600 juta rupiah.

Peraturan dan Regulasi UU no 19 tentang Hak Cipta

Peraturan dan Regulasi UU no 19 tentang Hak Cipta

Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. 
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti, paten yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu melainkan hak untuk mencegah orang lain yang melakukannya.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu yang berlaku saat ini Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 ayat 1).


Contoh kasus pelanggaran hak cipta:

Jakarta - Perseteruan Yayasan Karya Cipta Indonesia (YKCI) dengan restoran cepat saji A&W menyeret nama penyanyi kondang Glenn Fredly. Glenn yang lagunya ikut diputar oleh restoran A&W tanpa izin akan menjadi saksi kasus tersebut. "Nama Glenn sudah ada di dalam BAP, dia akan jadi saksi di pengadilan nanti," jelas Mahendradatta selaku kuasa hukum YKCI di Kejaksaan Negeri Jakarta Selatan, kawasan Kebayoran Baru, Kamis (9/11/2006). Selaku pemegang kuasa yang sah dari 2500 pencipta lagu, YKCI pada Senin (20/3/2006) melaporkan A&W Family Restaurant ke Polres Metro Jakarta Selatan. Oleh YKCI, restoran cepat saji tersebut dianggap telah memutar lagu-lagu penyanyi Indonesia maupun mancanegera tanpa seizin si pencipta lagu. Selain Glenn, mereka yang juga ikut dirugikan A&W diantaranya Radja, Tito Sumarsono dan Andre Hehanusa. YKCI menduga pelanggaran yang dilakukan A&W tersebut telah berlangsung selama delapan tahun yaitu sejak 1998-2006. A&W dianggap melanggar pasal 72 Undang-undang No. 19 tahun 2002 tentang Hak Cipta. Jika diketahui bersalah, Direktur A&W Zaina Siman yang menjadi tersangka kasus ini, diancam 7 tahun penjara dan denda Rp 5 miliar. Pada Kamis (9/11/2006) ini kasus perseteruan A&W dengan YKCI sudah sampai pada tahap penyerahan bukti ke Kejaksaan Negeri Jakara Selatan. Sejumlah pengurus YKCI dan kuasa hukum yayasan tersebut ikut datang untuk membuktikan kalau kasus pelanggaran hak cipta ini memang serius ditangani mereka. Menurut Mahendradatta, bukti yang diserahkan adalah seperangkat komputer dan daftar lagu-lagu yang diputar tanpa izin Sebenarnya sebelum akhirnya melaporkan A&W ke Polres Jakarta Selatan, YKCI sudah telebih dahulu menyarankan pada A&W untuk mentaati UU No. 19 tahun 2002 tentang hak cipta. Sayangnya saran YKCI tersebut dianggap angin lalu oleh restoran franchise asal Amerika Serikat itu. "Tadinya tidak menentang. Tapi kemudian mereka diberi informasi oleh sekelompok produser kalau pencipta lagu itu sudah tidak punya hak apa-apa. Padahal itu salah," jelas Mahendradatta. Restoran A&W dilanjutkan Mahendradatta hanyalah salah satu contoh dari banyaknya pelanggaran hak cipta yang terjadi di Indonesia. Sebenarnya masih ada sejumlah restoran lain dan hotel yang melakukan kesalahan sama seperti A&W.
Sumber:

Wednesday, April 24, 2013

Etika & Profesionalisme TSI

Jenis Jenis Ancaman Threat melalui IT dan Contoh Kasus Cyber Crime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :
1.      Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
  1. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  2. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  3. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  4. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  5. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  6. Infringements of Privacy : Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kasus Kasus Cyber Crime
KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik
Kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini.  Mengingat transaksi elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud). Kejahatan penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru, misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini. Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan kemudahan jasa pembayaran dan finansial secara elektronik seperti internet banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan mereka.
Ide pembayaran transaksi perdagangan secara elektronik bukanlah hal yang baru. Bahkan sejak tahun 1970-an dan awal 1980-an, berbagai metode dan tehnik pembayaran melalui jaringan komputer dan kartu kredit sudah mulai diperkenalkan, terutama di negara-negara maju. Semakin tidak mengherankan lagi bahwa beberapa tahun terakhir ini para pengguna internet dunia meningkat dengan pesat hingga mencapai 930 juta pengguna dan jumlah ini terus meningkat secara eksponensial dari waktu ke waktu. Sistem pembayaran secara elektronik baru benar-benar mendunia sekitar akhir tahun 1996 dan awal tahun 1997, dimana begitu banyak lembaga komersial maupun lembaga pendidikan mulai berlomba-lomba mengembangkan sistem pembayaran baru ini dengan berbagai cara dan variasi yang unik pula. Beberapa banyak pula yang gagal dalam menerapkan sistem pembayaran elektronik ini. Misalnya sistem cyber cash dan Digi cash yang mengalami kerugian saat memperkenalkan cara pembayaran elektronik dan kemudahan penarikan uang tunai. Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).
Masalah keamanan masih saja menjadi isyu utama dalam hal sistem pembayaran seperti ini karena resiko penipuan dan pemalsuan data elektronik masih saja ditemui sebagai kendala utama dalam sistem pembayaran elektronik ini. Bahkan dari tahun ke tahun jumlah kejahatan elektronik ini bukannya menurun malah semakin bertambah. Hal ini terutama terjadi karena semakin bertambahnya penggunaan kartu kredit sebagai alat pembayaran secara luas, dimana celah ini dimanfaatkan oleh berbagai pelaku kejahatan terorganisir (baca= mafia) yang semakin merajalela melibatkan diri dalam berbagai aksi. Sebagai contoh, lebih dari satu dekade yang lalu kejahatan penipuan dan pemalsuan kartu kredit yang terjadi di Inggris mencapai jumlah kerugian sekitar 96.8 juta poundsterling. Dewasa ini angka itu meledak berkali lipat mencapai 402.4 juta poundsterling per tahun. Ini baru nilai nyata kerugian yang terlihat, belum nilai lain yang tidak langsung tampak seperti biaya yang harus ditanggung untuk pemulihan reputasi suatu lembaga finansial atau perusahaan, juga ongkos yang harus dikeluarkan untuk membiayai berbagai proses hukum sehubungan dengan kasus kejahatan yang menimpa suatu lembaga jasa finansial pembayaran atau perusahaan dagang yang menggunakan jasa pembayaran elektronik dalam transaksinya.
Sistem pembayaran dengan kartu kredit merupakan sistem pembayaran populer yang banyak diterapkan di jasa perdagangan online di internet. Penggunaan sistem pembayaran dengan kartu kredit pertama kali diperkenalkan sekitar antara tahun 1949 (kartu kredit Diner’s Club) dan tahun 1958 (kartu kredit American Express). Kedua kartu kredit ini menggunakan strip atau pita magnetik dengan data yang tidak terenkripsi serta berbagai informasi yang hanya bisa dibaca (read-only information). Namun seiring dengan perkembangan teknologi, jenis-jenis kartu kredit yang ada sekarang merupakan jenis “kartu kredit berteknologi pintar” yang dilengkapi dengan ekripsi data dan kapasitas penampungan data yang lebih besar daripada jenis-jenis pendahulunya.
Pada tahun 1996 Visa dan Master Card mengumumkan bahwa mereka telah bekerjasama mengembangkan sebuah protokol tertentu yang menjamin keamanan transaksi perbankan di internet. Proses ini melibatkan penggunaan teknologi enkripsi digital signature tingkat tinggi, juga sertifikat keamanan yang menyatu dengan proses transaksi itu sendiri sehingga tidak bisa diotak-atik oleh si pengguna sendiri atau bahkan orang lain yang berniat jahat. Biaya keamanan yang harus ditanggung oleh pengguna kartu kredit tentu saja tidak murah akibat adanya penggunaan teknologi yang berbasis keamanan ini, ini tercermin dari biaya transaksi yang tidak kecil setiap kali kartu kredit itu digunakan untuk transaksi.
Setiap kali akan bertransaksi di internet, seorang pengguna kartu kredit haruslah menyediakan data detil pribadinya sebagai salah satu otorisasi transaksi baik untuk layanan jasa maupun jual beli barang yang diaksesnya di internet. Celah keamanan saat pengisian data pribadi yang berisi detil data si pemilik kartu kredit ini tampaknya menjadi semacam senjata makan tuan. Celah inilah yang banyak digunakan oleh para pelaku kejahatan internet untuk memalsukan otorisasi transaksi sehingga seakan-akan transaksi tersebut benar-benar telah valid disetujui oleh si pemilik kartu kredit.
Namun demikian selain berbagai resiko keamanan, penggunaan kartu kredit masih mempunyai beberapa keunggulan seperti antara lain:
Ø  kartu kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus membawa sejumlah uang secara tunai.
Ø  Setiap transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan baik.
Ø  Anda bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar dengan menggunakan kartu kredit.
Ø  Kartu kredit memungkinkan Anda membeli barang berharga mahal dengan cara mencicil setiap bulannya.
Ø  Pada suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu barang yang sudah Anda beli bila Anda meragukan keamanan pembayaran yang akan Anda lakukan.
Ø  Memiliki kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan berbelanja ke luar negeri tanpa membawa mata uang lokal.
Ø  Dengan memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan bulanan atau pun tagihan pajak secara otomatis.
Dengan kehadiran cara pembayaran online menggunakan kartu kredit, kemudahan belanja jarak jauh semakin mungkin untuk dilakukan. Anda tidak perlu keluar negeri hanya untuk membeli barang produk buatan luar negeri. Cukup berbelanja melalui internet, dan melakukan pembayaran dengan kartu kredit, maka barang akan diantarkan sampai ke alamat Anda dengan selamat
.Upaya-upaya pendeteksian dan pencegahan terhadap tindak penipuan dan penyalahgunaan kartu kredit semakin perlu dipertimbangkan dalam hal manajemen resiko yang diterapkan di berbagai industri kartu kredit dan perusahaan jasa layanan e-commerce.
Menurut sebuah studi mengenai profitabilitas layanan kartu kredit oleh bank sehubungan dengan aspek Manajemen Kartu Kredit, industri perdagangan online dan jasa pembayaran online mengalami kerugian mencapai satu milyar dolar setiap tahunnya akibat adanya tindak penipuan dan penyalahgunaan kartu kredit. Ini baru dihitung dari besarnya kerugian akibat adanya kartu-kartu kredit yang kebobolan, belum dihitung berapa besar kerugian yang dibebankan kepada para merchant (pedagang) akibat tindak penipuan melalui mail-order atau telephone order ; biasa disebut MOTO (layanan jual beli melalui transaksi surat menyurat; semacam katalog dan jual beli melalui telepon ; biasa dilakukan di negara-negara maju).
Tingkat kerugian ini meningkat dengan drastis dalam beberapa tahun terakhir ini, dimana tindak penipuan dan pemalsuan kartu kredit biasanya menggunakan tehnik terbaru yaitu dengan mengakali sistem pembayaran Cardholder-Not-Present (CNP) yang biasa diterapkan dalam sistem pembayaran transaksi online di internet, kemudian dikenal dengan istilah CNP Fraud. Di Inggris sendiri pada tahun 2004,kejahatan CNP fraud sendiri telah menyebabkan kerugian senilai 116.4 juta poundsterling, sementara itu di Amerika hal yang sama menyebabkan kerugian sebesar 428.2 juta dolar, sementara di Perancis menyebabkan kerugian sekitar 126.3 juta frank dalam periode yang sama. (Financial Times, January 2005; UN World Report on Electronic Fraud, December 2004).