Benchmark Software – Test Kecepatan Aplikasi

June 10, 2012
Pengujian/Testing
Testing adalah proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan (defects/errors/bugs) dan mengevaluasi fitur-fitur dari entitas software. (Standar ANSI/IEEE 1059)
Testing (Pengujian Perangkat Lunak)
Adalah elemen kritis dari jaminan kualitas perangkat lunak dan merepresentasikan kajian pokok dari spesifikasi, desain, dan pengkodean.
Uji kecepatan Ponsel Dengan  Benchmark
Benchmark, merupakan salah satu cara untuk mengukur kehandalan dari sebuah hardware. Benchmark sendiri biasa digunakan untuk mengetes kecepatan dan kehandalan komputer atau notebook. Device yang ditest meliputi kecepatan processor, internal RAM, hardisk drive, VGAdan device lainnya.
Tidak hanya komputer, sekarang perangkat mobile pun biasa diuji menggunakan software benchmark. Penyebab semua ini, tidak lain dan tidak luput karena chip pada perangkat mobile saat ini menggunakan processor berkecepatan tinggi dengan fungsi yang lebih kompleks. Begitu juga dengan ponsel berbasis Android, user bisa mencoba kehandalan hardware dengan cara melakukan benchmark pada Android.
Jika sedang bingung bagaimana cara melakukan benchmark pada Android, di bawah ini kami berikan daftar software yang biasa digunakan untuk Android:
1) Quadrant
 Benchmark
Quadrant adalah aplikasi yang paling banyak digunakan untu melakukan benchmark pada Android. Aplikasi ini sudah menyediakan dengan lengkap semua hal keperluan benchmark dari Andoird. Proses pengujian benchmark menggunakan Quadrant tidak membutuhkan waktu yang lama sehingga tidak akan mengganggu waktu anda dengan keperluan lain.Pooses pengujian akan mengukur kecepatan Processor, Internal Memory dan GPU (Graphics Processing Unit) yang dikombinasikan dengan OS Android. Hasil pengujian bisa langung dilihat dalam bentuk diagram yang sudah dibandingkan dengan ponsel merek dan tipe yang lain. Diagram perbandingan ini akan mempermudah pengguna untuk melihat seberapa besar kinerja Android yang sedang mereka pakai.

Selain sebagai test kecepatan, Quadrant juga bisa digunakan sebagaireferensi ketika ingin membeli ponsel Androd jenis tertentu.Download .aplikasi Quadrant

2) NenaMark
Meskipun Quadrant sudah menyediakan test hasil pengujian GPU, nampaknya hal tersebut belum bisa jadi panduan dalam menentukan seberapa besar kecepatan pemrosesan grafis pada ponsel. Jika ingin menguji kecepatan grafis yang sebenarnya, NenaMark bisa menjadi alternatif terbaik untuk menguji kehandalan grafis pada ponsel Android.
NenaMark secara otomatis akan merender grafis secara berkala, dengan kecepatan frame tertentu yang akan diproses oleh NenaMark sebagai acuan dari pengujian. Jika proses pengujian selesai, anda bisa melihat berapa score dari GPU Android anda. Anda juga bisa membandingkan hasil tersebut dengan cara mengirimnya ke website NenaMark. Lihat berapa urutan ponsel anda jika dibandingkan dengan yang lain.Download NenaMark  atau pergi ke Android Market dan temukan dengan kata kunci NenaMark.

3) Rightware Browsermark

 Benchmark
Seperti namanya, benchmark yang satu ini bukan merupakan aplikasi namu merupakan online benchmark. Untuk menggunakannya,koneksikan Androd ke internet, buka website ini dan segera lakukan pengujian. Halaman web akan refresh otomatis secara berkala dan menandakan proses sedang berjalan.
Setelah semua proses selesai, browsermark akan menampilkan skor keseluruhan dari ponsel Android. Bisa diinginkan anda juga bisa membandingkannya dengan hasil pengujian yang sudah dilakukan orang lain.
sumber :
http://caraandroid.blogspot.com/2011/08/uji-kecepatan-ponsel-dengan-benchmark.html
http://avi.staff.gunadarma.ac.id/Downloads/files/19071/M5+Dasar+P
Advertisements

PERATURAN DAN REGULASI (Bagian II)

May 6, 2012

UU NO.19 YANG BERHUBUNGAN DENGAN HAK CIPTA

Undang-undang No. 19 tahun2002 tentang hak cipta yang berkaitan dengan komputerisasi adalah :

KETENTUAN UMUM

Pasal 1 , ayat 8 :

Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

LINGKUP HAK CIPTA

Pasal 2, ayat 2 :

Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :

Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Pasal 15 :

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;

b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;

c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.

PERLIDUNGAN HAK CIPTA

Berdasarkan Undang-undang Nomor 19 tahun 2002 mengenai Hak cipta : “Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. (Pasal 1 ayat 1)”. Dengan ditetapkan peraturan tersebut kita bisa memperoleh bahwa sesuatu yang bernilai bajakan atau tidak asli lagi, bila dikembangkan dengan baik dari sebelumnya merupakan tindakan yang baik menurut saya. Karena menciptakan sesuatu tidak hanya difokuskan dalam satu bahan atau referensi saja.
hak cipta sangat penting dalam suatu kegiatan apapun baik dalam dunia maya ataupun nyata, dan apabila ada beberapa yang bersifat copy atau mengambil hak orang lain apabila telah disepakati oleh kedua belah pihak saya kira itu merupakan tanggunga jawab kedua belah pihak. Dan intinya yaitu lebih baik kita waspada akan karya kita.
Ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, sastra, seni dan teknologi informatika. Sesuatu kegiatan yang diciptakan baik dalam dunia maya atuapun tiadak pasti membutuhkan hak cipta yang akan di tetapkan oleh UU dalam peraturan yang telah ditetapkan oleh Negara kita. Berdasarkan Undang-undang Nomor 19 tahun 2002 mengenai Hak cipta : “Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. (Pasal 1 ayat 1)”. Dengan ditetapkan peraturan tersebut kita bisa memperoleh bahwa sesuatu yang bernilai bajakan atau tidak asli lagi, bila dikembangkan dengan baik dari sebelumnya merupakan tindakan yang baik menurut saya. Karena menciptakan sesuatu tidak hanya difokuskan dalam satu bahan atau referensi saja. sangat penting adanya hak cipta dalam suatu kegiatan apapun baik dalam dunia maya ataupun nyata, dan apabila ada beberapa yang bersifat copy atau mengambil hak orang lain apabila telah disepakati oleh kedua belah pihak saya kira itu merupakan tanggunga jawab kedua belah pihak. Dan intinya yaitu lebih baikkita waspada akan karya kita.

PEMBATASAN HAK CIPTA

Dalam Undang-undang Hak Cipta yang berlaku di Indonesia, beberapa hal diatur sebagai dianggap tidak melanggar hak cipta (pasal 14–18). Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya.

Pemegang Hak Cipta yang bersangkutan diwajibkan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan.

Untuk lembaga penyiaran yang menyisipkan suatu ciptaan, lembaga penyiaran ini harus memberikan imbalan yang layak kepada Pemegang Hak Cipta yang bersangkutan apabila mengumumkan ciptaan dari pemilik ciptaan tersebut.

PENDAFTARAN HAK CIPTA

Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran[2].

Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan[1]. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]].

Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.

UU NO.36 YANG BERHUBUNGAN DENGAN TELEKOMUNIKASI

Azas & Tujuan Telekomunikasi

Pasal 2

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata,kepastian hukum,keamanan,kemitraan,etika dan kepercayaan pada diri sendiri.

Pasal 3

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa,meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata,mendukung kehidupan ekonomi dan kegiatan pemerintahan,serta meningkatkan hubungan antarbangsa.

Penyelenggaraan Komunikasi

Pasal 7

(1) Penyelenggara telekomunikasi meliputi :

a. penyelenggara jaringan telekomunikasi;

b. penyelenggara jasa telekomunikasi;

c. penyelenggara telekomunikasi khusus

(2) Dalam penyelenggaraan telekomunikasi,diperhatikan hal-hal sebagai berikut :

a. melindungi kepentingan dan keamanan Negara;

b. mengantisipasi perkembangan teknologi dan tututan global;

c. dilakukan secara profesional dan dapat dipertanggungjawabkan;

d. peran serta masyarakat.

Penyidikan

Pasal 44

(1) Selain penyidik Pejabat Polisi Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu dilingkungan Departemen yang lingkup tugas dan tanggung jawabnya dibidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana dibidang telekomunikasi.

(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1)berwenang:

a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenan dengan tindak pidana di bidang telekomunikasi.

b. melakukan pemeriksaaan terhadap orang atau badan hukum yang diduga melakukan tindak pidana dibidang telekomunikasi.

c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.

d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.

e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.

f. menggeledah tempat yang digunakan untuk melakukan tindak pidana di bidang telekomunikasi.

g. menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaita dengan tindak pidana di bidang telekomunikasi.

h. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.

i. mengadakan penghentian penyidikan.

(3) Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan Undang-undang Hukum Acara Pidana.

Sanksi Administrasi

Pasal 45

Barang siapa melanggar ketentuan Pasal 16 ayat (1),Pasal 18 ayat (2),pasal19,pasal 21,Pasal 25 ayat (2),Pasal 26 ayat (1),Pasal 29 ayat (1),Pasal 29 ayat (2),Pasal 33 ayat (1),Pasal 33 ayat (2),Pasal 34 ayat (1),Pasal 34 ayat (2) dikenai sanksi administrasi.

Pasal 46

(1) Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.

(2) Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.

ketetentuan pidana

Pasal 47

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),dipidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta

rupiah).

Pasal 48

Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 49

Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20,dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 50

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 51

Penyelenggara komunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1 ataau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

Pasal 52

Barang siapa memperdagangkan,membuat,merakit,memasukan atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 53

(1) Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2) dipidana dengan penjara pidana paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 54

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 Ayat (2),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua raatus juta rupiah).

Pasal 55

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 38,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 56

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40,dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57

Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 58

Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 52,atau Pasal 56 dirampas oleh negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

Pasal 59

Perbuataan sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 49,Pasal 50,Pasal 51,Pasal 52,Pasal 53,Pasal 54,Pasal 55,Pasal 56, dan Pasal 57 adalah kejahatan.

RUU tentang informasi dan transaksi elektronik (ITE)

(peraturan bank indonesia ttg internet banking)

Internet banking merupakan layanan perbankan yang memiliki banyak sekali manfaatnya bagi pihak bank sebagai penyedia dan nasabah sebagai penggunanya. Transaksi melalui media layanan internet banking dapat dilakukan dimana saja dan kapan saja. Melalui internet banking, layanan konvensional bank yang komplek dapat ditawarkan relatif lebih sederhana, efektif, efisien dan murah. Internet banking menjadi salah satu kunci keberhasilan perkembangan dunia perbankan modern dan bahkan tidak menutup kemungkinan bahwa dengan internet banking, keuntungan (profits) dan pembagian pasar (marketshare) akan semakin besar dan luas. Internet banking, terdapat pula resiko-resiko yang melekat pada layanan internet banking, seperti resiko strategik, resiko reputasi, resiko operasional termasuk resiko keamanan dan resiko hukum, resiko kredit, resiko pasar dan resiko likuiditas. Oleh sebab itu, Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking.

Upaya yang dilakukan Bank Indonesia untuk meminimalisir terjadinya kejahatan internet fraud di perbankan adalah dengan dikeluarkannya serangkaian peraturan perundang-undangan, dalam bentuk Peraturan Bank Indonesia (PBI) dan Surat Edaran Bank Indonesia (SE), yang mewajibkan perbankan untuk menerapkan manajemen risiko dalam aktivitas internet banking, menerapkan prinsip mengenal nasabah/Know Your Customer Principles (KYC), mengamankan sistem teknologi informasinya dalam rangka kegiatan Alat Pembayaran dengan Menggunakan Kartu dan menerapkan transparansi informasi mengenai Produk Bank dan penggunan Data Pribadi Nasabah.

Lebih lanjut, dalam rangka memberikan payung hukum yang lebih kuat pada transaksi yang dilakukan melalui media internet yang lebih dikenal dengan cyber law maka perlu segera dibuat Undang-Undang mengenai Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang mengenai Transfer Dana (UU Transfer Dana). Dengan adanya kedua undang-undang tersebut diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes termasuk mencegah kejahatan internet fraud.

Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Dahulu serangan pada umumnya bersifat pasif, contoh eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, tetapi beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle.

Sumber :

http://www.apjii.or.id/DOC/Regulasi8/UU_HC_19.pdf

http://anugerawan.blogspot.com/2011/05/perlindungan-hak-cipta.html

http://fikri-allstar.blogspot.com/2011/11/peraturan-dan-regulasi-uu-no-36_16.html

PERATURAN DAN REGULASI (Bagian I)

May 6, 2012

• Regulasi
Menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.

• Peraturan
Menurut kamus besar bahasa Indonesia adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku, atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.

• CyberLaw
Merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut.

Ini menunjukan disetiap negara pasti memiliki cyberlaw yang berbeda-beda. Berikut perbandingan cyberlaw di 4 negara yaitu Indonesia, Malaysia, Singapura dan Thailand.

1. Cyberlaw di Indonesia.
Perbincangan mengenai Cyber Law (ada yang menyebut Cyberspace Law) di Indonesia sudah dimulai sejak pertengahan tahun 1990-an menyusul semakin berkembang pesatnya pemanfaatan internet.

Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning,
e-health dan sebagainya.

Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw digunakan untuk mengatur berbagai perlindungan hokum atas kegiatan yang memanfaatkan internet sebagai meedianya,baik transaksi maupun pemanfaatan informasinya.
Contoh kejahatan internet misalnya :
• Banyak terdapat situs2 /gambar2 yang berbau pornografi.
• Penipuan
• Penjebolan e-mail,sehingga informasi seperti verifikasi no.pin dapat diketahui.

Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatn melalui internet.UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hokum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
– Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
– Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
– Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
– Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
– Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
– Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
– Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
– Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))
Apabila kita melanggar uu tersebut maka akan dikenakan denda 1 Miliar rupiah. Di Indonesia sendiri masalah tentang perlindungan konsumen, privasi, cybercrime, muatan online, digital copyright, penggunaan nama domain dan kontrak elektronik sudah ditetapkan oleh pemerintah Indonesia.Sedangkan masalah spam dan online dispute resolution belum mendapat tanggapan dari pemerintah sehingga belum ada rancangannya. Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.

2. Cyberlaw di Malaysia

Computer crime atau Cyber Law dalam bahasa Indonesia merupakan undang-undang penyalahgunaan computer di Negara Malaysia.

Computer Crime Act atau Akta Kejahatan Komputer yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan Negara Malaysia sejak tahun 1997 bersamaan dengan dikeluarkan Digital Signature Act 1997 (Akta Tandatangan Digital) dan Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Pada tahun 1997 Negara Malaysia memiliki banyak sekali kejahatan computer yang sangat merajalela yang semakin meningkatnya perkembangan teknologu yang semakin pesat. Contohnya pencurian data yang bukan wewenangnya.

3. Cyberlaw di Singapura
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.

ETA dibuat dengan tujuan :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Didalam ETA mencakup :
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.

• Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapore masalah tentang privasi,cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

4. Cyberlaw di Thailand

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

Kesimpulan :

Dari perbandingan Cyberlaw diatas dapat dilihat bahwa Negara Indonesia memiliki cyberlaw paling banyak. Dan cuberlaw hanya berlaku untuk masing-masing negara yang memilikinya.

Sumber :
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html
http://djadjatcyber.blogspot.com/2010/04/perbandingan-cyber-law-computer-crime.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/

IT FORENSICS

May 5, 2012

• What

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

• Why
Mengapa perlu digunakan IT forensic? Beberapa alasan mengapa perlu menggunakan IT Forensics, yaitu :
1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

• Whom
Jika dilihat dari kompetensi dan keahliannya, seorang ahli forensic computer yang baik dan lengkap harus memiliki tiga domain atau basis pengetahuan maupun keterampilannya, yaitu:
1. Segi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja computer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan system berbasis digital.
2. Segi vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik, karena dalam prakteknya seorang ahli forensic akan melakukan kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik.
3. Segi profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli forensic.
Selain itu, dibutuhkan pula pengalaman yang cukup untuk dapat berkreasi dan berinovasi dalam setiap tantangan kasus forensic. Berdasarkan pengalaman, memang yang paling sulit adalah menyiapkan SDM yang handal di bidang forensic computer.

IT AUDIT TRAIL

• What
IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail makan kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

• Whom
Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.

• Why

Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Hasil Audit Trail

Hasil audit trail disimpan dalam bentuk :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja.
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

REAL TIME AUDIT

Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek proyek investasi dan pengembangan untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada.

RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

Sumber :
http://www.realtimeaudit.eu/
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616
http://kingtiger.blog.com/2011/03/29/perbedaan-it-forensik-dan-it-audit/

Kreteria Manager Proyek yang Baik

April 15, 2012

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
1. Karakter Pribadinya
2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Karakter Pribadinya
– Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
– Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
– Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
– Asertif
– Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
– Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
– Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
– Pernah terlibat dalam proyek yang sejenis.
– Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
– Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
– Membuat dan menerapkan keputusan terkait dengan perencanaan.
– Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
– Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
– Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
– Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
– Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
– Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
– Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
– Berbagi sukses dengan seluruh anggota tim.
– Mampu menempatkan orang yang tepat di posisi yang sesuai.
– Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
– Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
– Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
– Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
– Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
– Mampu membangun kedisiplinan secara struktural.
– Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
– Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
– Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
– Selalu terbuka atas hal-hal yang mendorong kemajuan.
– Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

http://www.gunadarma.ac.id.
http://www.setiabudi.name/archives/990

COCOMO (Constructive Cost Model)

April 7, 2012
Constructive Cost Model (COCOMO) Merupakan algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm. Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.
 Sejarah Singkat COCOMO

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.


Pengertian COCOMO
COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.

Model Jenis COCOMO
 
Ada tiga model cocomo, diantaranya ialah:
1. Dasar Cocomo
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic modeAdalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  •  Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

   keterangan :
  • E          :  besarnya usaha (orang-bulan)
  • D         :  lama waktu pengerjaan (bulan)
  • KLOC  :  estimasi jumlah baris kode (ribuan)
  •           :  jumlah orang yang diperlukan.

2. Intermediate Cocomo
Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.

3. Detil Cocomo 
Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL

Sumber :1. http://haryanto.staff.gunadarma.ac.id/Downloads/files/16705/estimas1.pdf

2. http://kur2003.if.itb.ac.id/file/Manajemen%20Proyek.pdf

3. http://iwayan.info/Lecture/PengelProySI_S1/BukuAjar/PPSI_BAB13.pdf

4. http://www.dicyt.gub.uy/pdt/files/6.2.1_-_cocomo_model.pdf

5. http://www.ifi.uzh.ch/req/courses/seminar_ws02/reports/Seminar_4.pdf

6. http://www.cs.uwaterloo.ca/~apidduck/se362/Lectures/cocomo.pdf

Open Source

March 31, 2012

Menurut David Wheeler, secara umum program yang dinamakan free software (perangkat lunak bebas) atau open source software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya.

 

Keberadaan open source software ini sangat ditunjang oleh internet. Mula-mula Open source software diambil dari internet kemudian digunakan oleh orang dan diperbaiki apabila ada kesalahan. Hasil perbaikan dari open source ini kemudian dipublikasikan kembali melalui internet yang memungkinkan orang lain menggunakan dan memperbaikinya. Dan begitulah seterusnya. Saat ini sangat mudah mendapatkan open source software di internet.

 

Berikut beberapa keuntungan menggunakan Open Source

• Legal

Open Source, dengan berbagai kelebihannya, juga legal. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkatpembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.

 

• Penyelamatan Devisa Negara

Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan. Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.

• Keamanan Negara / Perusahaan

Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut, sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima. 16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.

• Keamanan Sistem

Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat.Masalahnya pada software proprietary / tertutup, sangat sulit untuk dapat benar-benar yakin dengan keamanannya; karena kita tidak tahu apa yang ada di dalamnya. Selain itu, seringkali sangat sulit untuk mendapatkan solusinya. Sebagai contoh, ada security hole diInternet Explorer yang telah diketahui sejak tahun 2002, namun masih tetap belum ada solusinya.

 

• Banyaknya tenaga (SDM ) untuk mengerjakan proyek.

Sumber daya manusia merupakan salah satu unsur pokok dalam software development. Proyek open source biasanya menarik banyak developer.

 

• Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.

Karena jumlah developernya sangat banyak dan tidak dibatasi, maka kemungkinan untuk mendeteksi bugs lebih besar. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif.

• Kualitas hasil lebih terjamin.

Karena banyaknya orang yang melakukan evaluasi, kualitas produk dapat lebih baik. Sebagai contoh, Apache merupakan web server open source yang paling banyak digunakan orang di dunia. Namun hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang.

 

 

Kekurangan Open Source :

  • Kurangnya SDM yang dapat memanfaatkan open source. Salah satu keuntungan utama dari gerakan open source adalah adanya ketersediaan source code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti source code tersebut. SDM yang ada ternyata hanya mampu menggunakan produk saja. Jika
    demikian, maka tidak ada bedanya produk open source dan yang proprietary dan tertutup.

 

  • Tidak adanya proteksi terhadap HaKI . Kebanyakan orang masih menganggap bahwa source code merupkan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya
    yang terbuka, open source dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.

 

  • Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.

 

  • Untuk beberapa platform, contohnya JAVA yang memiliki prinsip “write once, run anywhere”, akan tetapi ada beberapa hal dari JAVA yang tidak compatible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridgenya belum bisa dijalankan di platform Mac OS.

 

 

 

Referensi :

http://deluthus.blogspot.com/2011/03/keuntungan-kekurangan-open-source.html

http://zerovirez.blogspot.com/2008/10/pengertian-open-source.html

http://hendrolim.wordpress.com/2008/11/18/open-source-software-dan-internet/

Profesi-Profesi TI

March 26, 2012

Profesi adalah suatu lapangan kerja yang memerlukan pendidikan khusus, yang berakhir dengan suatu gelar dari lembaga pendidikan tinggi, serta mengakui adanya kewajiban terhadap masyarakat dan memiliki kode etik yang mengikat setiap orang yag menyandang suatu profesi tertentu.

Berikut ini merupakan daftar beberapa profesi di bidang IT beserta deskripsinya:

1. System Analist

Merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

Tugas :

Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.
Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
Mencatat dan menyimpan dokumentasi atas sistem.
Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.
Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan.
Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.

2. Programmer

Merupakan orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.

Tugas :

Ambil bagian dalam pengembangan dan integrasi perangkat lunak.
Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal.
Bertanggung melakukan penngkodean modul-modul yang telah didesain oleh sistem analyst dalam mengembangkan sebuah perangkat lunak.

3. Web Designer

Web desainer adalah orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

Tugas :

Membuat design layout dan user interface dari website baik secara umum maupun spesifik untuk fitur-fitur tertentu.
Membuat design website element yang digunakan sebagai resource UI dari website.
Bertugas melakukan konversi desain dari format gambar menjadi halaman website siap pakai dalam format HTML, XHTML atau format lain lengkap dengan stylesheet yang digunakan.
Membuat stylesheet atau CSS dari website.
Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda

4. Web Programmer

Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

5. Techincal Engineer

Technical enginer, sering juga disebut sebagai teknisi yaitu orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.

6. Networking Engineer

Adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada trobleshootingnya.

Tugas :

Membangun dan memelihara jaringan yang dipakai di perusahaan.
Memberikan kontribusi dalam pemilihan topologi, hardware, serta software yang sesuai untuk jaringan di perusahaan.
Menjaga stabilitas dan reliabilitas jaringan

7. System Engineer

Adalah orang yang menyediakan rancangan sistem dan konsultasi terhadap pelanggan. Selain itu juga memberikan respon terhadap permintaan technical queries serta dukungannya. Termasuk juga melakukan pelatihan ke pelanggan dan IT administrator.

8. IT Executive

Merupakan orang yang bertugas memelihara kecukupan, standard dan kesiapan systems / infrastructure untuk memastikan pengoperasiannya dapat efektif dan efisien. Serta menerapkan prosedur IT dan proses untuk memastikan data terproteksi secara maksimum.

9. IT Administrator

Merupakan orang yang menyediakan implementasi dan administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial up, firewall, proxy, serta pendukung teknisnya.

10. EDP Operator

Adalah orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan electronik data processing dalam lingkungan sebuah perusahaan atau oranisasi lainnya.

11. Database Administrator

Merupakan orang yang bertanggung jawab untuk administrasi dan pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

12. System Administrator

Merupakan orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.

13. Project Manager

Merupakan orang yang mengelola pengembangan software.

Tugas :

Meyakinkan agar pengembangan software dapat berjalan dengan lancar.
Menghasilkan produk seperti yang diharapkan.
Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan.

sumber :

http://awansembilan.blogspot.com/2011/04/profesi-di-bidang-teknologi-informasi.html
http://rutaprilia.wordpress.com/2011/06/29/profesi-dibidang-teknologi-informasi/

Cyber Crime

March 26, 2012

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
– cyber-exacerbated crime
– cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes

sumber :
http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/

Etika dan Profesionalisme TSI

March 11, 2012

Pada pertemuan kali ini saya akan membahas tentang etika dan profesionalisme Teknologi Sistem Informasi (TSI).
Etika (Ethos) berasal dari bahasa Yunani yang memiliki arti adat kebiasaaan. Etika merupakan ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Profesi lebih banyak dimengerti sebagai suatu hal yang berkaitan dengan bidang tertentu atau jenis pekerjaan yang diperoleh dari pendidikan dan memiliki keahlian. Tetapi dengan keahlian saja yang diperoleh dari pendidikan kejuruan, juga belum cukup untuk menyatakan suatu pekerjaan dapat disebut profesi. Dapat dikatakan bahwa profesi merupakan suatu kegiatan atau jenis pekerjaan yang memerlukan keahlian secara pendidikan dan memiliki penguasaan teori sistematis yang mendasari praktek pelaksanaan.
Profesional menurut KBBI, 1994 berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya. Sedangkan profesionalisme menurut Longman, 1987 adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional.
Pengertian Teknologi Sistem Informasi
SI (Sistem Informasi) adalah system komputer yang menyediakan informasi sesuai dengan permintaan user. TI merupakan perpaduan antara teknologi computer dan teknologi komunikasi, istilah ini lebih dikenal dengan information and communication technology (ICT). TSI (Teknologi Sistem Informasi) lebih mengarah pada teknologi yang digunakan dalam mengumpulkan, memproses, menyimpan, menganalisis, dan menyampaika informasi untuk tujuan yang spesifik, namun pada dasarnya masih merupakan bagian dari sebuah sistem informasi itu sendiri. Dengan kata lain TSI merupakan SI yang dibangun diatas suatu infrastruktur TI.
Sehingga dapat diartikan bahwa etika dan profesionalisme dalam TSI merupakan suatu ukuran tingakah laku dan keahlian yang dinilai terhadap seorang professional dalam menggunakan teknologi system informasi.
Mengapa perlu menggunakan Etika dan Profesionalisme TSI ?
Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Kode etik dalam profesional TSI sangat diperlukan karena menekankan agar software engineer (IT ) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Dengan adanya kode etik ini diharapkan seorang professional dapat bertanggung jawab terhadap tugasnya dan menghindari adanya perbuatan-perbuatan jahat.

Kapan menggunakan etika dan profesionalisme TSI ?

Etika membantu kita dalam pengambilan keputusan tentang tindakan apa yang perlu kita lakukan dan yang tidak. Perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Sistem Penilaian Dalam Etika
a. Tingkat pertama
Sebelum lahir jadi perbuatan, jadi masih berupa rencana dalam kata hati.
b. Tingkat ke 2
Sesudahnya sudah berupa perbuatan nyata/pekerti.
c. Tingkat ke 3
Akibat atau hasil dari perbuatan itu baik atau buruk.

Etika dan profesionalisme harus digunakan setiap waktu oleh pelaku professional. Karena hal ini berkaitan erat dengan tanggung jawab.

Siapa yang menggunakan etika dan profesioanalisme TSI ?

Rasanya siapapun perlu memiliki etika dan profesioanlisme terutama bagi professional. Atau dengan kata lain semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI perlu memiliki etika dan profesionalisme. Didalam teknologi system informasi, suatu etika dan profesionalisme amat sangat dibutuhkan guna menunjang suatu keberhasilan dalam membangun sebuah teknologi. Orang yang tidak menuruti akan etika atu profesionalisme dalam teknologi sistem tentunya tidak akan mengalami kemajuan sehingga tujuan tidak akan tercapai.

Sumber :

http://staffsite.gunadarma.ac.id/robby.c/index.php?stateid=download&id=7643&part=files

http://repository.usu.ac.id/bitstream/123456789/3848/1/08E00521.pdf

http://sidodolipet.blogspot.com/2010/02/pengertian-etika-pengertian-profesi-ciri.html
http://kotakpostafu.wordpress.com/2010/02/19/etika-dan-profesionalisme-tsi/