RSS FEED

Rabu, 25 April 2012

Tugas 3 Softskill

Pengertian Cybercrime


Kejahatan komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai medium melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan eksploitasi anak. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori: (1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target; (2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:

1. Hacker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


2. Carding
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.


3. Virus
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


4. CyberSquatting
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.


5. Cyberpornography
Johnny Indrawan Yusuf/ Hengky wiratman/irwan soenaryo asal malang ditangkap pada tanggal 28 Juli 2004 pukul 11.15 terkait dengan kasus perdaganganVCD porno dan alat bantu seks melalui jaringan Internet

Domain yang telah dia beli itu ternyata terdaftar pada Network Solution, LLC 13200 Woodland Park Drive, Herndon, VA 20172-3025, amerika Serikat. Terdaftar pada 4 Juli 2003 atas nama Lily Wirawan/Johnny Jusuf dengan alamat 20 Sill Wood Place, Sidney Australia

Terdakwa diancam hukuman Pidana Penjara paling lama 2 tahun 8 bulan karena melanggar pasal 282 KUHP tentang kejahatan menyiarkan kesusilaan dimuka umum.


6. Judi Online
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.


7. Cyberterrorisme
domain situs www.anshar.net yang ditengarai sebagai situs yang digunakan oleh kelompok jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui internet.

Domain tersebut dibeli dari kartu kredit curian (hasil carding). Situs tersebut dibeli atas nama Max fiderman yang tentunya bukan nama asli.

Menurut hasil penyidikan dengan menggunakan software Visual Trace Route, dia menggunakan Matrix untuk online, IP addressnya adalah 202.152.162.x dan 202.93.x .

terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme.


8. Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
  • Komputer
  • Hardisk
  • MMC
  • CD
  • Flashdisk
  • Camera Digital
  • Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensik yang umum di gunakan antara lain :
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  • Erase/Unerase tools: Diskscrub/Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/)
  • Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  • Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Referensi :

http://suka-suka-loe.blogspot.com/2011/03/8-contoh-kasus-cybercrime-beserta.html
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html

Senin, 16 April 2012

COCOMO (Constructive Cost Model)



COCOMO (Constructive Cost Model) dikembangkan pada tahun 1981, oleh Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.
COCOMO II diset sebagai siklus hidup software modern. Orgininal COCOMO model sudah sangat berhasil, tetapi tidak sesuai dengan praktek pengembangan software yang lebih baru sebagaimana dengan software tradisional. COCOMO II menargetkan proyek software pada tahun 1990an sampai 2000an dan akan terus berkembang dalam beberapa tahun ke depan.

Sejarah Singkat Cocomo

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Pengertian Cocomo

COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.

Model Jenis Cocomo

Ada tiga model cocomo, yaitu :

1. Dasar Cocomo

Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.
Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

2. Intermediate Cocomo

Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.

3. Detil Cocomo

Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL.
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik(organic modeAdalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang(semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  • Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat
Aplikasi Teknis 

Untuk proyek perangkat lunak mengembangkan aplikasi komersial, biasanya CoCoMo muncul dengan nilai-nilai estimasi usaha yang berlebihan (juga membandingkan / Utara, 1986 / hal 87), karena itu hanya CoCoMo diterapkan untuk pengembangan perangkat lunak teknis.
Keadaan ini disebabkan oleh fakta bahwa rasio laki-laki bulan DSI dan diimplementasikan dalam persamaan estimasi CoCoMo sesuai dengan tingkat produktivitas dalam pembangunan teknis; yang berkaitan dengan pengembangan perangkat lunak komersial yang lebih tinggi tingkat produktivitas DSI / orang-bulan dapat diasumsikan.
Poin yang kuat dan lemah dari Metode dan kemungkinan Remediasi Tindakan
Estimasi Base “Disampaikan Sumber Petunjuk”
Dengan menggunakan dasar estimasi instruksi (DSI) itu berusaha untuk mengurangi ketidakpastian dan masalah besar sehubungan dengan basis estimasi tradisional LOC. Namun, beberapa masalah tetap: ketidakpastian dari estimasi DSI (-) dan untuk usaha pengembangan yang DSI yang-berdasarkan metode rekayasa perangkat lunak modern-tidak lagi sangat penting karena usaha semakin terjadi selama kegiatan awal dan DSI hanya akan efektif menjelang akhir proses pembangunan (-); DSI serta LOC tergantung pada bahasa pemrograman yang dipilih (sebuah Ada adopsi untuk CoCoMo sudah tersedia, namun).
Sebuah obat dapat dicapai oleh instruksi bobot sesuai dengan berbagai jenis (lihat / Sneed, 1987 / hlm. 73-74: compiler, deskripsi data, transformasi, kontrol, dan I / O instruksi, atau melihat / Sneed, 1987 / hal. 183-185: deskripsi data instruksi (dibedakan menurut tingkat integrasi, pesan / data objek, modifikasi derajat) dan pengolahan instruksi (dibedakan menurut batch / on-line, modifikasi derajat, kompleksitas, bahasa)).

Makro dan Mikro Estimasi 

Melalui berbagai tingkatan model, CoCoMo memungkinkan untuk mewujudkan perkiraan makro baik melalui CoCoMo Dasar dan estimasi mikro melalui CoCoMo dan Menengah Detil CoCoMo (+). Estimasi mikro memungkinkan alokasi untuk kegiatan usaha dan unit fungsional. Namun, metode CoCoMo tidak hanya didasarkan pada siklus hidup perangkat lunak yang menyimpang dari V-Model tetapi juga pada struktur sistem lain (-). Oleh karena itu, dalam rangka upaya individu untuk daftar submodels, (sub-) kegiatan, dan (sub-) produk, perlu untuk menyesuaikan metode item ini untuk CoCoMo Model V-konsep.

Pengaruh Faktor-faktor / Objektivitas

Dalam upaya estimasi, CoCoMo mempertimbangkan karakteristik dari proyek, produk, dan personil maupun teknologi (+). Dalam rangka untuk mencapai tujuan evaluasi faktor-faktor pengaruh tersebut, tepat CoCoMo menawarkan definisi (+). Kuantifikasi faktor-faktor pengaruh mewakili sebuah masalah tertentu, meskipun (-) yang memiliki dampak yang kuat pada kualitas metode perkiraan dan DSI informasi yang diperlukan.

Jangkauan Aplikasi

Dengan membedakan persamaan estimasi ukuran proyek sesuai dengan sistem dan jenis, kisaran aplikasi untuk metode CoCoMo adalah lebar satu (+). Ini juga merupakan salah satu dari beberapa metode estimasi-selain menawarkan dukungan untuk proyek-proyek pembangunan-dukungan bagi upaya perkiraan tugas SWMM juga (juga oleh estimasi parameter persamaan) seperti untuk perkiraan durasi proyek (+).

Perangkat Dukungan 

Dukungan berbasis komputer diperlukan untuk Menengah dan Detailed CoCoMo, didasarkan pada masalah kuantitas (diferensiasi faktor-faktor pengaruh fase dan subproducts (-).

Referensi :


Senin, 02 April 2012

Harapan setelah lulus kuliah .


Apa harapan kamu setelah lulus level tingkatan profesi yang ingin di capai kompetensi yang harus dimiliki
Jawab : 
Setiap manusia pasti punya ke inginan cita-cita dan impian,aku ingin bercaerita sedikit saja mengenai ke inginan ku setalah lulus kuliah ini,setelah selesai menempuh pendidikan S1 aku ingin sekali bekerja di suatu perusahaan dan menjadi karyawan tetap,sembari bekerja aku ingin bisa melanjutkan kuliah S2 ku dengan biaya sendiri tanpa meminta lagi kepada siapapun baik orang tua,melihat kaka ku yang sukses sampai bergelar S2 aku ingin mengikuti jejak beliau.posisi diperusahaan pun aku ingin sekali menduduki jabatan sebagai manajer.dengan gelar yang aku dapat di universitas ini insya allah akan berguna dikemudian hari,terima kasih . . .

Etika Profesi IT

Sebelum Membahas mengenai etika Profesi alangkah baiknya kita bahas dulu apa yang dimaksud dengan etika ;

Etika adalah : Kata etik (atau etika) berasal dari kata ethos (bahasaYunani) yang berarti karakter, watak kesusilaan atauadat. Sebagai suatu subyek, etika akan berkaitan dengankonsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.

Etika akan memberikan semacam batasan maupun standar yang akan mengatur pergaulan manusia di dalam kelompok sosialnya. Dalam pengertiannya yang secara khusus dikaitkan dengan seni pergaulan manusia, etika ini kemudian dirupakan dalam bentuk aturan (code) tertulis yang secara sistematik sengaja dibuat berdasarkan prinsip prinsip moralyang ada.

buruknya buruknya prilaku prilaku manusia manusia :

  • ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
  • ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.

Faktor yang Mempengaruhi Pelanggaran Etika

  • Kebutuhan individu.
  • Korupsi alasan ekonomi.
  • Tidak ada pedoman.
  • Area “abu-abu”, sehingga tak ada panduan.
  • Perilaku dan kebiasaan individu.
  • Kebiasaan yang terakumulasi tak dikoreksi.
  • Lingkungan tidak etis.
  • Pengaruh dari komunitas.
  • Perilaku orang yang ditiru.
  • Efek primordialisme yang kebablasan.

Sangsi Pelanggaran Etika

  • Sanksi Sosial
    Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
  • Sanksi Hukum
    Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hukum Perdata.

sumber :

http://ranisakura.wordpress.com/2010/06/01/pengertian-profesi/

http://202.91.15.14/upload/files/1830_PENTINGNYA_ETIKA_PROFESI.pdf

Tags: etika profesi it, Pengertian Profesi dan Etika Profesi IT, PROFESI IT

http://tulangkering.freehostia.com/pengertian-profesi-dan-etika-profesi-it.html

Keuntungan dan Kerugian Open Source Software

Nama : Novia Ristian Dani

Npm : 11108442

Kelas : 4ka06

Soal VCLASS PPSI :

Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi ? Buatlah keuntungan dan kerugiannya dalam blog anda sebagai tulisan bila anda submid ke studentsite. Minimal 4 paragraf. Tulislah sumber yang anda pakai.


Keuntungan dan Kerugian Open Source Software

Seiring dengan perkembangan zaman saat ini, menuntut kita untuk selalu terus mengikuti perkembangan teknologi yang serba canggih. Mulai dari kebutuhan sehari-hari seperti makanan, minuman, peralatan elektronik semua dikemas secara canggih serta mudah dalam penggunaannya. Hal ini juga terus terjadi pada perkembangan software. Pada proses pembuatan suatu aplikasi dibutuhkan suatu software yang berkualitas. Begitu banyak pilihan software yang dapat digunakan untuk pembuatan suatu aplikasi merupakan suatu pilihan pembuat aplikasi itu sendiri. Salah satu pilihan software itu adalah Open Source Software. Kini, Open Source Software semakin banyak diiminati oleh berbagai kalangan.

Menurut David Wheeler, secara umum program yang dinamakan Open Source Software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. Open Source Software (OSS), menurut Esther Dyson (1998), didefinisikan sebagai perangkat lunak yang dikembangkan secara gotong-royong tanpa koordinasi resmi, menggunakan kode program (source code) yang tersedia secara bebas, serta didistribusikan melalui internet.

OSS identik dengan Free Software. Perlu digarisbawahi, definisi free disini bukan berarti gratis, namun free disini berarti bebas. Bebas ini dijabarkan menjadi empat buah, yaitu: 1. Kebebasan untuk menjalankan programnya untuk tujuan apa saja. 2. Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat disesuaikan dengan kebutuhan anda. Akses pada kode program merupakan suatu prasyarat. 3. Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak tersebut sehingga dapat membantu sesama. 4. Kebebasan untuk meningkatkan kinerja program, dan dapat menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya. Akses pada kode program merupakan suatu prasyarat juga.
Open Source Software ini merupakan pilihan yang tepat untuk pembuatan suatu aplikasi, hal itu dikarenakan banyak keuntungan yang dapat diperoleh, antara lain :

a. Ketersedian source code dan hak untuk memodifikasi
Hal ini sangat penting karena menyebakan perubahan dan improvisasi pada produk software. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagaimana sistem itu bekerja secara detail.

b. Hak untuk mendistribusikan modifikasi dan perbaikan pada code

Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.

c. Hak untuk menggunakan software

Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.

d. Legal

Indonesia berada pada posisi nomor 4 negara pembajak terbesar di dunia. Hal ini
menyebabkan posisi tawar-menawar Indonesia melemah di dunia perdagangan, dan menjadikan Indonesia menuai kecaman dari negara-negara lainnya. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.

e. Penyelamatan Devisa Negara

Software yang banyak dipakai untuk mengetik harganya adalah US$ 600.Untuk perbandingan, harga laptop adalah sekitar US$ 435 . Dan pendapatan per kapita/bulan adalah hanya sekitar US$ 134.Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan.Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.
f. Keamanan Negara atau Perusahaan

Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima.16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.

g. Keamanan Sistem

Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat.

Selain memiliki banyak keuntungan, Open Source Software juga memiliki kerugian, antara lain :

a. Tidak ada garansi dari pengembangan

Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.

b. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
c. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.

Sumber :

http://nyenyenk.blogspot.com/2008/12/keuntungan-dan-kerugian-dari-open.html http://mery-lemod.blogspot.com/2010/01/keuntungan-dan-kerugian-open-source.html

http://dwiyuliani-dwiyuliani.blogspot.com/2011/03/keuntungan-dan-kerugian-open-source.html