1 Juli 2015

Bidang Profesi IT yang Diinginkan

Berbicara mengenai bidang profesi IT yang saya inginkan, saya memiliki keinginan untuk menjadi seorang Web Designer atau Web Programmer yang sering berkecimpung dalam masalah web. Namun beberapa hal yang masih menjadi kendalanya adalah sampai saat ini, saya masih sering kesulitan dalam soal mencari ide, saya juga masih merasa kesulitan untuk mengoding karena sintaksnya yang sulit saya hapal dan lain sebagainya.

Jenis, Deskripsi, dan Standar Profesi IT

Jenis-jenis Profesi di Bidang IT
Secara umum, pekerjaan dibidang teknologi informasi setidaknya terbagi menjadi tiga kelompok sesuai bidangnya, yaitu :
1. Kelompok pertama adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang sistem operasi, database, maupun sistem aplikasi. Pada kelompok ini, terdapat pekerjaan seperti :
· Sistem Analis. Merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
· Programmer. Merupakan orang yang mengimplementasikan rancangan sistem analisa, yaitu membuat proram (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
· Web Designer. Merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
· Web Programmer. Merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

2. Kelompok kedua adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada kelompok ini, terdapat pekerjaan seperti :
· Technical Engineer. Sering juga disebut dengan teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
· Networking Engineer. Adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dan maintenance sampai pada troubleshooting-nya.

3. Kelompok ketiga. Adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada kelompok ini, terdapat pekerjaan seperti :
· EDP Operator. Adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan elektronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
· Sistem Administrator. Merupakan orang yang bertugas melakukan administrasi terhadap sistem, memiliki kewenangan menggunakan hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.


Deskripsi Kerja Profesi IT
Berikut ini merupakan beberapa deskripsi kerja (job description) dari beberapa profesi yang terdapat di bidang IT.

1. Programmer
• Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.
• Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
• Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
• Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun  eksternal.
• Bertanggung jawab atas kepuasan terkini pelanggan.

2. Sistem Analis
• Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.
• Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
• Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.

3. IT Project Manager
• Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
• Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
• Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
• Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
• Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.

4. IT Support Officer
• Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
• Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
• Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
• Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
• Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.

5. Network Administrator
• Maintain dan perawatan jaringan LAN.
• Archive data.
• Maintain dan perawatan komputer.

6. Network Engineer
• Maintenance LAN dan Koneksi Internet
• Maintenance hardware
• Maintenance database dan file
• Help Desk
• Inventory

7. Network and Computer Systems Administrators
• Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
• Melakukan backup data dan operasi pemulihan kerusakan.
• Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
• Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
• Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.

8. Network Systems and Data Communications Analysts
• Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
• Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
• Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
• Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
• Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.

9. Web Administrators
• Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
• Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
• Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
• Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
• Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.

10. Web Developers
• Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
• Melakukan atau update situs web langsung.
• Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
• Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
• Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.

11. Computer Security Specialists
• Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
• Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
• Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
• Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
• Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.


Standar Profesi ACM dan IEEE
ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.
ACM pesaing utama adalah IEEE Computer Society. Sulit untuk generalisasi akurat tentang perbedaan antara keduanya, tetapi ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society. Tentu saja, ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu komputer.
ACM memiliki empat “Boards” yang membentuk berbagai komite dan subkelompok, untuk membantu menjaga kualitas staf Kantor Pusat layanan dan produk. Papan ini adalah sebagai berikut publikasi, SIG Governing Board, pendidikan, dan Badan Layanan Keanggotaan.

IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.
Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun, meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja. Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE-SA telah mengembangkan standar untuk lebih dari satu abad, melalui program yang menawarkan keseimbangan, keterbukaan, prosedur adil , dan konsensus. Ahli-ahli teknis dari seluruh dunia berpartisipasi dalam pengembangan IEEE standar. Standar dalam IEEE adalah mengatur fungsi, kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi. Dengan para pemimpin yang berpikir kolaboratif di lebih dari 160 negara, IEEE mempromosikan inovasi, memungkinkan penciptaan dan perluasan pasar internasional dan membantu melindungi kesehatan dan keselamatan publik.
IEEE standard association memiliki beberapa program yaitu Industry Connections program, Corporate Program International Program, GET Program, Arc Flash, dan NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif, dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE 802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
1. Mengamankan Sponsor,
2. Meminta Otorisasi Proyek,
3. Perakitan Kelompok Kerja,
4. Penyusunan Standard,
5. Pemungutan suara,
6. Review Komite,
7. Final Vote.
IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:
a. Chapter Masyarakat Komunikasi (Communications Society Chapter)
b. Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter)
c. Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter)
d. Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society)
e. Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S


Standar Profesi di Indonesia Dan Regional
Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.
Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai beriku :
1. Penyusunan kode etik profesiolan Teknologi Infomrasi
2. Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
3. Penerapanan mekanisme sertifikasi untuk profesional TI
4. Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
5. Penerapan mekanisme re-sertifikasi
6. Promosi Standard Profesi Teknologi Informasi

Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :
1. Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
2. Promosi secara ekstensif oleh para anggota dari 1996-1997
3. Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.

Untuk memasyarakatkan standarisasi profesi dan sistem sertiikasi ini, maka harus dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Promosi akan dilakukan melalui radio, majalah, atau bahkan TV. Terlebih lagi, adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri.
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
- Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
- Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
- Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
- Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
- Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.

Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :
- Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
- Presentasi secara formal di tiap negara anggota.
- Membantu implementasi standard di negara-negara anggota
- Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
- Melakukan evaluasi dan pengujian
- Melakukan perbaikan secara terus menerus
- Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.

Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
1. Biaya publikasi : disain, percetakan dan distribusi
2. Presentasi formal di negara anggota
3. Membantu implementasi standar di negara anggota
4. Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman.

Adalah penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan model standard di Indonesia.

Pembentukan Standar Profesi Teknologi Informasi di Indonesia
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi.

Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.

Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.

Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.

Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk.

Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
- Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
- Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
- Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
- Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik

Kerja sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan sebagai koordinator.
Dalam pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama:
1. Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
2. Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
3. Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
4. Harus diakui pada negara asal.
5. Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
6. Sebaiknya memungkinkan untuk dilakukan re-sertifikasi

Sebagai kriteria tambahan adalah :
1. Terintegrasi dengan Program Pengembangan Profesional
2. Dapat dilakukan pada region tersebut.

Dalam hal sertifikasi ini SEARCC memiliki peranan dalam hal :
- Menyusun panduan
- Memonitor/dan bertukar pengalaman
- Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
- Mengimplementasi sistem yang terakreditasi tersebut

Referensi :
http://rzaharani.blogspot.com/2015/06/profesi-di-bidang-teknologi-informasi-it.html
http://bomy-id.blogspot.com/2014/05/jenis-jenis-profesi-dan-deskripsi.html

https://wahyuprasetyo89.wordpress.com/2011/05/10/standar-profesi-acm-dan-ieee/

30 April 2015

Pengalaman Pribadi Mengenai Cyber Crime

Dalam tulisan ini akan saya menceritakan pengalaman pribadi saya tentang cyber crime yang pernah saya lakukan dan saya alami.
Berbicara mengenai cyber crime, yang paling umum dan sering terjadi biasanya soal hacking yaitu pengaksesan terhadap suatu akun tanpa ijin si pemilik oleh orang-orang yang memiliki maksud tidak baik. Saya pernah mengalami hal tersebut beberapa kali. Saya sering bermain game online, beberapa ID game saya pernah beberapa kali dimasuki oleh orang yang tidak saya kenal dan uang yang ada di dalam ID game saya ditransfer semua ke karakter lain yang saya tidak kenal, padahal saya hanya bermain game tersebut di rumah dengan laptop dan koneksi sendiri. Saya pernah melapor ke Game Masternya, namun malah saya yang dianggap ceroboh sampai akun saya bisa dihack orang lain.

Sebenarnya tidak sulit untuk mengambil ID game milik orang lain, cukup menggunakan fasilitas lupa password pada situs game tersebut, seperti yang terdapat pada akun sosial media atau email. Namun, tentu saja password yang dikirimkan pasti akan masuk ke email yang memiliki ID game tersebut. Tapi ternyata, email saya pun sepertinya berhasil diretas oleh si pelaku sehingga dia bisa mengetahui password saya, lalu memasuki ID game saya. Untuk menanggulanginya, akhirnya saya mengubah password ID game dan password email saya. Tapi sepertinya si hacker ini (mungkin) belum menyerah untuk mengambil ID game saya sampai sekarang, sampai beberapa minggu yang lalu terkadang masih ada beberapa email dari game online yang pernah saya mainkan yang isinya memberitahukan bahwa saya telah menggunakan fasilitas lupa password pada game tersebut untuk dapat masuk kembali ke ID game saya. Ya walaupun sekarang saya sudah tidak terlalu ambil pusing karena saya sudah tidak memainkan game online tersebut. Lagipula setelah saya mengganti password email saya, sepertinya si hacker itu belum sempat menembus email saya lagi, karena saya sempat mengecek ID game saya tersebut setelah dikirimi email seperti yang telah saya sebutkan di atas, namun tidak ada perubahan sama sekali pada karakter game saya.

Selain menjadi korban, saya juga pernah melakukan hacking ke 2 sosial media, yaitu Facebook dan Twitter tapi tanpa menggunakan aplikasi-aplikasi untuk hacking, korbannya sih ya teman saya sendiri haha. Untuk yang Facebook, saya waktu itu menggunakan cara yang sama seperti kasus ID game online di atas, yaitu dengan menggunakan fasilitas lupa password. Ada beberapa orang yang biasanya ceroboh dengan menampilkan email yang mereka gunakan untuk login ke Facebook di profil Facebook mereka, yasudah saya coba aja retas sekalian email mereka. Lalu untuk meretas emailnya, saya kembali menggunakan cara yang sama yaitu menggunakan cara lupa password, tapi saya lupa bagaimana saya mendapatkan password emailnya, kalau ngga salah dengan cara menjawab pertanyaan seperti yang diberikan ketika daftar email, biasanya setelah saya mengetahui pertanyaan yang dipakai si target, si target akan saya pancing dengan cara yang dia tidak ketahui seputar pertanyaan seperti yang ditanyakan oleh email miliknya, ketika sudah dapat jawabannya, langsung saya jebol deh hehe.

Untuk yang Twitter, sebenarnya saya tidak berniat masuk ke akun orang lain, tapi ternyata teman saya pernah login Twitter menggunakan browser di handphone saya dan passwordnya disave olehnya di handphone saya, sepertinya karena tidak sengaja. Akhirnya saya masuk ke akunnya dan menge-tweet beberapa kali sampai akhirnya teman saya yang sedang saya jahili itu sadar karena diberitahu oleh temannya yang lain. Tidak lama setelah itu, dia langsung men-deactive akun Twitternya tersebut karena panik takut disalahgunakan orang lain, padahal yang ngebajak akunnya itu saya hehe.

Sampai sekarang yang masih mencoba belajar hacking dengan cara-cara biasa seperti cara lupa password tadi atau yang menggunakan software, tapi hanya sekedar untuk pengetahuan dan keamanan, walau mungkin nanti saya akan mencobanya ke orang-orang terdekat saya terlebih dahulu hehe. Mungkin itu saja contoh cyber crime yang pernah saya alami dan lakukan. Mungkin ada beberapa kasus yang pernah saya alami, tapi saya sudah lupa.

Cyber Law dan Dampak Pemberlakuan UU ITE

Cyber Law di Beberapa Negara
Cyber law merupakan salah satu solusi dalam menangani kejahatan di dunia maya yang kian meningkat jumlahnya. Cyber law bukan saja keharusan, melainkan sudah merupakan suatu kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu banyaknya berlangsung kegiatan cyber crime. Tetapi cyber law tidak akan terlaksana dengan baik tanpa didukung oleh sumber daya manusia yang berkualitas dan ahli dalam bidangnya. Tingkat kerugian yang ditimbulkan dari adanya kejahatan dunia maya ini sangatlah besar dan tidak dapat dinilai secara pasti berapa tingkat kerugiannya.

1. Cyber Law Negara Malaysia
Malaysia adalah salah satu negara yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.
Digital Signature Act 1997 merupakan cyber law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyber law ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.
Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.
Para cyber law berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyber law ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
Dan Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri.
Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia. Tapi kali ini saya hanya membahas tentang Computer Crime Act, karena kita lebih fokus pada cyber crime. Secara umum Computer Crime Act, mengatur mengenai:
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi

2. Cyber Law Negara Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
  1. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  2. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin mengamankan perdagangan elektronik.
  3. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
  4. Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
  5. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik, dan
  6. Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.


Di dalam ETA mencakup :
  • Kontrak Elektronik. Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
  • Kewajiban Penyedia Jasa Jaringan. Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.
  • Tandatangan dan Arsip elektronik. Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.


Di Singapore masalah tentang privasi, cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya, tetapi online dispute resolution sudah terdapat rancangannya.

3. Cyber Law Negara Vietnam
Cyber crime, penggunaan nama domain, dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam. Sedangkan untuk masalah perlindungan konsumen, privasi, spam, muatan online, digital copyright, dan online dispute resolution belum mendapat perhatian dari pemerintah, sehingga belum ada rancangannya.
Di negara seperti Vietnam, hukum ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber. Padahal masalah seperti spam, perlindungan konsumen, privasi, muatan online, digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

4. Cyber Law Negara Thailand
Cyber crime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya. Walaupun yang sudah ditetapkannya hanya 2, tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalam tahap rancangan.

5. Cyber Law Negara Amerika Serikat
Di Amerika, cyber law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
- Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
- Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
- Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
- Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
- Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
- Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
- Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
- Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
- Pasal 14 :
Mengatur mengenai transaksi otomatis.
- Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
- Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.


Perbandingan Cyber Law, Computer Crime Act, Council of Europe Convention on Cyber Crime
Perkembangan teknologi informasi dan komunikasi yang pesat pada saat ini dalam pemanfaatan jasa internet juga mengakibatkan terjadinya kejahatan dunia maya atau yang biasa disebut cyber crime. Cyber crime merupakan perkembangan dari komputer crime. Rene L. Pattiradjawane menjelaskan bahwa konsep hukum cyberspace, cyber law, dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa cyber crime juga memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya.
Cyber law adalah sebuah istilah atau sebuah ungkapan yang mewakili masalah hukum terkait dengan penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan atau boleh dikatakan sebagai penegak hukum dunia maya.
Beberapa topik utama diantaranya adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi, dalam domain yang melingkupi wilayah hukum dan regulasi.
Cyber law lainnya adalah bagaimana cara memperlakukan internet itu sendiri. Dalam bukunya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu :
1. Law (Hukum)
2. Architecture (Arsitektur)
3. Norms (Norma)
4. Market (Pasar)

Keputusan keamanan sistem informasi yang paling penting pad saat ini adalah pada tatanan hukum nasional dalam membentuk undang-undang  dunia maya yang mengatur aktifitas dunia maya termasuk pemberian sanksi pada aktifitas jahat dan merugikan.
Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Jadi menurut saya, di antara ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk cyber crime merupakan perkembangan dari komputernya itu sendiri, cyber law merupakan penegak hukumnya (boleh dikatakan sebagai undang-undang) dalam dunia maya, dan Council of Europe Convention on Cybercrime adalah suatu wadah atau organisasi yng meilndungi masyarakat dari kejahatan dunia maya.


Dampak Pemberlakukan UU ITE di Indonesia
Kehidupan masayarakat modern yang serba cepat menjadikan pemanfaatan teknologi informasi dan komunikasi menjadi sesuatu harga mutlak, menjadi sesuatu kebutuhan primer yang setiap orang harus terlibat di dalamnya kalau tidak mau keluar dari pergaulan masyarakat dunia, tetapi pemanfaatan teknologi informasi dan komunikasi ini tidak selamanya dimanfaatkan untuk kesejahteraan, kemajuan, dan peradaban manusia saja, di sisi lain teknologi informasi dan komunikasi ini menjadi suatu senjata ampuh untuk melakukan tindakan kejahatan, seperti marakanya proses prostiutsi, perjudian di dunia maya (internet), pembobolan ATM lewat internet dan pencurian data-data perusahan lewat internet, kesemuanya termasuk kedalam penyalahgunaan teknologi informasi dan komunikasi, atau lebih tepatnya kejahatan penyalahgunaan transaksi elektronik. Itulah alasannya pemertintah Indonesia menggesahkan UU ITE (Informasi dan Informasi elektronik) untuk mengatur penggunaan teknologi informasi secara luas dan tearah, demi terciptanya masyarakat elektronik yang selalu menerapkan moral dan etika dalam seluruh aspek kehidupanya.

Manfaat pelaksanaan UU ITE :
  1. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
  2. E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
  3. Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya Indonesia
  4. Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain


Efektifitas UU ITE Terhadap Tekonologi Informasi
Bila dilihat dari konten UU ITE, semua hal penting sudah diakomodir dan diatur dalam UU tersebut. UU ITE sudah cukup komprehensif mengatur informasi elektronik dan transaksi elektronik. Mari kita lihat beberapa cakupan materi UU ITE yang merupakan terobosan baru. UU ITE yang mana mengakui Tanda Tangan Elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan materai), alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP, Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia. Penyelesaian sengketa juga dapat diselesaiakan dengan metode penyelesaian sengketa alternatif atau arbitrase. Setidaknya akan ada sembilan Peraturan Pemerintah sebagai peraturan pelaksana UU ITE, sehingga UU ini dapat berjalan dengan efektif.

Dampak UU ITE bagi Kegiatan Transaksi Elektronik
UU ITE yang disahkan DPR pada 25 Maret lalu menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. Menurut data Inspektorat Jenderal Depkominfo, sebelum pengesahan UU ITE, Indonesia ada di jajaran terbawah negara yang tak punya aturan soal cyberspace law. Posisi negeri ini sama dengan Thailand, Kuwait, Uganda, dan Afrika Selatan.
Tentu saja posisi itu jauh berada di belakang negara-negara Eropa dan Amerika Serikat. Bahkan beberapa negara berkembang lainnya, seperti India, Sri Lanka, Bangladesh, dan Singapura, mendahului Indonesia membuat cyberspace law. Tak mengherankan jika Indonesia sempat menjadi surga bagi kejahatan pembobolan kartu kredit (carding).

Pengaruh UU ITE
Sekarang kita tahu maraknya carding atau pencurian kartu kredit di internet berasal dari Indonesia, hal ini memungkinan Indonesia dipercaya oleh komunitas ”trust” internasional menjadi sangat kecil sekali. Dengan hadirnya UU ITE, diharapkan bisa mengurangi terjadinya praktik carding di dunia maya. Dengan adanya UU ITE ini, para pengguna kartu kredit di internet dari negara kita tidak akan di-black list oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia, karena mereka menilai kita belum memiliki cyber law. Nah, dengan adanya UU ITE sebagai cyber law pertama di negeri ini, negara lain menjadi lebih percaya atau trust kepada kita.
Dalam Bab VII UU ITE disebutkan: Perbuatan yang dilarang pasal 27-37, semua Pasal menggunakan kalimat, ”Setiap orang… dan lain-lain.” Padahal perbuatan yang dilarang seperti: spam, penipuan, cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah program yang menyebarkan spam, penipuan, cracking, virus, flooding atau tindakan merusak lainnya tetap ada manusianya, the man behind the machine. Jadi kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya.

Beberapa Hal Mendasar Yang Berubah Pada Masayarakat
Sejauh ini, adanya UU ITE setidaknya merubah cara masyrakat dalam melakukan transaksi elektronik, diantaranya:
- Pengaksesan Situs Porno/Kekerasan/Narkoba
- Transaksi yang diperkuat dengan Tanda tangan Elektronik
- Penyampaian pendapat dalam dunia maya
- Penyebaran file/konten berbahaya (Virus,Spam dll.)
- Pengajuan HAKI terhadap informasi/dokumen elektronik, demi keterjaminan hak.
- Blog/Tulisan mengandung isi berbau SARA
- Pengaksesan Illegal, serta pemakaian software illegal

Sedikit ulasan dari point diatas, mengacu pada pasal 27-37, hanya akan ditangkap ”Orang Yang Menyebar Virus.” Tapi tampaknya bukan pembuat virus. Logikanya sederhana, virus tak akan merusak sistem komputer atau sistem elektonik, jika tidak disebarkan melalui sistem elektronik. Artinya, bahwa jika sampai virus itu disebarkan, maka si penyebar virus itu yang akan dikenakan delik pidana. Tentu hal ini harus dibuktikan di pengadilan bahwa si penyebar virus itu melakukan dengan sengaja dan tanpa hak.

Keseriusan Pemerintah dalam Menegakkan UU ITE
Sesuai dengan catatan Asosiasi Penyelenggara Jasa Internet Indonesia, kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus. Itu meliputi spam, penyalahgunaan jaringan teknologi informasi, open proxy (memanfaatkan kelemahan jaringan), dan carding. Data dari Asosiasi Kartu Kredit Indonesia (AKKI) menunjukkan, sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun. Hal ini tentunya mencoreng nama baik negara, serta hilangnya kepercayaan dunia terhadap Indonesia.
Untuk itulah pemerintah perlu serius menangani transaksi elektronik yang sudah merambah berbagai aspek kehidupan bernegara.

Langkah Pemerintah dalam Menegakkan UU ITE
Setelah diluncurkan UU ITE, untuk mencegah agar produk hukum ini tidak disalahgunakan oleh pihak-pihak yang tidak bertanggung jawab dalam memahami cakupan materi dan dasar filosofis, yuridis serta sosiologis dari UU ITE ini, Departemen Komunikasi dan Informatikan akan melakukan kegiatan diseminasi informasi kepada seluruh masyarakat, baik lewat media, maupun kegiatan sosialisasi ke daerah-daerah. Edukasi kepada masyarakat dapat dilakukan dengan berbagai cara, diantaranya dengan menkampanyekan internet sehat lewat media, membagikan software untuk memfilter situs-situs bermuatan porno dan kekerasan.

Keterbatasan Pemerintah Dalam Menangani UU ITE
Untuk sekarang ini, kita belum bisa menilai apakah UU ITE ini ”kurang”. Kita butuh waktu untuk melihat penegakannya nanti. Yang pasti, beberapa hal yang belum secara spesifik diatur dalam UU ITE, akan diatur dalam Peraturan Pemerintah, juga peraturan perundang-undangan lainnya. Secara keseluruhan, UU ITE telah menjawab permasalahan terkait dunia aktivitas/ transaksi di dunia maya, sebab selama ini banyak orang ragu-ragu melakukan transaksi elektronik di dunia maya karena khawatir belum dilindungi oleh hukum. Hal yang paling penting dalam kegiatan transaksi elektronik, adalah diakuinya tanda tangan elektronik sebagai alat bukti yang salah dalam proses hukum. Jadi seluruh pelaku transaksi elektronik akan terlindungi.
Pada Pasal 31 ayat (3) UU ITE mengatur lawful interception, tatacara Lawful Interception akan diatur secara detil dalam Peraturan Pemerintah tentang Lawful Interception. Intinya bahwa penegak hukum harus mengajukan permintaan penyadapan kepada operator telekomunikasi, atau internet service provider yang diduga menjadi sarana komunikasi dalam tindak kejahatan. Jadi permintaan intersepsi tidak dilakukan kepada Depkominfo.

Sosialisasi UU ITE pada Masyarakat
Mantan Menteri Komunikasi dan Informasi (Menkominfo) Mohammad Nuh pernah mengatakan bahwa saat ini masih terjadi kesalahpahaman dari masyarakat bahwa Undang-undang Informasi dan Transaksi Elektronik sekadar untuk blocking situs porno, padahal substansinya melingkupi seluruh transaksi berbasis elektronik yang menggunakan komputer. Sehingga pihaknya terus berupaya melakukan sosialisasi kepada masyarakat mengenai Undang Undang Informasi dan Transaksi Elektronik (UU ITE.

Tanggapan Masyarakat Terhadap UU ITE
Secara umum masyarakat memandang UU ITE hanya sebagai formalitas sesaat, yang mana peraturan dan perundang-undang yang disusun, hanya berlaku jika ada kasus yang mencuat.
Dalam kehidupan sehari-hari baik masyarakat umum ataupun kaum terpelajar tidak sepenuhnya mematuhi atau mengindahkan UU ITE ini, terbukti dengan masih tingginya tingkat pelanggaran cyber, penipuan, ataupun pengaksessan situs porno.


Referensi :


27 April 2015

Kriteria Manajer Proyek yang Baik

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
  • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
  • Rancangan organisasi dan pekerjaan.
  • Seleksi, pelatihan, penilaian, dan pengembangan.
  • Sistem komunikasi dan pengendalian.
  • Sistem reward.


Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  1. Karakter Pribadinya
  2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin


Karakter Pribadinya
  • Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  • Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  • Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Asertif
  • Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.


Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  • Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  • Pernah terlibat dalam proyek yang sejenis.
  • Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  • Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  • Membuat dan menerapkan keputusan terkait dengan perencanaan.
  • Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  • Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  • Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  • Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  • Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  • Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  • Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  • Berbagi sukses dengan seluruh anggota tim.
  • Mampu menempatkan orang yang tepat di posisi yang sesuai.
  • Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  • Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  • Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  • Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  • Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  • Mampu membangun kedisiplinan secara struktural.
  • Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  • Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  • Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  • Selalu terbuka atas hal-hal yang mendorong kemajuan.
  • Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

Referensi :
https://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/

Pengertian dan Jenis-jenis COCOMO

COCOMO atau Constructive Cost Model adalah model algoritma estimasi biaya perangkat lunak yang dikembangkan oleh Barry Boehm pada tahun 1981. Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek-proyek saat ini.
Pada tahun 1981, Barry Boehm mendesain COCOMO untuk memberikan estimasi jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, kemudian setelah itu merujuk pada COCOMO II.
Model estimasi COCOMO telah digunakan oleh ribuan project manager suatu proyek perangkat lunak, dan berdasarkan pengalaman dari ratusan proyek sebelumnya. Tidak seperti model estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
  • Dasar persamaan perkiraan biaya.
  • Setiap asumsi yang dibuat dalam model.
  • Setiap definisi.
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Perhitungan paling fundamental dalam COCOMO model adalah penggunaan Effort Equation(Persamaan Usaha) untuk mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan proyek. Sebagian besar dari hasil-hasil lain COCOMO, termasuk estimasi untuk Requirement dan Maintenance berasal dari persamaan tersebut.

Dalam perkembangannya, COCOMO memiliki 3 jenis implementasi, yaitu :
1. Basic COCOMO (COCOMO I 1981)
Menghitung dari estimasi jumlah LOC (Lines of Code). Pengenalan COCOMO ini diawali di akhir tahun 70-an. Sang pelopor, Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah sebuah persamaan sebagai berikut :
effort = C * size^M
ket :
effort = usaha yang dibutuhkan selama proyek, diukur dalam person-months;
c dan M = konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya proyek perangkat lunak
size = estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code).
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
  • Organik proyek : “kecil” tim dengan pengalaman “baik” bekerja dengan “kurang dari kaku” persyaratan.
  • Semi-terpisah proyek : “sedang” tim dengan pengalaman bekerja dicampur dengan campuran persyaratan kaku kaku dan kurang dari.
  • Embedded proyek : dikembangkan dalam satu set “ketat” kendala (hardware, software, operasional).


2. Intermediate COCOMO (COCOMO II 1999)
Menghitung dari besarnya program dan cost drivers (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya. Selain itu pada jenis ini, COCOMO mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database. yang dijabarkan dalam kategori dan sub-kategori sebagai berikut :

a. Atribut produk (product attributes) :
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)

COCOMO II EFFORT EQUATION
Model COCOMO II ini membuat estimasi dari usaha yang dibutuhkan (diukur dari Person-Month) berdasarkan keutamaan dalam estimasi anda akan ukuran proyek perangkat lunak (yang diukur dalam ribuan SLOC atau KSLOC) :
Effort = 2,94 * EAF * (KSLOC)E
ket:
EAF = Effort Adjustment Factor yang berasal dari Cost Drivers adalah produk dari effort multipliersyang terhubung pada masing-masing cost drivers untuk proyek.
E = Eksponen yang berasal dari Scale Drivers.

COCOMO II SCHEDULE EQUATION
COCOMO II Schedule Equation memprediksi jumlah bulan yang dibutuhkan untuk menyelesaikan proyek perangkat lunak anda. Durasi dari proyek berdasarkan pada usaha yang diprediksi oleh effort equation :
Duration = 3,67 * (Effort)SE
Dimana :
Effort = usaha dari COCOMO II effort equation.
SE = eksponen scheduled equation yang berasal dari Scale Drivers.

COCOMO II memiliki 3 model berbeda, yakni:
a) The Application Composition Model
Sesuai untuk pembangunan proyek dengan tools GUI-builder yang modern. Berdasar pada Object Points baru.
b) The Early Design Model
Model ini dapat digunakan untuk mendapat estimasi kasar biaya dan durasi dari suatu proyek sebelum menentukan arsitektur keseluruhan proyek tersebut. Model ini menggunakan sekumpulan kecil cost driver baru dan persamaan estimasi baru. Berdasar pada Unadjusted Function Points atau KSLOC.
c) The Post-Architecture Model
Ini adalah model COCOMO II yang paling detail. Digunakannya setelah membentuk arsitektur proyek secara menyeluruh. Model ini memiliki cost driver baru, aturan penghitungan baris yang baru, dan persamaan baru.

3. Advance COCOMO
Memperhitungkan semua karakteristik dari intermediate di atas dan cost drivers dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak. Model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut. Sensitif pengganda tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.

Pada COCOMO rinci, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.


Referensi :
https://yulandari.wordpress.com/2013/06/29/apa-itu-cocomo/

Mengapa Dianjurkan Menggunakan Software Open Source?

Sesuai judul artikel ini, Kenapa sih kita dianjurkan untuk menggunakan software open source dalam pembuatan software? Jawabannya mudah, karena dengan menggunakan software open source, kita tidak perlu membuat segala sesuatunya dari awal. Kita bisa memanfaatkan teknologi dari software open source yang sudah ada, lalu dimodifikasi sesuai dengan kebutuhan dan mendistribusikannya selama tidak melanggar lisensi yang telah tertera. Selain itu, dengan menggunakan software open source maka karya yang akan kita jual akan memiliki harga yang terjangkau. Jadi, karya kita bisa dinikmati oleh semua kalangan, bukan hanya kaum menengah ke atas.  Jangan pernah berpikir bahwa dengan open source kita tidak akan bisa sukses, lihat saja Google dan Facebook, mereka menggunakan teknologi open source, namun mereka malah sukses seperti yang kita ketahui sekarang.
Dengan menggunakan software open source maka kebutuhan para pengguna komputer dapat terpenuhi, karena sebagian besar pengguna komputer hanya menggunakan saja tidak perlu tahu cara membuat sebuah software dan umumnya tidak terlalu banyak tahu tentang seluk-beluk computer. Bayangkan jika kita membeli produk software berlisensi (berbayar) dari sebuah perusahaan. Dua tahun setelah membeli produk tersebut, pembuat produk (perusahaan tersebut) tiba-tiba kolaps (bangkrut). Bisnisnya hancur dan produksi pun berhenti. Tidak ada lagi dukungan, tidak ada lagi pembaharuan. Kita jadi kebingungan dan mau tidak mau membeli produk baru dari produsen/perusahaan lain. Mengapa harus membeli produk baru dari perusahaan lain? Karena kita tidak memiliki kode program dari software tersebut. Andai kita memiliki atau diberikan akses untuk membuka dan memperbaharui kode program tersebut, maka kita bisa meminta bantuan pihak lain untuk melanjutkan. Dengan demikian, kita tak perlu membeli produk baru dan kerugian yang dialami pembeli akan menjadi lebih minim. Sebagian besar produk open source memang gratis dan terbuka, tetapi tidak seluruhnya. Beberapa vendor mewajibkan pengguna membeli produk karena yang ditawarkan sebenarnya bukan hanya produknya, melainkan juga layanan dan dukungan serta pelatihan dan sertifikasi. Hal ini biasa terjadi pada produk open source untuk kalangan bisnis seperti produk RedHat, SUSE dan lain sebagainya.
Selain itu, jika kita menggunakan software open source biasanya bersifat cross platform dan compatible, seperti NetBeans, Eclipse, Python & Perl, Apache PHP & MySQL, C++ Compiler, dan OpenOffice, semuanya ada di Sistem Operasi Linux maupun Windows. Di sisi lain, Penggunaan software bajakan menggundang penjahat cyber (Cracker) untuk melakukan kejahatan dengan menyusupkan software berbahaya (virus/trojan/worm) ke software illegal/bajakan (istilah dalam komputer : crack atau keygen) dan tentu saja hal tersebut bisa merugikan pengguna dari software tersebut.
Terkadang keahlian kita akan terasah dengan memakai software open source. Dari segi sistem operasi misalnya, saat memakai Windows versi apapun, kita tidak bisa melihat source atau melakukan modifikasi sampai tahap sistem. Sedangkan dengan menggunakan linux, kita bisa melihat source code dengan gamblang dan biasanya konfigurasi dilakukan manual melalui konsol. Lebih rumit memang, namun kita diajarkan untuk berfikir terstruktur dan logis sehingga mengasah kemampuan dalam problem solving dan lebih mengenal bagaimana suatu sistem operasi bekerja.

Adapun keuntungan dari penggunaan open source antara lain :
1. Lisensi Gratis, sehingga tidak memerlukan biaya tambahan untuk pembelian lisensi software. dan kita tidak lagi terikat pada satu vendor software dan membeli lisensi.
2. Keberadaan Bug/Error dapat segera terdeteksi dan diperbaiki karena software tersebut dikembangkan oleh banyak orang ataupun pemakai, karena secara tidak langsung telah dievaluasi oleh banyak pemakai (End-User).
3. Banyaknya tenaga (SDM) untuk mengerjakan & mengembakan proyek open source, karena biasanya proyek open source menarik banyak developer. Konsep dalam sebuah proyek open source adalah dikembangkan oleh banyak pengembang dan organisasi di seluruh dunia. Melalui komunitas besar dengan banyak konsep-konsep ini software open source tumbuh menjadi standar internasional yang terbuka dan memiliki daya inter-operabilitas yang baik. Dan dalam proyek closed source atau tertutup, pengembangan dilakukan tertutup oleh vendor, sedangkan pada proyek open source banyak orang yang berpartisipasi mengembangkan fiturnya dan orang-orang ini bukanlah orang sembarangan melainkan mereka yang ahli dibidangnya. Hal ini memungkinkan peningkatan kualitas fungsional software open source.
4. Pengguna dapat langsung ikut serta dalam pengembangan program, karena pengguna memiliki source code.
5. Software dapat dimodifikasi sesuai dengan kebutuhan dari pengguna tanpa menyalahi EULA.
6. Cross Platform dan Compatible, biasanya software open source tersedia di berbagai Sistem Operasi contohnya : XAMPP (software WebServer & Database Management) tersedia di Windows maupun Linux, NetBeans (software untuk membuat software Java & Java Mobile) tersedia di Windows maupun Linux, Eclipse (software untuk membuat software Android) tersedia di Windows maupun Linux, Compiere (software ERP) tersedia di Windows maupun Linux, dan lain-lain.
7. Legal, dan tidak melanggar undang-undang hak cipta serta aman dari razia penggunaan dan pembajakan software illegal.
8. Software open source bebas dari malware (Virus/Worm/Trojan) dibanding software Illegal hasil Crack, Patch ataupun dari Keygen.
9. Jika software open source yang kita gunakan perusahaannya mengalami kebangkrutan, maka tidak menimbulkan kerugian materiil bagi pemakainya, lain halnya pada software komersiil, pasti pemakainya harus membeli software baru.
10. Terkadang keahlian kita akan terasah dengan memakai software open source.
11. Dapat menghasilkan produk yang tidak kalah bagus dengan hasil dari software yang berlisensi. Jika dijual maka keuntungan dari penjualan produk lebih besar.
12. Sebagian software open source tidak menguras sumber daya pemakaian komputer.

Disamping segudang kelebihan tersebut, juga terselip beberapa kekurangan dari open source ini, antara lain :
1. Memunculkan celah awal ketika sumbe code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property. Pada saat ini, beberapa negara menerima software dan algoritma yang dipatennkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3. Kurangnya Sumber Daya Manusia yang dapat menggunakan dan memanfaatkan open source. Salah satu keuntungan utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
4. Tidak adanya perlindungan terhadap HAKI.
5. Perkembangan software tergantug dari sekumpulam manusia itu sendiri.
6. Tidak ada garansi dari pengembangan, sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
7. Kesulitan dalam mengetahui status project : Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
8. Tidak adanya proteksi terhadap Hak atas Kekayaan Intelektual (HaKI). Kebanyakan orang masih menganggap bahwa code merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya yang terbuka, dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.


Referensi :

http://zaenal-zaeblogs.blogspot.com/2013/04/keuntungan-dan-kerugian-menggunakan.html