Ada yang membingungkan mu, lalu kau tanyakan?
Ada yang kau tanyakan, kemudian mereka menertawakan?
Ada yang mereka tertawakan, dan kau bersemangat tuk buktikan?
Ada yang kau buktikan, kemudian mereka berhenti menertawakan?
Ada kah setelah mereka berhenti tertawa, kau ajak mereka untuk bangun dan berlari bersama mengejar mimpi?
Ada kah senang dirimu setelah semua ini?
Senin, 27 Mei 2013
Rabu, 15 Mei 2013
Tentang bumi
Bumi itu bundar,begitu kata banyak referensi mengenai bumi. Ditambah potret tentang bumi dari satelit sana. Tau kah,karena bumi itu bundar,yang paling jauh dari tempat kita berdiri ke arah barat adalah yang paling dekat dengan kita dari arah timur.
Selasa, 14 Mei 2013
Whitebox And Blackbox Testing
Blackbox adalah metode pengujian yang memfokuskan pada keperluan fungsional dari software yang diuji. Uji coba blackbox berusaha untuk menemukan kesalahan dari kategori berikut :
1. Fungsi-fungsi yang salah atau hilang
2. Kesalahan interface
3. Kesalahan dalam struktur database atau akses database eksternal
4. Kesalahan performa
5. Kesalahan inisialisasi dan terminasi
Dengan uji coba blackbox, diharapkan dapat menghasilkan sekumpulan kasus uji yang memenuhi kriteria berikut:
1. Kasus uji yang berulang
2. Kasus uji yang memberitahukan sesuatu tentang keberadaan atau tidaknya satu jenis kesalahan
Metode yang digunakan pada blackbox :
1. Equivalent Partisi
Adalah Metode ujicoba blackbox yang membagi domain input dari program menjadi beberapa kelas data dan kasus uji coba yang dihasilkan.
2. Boundary Value
Adalah pilihan test case yang mengerjakan nilai yang sudah ditentukan,dengan teknik perancangan test case melengkapi test case equivalence partisi yang fokusnya pada input.Terfokus pada domain output hasil range nilai
3. Error Guessy
Pengujian Berdasarkan intuisi dari sisi programmer. Dimaksudkan untuk mengetahui error yang terjadi ketika program diuji coba.
Whitebox adalah suatu pengujian dengan cara melihat ke dalam modul untuk meneliti kode-kode program yang ada,dan menganalisa apakah masih ada kesalahan atau tidak. Whitebox adalah metode desain uji kasus yang menggunakan struktur kontrol dari desain prosedural untuk menghasilkan kasus-kasus uji. Dengan whitebox dapat dihasilkan :
1. Menjamin bahwa seluruh independent paths dalam modul telah dilakukan sedikitnya satu kali.
2. Melakukan seluruh keputusan logika baik dari sisi benar maupun salah.
3. Melakukan seluruh perulangan sesuai batasannya dan dalam batasan operasionalnya.
4. Menguji struktur data internal untuk memastikan validitasnya.
Design adalah proses untuk membuat dan menciptakan objek baru.
Testing adalah proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan.
Dokumentasi adalah proses pengumpulan hal-hal apa saja yang telah dilakukan.
Training adalah proses untuk meningkatkan kinerja.
Fasilitas helpdesk biasa digunakan pada tahap maintenance.
Tahap pada SWDLC
a. Design : bagan terstruktur,Tabel keputusan,Pohon Keputusan
b. Code : Menulis statement
c. Test : Pengujian/mendeteksi kesalahan
Sebagai tahap pengujian,whitebox dan blackbox terdapat pada tahap Test di SWDLC. PHP, Java, Phyton tools pada SWDLC terdapat pada tahap code. Sedangkan Freadocode,Structure,chart,ERD masuk dalam SWDLC tahap Design.
Langkah yang dilakukan diagram PERT untuk menentukan rangkaian tugas perangkat lunak :
1. Identifikasi semua tugas
2. Meng-estimasi waktu
3. Menetapkan rangkaian tugas
4. Menentukan jalur kritis
Keuntungan Perangkat Lunak Komersial adalah :
1. implementasi cepat
2. penghematan biaya
3. estimasi biaya dan waktu
4. reliabilitas
Kelemahan perangkat lunak komersial adalah :
1. kesesuaian rancangan sistem yang tidak baik
2. ketergantungan pada vendor
3. biaya tidak langsung dari kerusakan SDLC
Pemeliharaan dan perbaikan sistem termasuk dalam fase maintenance.
Programmer developer termasuk orang-orang yang dijadkan sebagai tim pengembang dalam sebuah proyek.Dalam hal ini,orang-orang tersebut adalah programmer. Chief programmer team adalah orang-orang yang menjabat sebagai kepala atau ketua programmer dalam suatu tim. Egoless programming team adalah tim tanpa pimpinan,terbentuk dari seluruh rekan yang sama-sama bertanggung jawab atas pengembangan perangkat lunak.
Jenis permasalahan yang sering terjadi saat software diimplementasikan adalah :
1. Perhitungan tidak sesuai
2. Pencarian pengurutan data yang tidak sesuai
3. Pemrosesan data relationship
Fungtionality testing adalah tipe dari blackbox testing yang basis uji kasusnya pada spesifikasi dari komponen perangkat lunak yang diuji.Memastikan bahwa semua kebutuhan-kebutuhan telah dipenuhi dalam sistem aplikasi.
User interface testing adalah menentukan seberapa baik user interface suatu produk berfungsi dan bekerja dengan pengguna.
Performance Testing adalah dilakukan secara paralel untuk mengetahui unjuk kerja sistem (waktu respon,throughput rate) pada beberapa kondisi proses/ konfigurasi.
Security testing adalah pengujian yang akan melakukan verifikasi dan mekanisme perlindungan yang akan dibuat oleh sistem, melindungi hal-hal yang mungkin terjadi.
STANDARDISASI PROFESI TEKNOLOGI INFORMASI
sumber : http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31018/9.+STANDARDISASI+PROFESI+TEKNOLOGI+INFORMASI.pdf
Kamis, 09 Mei 2013
Penjelasan SIngkat Mengenai Cyber Law, Cyber Crime dan Council of Europe Convention on Cybercrime
- . CYBER LAW
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .
Yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime.
b) Ruang lingkup cyberlaw
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
a) Hak Cipta (Copy Right)
b) Hak Merk (Trademark)
c) Pencemaran nama baik (Defamation)
d) Hate Speech
e) Hacking, Viruses, Illegal Access
f) Regulation Internet Resource
g) Privacy
h) Duty Care
i) Criminal Liability
j) Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
k) Electronic Contract
l) Pornography
m) Robbery
n) Consumer Protection
c) Topik-topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
- Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
- On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
- Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
- Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
- Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
d) Asas-asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
- Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
- Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
- Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
- Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
- Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
- Universality.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
e) Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
- II. Cyber Crime
- Pengertian Cybercrime
Karakteristik Cybercrime dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
- Kejahatan kerah biru
- Kejahatan kerah putih
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- Jenis kerugian yang ditimbulkan
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
- Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
- Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
- Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
- Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
- Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
- Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
- Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
- Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
- Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
- Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
- Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
- Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
- Jenis-jenis cybercrime berdasarkan motif
- Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
- Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
- Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif endam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
- Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
- Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
- III. Council of Europe Convention on Cybercrime ( COECCC )
- 1. Pertimbangan dibentuknya COECCC
Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. Council of Europe Convention on Cyber crime merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan.
Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
a) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d) Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
e) Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya. Dari ketiganya mempunyai keterikatan satu sama lain.
Sumber :
http://rahmaekaputri.blogspot.com/2012/04/perbandingan-cyber-law-computer-crime.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://narenciel.blogspot.com/2012/03/pengertian-dan-karakteristik-cybercrime.html#ixzz2RwST9wZ6
Langganan:
Postingan (Atom)