Rabu, 10 Juli 2013

METODE PROTOTYPING

METODE PROTOTYPING

Menurut Raymond McLeod, prototype didefinisikan sebagai alat yang memberikan ide bagi pembuat maupun pemakai potensial tentang cara system berfungsi dalam bentuk lengkapnya, dan proses untuk menghasilkan sebuah prototype sisebut prototyping.
Prototyping adalah proses pembuatan model sederhana software yang mengijinkan pengguna memiliki gambaran dasar tentang program serta melakukan pengujian awal. Prototyping memberikan fasilitas bagi pengembang dan pemakai untuk saling berinteraksi selama proses pembuatan, sehingga pengembang dapat dengan mudah memodelkan perangkat lunak yang akan dibuat. Prototyping merupakan salah satu metode pengembangan perangat lunak yang banyak digunakan.
Model tersebut dapat berupa tiga bentuk :
1.      Prototipe kertas atau model berbasis komputer yang menjelaskan bagaimana interaksi antara pemakai dan komputer.
2.      Prototipe yang mengimplementasikan beberapa bagian fungsi dari perangkat lunak  yang sesungguhnya. Dengan cara ini pemakai akan lebih mendapatkan gambaran tentang program yang akan dihasilkan, sehingga dapat menjabarkan lebih rinci kebutuhannya.
3.      Menggunakan perangkat lunak yang sudah ada. Seringkali pembuat software memiliki beberapa program yang sebagian dari program tersebut mirip dengan program yang akan dibuat.
Di dalam proses pengembangan, sering kali pemakai / pelanggan hanya dapat mendefinisikan tujuan dan penggunan software yang dibutuhkan, tetapi tidak dapat mendefinisikan secara rinci kebutuhan masukan, pengolahan, dan keluarannya. Di sisi lain, pembuat software tidak memiliki kepastian akan hal tersebut. Hal ini menyebabkan pengembang kurang memperhatikan efisiensi algoritma, kemampuan sistem operasi dan interface yang menghubungkan manusia dan komputer. Untuk menyelaraskan antara pelanggan dan pengembang , maka harus dibutuhkan kerjasama yanga baik di antara keduanya sehingga pengembang akan mengetahui dengan benar apa yang diinginkan pelanggan dengan tidak mengesampingkan segi-segi teknis. Dan pelanggan akan mengetahui proses-proses dalam menyelesaikan sistem yang diinginkan. Dengan demikian akan menghasilkan sistem sesuai dengan jadwal waktu penyelesaian yang telah ditentukan.
Kunci agar model prototype ini berhasil dengan baik adalah dengan mendefinisikan aturan-aturan main pada saat awal, yaitu pelanggan dan pengembang harus setuju bahwa prototype dibangun untuk mendefinisikan kebutuhan.
Prototyping merupakan Javascript Framework yang dibuat untuk lebih memudahkan proses dalam membangun aplikasi berbasis web. Metode protyping sebagai suatu paradigma baru dalam pengembangan sistem informasi, tidak hanya sekedar suatu evolusi dari metode pengembangan sistem informasi yang sudah ada, tetapi sekaligus merupakan revolusi dalam pengembangan sistem informasi manajemen.

Gambar model prototyping

Proses-proses tersebut dapat dijelaskan sebagai berikut:
1.      Pengumpulan kebutuhan: developer dan klien bertemu dan menentukan tujuan umum, kebutuhan yang diketahui dan gambaran bagian-bagian yang akan dibutuhkan berikutnya;
2.      Perancangan: perancangan dilakukan cepat dan rancangan mewakili semua aspek software yang diketahui, dan rancangan ini menjadi dasar pembuatan prototype;
3.      Evaluasi Prototype: klien mengevaluasi prototype yang dibuat dan digunakan untuk memperjelas kebutuhan software.

Terdapat tiga pendekatan utama prototyping, yaitu:
1.      THROW-AWAY
Prototype dibuat dan dites. Pengalaman yang diperoleh dari pembuatan prototype digunakan untuk membuat produk akhir (final), kemudian prototype tersebut dibuang (tak dipakai).
2.      INCREMENTAL
Produk finalnya dibuat sebagai komponen-komponen yang terpisah. Desain produk finalnya secara keseluruhan haya ada satu tetapi dibagi dalam komonen-komponen lebih kecil yang terpisah (independent).
3.      EVOLUTIONARY
Pada metode ini, prototipenya tidak dibuang tetapi digunakan untuk iterasi desain berikutnya. Dalam hal ini, sistem atau produk yang sebenarnya dipandang sebagai evolusi dari versi awal yang sangat terbatas menuju produk final atau produk akhir.

Prototyping bekerja dengan baik pada penerapan-penerapan yang berciri sebagai berikut:
1.      Resiko tinggi yaitu untuk masalah - masalah yang tidak terstruktur dengan baik, ada perubahan yang besar dari waktu ke waktu, dan adanya persyaratan data yang tidak menentu.
2.      Interaksi pemakai penting. Sehingga sistem harus menyediakan dialog on-line antara pelanggan dan komputer.
3.      Waktu penyelesaian yang cepat.
4.      Perilaku pemakai yang sulit ditebak.
5.      Sistem yang inovatif yaitu system yang membutuhkan cara penyelesaian masalah dan penggunaan perangkat keras yang mutakhir.
Untuk memodelkan sebuah perangkat lunak, metode prototyping memiliki tahapan-tahapan di dalam proses pengembangannya. Tahapan inilah yang menentukan keberhasilan dari sebuah software. Pengembang perangkat lunak harus memperhatikan tahapan dalam metode prototyping agar software finalnya dapat diterima oleh pemakai. Dan tahapan-tahapan dalam prototyping tersebut adalah sebagai berikut :
1.      Pengumpulan kebutuhan
Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak, mengidentifikasikan semua kebutuhan, dan garis besar sistem yang akan dibuat.
2.      Membangun prototyping
Membangun prototyping dengan membuat perancangan sementara yang berfokus pada penyajian kepada pelanggan (misalnya dengan membuat input dan format output).
3.      Evaluasi protoptyping
Evaluasi ini dilakukan oleh pelanggan apakah prototyping yang sudah dibangun sudah sesuai dengan keinginan pelanggan. Jika sudah sesuai maka langkah keempat akan diambil. Jika tidak, maka prototyping direvisi dengan mengulang langkah 1, 2 , dan 3.
4.      Mengkodekan system
Dalam tahap ini prototyping yang sudah disepakati diterjemahkan ke dalam bahasa pemrograman yang sesuai.
5.      Menguji system
Setelah sistem sudah menjadi suatu perangkat lunak yang siap pakai, harus dites dahulu sebelum digunakan. Pengujian ini dilakukan dengan White Box, Black Box, Basis Path, pengujian arsitektur dan lain-lain.
6.      Evaluasi Sistem
Pelanggan mengevaluasi apakah sistem yang sudah jadi sudah sesuai dengan yang diharapkan . Jika sudah, maka langkah ketujuh dilakukan,  jika belum maka  mengulangi langkah 4 dan 5.
7.      Menggunakan system
Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan.

Berikut ini adalah jenis-jenis prototyping, yaitu :
1.      Feasibility prototyping
Digunakan untuk menguji kelayakan dari teknologi yang akan digunakan untuk system informasi yang akan disusun.
2.      Requirement prototyping
Digunakan untuk mengetahui kebutuhan aktivitas bisnis user.
3.      Desain prototyping
Digunakan untuk mendorong perancangan system informasi yang akan digunakan.
4.      Implementation prototyping
Merupakan lanjutan dari rancangan, prototype ini langsung disusun sebagai suatu system informasi yang akan digunakan.

Teknik-teknik prototyping meliputi:
1.      Perancangan Model
Perancangan awal software oleh pengembang untuk dimodelkan sebagai gambaran awal kepada user/pengguna.
2.      Perancangan Dialog
Perancangan menu-menu pada software yang dibuat, dengan maksud agar user/pengguna dapat dengan mudah menggunkaannya.
3.      Simulasi
Proses percobaan software kepada calon user sebelum software dinyatakan layak pakai.

Keunggulan dan Kelemahan Prototyping adalah sebagai berikut :
A.    Keunggulan prototyping :
1.      Adanya komunikasi yang baik antara pengembang dan pelanggan.
2.      Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan.
3.      Pelanggan berperan aktif dalam pengembangan system.
4.      Lebih menghemat waktu dalam pengembangan system.
5.      Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang diharapkannya
B.     Kelemahan prototyping :
1.      Pelanggan kadang tidak melihat atau menyadari bahwa perangkat lunak yang ada belum mencantumkan kualitas perangkat lunak secara keseluruhan dan juga belum memikirkan kemampuan pemeliharaan untuk jangka waktu lama.
2.     Pengembang biasanya ingin cepat menyelesaikan proyek. Sehingga menggunakan algoritma dan bahasa pemrograman yang sederhana untuk membuat prototyping lebih cepat selesai tanpa memikirkan lebih lanjut bahwa program tersebut hanya merupakan cetak biru sistem .
3.    Hubungan pelanggan dengan komputer yang disediakan mungkin tidak mencerminkan teknik perancangan yang baik.

Sabtu, 11 Mei 2013

System analyst, Salah Satu Profesi Paling Dicari

System analyst

Biasanya perusahaan yang ingin menerapkan sistem teknologi informasi tertentu akan menyewa perusahaan penyedia jasa sistem TI. Misalnya, ada perusahaan surat kabar yang ingin membuka versi online korannya di internet. System analyst bertugas menganalisis dan merancang sistem teknologi informasi yang akan diimplementasikan oleh perusahaan tersebut, mulai menganalisa pilihan-pilihan sistem operasi yang ada, kelebihan dan kekurangannya, sampai menggelar studi kelayakan dan desain sistem yang akan dikembangkan.

Singkatnya, system analyst bertugas menerjemahkan keinginan user atau pengguna sistem informasi menjadi rancangan sistem TI yang sesuai dengan proses bisnis user maupun biaya yang tersedia. Ketika menyusun sistem TI untuk perusahaan media yang ingin membuat media online, misalnya, analis sistem dituntut mengetahui sistem operasi, aplikasi dan perangkat database, perangkat lunak dan perangkat keras yang harus tersedia dan digunakan.

Yang tidak kalah penting, analis sistem juga harus mengetahui proses bisnis dari perusahaan yang bersangkutan. Mulai dari konsepsi soal produk media yang akan dibuat sampai masalah prosesnya.

Misalnya, berita dari lapangan dilaporkan oleh wartawan bagaimana dan lewat media, dieditnya di mana dan bagaimana, ada berapa jenjang pengeditan, dan seterusnya. "Sistem TI yang dibangun harus menyesuaikan proses bisnis perusahaan," ungkap Agus Surachman, system analyst sebuah perusahan konsultan penyedia jasa layanan sistem TI.

Biasanya analis sistem bekerja dalam sebuah tim yang disebut system integrator. Kalau dihadapkan proyek IT, tim akan menunjuk project manager. Adapun jenjang analis sistem tergantung pada perusahaan yang bersangkutan.

Ada yang jenjang kariernya mulai dari system analyst, lalu meningkat menjadi business analyst atau kadang disebut juga senior system analyst. Di level senior, pemahaman anggaran dan keuangan penting ketika merancang sistem TI yang sesuai dengan kebutuhan pengguna.

Biasanya, system analyst memiliki pengalaman sebagai programmer. Cuma, ada juga analis sistem yang langsung dari fresh graduate karena di perguruan tinggi memang jurusan analis sistem sudah tersedia untuk program S-1.

Remunerasi bidang ini tergantung pada pengalaman system analyst yang bersangkutan serta sistem penggajian di perusahaan TI tempatnya bekerja. Tetapi untuk yang berpengalaman, rentang penghasilannya sekitar Rp 5 juta sampai Rp 11 juta per bulan.

Dinegara lain pekerjaan ini sangat banyak dibutuhkan salah satunya di australia, di negara kangoro ini pekerjaan sebagai analis sistem sangat menjanjikan dan dan punya gaji sangat besar dengan dibayar perpekan.


Tanggung Jawab Utama :
  1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
  2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
  3. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
  4. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
  5. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software
  6. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
  7. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
  8. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
  9. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
  10. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
  11. Mencatat dan menyimpan dokumentasi atas sistem.
  12. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada
  13. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
  14. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
  15. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.
Tanggung Jawab Lainnya :
  1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer
  2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
  3. Mengadakan orientasi mengenai komputer kepada staf baru
  4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
  5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
  6. Mencari alternatif untuk mengoptimalkan penggunaan komputer.

Rabu, 01 Mei 2013

Yang Harus Di cek pada kegiatan "Rencana Penerimaan"?

Post Test : Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan'?
       Rencana Penerimaan adalah prosedur yang digunakan dalam mengambil keputusan terhadap produk-produk yang datang atau yang sudah dihasilkan  perusahaan.

       Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.

Tahapan yang perlu dicek dalam Rencana Penerimaan :

    PERIODE PERCOBAAN ATAU PARALLEL RUN  (THE TRIAL PERIOD OR PARALLEL RUN)  adalah pendekatan yang paling umum untuk penerimaan.
    Menggunakan pendekatan "Periode Percobaan" tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan ‘Parallel Run’ menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.

    MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)  memastikan semua yang dijanjikan akan dites langsung melalui Spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.

    SOLUSI : PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (SOLUTION : A THOROUGH BUT PIECEMEAL ACCEPTANCE)  Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada pelanggan. Keberhasilan tes diakhiri satu per satu.

    MENULIS PERCOBAAN (WRITING TEST)  Anda sudah siap menentukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.

    MENGGUNAKAN DISAIN (USING THE DESIGN)  Anda mungkin berfikir mengapa saya menyarankan mengerjakan ATP setelah disain dikerjakan. Sesungguhnya anda hanya memerlukan Spesifikasi Fungsi untuk menghasilkan ATP. Tetapi, disain membantu untuk menggelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama dari sistem.

    DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST) 

    Definisikan percobaan dan kumpulkan percobaan.
    Tetapkan tanggung jawab untuk menulis percobaan.
    Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
    Hasilkan fungsi vs rabel percobaan.
    Tanggung jawab untuk percobaan data telah dtetapkan.

     KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)  Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.

    KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)

    Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
    Tanggung jawab ATP disahkan dan dimulai.
    Rencana proyek.

Perlukah Test dalam melakukan peneriamaan terhadap sistem baru?

Pre Test : Menurut anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat?
        Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.

         Mendapatkan persetujuan ini dan pembayaran jika itu adalah proyek yang dikontrak mungkin akan sulit, kecuali user yakin bahwa sistem bekerja dengan baik sesuai dengan yang dijanjikan. User mungkin merasa takut pada penerimaan : dia mengambil alih kepemilikan dan tanggung jawab sistem. User mungkin enggan menyerahkan tanda penerimaannya - apa yang terjadi jika sesuatu salah?

         Melakukan tes penerimaan pada sistem yang dibuat sangat perlu dan penting agar kita dan user dapat mengetahui apakah sistem yang dibuat sesuai dengan keinginan user yang sudah disepakati bersama sebelumnya, apakah sistem yang dibuat dapat berjalan dengan baik dan dengan melakukan hal itu kita dapat tanda penerimaan dari user.

Software Open Source, Kerugian dan Keuntungannya



Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software  merupakan salah satu bagiannya.  Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut.
     Model pengembangan open source software  ini dilakukan dengan cara memberikan kebebasan bagi semua orang untuk melihat dan mengetahui serta mengubah kode software  yang bersangkutan. Dengan cara ini maka diharapkan akan ada seseorang yang memiliki kemampuan pemrograman memadai untuk dapat melihat kode program tersebut dan menemukan bugs serta kelemahan-kelemahan yang terdapat didalamnya untuk kemudian melakukan perbaikan agar bugs dan kelemahan-kelemahan tersebut dapat dihilangkan. Dengan adanya bantuan-bantuan pihak luar untuk memperbaiki bugs dan kelemahan-kelemahan dalam suatu software maka pengembangan metode ini diyakini/diharapkan dapat meningkatkan keamanan software yang dikaji.


dan digunakan.
     Penjelasan-penjelasan di atas memberikan gambaran tentang software model pengembangan open source.
Keuntungan menggunakan software open source antara lain:
1. Bebas biaya tambahan.
2. Membebaskan dari beban moral pembajakan.
3. Transfer knowledge. 

 Kerugian menggunakan software open source antara lain:

 
1. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.


Kamis, 11 April 2013

RANCANGAN UNDANG-UNDANG YANG MEMBATASI PENGGUNAAN TEKNOLOGI INFORMASI

Pemanfaatan  Teknologi  Informasi,  media,  dan  komunikasi  telah  mengubah  baik  perilaku  masyarakat
maupun  peradaban  manusia  secara  global.  Perkembangan  teknologi  informasi  dan  komunikasi  telah
pula  menyebabkan  hubungan  dunia  menjadi  tanpa  batas  (borderless)  dan  menyebabkan  perubahan
sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini
menjadi  pedang  bermata  dua  karena  selain  memberikan  kontribusi  bagi  peningkatan  kesejahteraan,
kemajuan,  dan  peradaban  manusia,  sekaligus  menjadi  sarana  efektif  perbuatan  melawan  hukum.

Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika.
Hukum  siber  atau  cyber  law,  secara  internasional  digunakan  untuk  istilah  hukum  yang  terkait  dengan
pemanfaatan  teknologi  informasi  dan  komunikasi.  Demikian  pula,  hukum  telematika  yang  merupakan
perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain
yang  juga  digunakan  adalah  hukum  teknologi  informasi  (law  of  information  technology),  hukum  dunia
maya  (virtual  world  law),  dan  hukum  mayantara.  Istilah-istilah  tersebut  lahir  mengingat  kegiatan  yang
dilakukan  melalui  jaringan  sistem  komputer  dan  sistem  komunikasi  baik  dalam  lingkup  lokal  maupun
global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan
sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah
ketika  terkait  dengan  penyampaian  informasi,  komunikasi,  dan/atau  transaksi  secara  elektronik,
khususnya  dalam  hal  pembuktian  dan  hal  yang  terkait  dengan  perbuatan  hukum  yang  dilaksanakan
melalui sistem elektronik.
Yang  dimaksud  dengan  sistem  elektronik  adalah  sistem  komputer  dalam  arti  luas,  yang  tidak  hanya
mencakup  perangkat  keras  dan  perangkat  lunak  komputer,  tetapi  juga  mencakup  jaringan
telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah
sekumpulan  instruksi  yang  diwujudkan  dalam  bentuk  bahasa,  kode,  skema,  ataupun  bentuk  lain,  yang
apabila  digabungkan  dengan  media  yang  dapat  dibaca  dengan  komputer  akan  mampu  membuat
komputer  bekerja  untuk  melakukan  fungsi  khusus  atau  untuk  mencapai  hasil  yang  khusus,  termasuk
persiapan dalam merancang instruksi tersebut.

Sistem  elektronik  juga  digunakan  untuk  menjelaskan  keberadaan  sistem  informasi  yang  merupakan
penerapan  teknologi  informasi  yang  berbasis  jaringan  telekomunikasi  dan  media  elektronik,  yang
berfungsi  merancang,  memproses,  menganalisis,  menampilkan,  dan  mengirimkan  atau  menyebarkan
informasi  elektronik.  Sistem  informasi  secara  teknis  dan  manajemen  sebenarnya  adalah  perwujudan
penerapan produk teknologi informasi ke dalam suatu bentuk organisasi dan manajemen sesuai dengan
karakteristik  kebutuhan  pada  organisasi  tersebut  dan  sesuai  dengan  tujuan  peruntukannya.  Pada  sisi
yang lain, sistem informasi secara teknis dan fungsional adalah keterpaduan sistem antara manusia dan
mesin  yang  mencakup  komponen  perangkat  keras,  perangkat  lunak,  prosedur,  sumber  daya  manusia,
dan substansi informasi yang dalam pemanfaatannya mencakup fungsi input, process, output, storage,
dan communication.

Sehubungan  dengan  itu,  dunia  hukum  sebenarnya  sudah  sejak  lama  memperluas  penafsiran  asas  dan
normanya  ketika  menghadapi  persoalan  kebendaan  yang  tidak  berwujud,  misalnya  dalam  kasus
pencurian listrik sebagai perbuatan pidana. Dalam kenyataan kegiatan siber tidak lagi sederhana karena
kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan dari mana
pun.  Kerugian  dapat  terjadi  baik  pada  pelaku  transaksi  maupun  pada  orang  lain  yang  tidak  pernah
melakukan  transaksi,  misalnya  pencurian  dana  kartu  kredit  melalui  pembelanjaan  di  Internet.  Di
samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan
saja  belum  terakomodasi  dalam  sistem  hukum  acara  Indonesia  secara  komprehensif,  melainkan  juga
ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam
waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan
rumit.

Permasalahan  yang  lebih  luas  terjadi  pada  bidang  keperdataan  karena  transaksi  elektronik  untuk
kegiatan  perdagangan  melalui  sistem  elektronik  (electronic  commerce)  telah  menjadi  bagian  dari
perniagaan  nasional  dan  internasional.  Kenyataan  ini  menunjukkan  bahwa  konvergensi  di  bidang
teknologi  informasi,  media,  dan  informatika  (telematika)  berkembang  terus  tanpa  dapat  dibendung,
seiring  dengan  ditemukannya  perkembangan  baru  di  bidang  teknologi  informasi,  media,  dan
komunikasi.

Kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat
virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan
pada ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum konvensional saja sebab jika
cara  ini  yang  ditempuh  akan  terlalu  banyak  kesulitan  dan  hal  yang  lolos  dari  pemberlakuan  hukum.
Kegiatan  dalam  ruang  siber  adalah  kegiatan  virtual  yang  berdampak  sangat  nyata  meskipun  alat
buktinya  bersifat  elektronik.  Dengan  demikian,  subjek  pelakunya  harus  dikualifikasikan  pula  sebagai
Orang  yang  telah  melakukan  perbuatan  hukum  secara  nyata.  Dalam  kegiatan  e-commerce  antara  lain
dikenal  adanya  dokumen  elektronik  yang  kedudukannya  disetarakan  dengan  dokumen  yang  dibuat  di
atas kertas.

Berkaitan  dengan  hal  itu,  perlu  diperhatikan  sisi  keamanan  dan  kepastian  hukum  dalam  pemanfaatan
teknologi  informasi,  media,  dan  komunikasi  agar  dapat  berkembang  secara  optimal.  Oleh  karena  itu,
terdapat  tiga  pendekatan  untuk  menjaga  keamanan  di  cyber  space,  yaitu  pendekatan  aspek  hukum,
aspek  teknologi,  aspek  sosial,  budaya,  dan  etika.  Untuk  mengatasi  gangguan  keamanan  dalam
penyelenggaraan  sistem  secara  elektronik,  pendekatan  hukum  bersifat  mutlak  karena  tanpa  kepastian
hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.


Berikut adalah hal-hal yang dibatasi pada penggunaan teknologi informasi menurut Undang-undang INFORMASI DAN TRANSAKSI ELEKTRONIK.

                                                                         Pasal 27
(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
yang melanggar kesusilaan.
(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
perjudian.
(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik.
(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
pemerasan dan/atau pengancaman.
                                                    
                                                    
                                                Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu
berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
                                                    
                                                    
                                                Pasal 29
              Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik
                    dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau
                             menakut-nakuti yang ditujukan secara pribadi.
                                                    
                                                    
                                                Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
                                                     
                                                     
                                                 Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak
menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan,
dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
(3) Kecuali  intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam
rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum
lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur
dengan Peraturan Pemerintah.
                                                     
                                                     
                                                     
                                                 Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah,
menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan,
menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik
publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem
Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu
Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh
publik dengan keutuhan data yang tidak sebagaimana mestinya.
                                                     
                                                     
                                                 Pasal 33
               Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
                 tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
                    mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
                                                mestinya.
                                                     
                                                     
                                                     
                                                Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
     a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
         dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
         dengan Pasal 33;
     b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem
         Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana
         dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan
kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara
sah dan tidak melawan hukum.

                                                     
                                                Pasal 35
               Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
                 manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
                   Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
               Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data
                                              yang otentik.
                                                     
                                                     
                                                Pasal 36
               Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
             perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang
                                  mengakibatkan kerugian bagi Orang lain.
                                                     
                                                     
                                                Pasal 37
              Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana
                dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia
                  terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Minggu, 24 Maret 2013

Cybercrime dan Contoh Kasusnya

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.