This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 03 Juli 2013

Kriteria Manager Proyek yang baik

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.
Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
  • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
  • Rancangan organisasi dan pekerjaan.
  • Seleksi, pelatihan, penilaian, dan pengembangan.
  • Sistem komunikasi dan pengendalian.
  • Sistem reward.
Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

COCOMO dan Jenisnya

COCOMO (Constructive Cost Model)

  • DEFINISI DAN SEJARAH


Constructive Cost Model (COCOMO) adalah algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm . Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.
Pada tahun 1981,Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.
COCOMO merupakan model terbuka sehingga semua detail dapat dipublikasi, termasuk :
Dasar persamaan perkiraan biaya
Setiap asumsi yang dibuat dalam model
Setiap definisi
Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

  • JENIS-JENIS COCOMO


COCOMO, Biaya Konstruktif Model statis tunggal-variabel model. Barry Boehm memperkenalkan model COCOMO. Ada hirarki dari model ini.

Model 1:
Dasar model COCOMO adalah statis nilai-tunggal model yang menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program diekspresikan dalam baris kode perkiraan.

Model 2:
Menengah model COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program dan serangkaian “pengendali biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil, dan atribut proyek.
Model 3:
Lanjutan model COCOMO mencakup semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah, seperti analisis, desain, dll.

Model COCOMO ditetapkan untuk tiga kelas proyek PL :

Mode organik – proyek PL yang sederhana dan relatif kecil di mana tim kecil dengan pengalaman aplikasi yang baik.
Mode semi-detached – proyek PL menengah 9dalam ukuran dan kompleksitas) di mana tim dengan pengalaman pada tingkat tingkat yang berbeda-beda harus memenuhi bauran yang kurang kuat dari syarat yang ketat (misalnya sistem pemrosesan transaksi dengan syarat tertentu untuk PK terminal dan PL database)
Mode embedded – proyek PL yang harus dikembangkan ke dalam serangkaian PK, Pl dan batasan operasional yang ketat (seperti PL kontrol penerbangan untuk pesawat udara).

Sabtu, 11 Mei 2013

Peraturan dan Regulasi UU tentang ITE dan Contoh Kasus

Ada banyak tantangan, regulasi, dan kebijakan pemerintah yang harus segera dilaksanakan untuk menunjang keberhasilan masyarakat informasi di Indonesia, sekaligus memperkecil tingkat kesenjangan digital. Pemerintah dibantu Departemen Komunikasi dan Informasi (Depkominfo), dalam hal ini adalah sebagai motor utama, penggerak, dan motivator pemberdayaan masyarakat agar sadar akan teknologi.

Pembenahan infrastuktur teknologi informasi dan komunikasi, pembuatan program untuk masyarakat informasi secara berkala, penentuan regulasi dan kebijakan, serta penyediaan fasilitas untuk mendukung keseluruhan sistem ini perlu didiskusikan secara matang oleh berbagai pihak. Tidak hanya antar instansi, tetapi juga mengajak berbagai sekolah, universitas, dan elemen masyarakat untuk turut aktif membantu program-program pemerintah yang bersifat sosialisasi.
Dalam kaitannya dengan pembenahan infrastruktur, pemerintah harus mempersiapkan prioritas dan kebutuhan masyarakat di berbagai daerah. Hal ini untuk menghindari pembangunan infrastruktur yang tidak tepat sasaran. Misalnya pemerintah menggali berbagai informasi melalui survei-survei yang dilakukan secara periodik tentang keberadaan jaringan informasi dan telekomunikasi.
Pada kenyataannya masih banyak daerah pelosok, pinggiran, maupun perbatasan yang belum terjangkau oleh jaringan listrik, jaringan telepon (BTS dan kabel telepon), serta internet. Selain itu, juga perlu dilakukan penelitian mengenai kondisi sosial, budaya, dan pendidikan masyarakat setempat untuk mengetahui tingkat antusiasme dan kesadaran masyarakat, sehingga dapat dibedakan mana kelompok masyarakat yang sudah siap dan belum siap.

Beberapa waktu yang lalu pemerintah telah membuat beberapa program yang sudah dijalankan dan cukup bisa mendukung terwujudnya masyarakat informasi. Misalnya dengan pembangunan sehari satu juta sambungan listrik yang dilakukan PLN ketika memperingati Hari Listrik Nasional. Kemudian beberapa hari yang lalu Menkominfo, Tifatul Sembiring, juga baru saja meresmikan 14 desa berdering yang terletak di berbagai daerah perbatasan. Yang tidak kalah hebat yaitu peluncuran M-CAP (Mobile Community Access Point) atau dikenal dengan mobil warnet keliling oleh Depkominfo. Jika kegiatan semacam ini giat dilakukan dan berkelanjutan, serta benar-benar diterapkan, maka sedikit demi sedikit target pencapaian pemerintah akan semakin dekat.

Depkominfo sendiri telah menetapkan beberapa tahapan pencapaian untuk menuju masyarakat informasi Indonesia yang meliputi sbb :
  • Desa Perintis (2005) : Pada tahap ini sebagian besar desa belum terhubung dengan fasilitas telekomunikasi. Jumlah desa yang terhubung dengan fasilitas telekomunikasi masih dibawah 50 persen dari jumlah total desa di Indonesia.
  • Desa Berdering Terpadu (2010) : Pada tahap ini telepon dasar sudah tersedia di seluruh desa di Indonesia dengan jumlah sambungan minimal satu satuan sambungan telepon (sst). Layanan yang disediakan pada tahap ini masih terbatas pada layanan komunikasi suara.
  • Desa Online (2015) : Pada tahap ini diharapkan ada peningkatan kualitas dan kuantitas layanan hingga 10 sst untuk 1 desa, dilanjutkan dengan penyediaan barang akses internet.
  • Desa Multimedia (2020) : Pada tahap ini diharapkan pemanfaatan TIK sudah menjadi kebutuhan masyarakat desa dalam aktifitas sehari-hari dan menjadikan TIK sebagai sarana untuk meningkatkan kegiatan perekonomian di desa. Dengan adanya pemahaman yang baik terhadap TIK diharapkan akan menumbuhkan akses informasi baik telepon dan internet. Selain itu, perlu menyediaan konten yang berkelanjutan sehingga desa tersebut menjadi bagian dari komunitas informasi dunia.
  • Masyarakat Informasi (2025) : Hampir 50 persen penduduk Indonesia mempunyai akses informasi sesuai dengan yang diinginkan oleh Perserikatan Bangsa Bangsa (PBB). Pemaksimalan teknologi informasi hingga ke pelosok pedesaan melalui layanan e-economy dan e-health diharapkan dapat diterapkan. 
Seiring dengan pertumbuhan dunia teknologi, terutama yang berhubungan dengan ketersediaan konten informasi, maka pemerintah mau tidak mau juga harus mulai merancang berbagai dasar regulasi dan kebijakan. Sebagai contoh yaitu tentang bagaimana mendidik masyarakat agar selalu membiasakan diri menggunakan konten yang sifatnya edukatif. Atau melindungi setiap individu pengguna media informasi dari hal-hal seperti kejahatan digital, perlindungan privasi, serta hak kebebasan untuk berpendapat.

Pemerintah sendiri telah mengesahkan Undang Undang Informasi dan Transaksi Elektronik (UU ITE) pada tahun 2008 yang lalu. Hadirnya Rancangan Peraturan Menteri Konten Multimedia (RPM Konten) beberapa waktu yang lalu juga turut mengundang banyak pertanyaan yang justru merugikan banyak pihak. Di balik hal-hal yang sifatnya kontroversial terkait penyusunan suatu regulasi, hendaknya segera ditindaklanjuti dengan para pelakunya. Perlu diingat bahwa suatu saat nanti juga diperlukan pengkajian ulang dan pembaharuan regulasi yang pernah dibuat, karena perkembangan informasi dan telekomunikasi berlangsung begitu cepat dan berubah-ubah sesuai zamannya.

Peraturan dan Regulasi UU no 36 dan Contoh Kasus

Ada beberapa kasus mengenai fenomena media konvergensi di Indonesia, sebut saja MetroTV online, Kompas online dan radio streaming. Dari beberapa contoh yang saya sebut ada satu hal yang menurut saya sangat menarik, yaitu kasus radio GenFm Surabaya. Sedikit perkenalan, radio ini merupakan radio lokal yang siarannya dapat diakses dan di unduh secara real time dan online.
Seperti yang telah saya terangkan sebagai contoh diatas bahwa GenFm Surabaya mengalami sebuah fenomena yang beranjak dari sebuah radio lokal menuju pada sebuah radio global. Perubahan ini tentu saja sudah tidak dapat lagi dapat diikat oleh regulasi penyiaran yang ada. Radio Suara Surabaya sudah mulai bergeser pada teknologi digital dengan sifatnya yang global dan otomatis regulasi yang ada sudah tidak dapat lagi mengikutinya, apalagi terbentur dengan kebijakan global.

Media TV juga sudah menerapkan hal serupa dimana teknologi digital akan membawa pada sebuah fenomena penyiaran digital yang memudahkan media tersebut diakses. Saya dapat mencontohkan bahwa Nokia sudah mengantisipasi hal ini dengan mengeluarkan tipe mobile phone dengan reciever sinyal televisi yang menggunakan freqwensi DVB-H, sehingga siaran televisi digital dapat diakses secara instant, dan hal ini sudah dimulai 3 tahun lalu ketika Nokia merilis seri N92 dengan menggandeng RCTI dan SCTV sebagai pioneer di bidang DVB-H broadcast. Disini dapat dicontohkan bagaimana seluler yang sifatnya sangat personal dapat dikonvergensikan dengan media televisi yang sifatnya publik.

Keadaan ini pada dasarnya sedang berusaha diikuti pemerintah dengan berbagai macam langkah dalam mengeluarkan regulasi dan undang-undang penyiaran, namun hal tersebut tidaklah cukup memadai dalam mengikuti pergeseran teknologi yang diikuti oleh pergeseran media. Namun masalah selalu hadir kembali disaat teknlogi informasi dan komunikasi baru hadir kembali. Secara sederhana dapat saya contohkan dengan peraturan telekomunikasi WCDMA dan HSDPA (3G dan 3,5G) yang ada sekarang tidak akan dapat mengikuti teknologi yang akan datang di kemudian hari seperti hadirnya WiMax yang mempunyai scope interaktifitas yang lebih luas dan lebih cepat. WiMax memberikan sebuah kesempatan pada khalayak untuk terkoneksi secara global dan masif, dan secara konsep meniadakan batasan dan jangkauan. Inilah yang sebenarnya memerlukan sebuah regulasi khusus mengatur berkaitan dengan kebebasan dan akses publik terhadap media konvergensi.

Baik media yang bersifat personal maupun publik mengalami pergeseran teknologi sehingga memaksa pemerintah harus selalu menyusun ulang regulasi. Pemerintah dalam beberapa hal juga sudah menetapkan regulasi-regulasi baru di bidang penyiaran, sebut saja UU no. 32 / 2002 yang mengatur regulasi penyiaran di Indonesia namun pada saat itu ditetapkan teknologi digital belum berkembang seperti pada saat ini, apalagi di saat dimana RUU-nya disusun. UU No. 32 Tahun 2002 tentang Penyiaran:
  1. Bahwa penyiaran TV dan radio harus memiliki IPP (pasal 33 ayat 1).
  2. Lembaga Penyiaran Swasta hanya dapat menyelenggarakan 1 siaran dengan 1 saluran siaran pada 1 Cakupan wilayah siaran (pasal 20) sehingga tidak relevan lagi pada era penyiaran digital karena penyiaran digital sifatnya adalah banyak siaran pada 1 saluran siaran di 1 cakupan wilayah siaran.
Terdapat juga UU no. 36 Tahun 1999 tentang Telekomunikasi yang mengatur: setiap penyelenggaraan pelekomunikasi harus mendapatkan izin dari pemerintah (pasal 11) dan salah satu bentuk penyelenggaraan telekomunikasi adalah penyelenggaraan jaringan telekomunikasi (pasal 7). UU ini bahkan sama sekali tidak menyentuh penyiaran dengan lebih jauh sehingga sudah sangat tidak relevan dan efisien dalam penggunaanya, namun ada satu hal menarik dalam UU ini adalah peraturan penyelenggaraan jaringan tertutup yang akan ditur kemudian pada pasal 33 KM 20 / 2001. Sepertinya regulasi mengenai pengadaan infrastruktur tetap masih akan berpatokan pada UU no. 36 / 1999 ini.
Pemerintah juga memutuskan dan melakukan sebuah tindakan dengan menyusun dan disahkannya Undang undang Informasi Transaksi Elektronik (UU ITE) oleh DPR tanggal 25 Maret 2008 oleh DPR mengenai aturan-aturan yang berkaitan dengan keberadaan Internet yang menurut saya hanya bisa mengikat kasus-kasus yang terkait pada teknologi web 1.0 dan bukan pada penerusnya web 2.0.
Melihat hal ini kita seharusnya sadar bahwa regulasi penyiaran tahun 2002 sudah mulai dipertanyakan keefektifannya dan sudah saatnya menyusun sebuah rencana baru untuk pengaturan penyiaran di Indonesia. Hal tersebut mengingat bahwa UU no. 32 / 2002:
  1. Tidak membicarakan adanya antisipasi perpindahan sistem analog kepada sistem digital. Pada prakteknya saat ini hampir semua perangkat mulai mendukung dan menggunakan fasilitas digital.
  2. Tidak tertuang bagaimana media dapat berkonvergensi dengan teknologi telekomunikasi yang memungkinkan adanya feedback dan partisipasi langsung.
  3. Media konvergensi menawarkan dan melakukan semua yang belum bisa dilakukan media konvensional. (dalam konteks media massa).
Pada kenyataanya pemerintah juga tidak menutup mata tentang hal ini. Langkah pemerintah yang paling tidak saat ini mulai terlihat adalah dengan mulai menyusun peraturan dan regulasi untuk media TV digital dengan adanya Kepmen no.7 21 Maret 2007 yang berisi penetapan DVB-T sebagai standar penyiaran nasional (DVB-T ini juga sistim yang dipakai di Eropa)

Peraturan dan Regulasi UU no 19 dan Contoh Kasus


Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1)
 
 

Selasa, 16 April 2013

Anjuran menggunakan open source, keuntungan dan kerugian open source

Dikutip dari Wikipedia, Open Source adalah 
"sistem pengembangan yang tidak dikoordinasi oleh suatu individu/lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet)."
Jadi Software Open Source adalah software terbentuk dari source code yang tersedia bebas dan digunakan oleh beberapa pelaku yang saling bekerja sama tanpa tujuan komersil untuk bisa memakainya.

Memakai software open source dalam membuat aplikasi menjadi nilai tambah dalam hal pengembangan aplikasi yang kita buat ke depannya nanti. Karena kebanyakan dari aplikasi yang dibuat dari software open source akan menghasilkan aplikasi open source pula, yang dapat dibantu perkembangannya oleh Programmer lain. Di sini terjadi transfer knowledge yang berarti penyebaran pengetahuan antar Programmer  sehingga para Programmer satu sama lain membagi inovasi ilmu baru dalam hal pe-'coding'-an. Hal yang paling utama mengapa kita (sebagai mahasiswa) dianjurkan menggunakan software open source untuk membuat aplikasi adalah karena sifatnya yang gratis. Untuk kalangan pelajar/mahasiswa dibutuhkan suatu media sebagai bahan studi yang sifatnya tidak komersil sehingga memudahkan pelajar/mahasiswa berkonsentrasi dalam proyek studi yang dilakukannya.

Lain halnya bila kita sebagai Professional Programmer yang dituntut untuk menciptakan/mengembangkan aplikasi untuk kebutuhan besar dan kapasitas-nya luas. Dibutuhkan suatu software yang memiliki keamanan ekstra, reabilitas tinggi dan konsisten dalam ketersediaan sampai masa mendatang. Bukan berarti hal ini tidak dimiliki oleh software open source. Akan tetapi software open source yang umumnya dikelola oleh kelompok sukarelawan tidak bisa menjamin tingkat keamanan, reabilitas atau pun konsistensi-nya untuk jangka panjang. Karena ada faktor 'gratis' di sini lah yang mungkin menjadi momok, seakan-akan mengurangi motivasi para Programmer (khususnya Programmer Profesional) untuk mengembangkan software open source.

Jadi baik software open source atau pun tidak, keduanya memiliki fungsi kegunaan dan tujuan masing-masing. Sebagai pelajar/mahasiswa ada baiknya menggunakan software open source untuk pengembangan aplikasi yang dibuat. Walaupun software open source kurang 'kepastian-nya', akan tetapi prinsip untuk pembelajaran-nya bisa didapat dengan mudah.
Keuntungan menggunakan software open source antara lain:
1. Bebas biaya tambahan. 
Open source membebaskan kita dari biaya lisensi karena ia bersifat GNU/GPL (General Public License) yang justru membolehkan kita untuk menggunakan, mempelajari dan memodifikasi serta menyebarluaskan untuk umum. Apalagi untuk sebuah perusahaan besar yang juga menggunakan resource besar. Penggunaan software yang terlalu banyak pasti juga akan menambah biaaya/cost yang besar hanya untuk membeli software. Padahal dengan menggunakan open source biaya itu bisa ditekan seminimal mungkin.

2. Membebaskan dari beban moral pembajakan. 
Dengan menggunakan open source kita dapat mengurangi tingkat pembajakan software berlisensi yang bisa merugikan vendor software dan merupakan beban moral bagi para pengguna software bajakan (crack).

3. Transfer knowledge.
 
Open source yang bersifat terbuka dan dapat kita pelajari source codenya bisa kita jadikan referensi, khususnya bagi seseorang yang bergelut dengan dunia IT. Tidak mustahil jika ternyata muncul software yang lebih handal daripada software-software berlisensi. Saat ini pembajakan software yang paling besar menimbulkan kerugiannya adalah pembajakan terhadap sistem operasi. Memang, sistem operasi Microsoft Windows yang sebagian orang masih menganggap sangat mahal nmerupakan sasaran pertama dalam pembajakan software. Sementara itu, aplikasi-aplikasi lain yang digunakan dalam dunia bisnis kini juga marak dibajak, seperti Microsoft Office, Adobe Photoshop, Corel Draw, Adobe Premiere Pro dan lain sebagainya. Pembajakan yang dilakukan memang ada yang disengaja dan ada yang tidak.

Ada pula yang kurang memahami antara membeli software dan membeli lisensi software. Hal inilah yang perlu diluruskan. Sebagian orang mempunyai pemahaman bahwa membeli lisensi software sama seperti membeli barang, setelah ia membeli, ia berhak untuk melakukan apapum terhadap barang itu, padahal yang dimaksud sebenarnya adalah ia hanya membeli lisensi dari software terserbut dimana is dilarang untuk menjual software tersebut. Kendala yang lain yang cukup berat adalah meniggalkan software yang notabene sudah digunakan setiap hari dan mencoba belajar lagi dengan software open source. Ketika masih menggunakan Windows98 atau WindowsME atau yang bersi lainnya, mungkin setelah muncul versi WindowsXP banyak yang berbondong-bondong untuk mengupgrade komputernya dengan versi Windows terbaru yaitu WindowXP (yang generasi selanjutnya muncul Windows Vista dan Windows 7).

Kerugian
menggunakan software open source antara lain:
 
1. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing. 

Referensi : 

Jumat, 12 April 2013

Jenis-jenis ancaman (threats) melalui IT dan kasus-kasus Cyber Crime

Postingan kedua membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. 

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cybercrime 
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 
# Contoh kasus Kejahatan Cybercrime #
1. Pencurian dan penggunaan account Internet milik orang lain . 
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 
2. Membajak situs web 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. 
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. 
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 
4. Virus 
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. 
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack 
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. 
Berdasarkan penulisan di atas dapat disimpulkan bahwa kejahatan dan ancaman (threats) dapat dilakukan dengan berbagai cara sehingga para pengguna dituntut untuk selalu waspada akan setiap proses yang pengguna lakukan di dunia internet khususnya yang berkaitan dengan privacy. Oke Sekian dulu. Semoga Bermanfaat :D

Jenis-jenis ancaman (threats) melalui IT dan kasus-kasus Cyber Crime

Postingan kedua membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. 

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cybercrime 
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 
# Contoh kasus Kejahatan Cybercrime #
1. Pencurian dan penggunaan account Internet milik orang lain . 
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 
2. Membajak situs web 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. 
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. 
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 
4. Virus 
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. 
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack 
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. 
Berdasarkan penulisan di atas dapat disimpulkan bahwa kejahatan dan ancaman (threats) dapat dilakukan dengan berbagai cara sehingga para pengguna dituntut untuk selalu waspada akan setiap proses yang pengguna lakukan di dunia internet khususnya yang berkaitan dengan privacy. Oke Sekian dulu. Semoga Bermanfaat :D

Jenis-jenis ancaman (threats) melalui IT dan Kasus-kasus Cyber Crime

Postingan kedua membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. 


Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cybercrime 
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 
# Contoh kasus Kejahatan Cybercrime #
1. Pencurian dan penggunaan account Internet milik orang lain . 
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 
2. Membajak situs web 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. 
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. 
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 
4. Virus 
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. 
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack 
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. 
Berdasarkan penulisan di atas dapat disimpulkan bahwa kejahatan dan ancaman (threats) dapat dilakukan dengan berbagai cara sehingga para pengguna dituntut untuk selalu waspada akan setiap proses yang pengguna lakukan di dunia internet khususnya yang berkaitan dengan privacy. Oke Sekian dulu. Semoga Bermanfaat :D
Sumber : 
 http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More