Selasa, 23 April 2013

Ancaman (thread) TKI dan Computer Crime

A.  Jenis - Jenis Ancaman (Thread) Melalui TKI
Jenis-jenis ancaman dapat dikelompokan berdasarkan sudut pandang yang berbeda. Berikut ini merupakan jenis-jenis ancaman IT yang dikelompokkan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan.

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage.

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

5. Sabotage and Extortion

Merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Cyberstalking

Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

8. Carding

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized. Kejahatan ini merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain, dan digunakan dalam transaksi perdaganan di internet, seperti nomor kartu kredit dan nomor PIN ATM.

9. Penyebaran virus secara sengaja

Penyebaran virus umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Contoh kasus: virus bebek, I love you dan brontok.

10. Hacking dan Cracking

Istilahhacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail, dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral. Mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang, para cracker ini sebenarnya adalah hacker yang memanfaatkankemampuannya untuk hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus hingga pelumpuhan target sasaran.

11. Cybersquatting and Typosquatting

Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain, dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
12. Typosquatting

Merupakan kejahatan dengan membuat domain plesetan, yaitu domain yang mirip dengan nama domain orang lain.

13. Hijacking

Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling seringterjadi adalah Software Piracy (pembajakan perangkat lunak).


B.  Computer Crime
Computer Crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana. Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih. 

1. Carding, Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.       
        
2. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
        
3. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
        
4. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
        
5. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
        
6. Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
       
7. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
        
8. Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
        
9. Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
        
10. Cyber Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
       
11. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
        
12. Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.


C.  Contoh Kasus dan Ulasan

Situs Presiden SBY di Hack ? - Walau tampilan depan situs presiden diubah, Menkominfo yakin bahwa hacker tidak menyusup masuk.
Situs resmi Presiden Susilo Bambang Yudhoyono, www.presidensby.info, Rabu (9/1/2013) pagi, diserang oleh peretas (hacker).  Kelompok yang menamakan dirinya “jemberhacker team” menggantikan tampilan situs yang menjadi salah satu penyampai informasi dan berita terkait kegiatan Presiden ke masyarakat.
Mengenai hal itu, Menteri Komunikasi dan Informatika (Menkoinfo) Tifatul Sembiring memastikan bahwa bukan server presidennya yang dihack.
“Yang di-hack adalah Domain Name System (DNS) yang dipakai oleh situs presiden. Yaitu soft player yang ada di Texas. Jadi ada namanya, jemberhacker dia mengalihkan IP address ke jemberhacker,” ungkap Tifatul kepada wartawan termasuk Tribunnews.com, di kompleks Istana Negara, Jakarta, Kamis (10/1/2013).
Sekali lagi, Tifatul menegaskan sebetulnya yang terjadi bukan hacking atau peretasan dalam situs presiden. Tapi mengalihkan IP addres yang ada di DNS yang ada di soft player di Texas.
“Itupun pulih dalam beberapa jam kemudian karena masih dalam tangung jawabnya DNS Server itu semacam TCP,” ujarnya.
Lalu apa solusi atas permasalahan itu? Menurut Tifatul, pihaknya akan mengambil langkah memindahkan DNS server situs presidensby.info ke Indonesia.
Atau, kata dia, selain di Texas, dibuatkan pula cadangan sebagai alternatif seperti kasus dihacknya situs pemerintah israel.go.il ketika perang melawan palestina oleh Anonymous (pihak tidak dikenal).
“Mereka (pemerintah Israek-red) rupanya punya server DNS cadangan di Jerman, sehingga saat dihack mereka aman. Kita perlu mengambil langkah-langkah yang tidak di satu tempat DNS servernya situs presiden,” jelasnya.
Lebih lanjut Tifatul memperkirakan motif hacker menyerang situs Presiden SBY. Menurutnya itu terkait reputasi atau prestasi hacker itu sendiri di mata sesamanya, selain faktor ekonomi.
“Bagi mereka itu prestasi sendiri. Dari underground mereka sudah memasang bendera kalau saya sudah meretas situs presiden. Bagi mereka seperti itu,” menurutnya.
Sumber berita : http://id.berita.yahoo.com/dns-server-situs-sby-di-texas-akan-digandakan-000616066.html

 
ULASAN :

Dari contoh kasus diatas dapat dikatakan bahwa cyber crime dapat dilakukan oleh pihak manapun dan siapapun, seperti pelaku kasus diatas adalah seorang penjaga warnet di Jember yang hanya mengenyam pendidikan sampai SMA dimana pengetahuan tentang IT didapat dari pengalaman nya sehari - hari sebagai penjaga warnet. Dari kasus diatas sebenarnya tidak terlalu merugikan pihak situs kepresidenan karena pelaku hanya mengalihkan jalur akses website melalui DNS, namun pelaku tidak mendapatkan akses apapun atau mengubah konten apapun dari situs kepresidenan yang asli.


Sumber Referensi :
http://www.pangupodit.com/2012/12/jenis-jenis-dan-kasus-kejahatan-dalam-teknologi-informasi
http://it.ums.ac.id/?p=42
http://josh.rootbrain.com/blog/2013/01/12/analisis-internet-forensic-kasus-website-presidensby-info/
























Selasa, 16 April 2013

Teknologi Augmented Reality (AR)


Augmented reality  (AR) atau dalam bahasa Indonesia disebut realitas tertambah adalah teknologi yang menggabungkan benda maya dua dimensi dan ataupun tiga dimensi ke dalam sebuah lingkungan nyata lalu memproyeksikan benda-benda maya tersebut dalam waktu nyata. Benda-benda maya berfungsi untuk  menampilkan in-formasi yang tidak dapat diterima oleh manusia secara langsung. Hal ini membuat realitas tertambah berguna sebagai alat untuk membantu persepsi dan interaksi penggunanya dengan dunia nyata. Informasi yang ditampilkan oleh benda maya  dapat  membantu pengguna melaksanakan kegiatan - kegiatan dalam dunia nyata.

Sebagai contoh dari Augmented Reality, adalah saat stasiun televisi,menyiarkan pertandingan sepak bola, terdapat objek virtual, tentang skor pertandingan yang sedang berlangsung.Menurut Ronald Azuma pada tahun 1997, Augmented Reality adalah menggabungkan dunia nyata dan virtual, bersifat interaktif secara real time, dan merupakan animasi 3D. Sejarah tentang Augmented Reality dimulai dari tahun 1957-1962, ketika seorang penemu yang bernama Morton Heilig, seorang sinematografer, menciptakan dan memapatenkan sebuah simulator yang disebut Sensorama dengan visual, getaran dan bau. Pada tahun 1966, Ivan Sutherland menemukan head-mounted display yang dia claim adalah, jendela ke dunia virtual.

Tahun 1975 seorang ilmuwan bernama Myron Krueger menemukan Videoplace yang memungkinkan pengguna, dapat berinteraksi dengan objek virtual untuk pertama kalinya. Tahun 1989, Jaron Lanier, memeperkenalkan Virtual Reality dan menciptakan bisnis komersial pertama kali di dunia maya, Tahun 1992 mengembangkan Augmented Reality untuk melakukan perbaikan pada pesawat boeing, dan pada tahun yang sama, LB Rosenberg mengembangkan salah satu fungsi sistem AR, yang disebut Virtual Fixtures, yang digunakan di Angkatan Udara AS Armstrong Labs, dan menunjukan manfaatnya pada manusia, dan pada tahun 1992 juga, Steven Feiner, Blair Maclntyre dan dorée Seligmann, memperkenalkan untuk pertama kalinya Major Paper untuk perkembangan PrototypeAR.

Pada tahun 1999, Hirokazu Kato, mengembangkan ArToolkit di HITLab dan didemonstrasikan di SIGGRAPH, pada tahun 2000, Bruce.H.Thomas, mengembangkan ARQuake, sebuah Mobile Game AR yang ditunjukan di International Symposium on Wearable Computers.

Pada tahun 2008, Wikitude AR Travel Guide, memperkenalkan Android G1 Telephone yang berteknologi AR, tahun 2009, Saqoosha memperkenalkan FLARToolkit yang merupakan perkembangan dari ArToolkit. FLARToolkit memungkinkan kita memasang teknologi AR di sebuah website, karena output yang dihasilkan FLARToolkit berbentuk Flash. Ditahun yang sama, Wikitude Drive meluncurkan sistem navigasi berteknologi AR di Platform Android. Tahun 2010, Acrossair menggunakan teknologi AR pada I-Phone 3GS.
Bidang-bidang yang pernah menerapkan teknologi Augmented Reality adalah:
  1. Kedokteran (Medical): Teknologi pencitraan sangat dibutuhkan di dunia kedokteran, seperti misanya, untuk simulasi operasi, simulasi pembuatan vaksin virus, dll. Untuk itu, bidang kedokteran menerapkan Augmented Reality pada visualisasi penelitian mereka.
  2. Hiburan (Entertainment): Dunia hiburan membutuhkan Augmented Reality sebagai penunjang efek-efek yang akan dihasilkan oleh hiburan tersebut. Sebagai contoh, ketika sesorang wartawan cuaca memperkirakan ramalan cuaca, dia berdiri di depan layar hijau atau biru, kemudian dengan teknologi augmented reality, layar hijau atau biru tersebut berubah menjadi gambar animasi tentang cuaca tersebut, sehingga seolah-olah wartawan tersebut, masuk ke dalam animasi tersebut.
  3. Latihan Militer (Military Training): Militer telah menerapkan Augmented Reality pada latihan tempur mereka. Sebagai contoh, militer menggunakan Augmented Reality untuk membuat sebuah permainan perang, dimana prajurit akan masuk kedalam dunia game tersebut, dan seolah-olah seperti melakukan perang sesungguhnya. 
  4. Engineering Design: Seorang engineering design membutuhkan Augmented Reality untuk menampilkan hasil design mereka secara nyata terhadap klien. Dengan Augmented Reality klien akan tahu, tentang spesifikasi yang lebih detail tentang desain mereka.
  5. Robotics dan Telerobotics: Dalam bidang robotika, seorang operator robot, mengunnakan pengendari pencitraan visual dalam mengendalikan robot itu. Jadi, penerapan Augmented Reality dibutuhkan di dunia robot.
  6. Consumer Design: Virtual reality telah digunakan dalam mempromsikan produk. Sebagai contoh, seorang pengembang menggunkan brosur virtual untuk memberikan informasi yang lengkap secara 3D, sehingga pelanggan dapat mengetahui secara jelas, produk yang ditawarkan.
 
Sumber Referensi :
http://augmentedrealityindonesia.com/apakah-augmented-reality-itu/

Etika, Profesionalisme dan Kode Etik Profesi

A. Pengertian Etika

Berikut adalah pengertian dari etika menurut beberapa ahli :
• Menurut Maryani & Ludigdo : etika adalah seperangkat aturan atau norma atau pedoman yang mengatur perilaku manusia,baik yang harus dilakukan maupun yang harus ditinggalkan yang di anut oleh sekelompok atau segolongan masyarakat atau prifesi.
• Menurut Kamus Besar Bahasa Indonesia: etika adalah nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
• Menurut Aristoteles: di dalam bukunya yang berjudul Etika Nikomacheia, Pengertian etika dibagi menjadi dua yaitu, Terminius Technicus yang artinya etika dipelajari untuk ilmu pengetahuan yang mempelajari masalah perbuatan atau tindakan manusia. dan yang kedua yaitu, Manner dan Custom yang artinya membahas etika yang berkaitan dengan tata cara dan kebiasaan (adat) yang melekat dalam kodrat manusia (in herent in human nature) yang terikat dengan pengertian “baik dan buruk” suatu tingkah laku atau perbuatan manusia.
• Menurut Kamus Webster: etika adalah suatu ilmu yang mempelajari tentang apa yang baik dan buruk secara moral.
• Menurut Ahli filosofi: Etika adalah sebagai suatu studi formal tentang moral.
• Menurut Ahli Sosiologi: Etika adalah dipandang sebagai adat istiadat,kebiasaan dan budaya dalam berperilaku.


B. Profesi dan Profesionalisme

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus.
Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut.
Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer

Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir.
Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.
 
Sedangkan profesional adalah seseorang yang menawarkan jasa atau layanan sesuai dengan protokol dan peraturan dalam bidang yang dijalaninya dan menerima gaji sebagai upah atas jasanya.
Orang tersebut juga merupakan anggota suatu entitas atau organisasi yang didirikan seusai dengan hukum di sebuah negara atau wilayah.
Meskipun begitu, seringkali seseorang yang merupakan ahli dalam suatu bidang juga disebut "profesional" dalam bidangnya meskipun bukan merupakan anggota sebuah entitas yang didirikan dengan sah. Sebagai contoh, dalam dunia olahraga terdapat olahragawan profesional yang merupakan kebalikan dari olahragawan amatir yang bukan berpartisipasi dalam sebuah turnamen/kompetisi demi uang.

Adapun ciri-ciri seorang profesional di bidang IT adalah :
• Mempunyai pengetahuan yang tinggi di bidang TI
• Mempunyai ketrampilan yang tinggi di bidang TI
• Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama
• Bekerja dibawah disiplin etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

C.  Kode Etik Profesi

Kode etik memiliki pengertian sebagai sekumpulan prinsip yang harus diikuti dan merupakan petunjuk bagi para karyawan perusahaan atau anggota profesi. Banyaknya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika.
Pada dasarnya, setiap bidang profesi mempunyaii aturan-aturan/ norma hukum yang berfungsi untuk mengatur bagaimana seorang profesional berfikir dan bertindak dalam menyikapi suatu problem. Dalam beberapa bidang profesi, seperti jurnalistik, kedokteran dan hukum, aturan ini telah disepakati bersama para profesionalnya dan dituliskan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sanksi tergantung masalah dan kepada kekuatan Kode Etik itu di mata hukum. Sanksi yang dikenakan diantaranya dimulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang pernah saya baca, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, tapi usahanya belum sampai menghasilkan suatu kesepakatan. Dalam postingan kali ini, saya ingin mengenalkan Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.

Ada lima aktor yang perlu diperhatikan:
1. Publik
2. Client
3. Perusahaan
4. Rekan Kerja
5. Diri Sendiri

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .


Sumber Referensi :

http://www.thecrowdvoice.com/post/profesi-dan-profesional-7820995.html
http://witapurnama.com/?p=13




Senin, 01 April 2013

Requirement Document (Dokumen Kebutuhan)

A. Definisi Requirement Document 
Requirement tidak hanya ditulis oleh pembangun, tapi sebelumnya justru ditulis oleh klien yang memesan software. Klien menuliskan requirement dalam bentuk yang masih abstrak tentang kebutuhannya. Kemudian requirement tersebut diserahkan kepada tim pembangun. Saat sudah ada persetujuan pembangun pun kemudian menuliskan kemampuan sistem yang bisa dipahami oleh klien, inipun disebut requirement.
Requirement adalah gambaran dari layanan (services) dan batasan bagi sistem yangakan dibangun. Atau requirement adalah pernyataan/gambaran pelayanan yangdisediakan oleh sistem, batasan-batasan dari sistem dan bisa juga berupa definisimatematis fungsi-fungsi sistem.Requirement berfungsi ganda yaitu:
Menjadi dasar penawaran suatu kontrak --> harus terbuka untuk masukan
Menjadi dasar kontrak --> harus didefinisikan secara detil. Proses menemukan, menganalisis, mendokumentasikan dan pengujian layanan-layanan dan batasan tersebut disebut Requirement EngineeringDokumen kebutuhan merupakan pernyataan resmi dari apa yang dibutuhkan dari pembangun sistem, berisi definisi dan spesifikasi requirement dan bukan dokumen
desain. Sebisa mungkin berupa kumpulan dari APA yang harus dikerjakan sistem, BUKAN BAGAIMANA sistem mengerjakannya.
Dokumen kebutuhan sebaiknya memenuhi 6 hal berikut :
1. menjelaskan perilaku eksternal sistem
2. menjelaskan batasan pada implementasi
3. mudah diubah
4. sebagai alat referensi untuk pemelihara sistem
5. mencatat peringatan awal tentang siklus dari sistem
6. menjelaskan bagaimana sistem merespon hal-hal yang tidak biasa/normal
B. Macam-macam requirement
- User requirement (kebutuhan pengguna)
Pernyataan tentang layanan yang disediakan sistem dan tentang batasan batasan operasionalnya. Pernyataan ini dapat dilengkapi dengan gambar/diagram yang dapat dimengerti dengan mudah.
- System requirement (kebutuhan sistem)
Sekumpulan layanan/kemampuan sistem dan batasan-batasannya yang ditulis secara detil. System requirement document sering disebut functional specification (spesifikasi fungsional), harus menjelaskan dengan tepat dan detil. Ini bisa berlaku sebagai kontrak antara klien dan pembangun.
- A software design specification (spesifikasi rancangan PL)
Gambaran abstrak dari rancangan software yang menjadi dasar bagi perancangan dan implementasi yang lebih detil.
C. Standar struktur Requirment Document
IEEE menyarankan standar struktur dari dokumen kebutuhan sebagai berikut :
1. introduction
1.1 purpose of the requirement document
1.2 scope of the product
1.3 definitions, acronyms and abbreviations
1.4 references
1.5 overview of the remainder of the document
2. General description
2.1 product perspective
2.2 product functions
2.3 user characteristics
2.4 general constrains
2.5 assumptions and depedencies
3. appendices
4. index
Sekalipun standar IEEE belumlah ideal tetapi telah memberikan masukan format dokumen yang cukup lengkap. Informasi yang dimasukkan ke dalam dokumen tergantung pada tipe software yang dibangun dan pendekatan yang digunakan untuk membangun software tersebut.
Struktur lain yang bisa digunakan adalah sebagai berikut :
1. Preface
2. Introduction
3. Glossary
4. User requirements definition
5. System architecture
6. System requirements specification
7. System models
8. System evolution
9. Appendices
10. Index
D. Pengumpulan requirement
_ Interviews : Memberi informasi yang terbaik,mahal
_ Questionnaires: Bagus jika banyak orang terlibat dan tersebar, respon
cenderung kurang baik
_ Observation: Akurat jika dilakukan dengan baik, mahal
_ Searching :Informasi terbatas, cenderung tidak menampilkan hal-hal yang mungkin jadi masalah.
E. Hal-hal yang terdapat dalam Requirement Document
Berikut ini adalah bagian-bagian dari RD :
1. Pendahuluan. Identifikasi perusahaan (user) dan juga penjual dimana RD tersebut ditujukan. Tentukan masalah yang perlu diselesaikan, latar belakang, contoh situasi yang sedang dihadapi, motivasi-motivasi untuk menanggulanginya, dll. Bagian ini digunakan untuk memperkenalkan potensi penjual kepada perusahaan user atau departemen jika diperlukan, jelaskan kultur, lingkungungan, dan bagaimana jalannya bisnis yang dilakukan. Berikan pengertian kepada Tim Proyek tentang masalah yang dihadapi user.

2. Tujuan Proyek. Sebuah pernyataan singkat mengapa kita mengajukan proposal untuk pengembangan proyek. Batasan-batasan utama dalam penggunaan waktu dan keuangan dapat juga disebutkan.

3. Fungsi-fungsi Utama. Pernyataan singkat mengenai bagaimana sistem berfungsi berdasarkan tujuan proyek yang telah ditetapkan.

4. Keluaran Umum. Penjelasan secara singkat tentang informasi yang dibutuhkan dari sistem.

5. Informasi Input secara Umum. Input data apa yang diperlukan untuk menghasilkan output. Ini adalah waktu yang tepat untuk memastikan bahwa seluruh data yang dibutuhkan dapat tersedia pada waktu yang tepat pula.

6. Kinerja (Performance). Berapa banyak transaksi yang akan diproses, berapa banyak data yang akan disimpan, kapan laporan harus dihasilkan, dsb. Jelaskan waktu rata-rata dan waktu maksimal proses (dalam hari atau jam).

7. Perkembangan (Growth). Hal ini mungkin sulit untuk diramalkan, tetapi cobalah untuk menghitung kemajuan bisnis dan menetapkan berapa tahun lagi sistem masih dapat diharapkan untuk berfungsi. Kemukakan dalam bentuk persentase atau angka sebenarnya.

8. Pengoperasian dan Lingkungan. Dimana komputer akan ditempatkan, dimana terminal-terminal yang interaktif ditempatkan, dan siapa yang akan menggunakannya.

9. Kompatibilitas, Pengantarmukaan. Jelaskan jika fasilitas antar komputer dibutuhkan, adakah alat-alat yang harus disatukan, atau jika pengiriman akses dibutuhkan. Jika sistem hanya dapat berjalan dengan komputer yang ada, atau harus dapat diprogram dengan bahasa yang spesifik, semua dokumen dinyatakan di dalam bagian ini.

10. Reliabilitas, Ketersediaan. Tulis penggambaran waktu diantara kegagalan-kegagalan (Meantime between Failures / MTBF), waktu untuk perbaikan (Meantime to Repair / MTTR) dan persentase tambahan yang diperlukan. Semua manufaktur menyatakan penggambaran ini untuk hardware mereka.

11. Pengantarmukaan dengan Pemakai. Rincikan pengalaman-pengalaman yang dibutuhkan user dalam menggunakan komputer, jelaskan bagaimana menangani sistem kapada user yang baru.

12. Pengaruh Organisasi. Departemen-departemen apa yang akan sangat berpengaruh dan seberapa jauh cara kerja mereka harus berubah. Bagaimana sistem yang baru dapat berkomunikasi dengan sistem manual yang ada.

13. Pemeliharaan dan Dukungan. Jaminan-jaminan yang dibutuhkan : berapa lama, sampai kapan, bagaimana pengiriman.

14. Dokumentasi dan Pelatihan. Rincikan semua dokumen-dokumen umum dan / atau pelatihan yang dibutuhkan.

15. Keuntungan (hanya RFP). Jika RD adalah RFP dalam situasi yang kompetitif, mintalah data dari penjual yang menjelaskan mengapa dokumen tersebut harus dipilih. Minta data yang relevan dari penjual yang berpengalaman, komitmen, metodologi proyek, contoh-contoh proyek yang sukses, dan referensi dimana anda dapat menghubungi penjual tersebut.

16. Persyaratan dan Kondisi. Menyatakan syarat untuk seleksi, kapan dan bagaimana akan dilakukan.
Tujuan dibuatnya dokumen kebutuhan sistem ini adalah
  • Untuk menjelaskan cara kerja sistem. Dengan menggunakan dokumentasi kita dapat menjelaskan cara kerja sistem yang rumit dan panjang dalam waktu yang sangat singkat.
  • Alat dalam merancang sistem informasi. Rancangan sistem informasi sebelum dikembangkan tidak dapat diingat semua oleh disainer. Kalaupun semuanya dapat diingat rancangan itupun perlu dikomunikasiskan kepada orang lain sebelum dikembangkan.
  • Alat bagi auditor dalam mempelajari, mengevaluasi dan sekaligus mendokumentasikan pemahamannya terhadap sistem pengendalian internal kontrol klienny
  • Dasar pengembangan sistem lebih lanjut 


 Sumber Referensi :

http://www.slideshare.net/ilhamsitriyanogurie/software-requirements-15743766
http://www.scribd.com/doc/16067339/Requirement
http://ichachaca.blogspot.com/2010/06/pengantar-requirement-document.html
http://standards.ieee.org/findstds/standard/830-1998.html
http://en.wikipedia.org/wiki/System_requirements