Selasa, 29 April 2014

UU No. 19 Tentang Hak Cipta

Hak cipta (lambang internasional: ©, Unicode: U+00A9) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.
Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Contoh kasus :
Sekitar tahun 1450 di Jerman tercipta mesin cetak dengan sistem tekan yang dapat menggandakan tulisan dan gambar dalam waktu yang relatif singkat. Penemuan ini mendorong berkembangnya karya-karya tulis menjadi bentuk buku dan dapat digandakan dalam jumlah banyak. Teknologi ini terus berkembang dan membuat industri buku maju pesat. Namun seiringan dengan berkembangnya industry buku, bermunculan juga penggandaan-penggandaan dan penjualan buku secara tidak sah menurut hukum, yang kita sebut dengan pembajakan buku.
Berbagai perlindungan hukum untuk karya tulis (buku) terus dibuat dan diperbaharui. Indonesia sendiri kini mengatur perlindungan terhadap buku melalui Undang-Undang No. 19 Tentang Hak Cipta. Perlindungan Undang-Undang Hak Cipta ini terhadap buku dapat dilihat pada Pasal 12 ayat (1) huruf a yang menyebutkan buku sebagai salah satu ciptaan yang diatur dalam Undang-Undang ini.
Sebagai salah satu ciptaan yang dilindungi maka buku mendapat perlindungan hukum yang sama dengan ciptaan-ciptaan lainnya. Salah satunya adalah mengenai penyelesaian sengketa, yaitu gugatan perdata melalui Pengadilan Niaga, tuntutan pidana melalui Pengadilan Negeri dan melalui arbitrase atau Alternatif Penyelesaian Sengketa (APS).
PT Gramedia, penerbit besar di Indonesia telah cukup lama berkiprah dan juga sudah mengalami pembajakan atas buku-bukunya. Namun PT Gramadia tidak menyelesaikan masalah pembajakan buku melalui jalur hukum karena pada prakteknya pelaksanaan penyelesaian masalah pembajakan buku melalui jalur hukum kurang efisien dan efektif.
Melihat permasalahan yang terjadi maka Penulis melakukan penulisan skripsi ini dengan menggunakan metode penelitian yuridis normatif.


RUU Tentang Informasi Dan Transaksi Elektronik (ITE)

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Pengertian dalam undang-undang :
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.




Contoh Kasus-kasus Cyber Crime

Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:

KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

KASUS 10 :
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.


Jenis-jenis Ancaman Threats Melalui IT

Kejahatan komputer sekarang-sekarang ini sangat marak nya dan memiliki ber-bagai macam tipe dan ragam nya seiring dengan bertumbuhan dunia internet, sebuah jaringan informasi global tanpa batas wilayah Negara dalam bahasa inggris adalah world wide web. dimana akses informasi melalui teknologi ini hanya memerlukan waktu sekian perdetik meskipun jarak diantara komunikator terpisah antara benua,contoh nya seperti Threats adalah Adware yang merupakan suatu program yang menampilkanmateri iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, dan beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1.     SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2.      Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3.      Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4.     Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5.     Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Kasus-kasus yang telah terjadi di Indonesia akibat cyber crime, diantaranya :
a.     Penipuan Lelang On-line
Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk – produk yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
·        Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
·        Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti http://www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.

b.     Penipuan Saham On-line
Cirinya tiba – tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
·        Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
·        Teknik Pengamanan antara lain http://www.stockdetective.com punya daftar negatif saham – saham.

c.      Penipuan Kartu Kredit (kini sudah menular di Indonesia)
Untuk penipuan kartu kredit terdapat beberapa hal seperti,
·        Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
·        Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
·        Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs – situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.
Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang – undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.




Pengertian Profesionalisme dan Kode Etik Profesi

1.       Pengertian Profesionalisme
Profesionalisme merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu “profesi”. Profesionalisme mengandung pula pengertian menjalankan suatu profesi untuk keuntungan atau sebagai sumber penghidupan.
Disamping istilah profesionalisme, ada istilah yaitu profesi. Profesi sering kita artikan dengan “pekerjaan” atau “job” kita sehari-hari. Tetapi dalam kata profession yang berasal dari perbendaharaan Angglo Saxon tidak hanya terkandung pengertian “pekerjaan” saja. Profesi mengharuskan tidak hanya pengetahuan dan keahlian khusus melalui persiapan dan latihan, tetapi dalam arti “profession” terpaku juga suatu “panggilan”.
Dengan begitu, maka arti “profession” mengandung dua unsur. Pertama unsure keahlian dan kedua unsur panggilan. Sehingga seorang “profesional” harus memadukan dalam diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan pekerjaannya, dan juga kematangan etik. Penguasaan teknik saja tidak membuat seseorang menjadi “profesional”. Kedua-duanya harus menyatu.

2.       Kode Etik Profesi
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.
Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.

MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)

Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu. Salah satu contoh tertua adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik pertama untuk profesi dokter.
Kode etik bisa dilihat sebagai produk dari etika terapan, seban dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu, yaitu profesi. Tetapi setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapi sebaliknya selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak adalah bahwa kode etik itu dibuat oleh profesi sendiri. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah atau instansi-instansi lain; karena tidak akan dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam kalangan profesi itu sendiri.
Instansi dari luar bisa menganjurkan membuat kode etik dan barang kali dapat juga membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus dilakukan oleh profesi yang bersangkutan. Supaya dapat berfungsi dengan baik, kode etik itu sendiri harus menjadi hasil SELF REGULATION (pengaturan diri) dari profesi.
Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.

Sanksi dari pelanggaran kode etik ada 2 yaitu :
a.       Sanksi moral
b.      Sanksi dikeluarkan dari organisasi 

Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional.

sumber : http://monstajam.blogspot.com/2013/03/pengertian-profesionalisme-dan-ciri.html


Senin, 21 April 2014

Jenis-jenis COCOMO (Constructive Cost Model)

COCOMO (singkatan dari Constructive Cost Model) didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. COCOMO adalah model konstruktif biaya dan dikembangkan di TRW / Northrop-Grumman pada tahun 2002. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
1.     Proyek organik, adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
2.     Proyek sedang (semi-terpisah), adalah proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.
3.     Proyek terintegrasi, adalah proyek yang dibangun dengan spesifikasi dan operasi yang ketat.

Ada 3 jenis pengimpelentasian dalam evolusi COCOMO yaitu :

1.     Basic (COCOMO I 1981)
Menghitung dari estimasi jumlah LOC (Lines of Code)
2.     Intermediate (COCOMO II 1999)
·        Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya
·        Mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database.
3.     Advanced
Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak.

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijelaskan sepergi dibawah ini :
1.     Atribut produk
a.     Reliabilitas perangkat lunak yang diperlukan
b.     Ukuran basis data aplikasi
c.      Kompleksitas produk

2.     Atribut perangkat keras
a.     Performa program ketika dijalankan
b.     Memori yang dipakai
c.      Stabilitas mesin virtual
d.     Waktu yang diperlukan untuk mengeksekusi perintah

3.     Atribut Sumber Daya Manusia
a.     Kemampuan analisis
b.     Kemampuan ahli perangkat lunak
c.      Pengalaman membuat aplikasi
d.     Pengalaman menggunakan mesin virtual
e.      Pengalaman dalam menggunakan bahasa pemrograman

4.     Atribut proyek
a.     Menggunakan perangkat lunak tambahan
b.     Metode rekayasa perangkat lunak
c.      Waktu yang diperlukan



Sumber  :  http://shintaambarwaty.blogspot.com/2012/04/cocomo-dan-jenis-jenis-cocomo.html

Keuntungan dan Kerugian Menggunakan Software Berbasis Open Source

Keuntungan dan Kerugian Menggunakan Software Berbasis Open Source

Open Source adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. Free/Open Source Software (FOSS) atau perangkat lunak bebas dan Open Source (PLBOS) telah menjadi sebuah fenomena internasional. Dalam beberapa tahun terakhir, FOSS mengalami perubahan besar dari sebuah kata yang relatif tidak dikenal menjadi sebuah kata popular terbaru.

Fitur-fitur utama dari karakteristik Open Source adalah kebebasan user untuk:
1.     Menggunakan software sesuai keinginannya.
2.     Memiliki software yang tersedia sesuai kebutuhan.
3.     Mendistribusikan software kepada user lainnya.
Isu-isu keamanan yang dihadapi sistem Open Source, mencakup beberapa filosofi keamanan umum dan bagaimana membuat lebih aman sistem tersebut dari para penyusup. Beberapa pengguna komputer yang merupakan anggota dari komunitas pengguna Open Source Software (OSS) dan free software berpendapat bahwa kode program mereka lebih aman karena kelemahan kode program mereka lebih mudah ditemukan dan diperbaiki oleh pemakai program tersebut. Sementara itu, komunitas hak-hak kepemilikan berpendapat bahwa pembukaan akses ke kode program pada OSS akan memudahkan bagi beberapa kelompok tertentu untuk menyerang program tersebut.

Kebebasan yang tak terbatas bagi tiap orang untuk mengakses kode program merupakan pedang bermata dua bagi software itu sendiri. Hal ini disebabkan karena kebebasan ini memberikan informasi tentang kelemahan software. Kemudian, yang terjadi adalah eksploitasi kelemahannya. Para hacker akan menggunakan kelemahan ini untuk melakukan hal-hal yang dapat merugikan pengguna software tersebut. Akibatnya akan lebih buruk jika software tersebut merupakan software yang vital bagi pengguna karena akan memungkinkan terjadinya penipuan, pencurian identitas, pencurian informasi, dan sebagainya.

Meskipun tidak ada sistem operasi atau platform yang aman secara sempurna, faktor – faktor seperti metoda pengembangan, arsitektur program, dan pasar target dapat berpengaruh besar terhadap keamanan, dan konsekuensinya dapat berakibat lebih mudah ditembus atau sebaliknya sulit ditembus.

Apa manfaat yang kita dapatkan dengan menggunakan Open Source? Ada banyak manfaat positif yang bisa kita peroleh dengan menggunakan Open Source, diantaranya :
1.     Kreativitas : Dengan Open Source kita bisa mempelajari cara kerja suatu perangkat lunak, memodifikasinya, bahkan membuat produk baru dari sumber yang ada.
2.     Kemandirian : Kita tidak perlu lagi tergantung pada suatu produk tertentu, bahkan dengan Open Source kita bisa membuat produk yang sekelas dengan perusahaan berskala raksasa seperti Microsoft.
3.     Penghematan 
·        Hemat Waktu : Berapa banyak waktu yang kita sia-siakan untuk berurusan dengan virus komputer di sistem closed source (baca : Windows) ? Dengan menggunakan sistem operasi Open Source seperti 3D OS kita tidak perlu membuang waktu lagi berurusan dengan virus komputer.
·        Hemat Biaya : Berapa banyak biaya yang perlu kita keluarkan untuk pembelian suatu produk proprietary seperti Windows, Photoshop, MS Office dan lain-lainnya ?\
·        Hemat Devisa : Berapa banyak devisa negara yang harus lari keluar negeri jika kita terus menggunakan produk proprietary ?
4.     Legalitas
·        Mengurangi Tingkat Pembajakan : Open Source memungkinkan kita untuk tidak lagi menggunakan milik orang lain secara tidak sah atau dengan kata lain kita tidak perlu lagi menjadi pencuri. Selain mengurangi tingkat pembajakan, secara otomatis dosa-dosa kita juga ikut berkurang.
·        Meningkatkan Citra Negara : Tahukah Anda bahwa pembajakan menjadikan citra negara menurun ? Dan ini secara tidak langsung membawa akibat buruk pada hubungan dagang dengan luar negeri. Dan repotnya, di tahun 2009 ini Indonesia kembali masuk dalam daftar Priority Watch List.

Selain membawa manfaat, tentu saja Open Source juga mempunyai kekurangan, diantaranya :

1.     Kurangnya dukungan vendor : Harus diakui, masih cukup banyak vendor – baik Hardware, Software, ataupun Game – yang belum memberikan dukungan penuh pada Open Source. Dan hal ini tentu saja cukup menghambat perkembangan Open Source.
2.     Kurangnya dukungan support : Karena belum cukup memasyarakat, maka dukungan support juga masih cukup sulit untuk ditemukan. Support untuk Open Source selama ini masih banyak bergantung pada Internet (baca : Google). Sehingga cukup menyulitkan mereka yang tidak mempunyai akses penuh pada Internet.
3.     Kurangnya dukungan bisnis : Pandangan bahwa Open Source adalah gratis dan tidak bisa membaa manfaat bisnis sangat menghambat para pebisnis yang akan terjun di Open Source. Kurangnya dukungan dari pebisnis ini membuat Open Source tidak bisa mempromosikan dirinya secara baik dan ini secara tidak langsung membuat pengenalan Open Source menjadi lebih lambat.
4.     Kurangnya promosi : Masih banyak orang yang beranggapan Open Source susah untuk dipergunakan, padahal perkembangan Open Source belakangan ini sudah cukup pesat dan bahkan dalam beberapa hal terkadang mampu menggungguli produk closed source. Kesalahpahaman ini bisa terjadi karena kurangnya promosi akan Open Source.


Sumber : http://habib1010.wordpress.com/2013/04/18/kelebihan-dan-kekurangan-open-source/