Selasa, 05 Juni 2012

Software&Tools Menguji Tampilan Situs Website Di Mobile Web

Zaman sekarang banyak sekali perusahaan yang menjual smartphone dan tablet. Dengan meningkatnya produksi tersebut, banyak juga smartphone dan tablet yang dapat membuka sebuah web atau situs.
Namun ada beberapa website atau situs yang tidak kompetible dengan handphone dan tablet. Tapi sekarang sudah ada beberapa alat-alat (tools) praktis untuk memastikan bahwa tampilan website Andasesuai dengan yang ada di di Web Mobile  antara lain:


 1.W3C mobileOK Checker


 


tools ini adalah validasi berbasis web , alat otomatis yang akan memeriksa untuk melihat bagaimanaperalatan-mobile- anda apakah kompatibel dengan website Anda.


2. Ipad Peek

Alat berbasis web ini berguna dan memungkinkan Anda untuk melihat bagaimana situs Anda terlihat ketika ditampilkan pada iPad. Ini direkomendasikan untuk Anda yang  menggunakan browser berbasis WebKitseperti Apple Safari atau Google Chrome.
untuk memiliki simulasi yang seakurat mungkin - atau paling tidak, browser CSS3 berkemampuan yang mendukung sifat transformasi (seperti Opera) karena menggunakan mereka untuk membuat halaman dalam mode Portrait.




Referensi:

Jumat, 20 April 2012

Undang-Undang nomor 19 Tahun 2002, Undang-Undang no.36 tahun1999(Telekomunikasi)danRUU tentang informasi dan transaksi elektronik (ITE)


Undang - Undang no.19 Tahun 2002(Hak Cipta)
1. Menurut Undang-undang Hak Cipta :
Pasal 1 ayat 1 :
"Hak Cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaanya atau memberikan ijin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundangan- undangan yang berlaku."


Pasal 1 ayat 2 :
" Pencipta adalah seseorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, ketrampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi."


Pasal 1 ayat 3 :
"Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra."


Pasal 1 ayat 4 :
"Pemegang Hak Cipta adalah pencipta sebagai pemilik Hak Cipta atau pihak yang menerima hak tersebut dari pencipta atau pihak lain yang menerima lebih lanjut halk dari pihak yang menerima hak tersebut."


Pasal 1 ayat 14 :
"Lisensi adalah ijin yang diberikan oleh pemegang hak cipta atau pemegang hak terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak ciptaanya atau produk hak terkaitnya dengan persyaratan tertentu."




2. Ciptaan yang dilindungi Menurut UU No.19 th.2002:
Pasal 12 ayat 1 :
 (1)Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :
a. buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
b. ceramah, kuliah, pidato, dan ciptaan lain yang sejenis
dengan itu ;
c. alat peraga yang dibuat untuk kepentingan pendidikan dan
ilmu pengetahuan;
d. lagu atau musik dengan atau tanpa teks;
e. drama atau drama musikal, tari, koreografi, pewayangan
dan pantomim;
f. seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan;
g. arsitektur;
h. peta;
i. seni batik;
j. fotografi;
k. sinematografi;
l. terjemahn, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalihwujudan.

(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu."


lalu menurut Pasal 1 ayat 8 :
Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.


Dan Pasal 2 ayat 2:
Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program computer (software) memberikan izin atau melarng orang lain yang tanpa  persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.



3. Masa Berlaku Hak Cipta.
Masa berlaku undang-undang hak cipta yang beredar di negara kita adalah selama 50 tahun sejak pertama kali diumumkan, hal ini terdapat dalam Undang-undang Hak Cipta No. 19 tahun 2002 pasal 30 ayat 1, yang termasuk dalam ayat tersebut adalah hak cipta yang meliputi :
a. program komputer;
b. sinematografi
c. fotografi;
d. database; dan
e. karya hasil pengalih

Dengan membaca pasal tersebut bahwa kita mengetahui bahwa masa berlaku Hak Cipta adalah 50 tahun sejak pertama kali diumumkan, maka sebelum jangka waktu yang ditentukan tadi secara otomatis jika kita menggunakan ciptaan tersebut kita harus minta ijin kepada penciptanya atau pemegang hak ciptanya, tetapi jika tidak minta ijin maka kita akan mendapat sanksi dari pencipta atau pemegang hak cipta tersebut. Untuk mengatasi hal tersebut kita harus memiliki ijin (lisensi).



4. Sanksi Pelanggaran Hak Cipta.
Setiap pelanggaran yang terjadi pastilah akan menerima sanksi yang harus diterima baik yang sengaja ataupun tidak sengaja, seperti tertuang dalam Undang-undang No. 19 tahun 2002 pasal 72:
Ayat 2 "Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjuakl kepada umum suatu ciptaan atau barang hasil pelanggaran hak cipta atau hak terkait sebagaimana dimaskud pada ayat 1 dipidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)."

Ayat 3 "Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)."


Undang - Undang no.36 tahun1999(Telekomunikasi)
Menurut undang - undang no.36 tahun 1999 pasal 1:
Ayat 1: "Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya;"


Ayat 2: "Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;"


Ayat 3: "Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;"


Ayat 4: "Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;"


Ayat 5: "Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;"


 Didalam UU no.36 th.1999 terdapat pasal yang menyebutkan tentang azas dan tujuan yaitu terdapat pada
Pasal 2:
"Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri"
Pasal 3:
"Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa."


Setelah mengetahui pasal yang menyebutkan azas dan tujuan di UU no.36 th.1999 disebutkan juga tentang penyelenggaraan telekomunikasi yaitu:
Pasal 7:
Ayat1: "Penyelenggaraan telekomunikasi meliputi :
a. penyelenggaraan jaringan telekomunikasi;
b. penyelenggaraaan jasa telekomunikasi;
c. penyelenggaraan telekomunikasi khusus."


Dari pasal 7 juga disebutkan dalam ayat 2:"hal-hal yang diperhatikan dalam penyelenggaraan telekomunikasi sebagai berikut :
a. melindungi kepentingan dan keamanan negara;
b. mengantisipasi perkembangan teknologi dan tuntutan global;
c. dilakukan secara profesional dan dapat dipertanggungjawabkan;
d. peran serta masyarakat."

Jadi dalam penyelenggaraan telekomunikasi dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundangan-undangan yang berlaku yang dijelaskan pada pasal 8 ayat 1 dan 2:


Ayat 1: "Penyelenggaraan jaringan telekomunikasi dan atau penyelenggaraan jasa telekomunikasi sebagaimana dimaksud dalam pasal 7 ayat (1) huruf a dan huruf b, dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundangan-undangan yang berlaku, yaitu :
a. Badan Usaha Milik Negara (BUMN);
b. Badan Usaha Milik Daerah (BUMD);
c. badan usaha swasta; atau
d. koperasi;"

Ayat 2: "Penyelenggaraan Telekomunikasi khusus sebagaimana dimaksud dalam pasal 7 ayat (1) huruf c, dapat dilakukan oleh :
a. perseorangan;
b. instansi pemerintah ;
c. badan hukum selain penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi;"


Dalam UU no.36 th.1999 juga terdapat pasal yang menyangkut tentang penyidikan yaitu terdapat pada pasal 44 ayat 1 dan ayat 2.
Ayat 1:" Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana  untuk melakukan penyidikan tindak pidana di bidang telekomunikasi."
Ayat 2:" Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :
a.        melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi;
b. melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomuniksi.
c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku;
d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;
e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
f.         menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi;
g.       menyegel dan atau menyita alat dan atau perangkat telekomuniksi yang digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
h.       meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi; dan
i.         mengadakan penghentian penyidikan."


Jadi yang berhak melakukan penyidikan adalah Pejabat Polisi RI dan Pejabat Pegawai Negeri Sipil, tidak boleh orang lain melakukan penyidikan akan dikenakan sanksi berdasarkan Undang-undang Hukum Acara Pidana.


Selain Undang-undang Hukum acara pidana di UU no.36 th.1999 juga disebutkan pasal yang mengenai sanksi-sanksinya yaitu pasal 45 dan pasal 46. Untuk ketentuan Pidana disebutkan pada pasal 47 sampai pasal 59.


Undang-undang Informasi dan Transaksi Elektronik
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Rangkuman singkat dari UU ITE adalah sebagai berikut:
1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.

4. Pengaturan Nama domain dan Hak Kekayaan Intelektual.

5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Teror)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus, DoS)
• Pasal 35 (Pemalsuan Dokumen Otentik / phishing)

Referensi:

Perbedaan antara Cyber Law, Computer Crime Law & Councile of Europe Convention on Cybercrime


cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime memiliki pendefinisian sendiri-sendiri dan didalam penulisan ini, saya akan mengupas secara singkat definisi tersebut agar dapat mempermudah pembaca dalam mengartikannya




Cyber Law
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.


Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
  • Law (Hukum)
East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
  • Architecture (Arsitektur)
West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
  • Norms (Norma)
Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
  • Market (Pasar)
Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

computer crime act (malaysia)

Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. Computer crime berkaitan dengan pemakaian komputer secara illegal oleh pemakai yang bersifat tidak sah, baik untuk kesenangan atau untuk maksud mencari keuntungan.


Counsil of Europe Convention on Cyber Crime

Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana. 

Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.
Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

Referensi:







IT Forensics

What is IT Forensic?
Ada beberapa definisi IT Forensic, diantara lain:
1. Definisi sederhananya yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
4. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Tujuan IT Forensic
Tujuannya adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. 


Prosedur Forensics
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

selain prosedur diatas ada beberapa prinsip dalam forensic IT diantaranya adalah:
1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jangan sampai berubah
3. Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image yang diutak-atik (hacking) dan dianalisis – bukan yang asli (which means it’s a copy)
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan : tools pencarian teks khusus, atau mencari sati persatu dalam image

Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.

Sekarang saya akan membahas IT Audit Trail
IT Audit Trail
 Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.  

Berikut cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Selain cara kerja terdapat fasilitas Audit Trail adalah:
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File - Ukuran besar dan bisa dibaca langsung
-Tabel.

Real Time Audit
Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek proyek investasi dan pengembangan untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada. RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.


Referensi:
http://myth90.blogspot.com/2012/04/it-forensics.html
http://www.realtimeaudit.eu/
http://ardisetiawan.wordpress.com/2011/02/27/real-time-audit/
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://vlyodhart.wordpress.com/tag/forensic/
http://kurodiamond.blogspot.com/2011/03/it-forensics.html
http://donysetiadi.com/blog/2010/04/08/it-forensics/
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc

Jumat, 30 Maret 2012

Kriteria Manager Proyek Yang Baik

Berikut ini beberapa kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek. Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

+ Karakter Pribadinya
+ Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
+ Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakter Pribadinya
  • Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  • Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  • Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Asertif
  • Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  • Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  • Pernah terlibat dalam proyek yang sejenis.
  • Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  • Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  • Membuat dan menerapkan keputusan terkait dengan perencanaan.
  • Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  • Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  • Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  • Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  • Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  • Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  • Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  • Berbagi sukses dengan seluruh anggota tim.
  • Mampu menempatkan orang yang tepat di posisi yang sesuai.
  • Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  • Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  • Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  • Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  • Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  • Mampu membangun kedisiplinan secara struktural.
  • Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  • Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  • Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  • Selalu terbuka atas hal-hal yang mendorong kemajuan.
  • Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Peranan Dan Tanggung Jawab Manajer
PMBOK Guide (PMI, 2001) menjabarkan peranan tanggung jawab serta apa yang harus dimiliki oleh seorang manajer proyek pada setiap proses manajemen proyek. Hal ini dapat disimpulkan sebagai berikut:
  • Kepemimpinan seorang manajer proyek harus ditunjukkan pada semua tahapan proyek.
  • Manajer proyek mempunyai otoritas dan kebebasan dalam mengatur proyek.
  • Manajer proyek bersama dengan tim manajemen proyek harus mengkoordinir dan mengarahkan berbagai alat penghubung teknis dan organisasi yang ada dalam proyek.
  • Manajer proyek bersama dengan pemberi kuasa menyediakan sumber daya organisasi untuk merancang aktivitas proyek.
  • Manajer proyek harus mengenali proyek dan ditugaskan sejak awal studi kelayakan. Manajer proyek harus selalu ditugaskan sebelum dimulai perencanaan proyek dilaksanakan dan lebih disukai yang sebelumnya telah banyak menyelesaikan proyek tersebut.
  • Manajer proyek bersama dengan tim manajemen proyek bertanggung jawab menentukan kualitas dan nilai proyek.
  • Manajer proyek juga mempunyai tanggung jawab kepada sumber daya manusia untuk menerima dan melepas bawahannya tergantung atas organisasi atau industri dimana mereka menjadi anggota.
  • Peran dan tanggung jawab dari manajer proyek biasanya kritis pada kebanyakan proyek tapi sangat berarti dalam penerapannya.
  • Manajer proyek bertanggung jawab dalam membuat pelaporan rangkap kepada manajer fungsional dan timnya sendiri.
  • Manajer proyek dan tim manajemen risiko memberi tanggapan kepada pemilik proyek terhadap risiko yang dilaporkan. Hal ini akan mengurangi efek yang tidak diantisipasi dan koreksi yang diperlukan untuk mengurangi risiko.
  • Manajer proyek yang diusulkan harus bersertifikat Project Management Profesional (PMP) atau yang diusulkan harus mempunyai dokumentasi pengalaman kerja sebelumnya pada proyek yang sama.
Kemampuan Manajer Proyek

Berkaitan dengan pekerjaan seorang manajer, menurut Katz, kemampuan yang diperlukan oleh manajer adalah:
  • Kemampuan konseptual
  • Kemampuan interpersonal
  • Kemampuan administrasi
  • Kemampuan teknis
Shtub (1994) menggambarkan diagram kemampuan yang penting untuk dimiliki oleh seorang manajer proyek, diantaranya adalah:

  1. Budgeting and Cost Skills: Kemampuan dalam hal membuat anggaran biaya proyek baik dalam hal analisis biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.
  2. Schedulling and Time Management Skills: Manajer proyek dituntut untuk dapat mengelola waktu secara baik agar proyek dapat selesai tepat waktu seperti yang diharapkan. Untuk mengelola waktu ini manajer proyek harus mendefinisikan aktivitas-aktivitas yang diperlukan, misalnya dengan teknik WBS (Work Breakdown Structure). Selain itu, manajer proyek harus mampu memperkirakan waktu bagi setiap aktivitas secara realistis.
  3. Technical Skills: Kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek itu sendiri, dengan mengetahui prosedur-prosedur dan mekanisme proyek. Kemampuan ini biasanya didapatkan dari penimbaan ilmu khusus, misalnya Institut Manajemen Proyek, dsb
  4. Resource Management and Human Relationship Skills: Manajer proyek perlu memahami akibat dari kegagalan dalam mengelola sumber daya, sehingga diperlukan kehati-hatian dalam menempatkan sumberdaya yang ada dan menjadwalkannya. Hal ini membutuhkan kemampuan untuk membangun jaringan sosial dengan orang-orang yang terlibat di dalam proyek, seperti para stakeholder.
  5. Communication Skills: Perencanaan sebuah proyek akan menjadi tidak berguna ketika tidak ada komunikasi yang efektif antara manajer proyek dengan timnya. Setiap anggota tim harus mengetahui tanggung jawab mereka.
  6. Negotiating Skills: Selain kemampuan komunikasi yang baik, negosiasi juga memerlukan strategi dalam menarik dukungan manajemen atas atau sponsor mereka, bagaimanapun, pihak yang bernegosiasi harus dapat melihat loyalitas sang manajer terhadap mereka, baru kemudian akan muncul kepercayaan.
  7. Marketing, Contracting, Customer Relationship Skills: Manajer proyek juga harus memiliki kemampuan untuk memasarkan hasil proyeknya, karena akan sangat tragis ketika sebuah proyek yang sukses secara implementatif, tetapi outputnya tidak dibutuhkan oleh para penggunanya. Selain itu, kedekatan dengan konsumen sangat diperlukan. Sang manajer perlu responsif terhadap perubahan kebutuhan dan persyaratan pelanggan untuk memenuhi kebutuhan mereka. Dalam konsep TQM, kunci utama untuk mengidentifikasi kebutuhan pelanggan adalah komunikasi secara terus-menerus anatar pelanggan maupun antar tim proyek (Tjiptono&Diana, 2003).
  8. Leadership Skills: Kepemimpinan menjadi salah satu peranan penting yang dimiliki oleh seorang manajer proyek. Apa yang dilakukan oleh manajer proyek menendakan bagaimana seharusnya orang lain atau timnya bekerja. Grey&Larson (2006) memberikan contoh gaya kepemimpinan dengan memberi teladan sebagai syarat menuju manajer proyek yang efektif.
Referensi:

COCOMO (Constructive Cost Model )

Sejarah Singkat COCOMO
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ’s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Pengertian COCOMO
Tidak seperti model estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
  • Dasar persamaan perkiraan biaya
  • Setiap asumsi yang dibuat dalam model
  • Setiap definisi
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit
Perhitungan paling fundamental dalam COCOMO model adalah penggunaan Effort Equation (Persamaan Usaha) untuk mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan proyek.

Model Jenis COCOMO Ada tiga model cocomo, diantaranya ialah:
1. Dasar Cocomo

Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.

Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:

* Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
* Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.
* Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat.
Model COCOMO dasar ditunjukkan dalam persamaan berikut ini:

Keterangan:
E : besarnya usaha (orang-bulan)
D : lama waktu pengerjaan (bulan)
KLOC : estimasi jumlah baris kode (ribuan)
P : jumlah orang yang diperlukan.

2. COCOMO Menengah (Intermediet COCOMO)

Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “cost drivers”, masing-masing dengan sejumlah atribut anak:
Atribut produk (product attributes)
  • Perangkat lunak yang disyaratkan reliabilitas (RELY)
  • Ukuran database aplikasi (DATA)
  • Kompleksitas produk (CPLX)
Hardware atribut (computer attibutes)
  1. Run-time kinerja kendala (TIME)
  2. Memori kendala (STOR)
  3. Volatilitas lingkungan mesin virtual (VIRT)
  4. Diperlukan waktu pembalikan haluan (TURN)
Personil atribut (personnel attributes)
  • Analis kemampuan (ACAP)
  • Kemampuan rekayasa perangkat lunak (PCAP)
  • Aplikasi pengalaman (AEXP)
  • Mesin virtual pengalaman (VEXP)
  • Bahasa pemrograman pengalaman (LEXP)
Proyek atribut
  1. Penggunaan perangkat lunak (MODP)
  2. Penerapan metode rekayasa perangkat lunak (TOOL)
  3. Diperlukan jadwal pengembangan (SCED)
3. Model COCOMO Detail ( COCOMO Advanced )

Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL

Referensi:

keuntungan dan kerugian menggunakan software open source

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada pengguna dengan memberikan program dan source codenya secara gratis. Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan mereka.

Richard M. Stallman,pendiri Free Software Foundation- sebuah organisasi yang mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling banyak digunakan untuk mendistribusikan software Open Source. Selain GPL, masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open Source.

Open source berdasarkan kebebasan user dalam menggunakan pendistribusian dan lainnya serta software gratis (tanpa biaya). Feature utama dari karakteristik open source adalah kebebasan user untuk:
  • Menggunakan software sesuai keinginannya
  • Memiliki software yang tersedia sesuai kebutuhan
  • Mendistribusikan software kepada user lainnya.
Berikut beberapa keuntungan menggunakan software Open Source:
* Gratis
* Pengguna dapat terlibat dalam pengembangan program karena memiliki source code nya
* Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
* Seluruh komunitas mau dan dapat membantu untuk membuat software anda menjadi lebih baik
* Tidak ada biaya iklan dan perawatan program
* Sebagai sarana untuk memperkenalkan konsep anda

Selain memiliki banyak keuntungan, Open Source Software juga memiliki kerugian, antara lain :

a. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.

b. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

c. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.

d. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.

e. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.

f. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.

g. Tidak adanya proteksi terhadap HaKI.
Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.

Referensi:

Senin, 26 Maret 2012

Cybercrime

Pengertian tentang Cybercrime
Cybercrime adalah tindak criminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

6. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

7. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

8. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

9. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

10. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Jenis-jenis cybercrime Berdasarkan Sasaran Kejahatan
Cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
- Pornografi : Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
- Cyberstalking : Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
- Cyber-Tresspass : Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

+ Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

+ Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime

• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
  1. Cyber-specific crimes
  2. Cyber-exacerbated crimes
  3. Cyber-assisted crimes


Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  • melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya - - mencegah kejahatan tersebut terjadi.
  • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Referensi: