Senin, 01 Juli 2013

Menetapkan Kriteria Manajer Proyek yang Baik

Beberapa kolega sempat bertanya kepada saya mengenai kriteria-kriteria yang harus dipenuhi sebagai syarat menjadi Manajer Proyek (Project Manager/PM) yang baik.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi.

Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

Karakter Pribadinya
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakter Pribadinya

Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
Asertif
Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
Pernah terlibat dalam proyek yang sejenis.
Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
Membuat dan menerapkan keputusan terkait dengan perencanaan.
Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
Berbagi sukses dengan seluruh anggota tim.
Mampu menempatkan orang yang tepat di posisi yang sesuai.
Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
Mampu membangun kedisiplinan secara struktural.
Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
Selalu terbuka atas hal-hal yang mendorong kemajuan.
Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.



sumber : http://www.setiabudi.name/archives/990

What is COCOMO? Explain COCOMO model in detail?

The Constructive Cost Model (COCOMO) is an algorithmic software cost estimation model developed by Barry Boehm. The model uses a basic regression formula, with parameters that are derived from historical project data and current project characteristics.



COCOMO was first published in 1981 Barry W. Boehm's Book Software engineering economics[1] as a model for estimating effort, cost, and schedule for software projects. It drew on a study of 63 projects at TRW Aerospace where Barry Boehm was Director of Software Research and Technology in 1981. The study examined projects ranging in size from 2,000 to 100,000 lines of code, and programming languages ranging from assembly to PL/I. These projects were based on the waterfall model of software development which was the prevalent software development process in 1981.



References to this model typically call it COCOMO 81. In 1997 COCOMO II was developed and finally published in 2000 in the book Software Cost Estimation with COCOMO II[2]. COCOMO II is the successor of COCOMO 81 and is better suited for estimating modern software development projects. It provides more support for modern software development processes and an updated project database. The need for the new model came as software development technology moved from mainframe and overnight batch processing to desktop development, code reusability and the use of off-the-shelf software components. This article refers to COCOMO 81.



COCOMO consists of a hierarchy of three increasingly detailed and accurate forms. The first level, Basic COCOMO is good for quick, early, rough order of magnitude estimates of software costs, but its accuracy is limited due to its lack of factors to account for difference in project attributes (Cost Drivers). Intermediate COCOMO takes these Cost Drivers into account and Detailed COCOMO additionally accounts for the influence of individual project phases.

The Constructive Cost Model (COCOMO) is an algorithmic software cost estimation model developed by Barry Boehm. The model uses a basic regression formula, with parameters that are derived from historical project data and current project characteristics.



COCOMO was first published in 1981 Barry W. Boehm's Book Software engineering economics[1] as a model for estimating effort, cost, and schedule for software projects. It drew on a study of 63 projects at TRW Aerospace where Barry Boehm was Director of Software Research and Technology in 1981. The study examined projects ranging in size from 2,000 to 100,000 lines of code, and programming languages ranging from assembly to PL/I. These projects were based on the waterfall model of software development which was the prevalent software development process in 1981.



References to this model typically call it COCOMO 81. In 1997 COCOMO II was developed and finally published in 2000 in the book Software Cost Estimation with COCOMO II[2]. COCOMO II is the successor of COCOMO 81 and is better suited for estimating modern software development projects. It provides more support for modern software development processes and an updated project database. The need for the new model came as software development technology moved from mainframe and overnight batch processing to desktop development, code reusability and the use of off-the-shelf software components. This article refers to COCOMO 81.



COCOMO consists of a hierarchy of three increasingly detailed and accurate forms. The first level, Basic COCOMO is good for quick, early, rough order of magnitude estimates of software costs, but its accuracy is limited due to its lack of factors to account for difference in project attributes (Cost Drivers). Intermediate COCOMO takes these Cost Drivers into account and Detailed COCOMO additionally accounts for the influence of individual project phases.Basic COCOMO computes software development effort (and cost) as a function of program size. Program size is expressed in estimated thousands of lines of code (KLOC).



COCOMO applies to three classes of software projects:

* Organic projects - "small" teams with "good" experience working with "less than rigid" requirements

* Semi-detached projects - "medium" teams with mixed experience working with a mix of rigid and less than rigid requirements

* Embedded projects - developed within a set of "tight" constraints (hardware, software, operational, ...)



The basic COCOMO equations take the form



Effort Applied = ab(KLOC)bb [ man-months ]

Development Time = cb(Effort Applied)db [months]

People required = Effort Applied / Development Time [count]



The coefficients ab, bb, cb and db are given in the following table.

Software project ab bb cb db

Organic 2.4 1.05 2.5 0.38

Semi-detached 3.0 1.12 2.5 0.35

Embedded 3.6 1.20 2.5 0.32



Basic COCOMO is good for quick estimate of software costs. However it does not account for differences in hardware constraints, personnel quality and experience, use of modern tools and techniques, and so on.

Intermediate COCOMO computes software development effort as function of program size and a set of "cost drivers" that include subjective assessment of product, hardware, personnel and project attributes. This extension considers a set of four "cost drivers",each with a number of subsidiary attributes:-



* Product attributes

Required software reliability

Size of application database

Complexity of the product

* Hardware attributes

Run-time performance constraints

Memory constraints

Volatility of the virtual machine environment

Required turnabout time

* Personnel attributes

Analyst capability

Software engineering capability

Applications experience

Virtual machine experience

Programming language experience

* Project attributes

Use of software tools

Application of software engineering methods

Required development schedule

kebaikan memakai Open Source Software


Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software merupakan salah satu bagiannya. Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut.
Model pengembangan open source software ini dilakukan dengan cara memberikan kebebasan bagi semua orang untuk melihat dan mengetahui serta mengubah kode software yang bersangkutan. Dengan cara ini maka diharapkan akan ada seseorang yang memiliki kemampuan pemrograman memadai untuk dapat melihat kode program tersebut dan menemukan bugs serta kelemahan-kelemahan yang terdapat didalamnya untuk kemudian melakukan perbaikan agar bugs dan kelemahan-kelemahan tersebut dapat dihilangkan. Dengan adanya bantuan-bantuan pihak luar untuk memperbaiki bugs dan kelemahan-kelemahan dalam suatu software maka pengembangan metode ini diyakini/diharapkan dapat meningkatkan keamanan software yang dikaji.

Berikut adalah keuntungan software Open Source:

Sisi pengguna:

Gratis
Pengguna dapat terlibat dalam pengembangan program karena memiliki source code nya
Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.

Sisi developer:

Seluruh komunitas mau dan dapat membantu untuk membuat software menjadi lebih baik
Tidak ada biaya iklan dan perawatan program
Sebagai sarana untuk memperkenalkan konsep

Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk software yang benar-benar bagus.

Selain itu keuntungan dari opensource yaitu:

Meningkatnya reliabilitas. Oleh karena kode sumber untuk program-program open source tersedia secara bebas maka program yang dibuat oleh seseorang ataupun sesuatu organisasi akan mendapatkan review dari rekan-rekannya ataupun pihak-pihak lain. Hal ini mengakibatkan program-program open source mempunyai reliabilitas yang lebih tinggi dibandingkan dengan program-program closed source (proprietary). Reliabilitas yang tinggi ini tentu saja menguntungkan bagi pihak customer karena ia dapat memperoleh program-program yang dapat diandalkan dalam melakukan tugas-tugas yang diberikan kepadanya.
Meningkatnya keamanan. Selain itu dengan tersedianya kode sumber maka segala kesalahan yang terdapat dalam program, misalnya kesalahan logika ataupun kesalahan pengkodean, dapat segera diperbaiki tanpa perlu menunggu waktu yang lama, karena seseorang yang menemukan kesalahan tersebut dapat saja segera memperbaikinya dan mengirimkan perbaikan tersebut ke Internet atau bila ia tidak mampu memperbaikinya ia dapat memberitahu pihak-pihak lain. Sebagai contoh, suatu kesalahan dalam Linux umumnya segera diperbaiki dalam kurun waktu kurang dari satu hari, bahkan dalam beberapa jam sejak dikeluarkan. Namun demikian, software yang didistribusikan secara open source tidak menjamin bahwa software tersebut aman.
Selain itu dengan tersedianya kode sumber maka customer akan merasa lebih nyaman, lebih yakin karena ia tidak membeli kucing dalam karung. Bagaimanakah perasaan Anda bila mobil yang Anda beli tidak dapat dilihat mesinnya ataupun bagian-bagian dalam lainnya ?


sumber: http://sirendi.blogspot.com/2013/04/kenapa-dianjurkan-menggunakan-software.html

Senin, 24 Juni 2013

Sertifikasi dalam bidang IT



Definisi

Secara garis besar sertifikasi IT adalah "sebuah bentuk penghargaan yang diberikan kepada seorang individu yang dianggap memiliki keahlian dalam bidang IT tertentu / spesifik". Bentuk penghargaan ini berupa sertifikat khusus yang umumnya disertai dengan titel tertentu. Jika pernah mendengar istilah semacam CCNA, MCTS, CEH, OCP, dlsb, itulah contoh titel bagi seorang pemegang sertifikat IT. Sertifikat IT ini berlaku Internasional dan dirilis / diterbitkan oleh vendor atau organisasi khusus yang tentunya sudah diakui secara Internasional juga. Bidangnya sendiri beragam, mulai dari sistem operasi, aplikasi, networking, programming, database, hingga IT management.

Jenis Sertifikasi IT

Pada dasarnya sertifikasi IT ini dibagi kedalam 2 kelompok, yaitu Vendor Based dan Vendor Neutral.

Vendor Based

Sertifikasi vendor based adalah sertifikasi IT yg dikeluarkan oleh vendor tertentu dan materi ujiannya jelas mengacu pada produk atau teknologi yg memang dirilis oleh vendor tersebut. Contoh vendor yang merilis sertifikasi ini diantaranya Microsoft, Cisco, Oracle, Symantec, HP, Huawei, dst. Contoh title sertifikasinya misalnya MCTS, MCITP, OCP, CCNA, dst.

Vendor Neutral

Sesuai namanya, sertifikasi ini dirilis oleh suatu badan atau organisasi yg tidak terikat ke vendor manapun, dengan kata lain cakupannya global. Materi ujian untuk sertifikasi ini jelas sangat luas dan tentunya kita juga harus mengetahui produk dan teknologi dari multiple vendor. Dan karena cakupannya global maka sertifikasi Vendor Neutral umumnya memiliki rating yang lebih tinggi dibandingkan sertifikasi Vendor Based. Contoh organisasi yg merilis sertifikasi ini misalnya CompTIA serta EC-Council, dan contoh title sertifikasinya misalnya A+, Network+, CEP, CEH, dst.


Penyelenggara dan Pengatur Ujian

Seperti telah disinggung diatas, cara untuk mendapatkan sertifikasi ini sangat mudah, yaitu dengan mengikuti ujian di tempat2 khusus ujian. Ada banyak perusahaan yg bertindak sebagai penyelenggara ujian ini, namun dari sekian banyaknya hanya ada 3 perusahaan resmi yang umum terlibat sebagai penyelenggara ujian ini, yaitu Prometric, Pearson Vue (sering disingkat Vue saja), dan Certiport. Perusahaan2 tsb kemudian menunjuk perwakilan / partner di tiap2 negara untuk mempermudah proses pelaksanaan ujian ini. Dengan demikian, kita mengikuti ujian di perusahaan yg menjadi perwakilan / partner tersebut atau yg umum disebut dgn Authorized Test Center (ATC).

Baik Prometric, Vue ataupun Certiport umumnya menangani vendor atau organisasi yg berbeda. Misalnya ujian sertifikasi Microsoft ditangani oleh Prometric, ujian sertifikasi Office ditangani oleh Certiport, ujian sertifikasi Cisco dan Oracle ditangani oleh Vue, dst. Jadi jika Anda hendak mengikuti ujian sertifikasi, pastikan dulu sebelumnya sertifikasi yang hendak Anda ambil tersebut ditangani oleh siapa, apakah Prometric, Vue atau Certiport.


Materi dan Kode Ujian

Ini adalah hal yg sering ditanyakan oleh orang2 yg berminat untuk mengikuti ujian sertifikasi, yaitu materi ujian apa yg sebaiknya diambil? jawabannya jelas kembali ke diri kita masing2. Apa bidang yg kita kuasai maka itulah materi ujian yg sebaiknya kita ambil. Jangan pernah mengambil ujian sertifikasi karena trend atau sedang populer. Misalnya saat CCNA sedang populer maka kita ikut2an ambil ujian tersebut, padahal bidang yg kita kuasai adalah programming. Alhasil banyak orang yg gagal karena ikut2an trend tersebut. Ingat, sertifikasi yg kita ambil merupakan sebuah bukti pengakuan dari keahlian yg kita miliki.

Oleh karenanya, pikirkan baik-baik apa keahlian yg memang kita miliki / kita kuasai. Jika merasa belum memiliki keahlian apapun, kembalikan ke minat kita sendiri atau ke bidang pekerjaan yg sedang digeluti. Misalnya kita berminat untuk mempelajari Linux dan bercita2 ingin menjadi seorang Linux Administrator, maka cari tau terlebih dahulu vendor mana saja yg menyediakan sertifikasi Linux tersebut, apa saja garis besar materi ujiannya, berapa biaya ujiannya, dimana bisa mengikuti ujian tersebut, dan info2 lainnya yg dirasa perlu. Dengan adanya Internet, tentunya sangat mudah sekali mencari informasi2 tersebut.

Setiap materi ujian IT juga selalu memiliki kode yang unik yg lazim disebut dengan kode ujian atau Exam Code. Jadi jika telah menemukan materi ujian yang ingin diambil, perhatikan baik-baik kode ujiannya. Kode ujian ini bisa didapatkan di situs vendor atau di situs organisasi yg membuat ujian tersebut. Gambar berikut ini memperlihatkan contoh kode2 ujian yg bisa kita dapatkan di situs2 Internet.

Track Ujian

Hampir sebagian besar sertifikasi IT ini menerapkan sistem berjenjang atau level yang umum disebut dengan track ujian atau Exam Track. Sistem ini digunakan untuk memecah materi ujian kedalam bagian-bagian yang lebih kecil, diawali dengan materi dasar hingga materi lanjutan yang tentunya dengan tingkat kesulitan yang lebih tinggi. Agar lebih mudah dalam memahami Track Ujian ini, perhatikan contoh berikut ini.

Misalnya kita telah lulus ujian Windows 7 Client Configuration dengan kode ujian 70-680, maka kita berhak mendapatkan sertifikat dan title MCTS. Namun jika diinginkan, kita dapat mengambil ujian lanjutannya yaitu ujian Windows 7 Enterprise Desktop Support Technician dengan kode ujian 70-685. Jika lulus juga maka kita berhak mendapatkan sertifikat dan title MCITP. Inilah yang disebut dengan track ujian. Artinya, jika kita ingin mendapatkan title MCITP tersebut maka kita harus mengikuti 2 buah ujian, yaitu ujian dengan kode 70-680 dan 70-685. Namun jika kita tidak ingin melanjutkan juga jelas tidak masalah, karena dengan lulus salah satu ujian juga kita sudah mendapatkan sertifikat dan title MCTS.

Ada juga track ujian yang bersifat mandatory atau keharusan. Contohnya sertifikat CompTIA A+. Untuk mendapatkan sertifikat tersebut maka kita harus lulus 2 buah ujian, yaitu ujian dengan kode 220-701 dan 220-702. Jika kita baru lulus salah satu ujian saja, maka kita belum bisa mendapatkan sertifikat tersebut.

Informasi track ujian ini selalu dimuat di situs2 vendor atau organisasi pembuat sertifikat tersebut. Pelajari terlebih dahulu track ujian ini agar kita tidak salah melangkah jika memang ingin melanjutkan ke jenjang sertifikasi yg lebih tinggi lagi.

Biaya Ujian

Ujian sertifikasi IT ini tentunya tidak gratis. Biayanya sendiri bervariasi, mulai dari ratusan ribu hingga jutaan rupiah untuk satu kali ujian. Jika tidak lulus jelas uang tidak akan kembali yg artinya jika ingin mengulang kembali ujian tersebut maka kita harus membayar sejumlah uang lagi. Oleh karena itu, persiapkan diri sebaik2nya sebelum mengikuti ujian agar biaya yg sudah dibayarkan tidak sia2.


Pelaksanaan Ujian

Di tempat ATC, seorang staff yg disebut dengan Test Administrator (TCA) akan membantu kita dari mulai pendaftaran hingga ujian selesai. Ujiannya sendiri akan dilaksanakan di sebuah ruangan khusus yg diawasi oleh camera / cctv yg bertujuan untuk mempermudah pengawasan serta mencegah terjadinya kecurangan. Kita juga tidak diperkenankan untuk membawa barang apapun kedalam ruangan ujian. Tas, alat tulis, hingga handphone atau gadget yg kita bawa harus kita simpan terlebih dahulu di sebuah locker yang sudah disediakan.
Di ruangan inilah kita melaksanakan ujian dengan menggunakan bantuan komputer. Jadi rangkaian soal2 yg harus dijawab ditampilkan di layar komputer dengan software khusus dan kita kemudian menjawab soal-soal tersebut hingga selesai. Ujian dengan menggunakan bantuan komputer ini lazim disebut dengan istilah CBT atau Computer Based Test.
Setelah ujian selesai, hasilnya akan langsung diperlihatkan saat itu juga..!! Jika kita lulus, maka TCA akan memberikan lembar hasil ujian berupa score serta status lulus / tidaknya.
Setelah ujian selesai, hasilnya akan langsung diperlihatkan saat itu juga..!! Jika kita lulus, maka TCA akan memberikan lembar hasil ujian berupa score serta status lulus / tidaknya.


Jenis Soal Ujian

Ada 2 jenis soal yg akan kita dapatkan pada ujian sertifikasi IT, yaitu Direct Question dan Case Study.

Direct Question

Direct Question atau disebut juga Straight Question, adalah jenis soal langsung. Disebut langsung karena jenis soal ini tidak bertele2 alias langsung ke pokok pertanyaannya.

Case Study

Sesuai dengan namanya, Case Study adalah jenis soal berupa studi kasus. Uraian soalnya umumnya sangat panjang dan mengharuskan kita untuk menganalisa kasus tersebut dengan cermat agar kita bisa mengetahui pokok permasalahannya dan apa yg ditanyakannya. Contoh dari soal studi kasus ini biasanya diawali dengan sebuah cerita, misalnya "Di sebuah company XYZ, terdapat 1000 unit PC client dan 10 server Linux. Arsitektur networknya menggunakan 5 buah router dan 200 switch dengan pola IP-Address. Dst.."

Metode Penyampaian Soal

Ada banyak metode / cara yang digunakan dalam penyampaian soal ini, yaitu:

Multiple Choice

Nyaris sebagian besar ujian sertifikasi IT menggunakan metode Multiple Choice atau pilihan berganda ini. Faktor ketelitian mutlak diperlukan saat kita berhadapan dengan soal multiple choice ini karena banyak soal yg menjebak dengan memberikan pilihan jawaban yg hampir mirip.

Essay

Essay adalah soal yg harus kita jawab dgn rangkaian kalimat hasil pemikiran sendiri. Kendala umum yg dihadapi kita saat berhadapan dgn soal Essay ini adalah bahasa, kadang kita tahu jawabannya namun sulit untuk menuliskannya dalam bahasa Inggris.

Simulasi

Simulasi adalah soal yg harus kita jawab dengan mempraktekannya secara langsung pada sebuah simulasi atau peraga. Soal ini contohnya terdapat pada soal ujian sertifikasi Microsoft Office, misalnya saat ditanyakan bagaimana cara menyimpan file, maka yg harus kita lakukan adalah menjalankan perintah untuk menyimpan file tersebut pada aplikasi Word yg berupa simulasi.

Praktek

Soal ini umumnya terdapat pada sertifikasi yg berhubungan dgn dunia networking. Soal praktek ini mirip dengan simulasi dimana soal yg ditanyakan harus kita jawab dgn mempraktekannya secara langsung, bedanya adalah kita harus mempraktekannya pada alat / device yg sesungguhnya.

Presentasi

Soal presentasi umumnya terdapat pada sertifikasi IT yg berhubungan dgn dunia training IT, misalnya jika kita ingin meraih sertifikat sebagai seorang trainer CompTIA atau CEI, maka kita diharuskan untuk melakukan presentasi dgn topik-topik yg telah ditentukan.


Persiapan Ujian

Setelah kita mengetahui beberapa hal tentang apa itu ujian sertifikasi IT dan bagaimana cara mendapatnya, tentunya kita harus mempersiapkan diri kita. Beberapa persiapan yg harus diperhatikan diantaranya adalah sbb.:

Bahasa

Sertifikasi IT berlaku dan diakui secara Internasional, dan bahasa yg dipergunakan jelas adalah bahasa Inggris. Dari mulai formulir pendaftaran ujian, formulir feedback, petunjuk pelaksanaan ujian hingga soal2 ujiannya semuanya menggunakan bahasa Inggris. Oleh karena itu persiapkan juga kemampuan kita dalam bahasa Inggris ini.

Pengalaman lapangan

Real World Experience atau pengalaman lapangan di dunia nyata adalah "mutlak" diperlukan. Jangan pernah nekad mengambil ujian sertifikasi jika kita belum memiliki pengalaman lapangan sama sekali. Pengalaman ini tentunya bisa didapatkan dengan berbagai cara, walaupun kadang tanpa kita sadari. Misalnya karyawan yg sehari2 memang bekerja di bagian IT sudah pasti memiliki pengalaman lapangan ini. Atau misalnya kita pernah membantu instalasi dan konfigurasi jaringan saat teman kita membuka warnet, ini juga bisa dibilang pengalaman. Atau barangkali saat kuliah kita terlibat sebagai teknisi dan asisten di lab kampus, maka ini juga sudah termasuk kedalam pengalaman lapangan. Dan masih banyak lagi contoh lainnya.

Konsep dan teori

Pengalaman tanpa didukung konsep dan teori adalah suatu hal yg percuma, oleh karenanya perluaslah keahlian kita dengan pengetahuan dari sisi teori serta konsepnya. Contoh nyata dari hal ini adalah banyak sekali para programmer yg bisa dibilang ahli dalam merancang sebuah aplikasi, namun saat ditanya bagaimana flowchart atau algoritma dari aplikasi tersebut mereka sama sekali tidak tau. Atau seorang network administrator yg sangat ahli dalam merancang jaringan berikut routingnya tapi tidak tau bahkan tidak mengenal apa itu 7 layer OSI. Nah contoh2 ini menjelaskan sebuah pengalaman lapangan yg menjadi percuma karena tdk didukung oleh konsep dan teori yg memadai.

Banyak sumber pembelajaran yang bisa kita gunakan untuk mendalami konsep dan teori ini. Bisa dari buku2 persiapan ujian, menelusuri beragam technical blog, bergabung ke forum2 diskusi, dlsb.
Latihan Soal2 Ujian
Latihan soal2 ujian jelas harus dilakukan agar kita mengenal dan terbiasa menghadapi beragam tipe soal ujian yg akan kita hadapi. Di Internet banyak sekali resources yg menyediakan latihan soal2 ujian ini.

Training

Banyak Training Center yg menyelenggarakan training persiapan ujian sertifikasi, dan di kalangan publik kemudian muncul opini bahwa jika kita ingin lulus ujian sertifikasi maka kita harus mengikuti training dulu. Opini ini sama sekali tidak benar. Tujuan dari training adalah sekedar untuk membantu pemahaman kita terhadap materi ujian, tapi jelas tidak menjamin bahwa kita akan lulus setelah mengikuti training ini. Banyak para pakar IT yg memiliki sederetan sertifikasi IT tanpa pernah sekalipun mengikuti training ini alias belajar sendiri secara otodidak.


Benefit

Keuntungan yang bisa didapat dari mengikuti sertifikasi di bidang IT adalah sebagai berikut :

Memberikan Nilai Tambah untuk Meningkatkan Daya Saing dalam Bidang IT

Setiap tahunnya semakin banyak para sarjana yg dihasilkan di Indonesia, dan peluang masuk kedalam dunia kerja tentunya akan membawa kita untuk bersaing dengan para sarjana tersebut. Disinilah perlunya sebuah nilai tambah atau nilai lebih dari kita yg setidaknya memberikan sedikit perbedaan dan tentunya sebuah keunggulan tersendiri. Dan salah satunya yg bisa memberikan nilai tambah tersebut adalah sertifikat IT.

Mendapatkan Pengakuan Internasional untuk Kompetensi atau Skill dalam Bidang IT Tertentu
Sertifikat IT mendapatkan pengakuan secara Internasional, hingga ke negara mana pun kita membawa sertifikat tersebut, maka sertifikat tersebut selalu diakui. Hal ini jelas bisa meningkatkan peluang karir kita untuk merambah ke negara2 lain.

Meningkatkan Peluang Karir Professional dalam Bidang IT

Dalam dunia kerja, banyak perusahaan memiliki pandangan dan penilaian lebih terhadap karyawannya yg telah memiliki sertifikat IT. Hal ini akan berdampak pada peningkatan karir bagi kita yg tentunya akan berdampak pula pada peningkatan salary atau kesejahteraan kita di perusahaan tersebut.

Pengakuan dan Kebanggaan keluarga

Mendapatkan sertifikat IT bisa dibilang merupakan prestasi bagi kita mengingat cara memperolehnya yg memang tidak mudah. Dan prestasi ini tentunya akan menjadi kebanggaan tersendiri bagi kita maupun bagi orang tua kita.


Penutup

Akhirnya selesai juga rangkaian tulisan ini. Sebetulnya masih ada beberapa yg mau ditambahkan, tapi belum sempat disusun, mungkin bertahap akan saya update kembali artikel ini.
Akhir kata, mudah2an apa yg saya tulis disini bisa bermanfaat dan ada gunanya, terutama bagi rekan2 yg ingin ataupun sedang merintis karir di bidang IT

Situs Resmi Penyelenggara dan Pengatur Sertifikasi IT:
• Prometric
• Pearson-Vue
• Certiport


Sertifikasi Vendor Based:
• Microsoft Certification
• Oracle Certification
• Cisco Certification
• Novell Linux Certification
• RedHat Certification


Sertifikasi Vendor Neutral:
• CompTIA
• EC-Council
• CWNP
• ICCP



sumber : http://www.kaskus.co.id/thread/000000000000000012037984/mengenal-sertifikasi-it

Sabtu, 22 Juni 2013

10 Sertifikasi Teknologi Informasi untuk Meningkatkan Karir di 2012


Mobile, cloud computing, jejaring sosial dan analisis data teknologi diharapkan akan menjadi penggerak besar pada tahun 2012, hal ini dibahas dalam sebuah artikel iTWire edisi Desember 2011. Virtualisasi dan keamanan merupakan istilah-istilah yang telah dikenal di tahun 2011, tetapi baru pada tahun 2012 terdapat penekanan pada kolaborasi enterprise social dan bisnis teknologi analisis.

Pangsa pasar social enterprise diproyeksikan akan menjadi $6,4 milyar pada tahun 2016, melebihi komunikasi terpadu, dengan tingkat pertumbuhan 61 persen pertahun, menurut laporan Forrester, November 2011. Sertifikasi vendor tertentu menargetkan aplikasi ini, misalnya, IBM credentials atau sertifikasi Microsoft untuk SharePoint Server.

Sementara itu, permintaan business intelligence dapat meningkatkan peluang bagi profesional bersertifikat IBM Business Analytics dan SAS tools. Sertifikasi database telah memperoleh nilai pasar lebih daripada kelas-kelas lain dalam Teknologi Informasi, seperti disebutkan dalam laporan Foote Partners Agustus 2011.

10 Sertifikasi Teknologi Informasi Terpopuler di Tahun 2012

Jaringan, virtualisasi, data mining dan keamanan informasi
muncul di antara sertifikasi Teknologi Informasi yang paling populer. Sumber industri termasuk Robert Half 2012 Teknologi Panduan Gaji serta Global Knowledge 2011 Keterampilan Teknologi Informasi dan Laporan Gaji, yang menyediakan gaji tahunan para profesional pemegang sertifikasi ini.

1. CCNA (Cisco Certified Network Associate)

Sertifikasi Cisco ini adalah sertifikasi yang paling populer, program CCNA meliputi keterampilan administrasi dasar untuk entry level jaringan profesional yang bekerja dengan mid-sized routed dan switched networks. Keterampilan ini mencakup WAN, IP address dan protokol lainnya, jaringan nirkabel, dan keamanannya. Robert Half memperkirakan bahwa pemegang sertifikasi CCNA dapat meningkatkan gaji sebesar 9 persen. Daftar gaji tahunan Global Knowledge, rata-rata untuk mereka yang memegang CCNA adalah $ 79,536.

2. CCIE (Cisco Certified Internetwork Expert)

CCIE, adalah sertifikasi Cisco dengan tingkat level tertinggi, dirancang untuk insinyur ahli jaringan. Menurut Cisco, Kurang dari 1 persen pekerja bidang jaringan profesional di seluruh dunia memiliki sertifikasi CCIE. Cisco tidak lagi melaporkan jumlah sertifikasi yang telah diberikan, tetapi pada tahun 2011 perkiraan tidak resmi menyebutkan angka 5.496 di Amerika Serikat, CCIE dipandang sebagai salah satu sertifikasi yang paling menguntungkan. Sebagai contoh, Foote Partners memberi peringkat CCIE kedua setelah ahli desain Cisco Certified sebagai sertifikasi jaringan pembayar tertinggi pada tahun 2011. Mereka yang memegang CCIE Routing dan Switching credential dilaporkan mendapat gaji rata-rata $ 120,008, menurut Global Knowledge.

3. RHCE (Red Hat Certified Engineer)

RHCE ditargetkan untuk senior system administrators yang bekerja dengan sistem Linux enterprise. Dibangun pada sertifikasi RHCSA dasar, sertifikasi RHCE meliputi IP traffic routing, virtual host dan konfigurasi Private Directory dan untuk Keterampilan sistem Red Hat tingkat menengah. Red Hat adalah satu-satunya Linux credential yang dimasukkan pada tahun 2012 dalam daftar sertifikasi Robert Half Technology. RHCE juga merupakan penghasil gaji tertinggi dalam sertifikasi Linux, dengan gaji rata-rata $ 92,322 pada tahun 2011 survei Global Knowledge.

4. MCTS (Microsoft Certified Technology Specialist)

MCTS dan MCITP menawarkan pelatihan teknologi terbaru seperti Microsoft Exchange Server 2010, Windows Server 2008 dan SQL Server 2008. Tingginya permintaan pada bidang yang meliputi MCTS: Windows Server 2008 R2, Server atau Desktop Virtualisasi. MCTS sangat cocok untuk profesional IT atau pengembang dengan setidaknya satu tahun pengalaman.

Para Profesional dengan MCTS berpendapatan rata-rata $ 73,474 dalam laporan Global Knowledge tahun 2011. Catatan Robert Half bahwa dukungan staf IT dapat mengklaim dorongan laba 6 persen untuk Windows Server 2008 expertise. Keterampilan SharePoint bisa menambahkan premi gaji 12 persen untuk pengembang di Amerika Serikat, sementara keterampilan database SQL Server dilaporkan bisa meningkatkan gaji sebesar 10 persen untuk profesional database.

5. MCITP (Microsoft Certified IT Professional)

Microsoft's intermediate-level credential dibangun di atas sertifikasi MCTS. Bidang sertifikasi utama meliputi Enterprise Desktop Administrator, Server Administrator dan Enterprise Messaging Administrator. Global Knowledge menunjukkan bahwa MCITP Enterprise Administrator bersertifikat profesional mendapatkan penghasilan rata-rata $ 79,824.

6. PMP (Project Management Professional)

PMP, dianggap sebagai standar yang paling menguntungkan untuk manajer proyek, tersedia untuk calon dengan setidaknya tiga tahun pengalaman industri, gelar sarjana dan 35 jam pendidikan manajemen proyek. PMP memvalidasi keterampilan yang diperlukan untuk memimpin sebuah proyek teknologi, termasuk perencanaan, penganggaran dan pelaksanaan proyek. Menurut Project Management Institute, profesional PMP meningkatkan daya penghasilan mereka sebesar 10 persen. Robert Half memperkirakan bahwa manajer proyek menerima $ 76,250 hingga $ 113,000 di Amerika Serikat pada 2011. Dengan PMP, gaji rata-rata bisa mencapai $ 103,570, kata Global Knowledge.

7. CISSP (Certified Information Systems Security Professional)

Sertifikasi CISSP dari (ISC)2 adalah salah satu top-produktif sertifikasi dalam bidang keamanan, dengan gaji rata-rata $ 100,735 per Global Knowledge. Para profesional bidang Keamanan dengan setidaknya lima tahun pengalaman dapat mengikuti sertifikasi ini. Dikenal diantara PCWorld's IT sertifikasi di tahun 2010, CISSP memvalidasi kompetensi dalam berbagai bidang seperti keamanan arsitektur, kriptografi, keamanan telekomunikasi, keamanan pengembangan aplikasi dan masih banyak lagi.

8. CCSA (Check Point Certified Security Administrator)

Check Point’s sertifikasi CCSA dan CCSE tergabung di CISSP terdaftar pada Robert Half Technology dari security credentials dengan permintaan terbesar pada tahun 2012. kualifikasi CCSA tingkat awal, membutuhkan pengetahuan dasar tentang jaringan. Para profesional CCSA menunjukkan kemampuan administrasi untuk sistem Check Point 3D Security, dari implementasi dan konfigurasi untuk manajemen sehari-hari. Global Knowledge melihat upah rata-rata $ 93,512 untuk CCSA bersertifikat profesional, sementara Robert Half menghitung bahwa keterampilan administrasi Check Point Firewall dapat menambahkan premi gaji 7 persen.

9. VMware Certified Professional

Keterampilan bidang virtualisasi berada di bagian atas daftar keinginan pengusaha IT pada tahun 2012. Robert Half menyebut VCP sertifikasi virtualisasi merupakan permintaan terbesar untuk 2012 dan memprediksi premi gaji dari 9 persen untuk para profesional internet serta system engineers dengan kualifikasi ini. VCP menunjukkan keterampilan dalam penyebaran dan administrasi perusahaan teknologi virtualisasi VMware vSphere 4. Trek yang berbeda mengakomodasi tingkat keterampilan baik dasar dan lanjutan. Tidak ada penghitungan resmi untuk VCPs di seluruh dunia, tetapi masyarakat VCP memperkirakan ada lebih dari 20.000 profesional bersertifikat. Global Knowledge menunjukkan pendapatan sebesar $ 87,151 untuk IT pro dengan sertifikasi ini.

10. CompTIA A+

Untuk entry level dukungan IT profesional, sertifikasi A+ tetap merupakan vendor-neutral credential penting. Teknologi perusahaan seperti Dell dan Intel, dan pemerintah federal, mendukung dan memerlukan sertifikasi A+ untuk pekerjaan teknisi servis IT. Sertifikasi ini mencakup pemeliharaan, pencegahan, jaringan, instalasi, keamanan dan troubleshooting. Seorang profesional A+ mendapatkan gaji tahunan rata-rata $ 67,608 pada tahun 2011 survei Global Knowledge, dibandingkan dengan $ 49,930, tahun 2010 rata-rata upah tahunan untuk semua computer support specialist dilaporkan oleh Biro Statistik Tenaga Kerja. CompTIA A+ Teknisi PC adalah salah satu sertifikasi untuk mengirim beberapa keuntungan nilai pasar tahun terakhir ini, menurut laporan 2011 Agustus Foote Partners.

Sebuah infrastruktur data yang banyak bagi IT profesionals dalam teknologi cutting-edge seperti arsitektur perusahaan sosial, peran mendasar seperti dukungan Microsoft Windows, dan spesialiasi seperti analisis bisnis. Sertifikasi Teknologi Informasi menawarkan cara untuk menghadapi berbagai tantangan dari lingkungan komputasi yang selalu berubah, dengan kesempatan untuk mengembangkan keahlian dalam teknologi terkini.

sumber : http://bpptik.kominfo.go.id/index.php/id/artikel/127-10-sertifikasi-teknologi-informasi-untuk-meningkatkan-karir-di-2012

Senin, 27 Mei 2013

setelah semua ini

Ada yang membingungkan mu, lalu kau tanyakan?
Ada yang kau tanyakan, kemudian mereka menertawakan?
Ada yang mereka tertawakan, dan kau bersemangat tuk buktikan?
Ada yang kau buktikan, kemudian mereka berhenti menertawakan?
Ada kah setelah mereka berhenti tertawa, kau ajak mereka untuk bangun dan berlari bersama mengejar mimpi?
Ada kah senang dirimu setelah semua ini?

Rabu, 15 Mei 2013

Tentang bumi

Bumi itu bundar,begitu kata banyak referensi mengenai bumi. Ditambah potret tentang bumi dari satelit sana. Tau kah,karena bumi itu bundar,yang paling jauh dari tempat kita berdiri ke arah barat adalah yang paling dekat dengan kita dari arah timur.

Selasa, 14 Mei 2013

Whitebox And Blackbox Testing



Blackbox adalah metode pengujian yang memfokuskan pada keperluan fungsional dari software yang diuji. Uji coba blackbox berusaha untuk menemukan kesalahan dari kategori berikut :
1.       Fungsi-fungsi yang salah atau hilang
2.       Kesalahan interface
3.       Kesalahan dalam struktur database  atau akses database eksternal
4.       Kesalahan performa
5.       Kesalahan inisialisasi dan terminasi
Dengan uji coba blackbox, diharapkan dapat menghasilkan sekumpulan kasus uji yang memenuhi kriteria berikut:
1.       Kasus uji yang berulang
2.       Kasus uji yang memberitahukan sesuatu tentang keberadaan atau tidaknya satu jenis kesalahan
Metode yang digunakan pada blackbox :
1.       Equivalent Partisi
Adalah Metode ujicoba blackbox yang membagi domain input dari program menjadi beberapa kelas data dan kasus uji coba yang dihasilkan.
2.       Boundary Value
Adalah pilihan test case yang mengerjakan nilai yang sudah ditentukan,dengan teknik perancangan test case melengkapi test case  equivalence partisi yang fokusnya pada input.Terfokus pada domain output hasil range nilai
3.       Error Guessy
Pengujian Berdasarkan intuisi dari sisi programmer. Dimaksudkan untuk mengetahui error yang terjadi ketika program diuji coba.
Whitebox adalah suatu pengujian dengan cara melihat ke dalam modul untuk meneliti kode-kode program yang ada,dan menganalisa apakah masih ada kesalahan atau tidak. Whitebox adalah metode desain uji kasus yang menggunakan struktur kontrol dari desain prosedural untuk menghasilkan kasus-kasus uji. Dengan whitebox dapat dihasilkan :
1.       Menjamin bahwa seluruh independent paths dalam modul telah dilakukan sedikitnya satu kali.
2.       Melakukan seluruh keputusan logika baik dari sisi benar maupun salah.
3.       Melakukan seluruh perulangan sesuai batasannya dan dalam batasan operasionalnya.
4.       Menguji struktur data internal untuk memastikan validitasnya.
Design adalah proses untuk membuat dan menciptakan objek baru.
Testing adalah proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan.
Dokumentasi adalah proses pengumpulan hal-hal apa saja yang telah dilakukan.
Training adalah proses untuk meningkatkan kinerja.
Fasilitas helpdesk biasa digunakan pada tahap maintenance.

Tahap pada SWDLC
a.       Design : bagan terstruktur,Tabel keputusan,Pohon Keputusan
b.      Code : Menulis statement
c.       Test : Pengujian/mendeteksi kesalahan
Sebagai tahap pengujian,whitebox dan blackbox terdapat pada tahap Test di SWDLC. PHP, Java, Phyton tools pada SWDLC terdapat pada tahap code. Sedangkan Freadocode,Structure,chart,ERD masuk dalam SWDLC tahap Design.

Langkah yang dilakukan diagram PERT untuk menentukan rangkaian tugas perangkat lunak :
1.       Identifikasi semua tugas
2.       Meng-estimasi waktu
3.       Menetapkan rangkaian tugas
4.       Menentukan jalur kritis
Keuntungan Perangkat Lunak Komersial adalah :
1.       implementasi cepat
2.       penghematan biaya
3.       estimasi biaya dan waktu
4.       reliabilitas
Kelemahan perangkat lunak komersial adalah :
1.       kesesuaian rancangan sistem yang tidak baik
2.       ketergantungan pada vendor
3.       biaya tidak langsung dari kerusakan SDLC
Pemeliharaan dan perbaikan sistem termasuk dalam fase maintenance.
Programmer developer termasuk orang-orang yang dijadkan sebagai tim pengembang dalam sebuah proyek.Dalam hal ini,orang-orang tersebut adalah programmer. Chief programmer team adalah orang-orang yang menjabat sebagai kepala atau ketua programmer dalam suatu tim. Egoless programming team adalah tim tanpa pimpinan,terbentuk dari seluruh rekan yang sama-sama bertanggung jawab atas pengembangan perangkat lunak.

Jenis permasalahan yang sering terjadi saat software diimplementasikan adalah :
1.       Perhitungan tidak sesuai
2.       Pencarian pengurutan data yang tidak sesuai
3.       Pemrosesan data relationship
Fungtionality testing adalah tipe dari blackbox testing yang basis uji kasusnya pada spesifikasi dari komponen perangkat lunak yang diuji.Memastikan bahwa semua kebutuhan-kebutuhan telah dipenuhi dalam sistem aplikasi.
User interface testing adalah menentukan seberapa baik user interface suatu produk berfungsi dan bekerja dengan pengguna.
Performance Testing adalah dilakukan secara paralel untuk mengetahui unjuk kerja sistem (waktu respon,throughput rate) pada beberapa kondisi proses/ konfigurasi.
Security testing adalah pengujian yang akan melakukan verifikasi dan mekanisme perlindungan yang akan dibuat oleh sistem, melindungi hal-hal yang mungkin terjadi.

STANDARDISASI PROFESI TEKNOLOGI INFORMASI



sumber : http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31018/9.+STANDARDISASI+PROFESI+TEKNOLOGI+INFORMASI.pdf

Kamis, 09 Mei 2013

cyber law,cyber crime,dan CECOCC

softskill.pptx by Jamaris Tanjung

Penjelasan SIngkat Mengenai Cyber Law, Cyber Crime dan Council of Europe Convention on Cybercrime


  1. .                  CYBER LAW
a)                  CYBER LAW
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .
Yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.Dari  sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime.

b)      Ruang lingkup cyberlaw
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
a)      Hak Cipta (Copy Right)
b)      Hak Merk (Trademark)
c)      Pencemaran nama baik (Defamation)
d)      Hate Speech
e)      Hacking, Viruses, Illegal Access
f)       Regulation Internet Resource
g)      Privacy
h)      Duty Care
i)        Criminal Liability
j)        Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
k)      Electronic Contract
l)        Pornography
m)    Robbery
n)      Consumer Protection

c)      Topik-topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
  • Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

d)      Asas-asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
  • Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  • Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  • Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
  • Universality.
Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
e)       Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

  1. II.               Cyber Crime
  2. Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
  1. Kejahatan kerah biru
  2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
  • Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  • Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  • Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis-jenis Cybercrime
  1. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
    2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
    5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

  1. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
  • Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif endam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  • Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  • Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.


  1. III.           Council of Europe Convention on Cybercrime ( COECCC )
COECCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.

  1. 1.      Pertimbangan dibentuknya COECCC
Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. Council of Europe Convention on Cyber crime merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan.
Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
a)      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b)      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c)      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d)      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
e)      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya. Dari ketiganya mempunyai keterikatan satu sama lain.
Sumber :
http://rahmaekaputri.blogspot.com/2012/04/perbandingan-cyber-law-computer-crime.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://narenciel.blogspot.com/2012/03/pengertian-dan-karakteristik-cybercrime.html#ixzz2RwST9wZ6