Rabu, 03 Juli 2013

Kreteria manager proyek yang baik !

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek Yang Baik yaitu:
  1. Karakter Pribadinya
  2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
  • Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  • Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  • Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Asertif
  • Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal,  anggaran dan prosedur yang dibuat.
  • Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  • Pernah terlibat dalam proyek yang sejenis.
  • Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  • Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  • Membuat dan menerapkan keputusan terkait dengan perencanaan.
  • Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  • Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  • Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  • Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  • Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  • Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  • Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  • Berbagi sukses dengan seluruh anggota tim.
  • Mampu menempatkan orang yang tepat di posisi yang sesuai.
  • Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  • Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  • Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  • Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  • Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  • Mampu membangun kedisiplinan secara struktural.
  • Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  • Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  • Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  • Selalu terbuka atas hal-hal yang mendorong kemajuan.
  • Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
SUMBER:

http://www.setiabudi.name/archives/990

Apa itu COCOMO? dan apa saja Model yang terdapat pada COCOMO?


Sejarah Singkat Cocomo

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ’s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Pengertian Cocomo

COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.

Model Jenis Cocomo
Ada tiga model cocomo, yaitu :
1. Dasar Cocomo

Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI. Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
1. Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
2. Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
3. Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

keterangan :
E : besarnya usaha (orang-bulan)
D : lama waktu pengerjaan (bulan)
KLOC : estimasi jumlah baris kode (ribuan)
P : jumlah orang yang diperlukan.

Sedangkan koefisien ab, bb, cb, dab db diberikan pada Tabel berikut

2. Intermediate Cocomo
Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.
Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
1. Atribut produk (product attributes)
Reliabilitas perangkat lunak yang diperlukan (RELY)
Ukuran basis data aplikasi (DATA)
Kompleksitas produk (CPLX)
2. Atribut perangkat keras (computer attributes)
Waktu eksekusi program ketika dijalankan (TIME)
Memori yang dipakai (STOR)
Kecepatan mesin virtual (VIRT)
Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
3. Atribut sumber daya manusia (personnel attributes)
Kemampuan analisis (ACAP)
Kemampuan ahli perangkat lunak (PCAP)
Pengalaman membuat aplikasi (AEXP)
Pengalaman penggunaan mesin virtual (VEXP)
Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
4. Atribut proyek (project attributes)
Penggunaan sistem pemrograman modern(MODP)
Penggunaan perangkat lunak (TOOL)
Jadwal pengembangan yang diperlukan (SCED)

Masing-masing subkatagori diberi bobot seperti dalam tabel 2 dan kemudian dikalikan.

Dari pengembangan ini diperoleh persamaan:
Dimana :

E : besarnya usaha (orang-bulan)
KLOC : estimasi jumlah baris kode (ribuan)
EAF : faktor hasil penghitungan dari sub-katagori di atas.
Koefisien ai dan eksponen bi diberikan pada tabel berikut.

2.1 Persamaan Perangkat Lunak

Persamaan perangkat lunak merupakan model variabel jamak yang menghitung suatu distribusi spesifik dari usaha pada jalannya pengembangan perangkat lunak. Persamaan berikut ini diperoleh dari hasil pengamatan terhadap lebih dari 4000 proyek perangkat lunak :

Dimana :

E = usaha yang dilakukan (orang-bulan atau orang-tahun)
t = durasi proyek dalam (bulan atau tahun)
B = faktor kemampuan khusus
P = parameter produktivitas
Nilai B diambil berdasarkan perkiraan. Untuk program berukuran kecil (0.5 < KLOC < 5), B = 0.16. Untuk program yang lebih besar dari 70 KLOC, B = 0.39.

Sedangkan besarnya nilai P merefleksikan:

Kematangan proses dan praktek manajemen
Kualitas rekayasa perangkat lunak
Tingkat bahasa pemrograman yang digunakan
Keadaan lingkungan perangkat lunak
Kemampuan dan pengalaman tim pengembang
Kompleksitas aplikasi
Berdasarkan teori, diperoleh P = 2000 untuk sistem terapan, P = 10000 untuk perangkat lunak pada sistem informasi dan sistem telekomunikasi, dan P = 28000 untuk sistem aplikasi bisnis.

2.2 Konversi Waktu Tenaga Kerja

Konversi waktu tenaga kerja ini diperoleh dari angka pembanding yang digunakan pada perangkat lunak ConvertAll, dengan hubungan persamaan antara orang-bulan (OB), orang-jam (OJ), orang-minggu (OM), dan orang-tahun (OT) adalah sebagai berikut :

OM = 40 OJ
OT = 12 OB
OT = 52 OM

Dari persamaan di atas, diperoleh konversi orang-bulan ke orang-jam sebagai berikut :

OB = (40 OJ x 52) / 12
OB = 173,33 OJ

3. Detil Cocomo

Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya.

Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database. Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL

SUMBER :


Alasan mengapa menggunakan softwere opensource? serta Keuntungan dan Kerugiannya


Sebelum memberikan alasan, kita harus tahu lebih dulu arti dari Open source. Aplikasi open source adalah program komputer yang lisensinya memberi kebebasan kepada pengguna dalam menjalankan program tersebut untuk apa saja, mempelajari dan memodifikasi program tersebut, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pembuat sebelumnya.

Sehingga jika para pembuat aplikasi dapat mempelajari, mendistribusikan ulang, dan mengubah perangkat lunak tersebut, maka perangkat lunak itu akan berkembang. Inilah yang disebut masyarakat mengembangkannya, mengaplikasikannya, dan memperbaiki kelemahannya. Dari kita, oleh kita dan untuk kita bersama.

Jadi, dapat disimpulkan bahwa opensource memiliki banyak keuntungan walaupun terdapat beberapa kekurangan didalamnya, dan dengan open source kita dapat mengembangkan aplikasi tersebut, kerena sebagaimana terdapat pada filosofi Open Source yaitu dari kita, oleh kita dan untuk kita bersama.

Keuntungan dari Open Source

1. Lisensi Gratis, sehingga tidak memerlukan biaya tambahan untuk pembelian lisensi Software. dan kita tidak lagi terikat pada satu vendor Software dan membeli lisensi.
2. Keberadaan Bug/Error dapat segera terdeteksi dan diperbaiki karena Software tersebut dikembangkan oleh banyak orang ataupun pemakai, karena secara tidak langsung telah dievaluasi oleh banyak pemakai (End-User).
3. Banyaknya tenaga (SDM) untuk mengerjakan & mengembakan proyek Open Source, karena biasanya proyek Open Source menarik banyak developer. Konsep dalam sebuah proyek Open Source adalah dikembangkan oleh banyak pengembang dan organisasi di seluruh dunia. Melalui komunitas besar dengan banyak konsep-konsep ini Software Open Source tumbuh menjadi standar internasional yang terbuka dan memiliki daya inter-operabilitas yang baik. Dan dalam proyek closed source atau tertutup, pengembangan dilakukan tertutup oleh vendor, sedangkan pada proyek Open Source banyak orang yang berpartisipasi mengembangkan fiturnya dan orang-orang ini bukanlah orang sembarangan melainkan mereka yang ahli dibidangnya. Hal ini memungkinkan peningkatan kualitas fungsional Software Open Source.
4. Pengguna dapat langsung ikut serta dalam pengembangan Program, karena pengguna memiliki source code.
5. Software dapat dimodifikasi sesuai dengan kebutuhan dari pengguna tanpa menyalahi EULA.
6. Cross Platform dan Kompatible, biasanya Software Open Source tersedia di berbagai Sistem Operasi contohnya : XAMPP (Software WebServer & Database Management) tersedia di Windows maupun Linux, NetBeans (Software untuk membuat Software Java & Java Mobile) tersedia di Windows maupun Linux, Eclipse (Software untuk membuat Software Android) tersedia di Windows maupun Linux, Compiere (Software ERP) tersedia di Windows maupun Linux, dan lain-lain.
7. Legal, dan tidak melanggar undang-undang hak cipta serta aman dari razia penggunaan dan pembajakan Software illegal.
8. Software Ope nSource bebas dari Malware (Virus/Worm/Trojan) dibanding Software Illegal hasil Crack, Patch ataupun dari Keygen.
9. Jika Software Open Sourceyang kita gunakan perusahaannya mengalami kebangkrutan, maka tidak menimbulkan kerugian materiil bagi pemakainya, lain halnya pada Software Komersiil, pasti pemakainya harus membeli Software baru.
10. Terkadang keahlian kita akan terasah dengan memakai Software Open Source.
11. Dapat menghasilkan produk yang tidak kalah bagus dengan hasil dari Software yang berlisensi. Jika dijual maka keuntungan dari penjualan produk lebih besar.
12. Sebagian Software Open Source tidak menguras sumber daya pemakaian komputer.

Kerugian pada Open source

1. Memunculkan celah awal ketika sumbe code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property. Pada saat ini, beberapa negara menerima Software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah Software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3. Kurangnya Sumber Daya Manusia yang dapat menggunakan dan memanfaatkan Open Source. Salah satu keuntungan utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
4. Tidak adanya perlindungan terhadap HAKI.
5. Perkembangan Software tergantug dari sekumpulam manusia itu sendiri.
6. Tidak ada garansi dari pengembangan, sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
7. Kesulitan dalam mengetahui status project : Tidak banyak iklan bagi Open Source Software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
8. Tidak adanya proteksi terhadap Hak atas Kekayaan Intelektual (HaKI)
Kebanyakan orang masih menganggap bahwa code merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya yang terbuka, dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.






Senin, 20 Mei 2013

PERATURAN DAN REGULASI Tentang Hak Cipta, Telekomunikasi, informasi dan transaksi elektronik (ITE), beserta contoh kasusnya.


1. Peraturan dan Regulasi UU No.19 tentang hak cipta Ketentuan umum, lingkup hak cipta, perlindungan hak cipta, pembatasan hak cipta, prosedur pendaftaran HAKI
      Pengertian dan Ketentuan umum Hak Cipta Berdasarkan UU RI no 19 tahun 2002    
      Bab 1 mengenai Ketentuan Umum, pasal 1 

      Mengenai ketentuan Umum pada pasal 1 memiliki beberapa poin diantaranya:
  • Hak Cipta merupakan hak eklusif bagi pencipta atau penerima hak dan melakukan segala hal yang bersangkutan dengan hak cipta tanpa mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku
  • Pencipta adalah seorang atau kumpulan orang yang melahirkan suatu ciptaan atas inspirasinya berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
  • Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
  • Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
  • Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya; bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya, dan bagi Lembaga Penyiaran untuk membuat, memperbanyak, atau menyiarkan karya siarannya
  • Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.


Lingkup Hak cipta
      Lingkup hak cipta diatur didalam bab 2 mengenai LINGKUP HAK CIPTA pasal 2-28 :


  • Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.

  •  Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Perlindungan & Pembatasan Hak Cipta 

  •  Perlindungan Hak cipta, Di Indonesia, jangka waktu perlindungan hak cipta secara umum adalahsepanjang hidup penciptanya ditambah 50 tahun atau 50 tahun setelah pertama kali diumumkan atau dipublikasikan atau dibuat, kecuali 20 tahun setelah pertama kali disiarkan untuk karya siaran, atau tanpa batas waktu untuk hak moral pencantuman nama pencipta pada ciptaan dan untuk hak cipta yang dipegang oleh Negara atas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama (UU 19/2002 bab III dan pasal 50).
  • embatasan Hak cipta, Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18.

   Prosedur Pendaftaran HAKI

  • Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs webDitjen HKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dandapat dilihat oleh setiap orang tanpa dikenai biaya.
  • Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.

   Contoh kasus penindakan pelanggaran hak cipta software
 Jakarta – Penyidik PPNS Direktorat Jenderal Hak Kekayaan Intelektual bersama BSA (Business Software Association) dan Kepolisian melaksanakan Penindakan Pelanggaran Hak Cipta atas Software di 2 tempat di Jakarta yaitu Mall Ambasador dan Ratu Plasa pada hari Kamis (5/4). Penindakan di Mall Ambasador dan Ratu Plaza dipimpin langsung oleh IR. Johno Supriyanto, M.Hum dan Salmon Pardede, SH., M.Si dan 11 orang PPNS HKI. Penindakan ini dilakukan dikarenakan adanya laporan dari BSA  (Business Software Association) pada tanggal 10 Februari 2012 ke kantor Direktorat Jenderal Hak Kekayaan Intelektual yang mengetahui adanya CD Software Bajakan yang dijual bebas di Mall Ambasador dan Ratu Plaza di Jakarta. Dalam kegiatan ini berhasil di sita CD Software sebanyak 10.000 keping dari 2 tempat yang berbeda.

CD software ini biasa di jual oleh para penjual yang ada di Mall Ambasador dan Ratu Plasa seharga Rp.50.000-Rp.60.000 sedangkan harga asli software ini bisa mencapai Rp.1.000.000 per softwarenya. Selain itu, Penggrebekan ini akan terus dilaksanakan secara rutin tetapi pelaksanaan untuk penindakan dibuat secara acak/random untuk wilayah di seluruh Indonesia. Salmon pardede, SH.,M.Si selaku Kepala Sub Direktorat Pengaduan, Direktorat Jenderal Hak Kekayaan Intelektual, mengatakan bahwa “Dalam penindakan ini para pelaku pembajakan CD Software ini dikenakan pasal 72 ayat 2 yang berbunyi barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau brang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah) dan tidak menutup kemungkinan dikenakan pasal 72 ayat 9 apabila dalam pemeriksaan tersangka diketahui bahwa tersangka juga sebagai pabrikan”.

Dengan adanya penindakan ini diharapkan kepada para pemilik mall untuk memberikan arahan kepada penyewa counter untuk tidak menjual produk-produk software bajakan karena produk bajakan ini tidak memberikan kontribusi kepada negara dibidang pajak disamping itu untuk menghindari kecaman dari United States Trade Representative (USTR) agar Indonesia tidak dicap sebagai negara pembajak.

2. Peraturan dan Regulasi UU No 36 tentang Penyelenggaraan Telekomunikasi

Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.

Jadi UU no.36 tersebut dapat mengatur penggunaan teknologi informasi, karena dalam undang-undang tersebut berarah kepada tujuan telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan informasi tersebut sesuai dengan tujuan yang telah ditetapkan.

Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut. Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.

Peraturan mengenai telekomunikasi diatur pada Undang - Undang No 36 Tahun 1999 tentang telekomunikasi. Undang - Undang No 36 Tahun 1999 terdiri dari 9 Bab dan 64 Pasal yang mengatur segala hal yang berhubungan dengan telekomunikasi di Indonesia, diantaranya asas dan tujuan telekomunikasi, pembinaan, penyelenggaraan, larangan praktek monopoli, perizinan, hak dan kewajiban penyelenggara dan masyarakat, interkoneksi dan biaya hak penyelenggaraan, sanksi dan hal - hal lain yang masih banyak di bahas pada pasal - pasal Undang- Undang tersebut. Dengan kemajuan dunia telekomunikasi yang pesat dari hari ke hari maka Undang - Undang telekomunikasi ini sangat membantu dalam memberikan batasan baik bagi penyelenggara komunkasi, pengguna maupun pihak pemerintah dalam melakukan aktivitas yang berhubungan dengan penggunaan teknologi informasi.

Contoh Kasus:

Masih segar dalam ingatan kita bagaimana seorang Dani Firmansyah menghebohkan dunia hukum kita dengan aksi defacing-nya. Defacing alias pengubahan tampilan situs memang tergolong dalam cybercrime dengan menggunakan TI sebagai target.Sesungguhnya aksi ini tidak terlalu fatal karena tidak merusak data penting yang ada di lapisan dalam situs tersebut.Aksi ini biasa dilakukan sekadar sebagai peringatan dari satu hacker ke pihak tertentu.Pada cyberwar yang lebih besar ruang lingkupnya, defacing melibatkan lebih dari satu situs.Defacing yang dilakukan Dani alias Xnuxer diakuinya sebagai aksi peringatan atau warning saja.Jauh-jauh hari sebelum bertindak, Dani sudah mengirim pesan ke admin situs http://tnp.kpu.go.id bahwa terdapat celah di situs itu.Namun pesannya tak dihiraukan.Akibatnya pada Sabtu, 17 April 2004, tepatnya pukul 11.42, lelaki berkacamata itu menjalankan aksinya. Dalam waktu 10 menit, Dani mengubah nama partai-partai peserta Pemilu dengan nama yang lucu seperti Partai Jambu, Partai Kolor Ijo dan sebagainya. Tidak ada data yang dirusak atau dicuri.Ini aksi defacing murni. Konsultan TI PT. Danareksa ini menggunakan teknik yang memanfaatkan sebuah security hole pada MySQL yang belum di patch oleh admin KPU. Security hole itu di-exploit dengan teknik SQL injection. Pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau command tertentu pada address bar di browser yang biasa kita gunakan. Seperti yang diutarakan di atas, defacing dilakukan Dani sekadar sebagai unjuk gigi bahwa memang situs KPU sangat rentan untuk disusupi.Ini sangat bertentangan dengan pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah di sebuah tayangan televisi yang mengatakan bahwa sistem TI Pemilu yang bernilai Rp. 152 miliar, sangat aman 99,9% serta memiliki keamanan 7 lapis sehingga tidak bisa tertembus hacker.

Dani sempat melakukan spoofing alias penghilangan jejak dengan memakai proxy server Thailand, tetapi tetap saja pihak kepolisian dengan bantuan ahli-ahli TI mampu menelusuri jejaknya.Aparat menjeratnya dengan Undang-Undang (UU) No. 36 / 1999 tentang Telekomunikasi, khususnya pasal 22 butir a, b, c, pasal 38 dan pasal 50.Dani dikenai ancaman hukuman yang berat, yaitu penjara selama-lamanya enam tahun dan atau denda sebesar paling banyak Rp. 600 juta rupiah.

3. Peraturan dan regulasi  UU informasi dan transaksi elektronik (ITE) di Indonesia 
Perkembangan cyberlaw di Indonesia belum bisa dikatakan maju. Hal ini diakibatkan karena belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang
menggunakan internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju dibandingkan di Indonesia.

Sebagai solusi dari masalah tersebut, pada tanggal 25 Maret 2008 DPR mengesahkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) ini merupakan undang-undang yang mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet.

Sejak dikeluarkannya UU ITE, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Peraturan yang terdapat dalam pasal-pasal dalam UU ITE yang dibuat pemerintah, secara praktis telah memberi peraturan bagi para pengguna internet. Hal itu tentu berdampak pada industri internet yang selama ini belum mendapatkan pengawasan yang ketat.


  • Pasal 1: Berisi tentang pengertian Teknologi Informasi, Komputer, Informasi Elektronik, Sistem Elektronik, Tanda Tangan Elektronik, Sertifikat Elektronik, Penanda Tangan, Lembaga sertifikasi keandalan, Penyelenggara sertifikasi elektronik, Transaksi elektronik, Agen Elektronik, Akses, Badan usaha, Dokumen elektronik, Penerima, Pengirim, Jaringan sistem elektronikKontrak elektronik, Nama domain, Kode akses, Penyelenggaraan sistem elektronik, Orang, dan Pemerintah.
  • Pasal 2: Berisi bahwa “UU ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia”.
  • Pasal 3: Berisi bahwa “Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi”.
  • Pasal 4: Berisi tentang tujuan dari Pemanfaatan Teknologi Informasi dan Transaksi Elektronik.
  • Pasal 5-6: Mengatur ketentuan mengenai informasi elektronik yang dianggap sah.
  • Pasal 7-8: Hak seseorang atas informasi/dokumen elektronik.
  • Pasal 9: Mengatur informasi yang disediakan oleh pelaku usaha yang menawarkan produk melalui sistem elektronik.
  • Pasal 10: Mengatur pelaku / lembaga usaha yang menyelenggarakan transaksi elektronik.
  • Pasal 11: Mengatur keabsahan tanda tangan elektronik.
  •  Pasal 12: Mengatur mengenai kewajiban pemberian keamanan atas tanda tangan elektronik.
  • Pasal 13-14: Mengatur mengenai penyelenggaraan sertifikasi elektronik.
  • Pasal 15-16: Mengatur mengenai penyelenggaraan sistem elektronik.
  • Pasal 17-22: Mengatur mengenai penyelenggaraan transaksi elektronik.
  • Pasal 23: Mengatur hak kepemilikan dan penggunaan nama domain.
  • Pasal 24: Mengatur mengenai pengelolaan nama domain.
  • Pasal 25: Mengatur hak-hak penggunaan informasi melalui media elektronik.
  • Pasal 26: Dokumen Elektronik
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.
  • Pasal 29: Ancaman Kekerasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
  • Pasal 32: Pemindahan, Perusakan dan Membuka Informasi Rahasia.
  • Pasal 33: Virus? Membuat Sistem Tidak Bekerja (DOS?).
  • Pasal 35: Menjadikan Seolah Dokumen Otentik(Phising?).
  • Pasal 37: Melarang orang dengan sengaja tanpa hak atau melawan hukum atas komputer, sistem elektronik, informasi elektronik, dan / atau dokumen elektronik oleh pihak yang tidak berwenang.

contoh kasus informasi dan transaksi elektronik (ITE):

Munculnya sebuah rekaman dari kamera CCTV yang dipasang pada salah satu ATM milik Bank Aceh yang diupload ke media Youtube membuat heboh penghuni dunia maya khususnya yang menjadi warga Kota Banda Aceh. Munculnya kehebohan tentu saja karena video itu memperlihatkan sepasang remaja sedang berciuman di dalam salah satu ATM Bank Aceh yang ada di Kota Banda Aceh. Durasi adegan tak senonoh itu kurang lebih 45 detik dari keseluruhan durasi video itu adalah 1.57 menit.

Kemunculan video semacam itu membuat kita sangat prihatin dengan prilaku moral anak muda Aceh yang kian lupa pada kaidah atau norma-norma agama yang kita anut. Dan sungguh disesalkan juga adalah kesalahan pihak pengelola Information Technology (IT) Bank Aceh yang meloloskan video ini ke situs media sosial Youtube pada 28 Juni 2011 sehingga masyarakat ramai pun mengetahuinya.
Pada hal, semua rekaman video yang diperoleh dari kamera CCTV di gerai ATM sebuah bank atau instansi penting pemerintah tidak boleh dikomsumsi publik karena ia bersifat konfidensial dan privasi. Tindakan penyebaran video ciuman tersebut telah melanggar Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) pasal 27 dan pasal 32. 






Rabu, 24 April 2013

Jenis2 ancaman (threats) melalui IT dan computer crime/cyber crime.


Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.
Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru. Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :

1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.

2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
- Menyerang database atau menyerang login prompt yang sedang aktif.
- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka

3. Denial of Service (DoS)
Deskripsi:
- Membuat layanan jaringan jadi mampet.
- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
- Akibat serangan: sitem crash atau pemakaian CPU 100 %.
- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.

4. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

5. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.

6. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.

7. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.

8. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal

9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

10. Spamming
Deskripsi:
- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
- Berupa iklan dari vendor atau bisa berisi kuda Trojan.
- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
- Mirip dengan DoS.
- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.

11. Sniffer (Snooping Attact)
Deskripsi:
- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

12. Crackers
Deskripsi:
- User yang ingin merusak sistem.
- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
- Contoh: seorang pencopy software seperti microsoft.
- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.

13. Hacker
Deskripsi:
- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

14. Back Door
Deskripsi:
- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.

15. Social Engineering
Deskripsi:
- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.

16. DNS Poisoning
Deskripsi:
- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.

17. Phising Mail
Deskripsi:
- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.

18. Adware
Deskripsi:
- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
- Ada yang menyamakan dengan spyware.

19. Virus dan Worm
Deskripsi:
- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

20. Spyware
Deskripsi:
- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet

21. Remote Attack
Deskripsi:
- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

22. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

23. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.

24. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth

25. HTTPD Attack
Deskripsi:
- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.

26. Pencurian Cookie
Deskripsi:
- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
- Pencurian cookie dapat menggunakan script.

Contoh kasusCyber Crime di Indonesia 

Cyber talking
Dalam halaman ini kami akan mengungkap contoh cyber crime di indonesia jenis Cyber talking dimana Kasus ini bermula saat seorang ibu rumah tangga bernama Prita Mulyasari memeriksakan kesehatannya di RS Internasional Omni. Selama masa perawatan Prita mengeluhkan minimnya penjelasan yang diberikan oleh dokter atas jenis-jenis terapi medis yang diberikan, disamping kondisi kesehatan yang semakin memburuk yang diduga akibat kesalahan dalam pemeriksaan hasil laboratorium awal menyebabkan kekeliruan diagnosis oleh dokter pemeriksa. Disebabkan karena pengaduan serta permintaan tertulis untuk mendapatkan rekam medis serta hasil laboratorium awal yang tidak dapat dipenuhi oleh pihak rumah sakit Prita kemudian menulis email tentang tanggapan serta keluhan atas perlakuan yang diterimanya ke sebuah milis.Email tersebut kemudian menyebar luas sehingga membuat pihak rumah sakit merasa harus membuat bantahan atas tuduhan yang dilontarkan oleh Prita ke media cetak serta mengajukan gugatan hukum baik secara perdata maupun pidana dengan tuduhan pencemaran nama baik.
r.s omni internasional menuntut prita mulyasari dari kutipan emailnya “Jangan sampai kejadian saya ini akan menimpa ke nyawa manusia lainnya. Terutama anak-anak, lansia, dan bayi. Bila anda berobat berhati-hatilah dengan kemewahan rumah sakit (RS) dan title international karena semakin mewah RS dan semakin pintar dokter maka semakin sering uji coba pasien, penjualan obat, dan suntikan.”
Email tersebut berisi keluhan Ibu Prita mengenai prosedur pelayanan di RS Omni Internasional. Sebagai reaksi atas email komplain Ibu Prita Mulyasari, RS Omni Internasional mengajukan gugatan dengan perkara pencemaran nama baik kepada Pengadilan Negeri Tangerang. Kasus Ibu Prita tersebut mengundang berbagai reaksi pro dan kontra masyarakat dan beberapa pendapat praktisi hukum secara terpisah.
Bagaimanakah hukum ITE menyikapi masalah tersebut di atas
Banyak pihak menyayangkan penahanan prita mulyasari yang di jerat pasal 27 ayat 3 Undang-Undang no 11 tahun 2008 tentang informasi dan Transaksi Elektronik karena akan mengancam kebebasan berekspresi. Pasal ini menyebutkan:
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan atau Dokumen Elektronik yang memiliki muatan penghinaan dan atau pencemaran nama baik.”(UU ITE, 27:3).
Menurut kami rumusan pasal tersebut sangatlah lentur. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis maupun individu yang melakukan forward ke alamat tertentu. Dan apa yang di lakukan oleh Prita Mulyasari yang menyampaikan keluhan atas jasa sebuah layanan publik bukanlah merupakan penghinaan.
Menurut kepala Pusat Informasi dan Humas Depkominfo, Gatot S Dewa Broto, di Jakarta, Prita yang mengungkapkan keluhan terhadap suatu layanan publik melalui email merupakan hak dari seorang konsumen. Menurut dia, hal itu adalah sah sesuai dengan yang termuat dalam UU No. 8 Tahun 1999 tentang Perlindungan Konsumen, khususnya Pasal 4 huruf d. Pasal itu berbunyi:
“Hak konsumen adalah hak untuk didengar pendapat dan keluhannya atas barang dan/atau jasa yang digunakan.”
Oleh karena itu, menanggapi UU pasal 27 ayat 3 UU ITE unsur `tanpa hak` sebagaimana dimaksud di dalamnya menjadi tidak terpenuhi, sehingga Pasal 27 ayat (3) tersebut tidak bisa diterapkan untuk kasus ini. Lebih lanjut, Gatot mengungkapkan bahwa pasal tersebut memuat unsur “dengan sengaja” dan “tanpa hak”, yang mana unsur tersebut menentukan dapat tidaknya seseorang dipidana berdasarkan pasal ini.

Pencurian dan penggunaan account Internet milik orang lain. 
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. 

Probing dan port scanning. 
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Virus. 
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.

Kasus Cyber Crime di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

• The National Information Infrastructure Protection Act of 1996

• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

REFERENSI