Kamis, 30 Juni 2016

Tugas 3 Etika dan Profesionalisme TSI ATA 2015/2016 - Alexander Krisnawan



IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

Manfaat dari IT Forensik, antara lain:
·         Memulihkan data dalam hal suatu hardware/ software yang mengalami kerusakan (failure).
·         Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·         Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
·         Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Motif Cybercrime 

A.    Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.

B.     Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan internet yang termasuk dalam wilayah ”abu-abu”, penentuan apakah itu merupakan tindak kriminal atau bukan cukuo sulit dilakukan. Hal ini mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan sasaran kejahatan, motif cybercrime ada 3 jenis, yaitu:
1. Cybercrime yang menyerang individu (Against Person)
Sasaran serangan dari kejahatan ini ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh kejahatan ini antara lain:

·  Pornografi: kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·    Cyberstalking: kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
·       Cyber-Tresspass: kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

2. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Contoh kejahatan jebis ini adalah pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

3. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, misalnya cyber terorism (tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer).

CONTOH KASUS
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

ANTISIPASI CYBER CRIME

·         Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.

·         Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.
·         Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf  kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.

·         Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

·         Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer

·         Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.



Selasa, 28 Juni 2016

TUGAS PENGELOLAAN PROYEK SISTEM INFORMASI PENYEMPURNAAN TULISAN ILMIAH

TUGAS PENGELOLAAN PROYEK SISTEM INFORMASI
PENYEMPURNAAN TULISAN ILMIAH

KELOMPOK
ALEXANDER ANINDYA KRISNAWAN (10112594)
DWI APRIYANTO (12112270)
M. ROESLAN AKBAR (15112089)
ARIEF HERMAWAN (11112090)

GUNADARMA UNIVERSITY
2015/2016


Latar Belakang
            Komputer masuk dalam segala sisi kehidupan manusia dan mempengaruhi kehidupan manusia. Komputer pada mulanya tidak lebih dari mesin hitung saja, sekarang sudah berkembang sedemikian rupa, sehingga mempunyai fungsi yang beragam yang meliputi segala aspek kehidupan manusia. Komputer bahkan telah menjadi kebutuhan pokok mempermudah dan mempercepat pekerjaan manusia. Baik untuk pekerjaan yang ringan maupun pekerjaan yang berat.
            Seiring dengan kemajuan teknologi, membuat teknologi sangat dibutuhkan manusia. Salah satu fungsinya yaitu dalam mengirim pesan. Setiap manusia kini tidak perlu mengirim surat ke kantor pos hanya untuk memberi kabar ke manusia lainnya. Manusia tidak perlu membuang-buang waktu hanya untuk mendapat pesan dari manusia lainnya. Teknologi mempermudah kita dalam mengirim pesan. Tetapi ada beberapa pihak yang tidak bertanggung jawab, yang menyalahgunakan fungsi pesan ini, sehingga pesan bisa terbaca oleh manusia yang bukan tujuan pesan.
            Metode pengacak huruf ada yang menggunakan metode Kriptografi Caesar Chiper. Kriptografi ini merupakan pengacak pesan paling sederhana dan paling terkenal. Terkenal karena Kriptografi Caesar Chiper sudah ada sejak zaman Yulius Caesar memimpin Yunani. Yulius Caesar adalah orang yang membuat Kriptografi Caesar Chiper tersebut. Dan paling sederhana karena Kriptografi ini hanya menggeser huruf sesuai angka putaran yang diinginkan (Prayudi, 2005).
            Seiring dengan banyaknya pengguna fitur pesan, maka Penulis membuat suatu program pengacak huruf. Dengan program ini, diharapkan isi pesan tersebut tidak bisa dibaca dan tidak bisa dicuri isinya oleh manusia yang tidak bertanggung jawab. Keamanan dalam mengirim dan menerima pesan lebih baik dari sebelumnya.

Batasan Masalah
            Batasan masalah pada aplikasi ini menjelaskan tentang Kriptografi Caesar Chiper. Selain itu terdapat algoritma Kriptografi Caesar Chiper untuk membuat plaintext menjadi chipertext.
Aplikasi pengacak huruf dengan algoritma Kriptografi Caesar Chiper ini dibuat dengan menggunakan bahasa pemrograman Java dan XML yang dapat diimplementasikan ke handphone berbasis Android.

Tujuan Penulisan
            Tujuan dalam penulisan ini adalah membuat aplikasi pengacak huruf berbasis Android yang diharapkan dapat membantu isi setiap pesan yang diinginkan tidak mudah dibaca dan dicuri oleh orang lain.

Kesimpulan
            Kelebihan dari aplikasi yang berhasil dibuat ini yaitu pengguna bisa membuat tiap pesannya tidak mudah dibaca dan dicuri isinya oleh orang lain. Pengguna juga bisa memasukkan angka putaran secara bebas sehingga pesan menjadi tidak mudah untuk diartikan. Dan pengguna juga bisa mendekripsikan setiap pesan yang telah dienkripsikan jika mengetahui angka putarannya.
Kelemahan dari aplikasi ini hasil dari enkripsi masih kurang sempurna karena belum bisa membedai spasi yang ada di plaintext. Tampilan dari aplikasi masih standard dan sederhana. Aplikasi ini hanya menggunakan satu metode kriptografi dan hanya sebatas dekripsi dan enkipsi. Dari hasil uji coba aplikasi ini berjalan dengan baik.
            Aplikasi ini dapat dijalankan pada perangkat mobile berbasis Android OS yang memiliki sistem operasi dari versi 2.2 ke atas.


KELEBIHAN DAN KEKURANGAN PENULISAN ILMIAH
KELEBIHAN
-          pengguna bisa membuat tiap pesannya tidak mudah dibaca dan dicuri isinya oleh orang lain
-          Pengguna juga bisa memasukkan angka putaran secara bebas kecuali angka 27 dan kelipatannya sehingga pesan menjadi tidak mudah untuk diartikan.

KEKURANGAN
-          Enkripsi dan dekripsi masih kurang sempurna karena belum bisa membedai spasi yang ada di plaintext
-          Tampilan dari aplikasi masih standard dan sederhana
-          Aplikasi ini hanya menggunakan satu metode kriptografi
-          Halaman enkripsi dan dekripsi terpisah
-          untuk angka putaran 27 dan kelipatan nya sebaiknya dihilangkan, karena hasil dari chipper text nya akan sama dengan plain text



User Interface Yang Lama




User Interface Yang Baru




Senin, 13 Juni 2016

Kreteria Manager Proyek


Tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
·         Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
·         Rancangan organisasi dan pekerjaan.
·         Seleksi, pelatihan, penilaian, dan pengembangan.
·         Sistem komunikasi dan pengendalian.
·         Sistem reward.
Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek.
Ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
·         Karakter Pribadinya
·         Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
·         Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1.       Karakter Pribadinya

·         Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
·         Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
·         Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
·         Asertif
·         Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

2.       Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

·         Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
·         Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
·         Pernah terlibat dalam proyek yang sejenis.
·         Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
·         Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
·         Membuat dan menerapkan keputusan terkait dengan perencanaan.
·         Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
·         Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
·         Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
·         Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

3.       Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

·         Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
·         Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
·         Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
·         Berbagi sukses dengan seluruh anggota tim.
·         Mampu menempatkan orang yang tepat di posisi yang sesuai.
·         Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
·         Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
·         Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
·         Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
·         Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
·         Mampu membangun kedisiplinan secara struktural.
·         Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
·         Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
·         Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
·         Selalu terbuka atas hal-hal yang mendorong kemajuan.
·         Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.


Constructive Cost Model (COCOMO)

Constructive Cost Model (COCOMO)
Definisi Dan Sejarah Constructive Cost Model (COCOMO) adalah algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm. Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.S Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.
Pada tahun 1981, Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.

Model Jenis COCOMO Ada tiga model cocomo, diantaranya ialah:
1.      Dasar Cocomo
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.
Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
·         Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
·         Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
·         Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

2.      Intermediate Cocomo
Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.

3.      Detail Cocomo
Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL


Kelebihan dan Kekurangan Open Source


                Dalam Bahasa Indonesia, open source adalah kode terbuka. Kode yang dimaksud adalah kode program (perintah-perintah yang diketikkan berdasarkan logika yang benar).  Suatu program dengan lisensi open source, berarti program tersebut membuka kode programnya bagi siapa saja yang ingin mempelajarinya. Caranya dengan menyertakan kode program bersama dengan distribusi paket program yang sudah jadi (hasil kompilasi). Dalam menggunakan pendistribusian Open source, software Open Source diberikan secara gratis (tanpa biaya).
Feature utama dari karakteristik open source adalah kebebasan user untuk:
1.       Menggunakan software sesuai keinginannya
2.       Memiliki software yang tersedia sesuai kebutuhan
3.       Mendistribusikan software kepada user lainnya.
Open source merupakan implementasi software dalam bentuk source code yang dapat dibaca. Beberapa contohnya adalah web server (apache), Bahasa pemrograman (perl, PHP), sistem operasi (Linux, OpenBSD), pembuat portal (phpnuke, postnuke, mambo), e-learning management system (Moddle, Claroline), dll.
Keuntungan dari penggunaan Open Source antara lain:
1.       Lisensi Gratis, sehingga tidak memerlukan biaya tambahan untuk pembelian lisensi Software. dan kita tidak lagi terikat pada satu vendor Software dan membeli lisensi.
2.       Keberadaan Bug/Error dapat segera terdeteksi dan diperbaiki karena Software tersebut dikembangkan oleh banyak orang ataupun pemakai, karena secara tidak langsung telah dievaluasi oleh banyak pemakai (End-User).
3.       Banyaknya tenaga (SDM) untuk mengerjakan & mengembakan proyek Open Source, karena biasanya proyek Open Source menarik banyak developer. Konsep dalam sebuah proyek Open Source adalah dikembangkan oleh banyak pengembang dan organisasi di seluruh dunia. Melalui komunitas besar dengan banyak konsep-konsep ini Software Open Source tumbuh menjadi standar internasional yang terbuka dan memiliki daya inter-operabilitas yang baik.
4.       Pengguna dapat langsung ikut serta dalam pengembangan Program, karena pengguna memiliki source code.
5.       Software dapat dimodifikasi sesuai dengan kebutuhan dari pengguna tanpa menyalahi EULA.
6.       Cross Platform dan Kompatible, biasanya Software Open Source tersedia di berbagai Sistem Operasi contohnya: XAMPP (Software WebServer & Database Management) tersedia di Windows maupun Linux, NetBeans (Software untuk membuat Software Java & Java Mobile) tersedia di Windows maupun Linux, Eclipse (Software untuk membuat Software Android) tersedia di Windows maupun Linux, Compiere (Software ERP) tersedia di Windows maupun Linux, dan lain-lain.
7.       Legal, dan tidak melanggar undang-undang hak cipta serta aman dari razia penggunaan dan pembajakan Software illegal.
Disamping kelebihan yang dimiliki oleh Open Source, ada juga beberapa kekurangan dari Open Source ini, antara lain:
1.       Memunculkan celah awal ketika sumbe code masih mentah dan pengembangan dasar masih dalam pembangunan.
2.       Masalah yang berhubungan dengan intelektual property.
3.       Kurangnya Sumber Daya Manusia yang dapat menggunakan dan memanfaatkan Open Source. Salah satu keuntungan utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
4.       Tidak adanya perlindungan terhadap HAKI.
5.       Perkembangan Software tergantug dari sekumpulam manusia itu sendiri.
6.       Tidak ada garansi dari pengembangan, sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
7.       Kesulitan dalam mengetahui status project : Tidak banyak iklan bagi Open Source Software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.

Rabu, 27 April 2016

Tugas 2 Etika & Profesionalisme TSI Semester ATA 2015/2016

1.      Jelaskan tentang fungsi regulasi/aturan yang digunakan dalam teknologi sistem informasi 
Fungsi regulasi/aturan yang digunakan dalam teknologi system informasi adalah salah satu cara untuk mengurangi dampak negatif penggunaan teknologi system infromasi. Tidak hanya sekadar membuat regulasi/aturan, namun juga menerapkannya dalam kehidupan sehari-hari. Tentu saja yang berhak mengeluarkan aturan dan memberikan sanksi terhadap pelanggaran adalah pemerintah dan aparat penegak hukum. Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia
·         Undang-undang Hak Atas Kekayaan Intelektual (HAKI)
·         UU Informasi dan Elektronik (ITE)
·         Undang-undang Pornografi (UP)

2.      Berikan contoh dan jelaskan salah satu kasus berkaitan dengan regulasi/aturan yang digunakan dalam teknologi informasi !
Contoh Kasus:
Terjadi kasus carding pada tahun 2003 di bandung, carding itu sendiri adalah merupakan salah satu dari tindak kejahatan cyber crime, dimana carding adlah tindak kejahatan yang dilakukan dengan mencuri nomer kartu kredit / debit yang biasa digunakan untuk transaksi e-commerce. Dalam kasus tersebut tenyata pelakunya antara lain remaja tanggung dan para mahasiswa, dimana rata-rata mereka melakukan aksinya di warnet – warnet yang tersebar di kota bandung. Dan dalam aksinya ternyata mereka mendapatkan nomer-nomer kartu kredit tersebut dari beberapa situs dan digunakan untuk bertransaksi. Dan setelah melakukan penyelidikan, akhirnya para polisi mentepkan bahwa para remaja tersebut akan dikenai pasal 378 KUHP tentang penipuan, pasal 363 tentang pencurian dan 263 tentang pemalsuan identitas, dan dengan pasal berlapis tersebut mereka dapat di hukum penjara lebih dari 10 tahun.
Penjelasan:
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

3.      Apa yang menyebabkan terjadinya penyalahgunaan regulasi/aturan tersebut, jelaskan!
Yang menyebabkan terjadinya penyalahgunaan terhadap regulasi/aturan dalam teknologi informasi antara lain adalah :
·         Karena beberapa ada rasa keingintahuan untuk mencoba untuk menyimpang dari regulasi/aturan yang ada. Seperti halnya peretas sistem mencoba untuk memasuki dan memodifikasi sistem yang terlarang untuk diakses tanpa izin. Serta adanya niatan untuk menguntungkan diri sendiri baik itu dalam hal ilmu maupun ekonomis.
·         Akses internet yang bebas dan tidak terbatas serta sistem keamanan jaringan yang lemah.
·         Kelalaian pengguna computer.
·         Mudah dilakukan namun akan sulit dilacak dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
·         Para pelaku merupakan orang yang cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.

4.      Apa yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan !
Dibuatkan kode etik untuk pengguna maupun pembuat aplikasi. Berikut adalah contoh kode etik untuk pembuat aplikasi :
·         Seorang pembuat aplikasi tidak boleh membuat atau mendistribusikan Malware.
·         Seorang pembuat aplikasi tidak boleh menulis kode yang sulit diikuti dengan sengaja.
·         Seorang pembuat aplikasi tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
·         Seorang pembuat aplikasi tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau telah meminta izin.
·         Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
·         Tidak boleh mencuri software khususnya development tools.
·         Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
·         Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode pembuat aplikasi lain untuk mengambil keuntungan dalam menaikkan status.
·         Tidak boleh membeberkan data-data penting karyawan dalam perusahaan. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.