Blog Tugas
1 Juli 2015
Bidang Profesi IT yang Diinginkan
Berbicara mengenai bidang profesi IT yang saya inginkan, saya memiliki keinginan untuk menjadi seorang Web Designer atau Web Programmer yang sering berkecimpung dalam masalah web. Namun beberapa hal yang masih menjadi kendalanya adalah sampai saat ini, saya masih sering kesulitan dalam soal mencari ide, saya juga masih merasa kesulitan untuk mengoding karena sintaksnya yang sulit saya hapal dan lain sebagainya.
Jenis, Deskripsi, dan Standar Profesi IT
Jenis-jenis Profesi di Bidang IT
Secara
umum, pekerjaan dibidang teknologi informasi setidaknya terbagi menjadi tiga
kelompok sesuai bidangnya, yaitu :
1.
Kelompok pertama adalah mereka yang bergelut di dunia perangkat lunak
(software), baik mereka yang merancang sistem operasi, database, maupun sistem
aplikasi. Pada kelompok ini, terdapat pekerjaan seperti :
· Sistem
Analis. Merupakan orang yang bertugas menganalisa sistem yang akan
diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan
kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
· Programmer.
Merupakan orang yang mengimplementasikan rancangan sistem analisa, yaitu
membuat proram (baik aplikasi maupun sistem operasi) sesuai sistem yang
dianalisa sebelumnya.
· Web
Designer. Merupakan orang yang melakukan kegiatan perencanaan, termasuk studi
kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi
berbasis web.
· Web
Programmer. Merupakan orang yang bertugas mengimplementasikan rancangan web
designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang
sebelumnya.
2. Kelompok
kedua adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada
kelompok ini, terdapat pekerjaan seperti :
· Technical
Engineer. Sering juga disebut dengan teknisi, yaitu orang yang berkecimpung
dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat
sistem komputer.
· Networking
Engineer. Adalah orang yang berkecimpung dalam bidang teknis jaringan komputer
dan maintenance sampai pada troubleshooting-nya.
3. Kelompok
ketiga. Adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada
kelompok ini, terdapat pekerjaan seperti :
· EDP
Operator. Adalah orang yang bertugas mengoperasikan program-program yang
berhubungan dengan elektronic data processing dalam lingkungan sebuah
perusahaan atau organisasi lainnya.
· Sistem
Administrator. Merupakan orang yang bertugas melakukan administrasi terhadap
sistem, memiliki kewenangan menggunakan hak akses terhadap sistem, serta
hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
Deskripsi
Kerja Profesi IT
Berikut
ini merupakan beberapa deskripsi kerja (job description) dari beberapa profesi
yang terdapat di bidang IT.
1.
Programmer
•
Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.
•
Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
•
Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
•
Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen
internal maupun eksternal.
•
Bertanggung jawab atas kepuasan terkini pelanggan.
2. Sistem
Analis
•
Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada
maupun untuk rancangan suatu sistem.
•
Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan
upgrade sistem pengoperasian.
•
Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan
upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.
•
Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang
sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data
processing.
•
Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses
dari sistem yang digunakan.
3. IT
Project Manager
•
Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi
informasi.
•
Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi
informasi termasuk informasi seperti tujuan proyek, teknologi, sistem,
spesifikasi informasi, jadwal, dana, dan staf.
•
Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran,
jadwal, dan ruang lingkup.
•
Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan
meringkas informasi dan tren.
•
Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil
proyek.
4. IT
Support Officer
•
Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
•
Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal
tersebut.
•
Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware &
software Windows & Macintosh, peralatan termasuk printer, scanner,
hard-drives external, dll.
•
Korespondensi dengan penyedia jasa eksternal termasuk Internet Service
Provider, penyedia jasa Email, hardware, dan software supplier, dll.
•
Mengatur penawaran harga barang dan tanda terima dengan supplier untuk
kebutuhan yang berhubungan dengan IT.
5.
Network Administrator
•
Maintain dan perawatan jaringan LAN.
•
Archive data.
•
Maintain dan perawatan komputer.
6.
Network Engineer
•
Maintenance LAN dan Koneksi Internet
•
Maintenance hardware
•
Maintenance database dan file
• Help
Desk
•
Inventory
7.
Network and Computer Systems Administrators
•
Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait
termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak
aplikasi, dan semua konfigurasi.
•
Melakukan backup data dan operasi pemulihan kerusakan.
•
Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat
lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang
rusak bila diperlukan.
•
Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan
jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
•
Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus
software perlindungan.
8.
Network Systems and Data Communications Analysts
•
Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi,
reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat
rekomendasi pembelian.
•
Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan,
termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan
integrasi teknologi.
•
Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
•
Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan
pemeliharaan yang diperlukan.
•
Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server
jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila
terjadi masalah dengan jaringan.
9. Web
Administrators
• Back
up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan
kerusakan.
•
Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk
memperbaiki masalah tersebut.
•
Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat,
menggunakan tool-tool.
•
Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan
pelanggaran keamanan untuk personil yang tepat.
•
Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi
pesan.
10. Web
Developers
•
Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau
bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
•
Melakukan atau update situs web langsung.
•
Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung
memproduksi konten.
•
Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan
kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih
solusi.
•
Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam
kasus masalah.
11.
Computer Security Specialists
•
Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan
informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital
tercemar.
•
Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi
disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi
kebutuhan pengolahan data darurat.
•
Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur
dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
•
Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi
dalam file komputer.
•
Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk
memperbarui sistem perlindungan virus.
Standar Profesi ACM dan IEEE
ACM
(Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer
adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang
didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para
profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar
di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus
(SIG), di mana mereka melakukan kegiatannya. SIG dan ACM, mensponsori
konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang
tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori
pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue. ACM telah
menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh
publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di
dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah,
prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk
forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi
terbaru tentang dunia IT.
ACM
pesaing utama adalah IEEE Computer Society. Sulit untuk generalisasi akurat
tentang perbedaan antara keduanya, tetapi ACM berfokus pada ilmu komputer
teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada
masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan
perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur
listrik, meskipun subkelompok terbesar adalah IEEE Computer Society. Tentu
saja, ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka
kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan
kurikulumilmu komputer.
ACM
memiliki empat “Boards” yang membentuk berbagai komite dan subkelompok, untuk
membantu menjaga kualitas staf Kantor Pusat layanan dan produk. Papan ini
adalah sebagai berikut publikasi, SIG Governing Board, pendidikan, dan Badan
Layanan Keanggotaan.
IEEE
(Institute of Electrical and Electronics Engineer) merupakan asosiasi
professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan
inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah
sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang
teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai
pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam
industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan
komputer, kelistrikan, antariksa, dan elektronika.
Sebelumnya
IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari
Institute of Electrical and Electronics Engineer. Namun, meluasnya dan saling
berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat
organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain
yang terkait, dan saat ini disebut IEEE saja. Tujuan inti IEEE adalah mendorong
inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. Visi IEEE
adalah akan menjadi penting untuk masyarakat teknis global dan professional
teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan
teknis yang professional dalam meningkatkan kondisi perkembangan global.
IEEE
memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari
150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi
terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE-SA
telah mengembangkan standar untuk lebih dari satu abad, melalui program yang
menawarkan keseimbangan, keterbukaan, prosedur adil , dan konsensus. Ahli-ahli
teknis dari seluruh dunia berpartisipasi dalam pengembangan IEEE standar.
Standar dalam IEEE adalah mengatur fungsi, kemampuan dan interoperabilitas dari
berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan
berkomunikasi. Dengan para pemimpin yang berpikir kolaboratif di lebih dari 160
negara, IEEE mempromosikan inovasi, memungkinkan penciptaan dan perluasan pasar
internasional dan membantu melindungi kesehatan dan keselamatan publik.
IEEE
standard association memiliki beberapa program yaitu Industry Connections
program, Corporate Program International Program, GET Program, Arc Flash, dan
NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu
proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis
dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif,
dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah
IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan
secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE
802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah
dasar yaitu:
1.
Mengamankan Sponsor,
2.
Meminta Otorisasi Proyek,
3.
Perakitan Kelompok Kerja,
4.
Penyusunan Standard,
5.
Pemungutan suara,
6.
Review Komite,
7.
Final Vote.
IEEE
Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE
Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE
Indonesia Section memiliki beberapa chapter, yaitu:
a.
Chapter Masyarakat Komunikasi (Communications Society Chapter)
b.
Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter)
c.
Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and
Biology Chapter)
d.
Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat
Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education
Society, Electron Devices Society, Power Electronics Society, Signal Processing
Society)
e.
Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S
Standar Profesi di Indonesia Dan
Regional
Berdasarkan
perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia
serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa
usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan
kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan
informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui
Departemen terkait.
Langkah-langkah
yang diusulan dengan tahapan-tahapan sebagai beriku :
1. Penyusunan
kode etik profesiolan Teknologi Infomrasi
2. Penyusunan
Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
3. Penerapanan
mekanisme sertifikasi untuk profesional TI
4. Penerapan
sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
5. Penerapan
mekanisme re-sertifikasi
6. Promosi
Standard Profesi Teknologi Informasi
Beberapa
rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model
standardisasi profesi dalam dunia TI adalah :
1. Distribusi
dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
2. Promosi
secara ekstensif oleh para anggota dari 1996-1997
3. Presentasi
tiap negara yang telah benar-benar mengimplementasikan standard yang
berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan
phase 2 dari SRIG-PS.
Untuk
memasyarakatkan standarisasi profesi dan sistem sertiikasi ini, maka harus
dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Promosi
akan dilakukan melalui radio, majalah, atau bahkan TV. Terlebih lagi, adalah
penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama
Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar
cocok dengan standard yang akan diterapkan dalam industri.
Promosi
ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai
adalah berbeda-beda.
- Pemerintah,
untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang
TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
- Pemberi
Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang
nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional
TI.
- Profesional
TI, untuk mendorong agar profesional TI, dari negara anggota melihat
nilai-nilai snatndar dalam profesi dak karir mereka.
- Insitusi
dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan
kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional
ini dalam Teknologi Informasi.
- Masyarakat
Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting
dalam menghasilkan produk dan jasa yang berkualitas.
Untuk
mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai
perencanaan kampanye antara lain :
- Publikasi
dari Standard Profesional Regional diterbitkan di seluruh negara anggota
- Presentasi
secara formal di tiap negara anggota.
- Membantu
implementasi standard di negara-negara anggota
- Memonitor
pelaksanaan standard melalui Himpunan/Ikatan nasional
- Melakukan
evaluasi dan pengujian
- Melakukan
perbaikan secara terus menerus
- Penggunaan
INTERNET untuk menyebarkan informasi mengenai standard ini.
Untuk
mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan
digunakan untuk :
1. Biaya
publikasi : disain, percetakan dan distribusi
2. Presentasi
formal di negara anggota
3. Membantu
implementasi standar di negara anggota
4. Pertemuan
untuk mengkonsolidasi, memonitor, dan bertukar pengalaman.
Adalah
penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi
Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan
model standard di Indonesia.
Pembentukan
Standar Profesi Teknologi Informasi di Indonesia
Dalam
memformulasikan standard untuk Indonesia, suatu workshop sebaiknya
diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang
dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa
memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum
dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut
akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model
standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini
harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam
Teknologi Informasi.
Persetujuan
dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian
standard di Indonesia. Dengan demikian, setelah standard kompetensi
diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah
melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus
diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum
Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman
dalam pengembangan model sertifikasi.
Untuk
melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi
Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode
Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan
kondisi di Indonesia.
Selanjutnya,
mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard
kompetensi ini. Beberapa cara pendekatan dari negara lain harus
dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme
standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di
Indonesia.
Sertifikasi
sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia.
Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong
implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi,
beberapa badan perlu dibentuk.
Badan
Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam
mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman
dalam memberikan ujian.
- Panitia
Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan,
pengumpulan maeri ujian.
- Pelaksana
Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil
ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil
kepada IPKIN
- Pelaksana
akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk
badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal
ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
- Pelaksana
resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah
sistem sertifikasi berjalan dengan baik
Kerja
sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi
dapat memainkan peranan sebagai koordinator.
Dalam
pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap
sebagai kriteria utama:
1. Sistem
sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara
regional.
2. Memiliki
berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan
lain-lain.
3. Harus
memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para
peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja
pada bidang tersebut.
4. Harus
diakui pada negara asal.
5. Harus
memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk
mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
6. Sebaiknya
memungkinkan untuk dilakukan re-sertifikasi
Sebagai
kriteria tambahan adalah :
1. Terintegrasi
dengan Program Pengembangan Profesional
2. Dapat
dilakukan pada region tersebut.
Dalam
hal sertifikasi ini SEARCC memiliki peranan dalam hal :
- Menyusun
panduan
- Memonitor/dan
bertukar pengalaman
- Mengakreditasi
sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
- Mengimplementasi
sistem yang terakreditasi tersebut
Referensi
:
http://rzaharani.blogspot.com/2015/06/profesi-di-bidang-teknologi-informasi-it.html
http://bomy-id.blogspot.com/2014/05/jenis-jenis-profesi-dan-deskripsi.html
https://wahyuprasetyo89.wordpress.com/2011/05/10/standar-profesi-acm-dan-ieee/
30 April 2015
Pengalaman Pribadi Mengenai Cyber Crime
Dalam tulisan ini akan saya menceritakan pengalaman pribadi saya tentang cyber crime yang pernah saya lakukan dan saya alami.
Berbicara mengenai cyber crime, yang paling umum dan sering terjadi biasanya soal hacking yaitu pengaksesan terhadap suatu akun tanpa ijin si pemilik oleh orang-orang yang memiliki maksud tidak baik. Saya pernah mengalami hal tersebut beberapa kali. Saya sering bermain game online, beberapa ID game saya pernah beberapa kali dimasuki oleh orang yang tidak saya kenal dan uang yang ada di dalam ID game saya ditransfer semua ke karakter lain yang saya tidak kenal, padahal saya hanya bermain game tersebut di rumah dengan laptop dan koneksi sendiri. Saya pernah melapor ke Game Masternya, namun malah saya yang dianggap ceroboh sampai akun saya bisa dihack orang lain.
Sebenarnya tidak sulit untuk mengambil ID game milik orang lain, cukup menggunakan fasilitas lupa password pada situs game tersebut, seperti yang terdapat pada akun sosial media atau email. Namun, tentu saja password yang dikirimkan pasti akan masuk ke email yang memiliki ID game tersebut. Tapi ternyata, email saya pun sepertinya berhasil diretas oleh si pelaku sehingga dia bisa mengetahui password saya, lalu memasuki ID game saya. Untuk menanggulanginya, akhirnya saya mengubah password ID game dan password email saya. Tapi sepertinya si hacker ini (mungkin) belum menyerah untuk mengambil ID game saya sampai sekarang, sampai beberapa minggu yang lalu terkadang masih ada beberapa email dari game online yang pernah saya mainkan yang isinya memberitahukan bahwa saya telah menggunakan fasilitas lupa password pada game tersebut untuk dapat masuk kembali ke ID game saya. Ya walaupun sekarang saya sudah tidak terlalu ambil pusing karena saya sudah tidak memainkan game online tersebut. Lagipula setelah saya mengganti password email saya, sepertinya si hacker itu belum sempat menembus email saya lagi, karena saya sempat mengecek ID game saya tersebut setelah dikirimi email seperti yang telah saya sebutkan di atas, namun tidak ada perubahan sama sekali pada karakter game saya.
Selain menjadi korban, saya juga pernah melakukan hacking ke 2 sosial media, yaitu Facebook dan Twitter tapi tanpa menggunakan aplikasi-aplikasi untuk hacking, korbannya sih ya teman saya sendiri haha. Untuk yang Facebook, saya waktu itu menggunakan cara yang sama seperti kasus ID game online di atas, yaitu dengan menggunakan fasilitas lupa password. Ada beberapa orang yang biasanya ceroboh dengan menampilkan email yang mereka gunakan untuk login ke Facebook di profil Facebook mereka, yasudah saya coba aja retas sekalian email mereka. Lalu untuk meretas emailnya, saya kembali menggunakan cara yang sama yaitu menggunakan cara lupa password, tapi saya lupa bagaimana saya mendapatkan password emailnya, kalau ngga salah dengan cara menjawab pertanyaan seperti yang diberikan ketika daftar email, biasanya setelah saya mengetahui pertanyaan yang dipakai si target, si target akan saya pancing dengan cara yang dia tidak ketahui seputar pertanyaan seperti yang ditanyakan oleh email miliknya, ketika sudah dapat jawabannya, langsung saya jebol deh hehe.
Untuk yang Twitter, sebenarnya saya tidak berniat masuk ke akun orang lain, tapi ternyata teman saya pernah login Twitter menggunakan browser di handphone saya dan passwordnya disave olehnya di handphone saya, sepertinya karena tidak sengaja. Akhirnya saya masuk ke akunnya dan menge-tweet beberapa kali sampai akhirnya teman saya yang sedang saya jahili itu sadar karena diberitahu oleh temannya yang lain. Tidak lama setelah itu, dia langsung men-deactive akun Twitternya tersebut karena panik takut disalahgunakan orang lain, padahal yang ngebajak akunnya itu saya hehe.
Sampai sekarang yang masih mencoba belajar hacking dengan cara-cara biasa seperti cara lupa password tadi atau yang menggunakan software, tapi hanya sekedar untuk pengetahuan dan keamanan, walau mungkin nanti saya akan mencobanya ke orang-orang terdekat saya terlebih dahulu hehe. Mungkin itu saja contoh cyber crime yang pernah saya alami dan lakukan. Mungkin ada beberapa kasus yang pernah saya alami, tapi saya sudah lupa.
Cyber Law dan Dampak Pemberlakuan UU ITE
Cyber Law di Beberapa Negara
Cyber law merupakan salah satu
solusi dalam menangani kejahatan di dunia maya yang kian meningkat jumlahnya.
Cyber law bukan saja keharusan, melainkan sudah merupakan suatu kebutuhan untuk
menghadapi kenyataan yang ada sekarang ini, yaitu banyaknya berlangsung
kegiatan cyber crime. Tetapi cyber law tidak akan terlaksana dengan baik tanpa
didukung oleh sumber daya manusia yang berkualitas dan ahli dalam bidangnya.
Tingkat kerugian yang ditimbulkan dari adanya kejahatan dunia maya ini
sangatlah besar dan tidak dapat dinilai secara pasti berapa tingkat
kerugiannya.
1. Cyber Law Negara Malaysia
Malaysia adalah salah satu negara
yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime
Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta
Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan
Digital) 1997.
Digital Signature Act 1997
merupakan cyber law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyber law
ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda
tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi
bisnis.
Computer Crimes Act 1997
menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang
tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman
untuk pelanggaran yang berbeda komitmen.
Para cyber law berikutnya yang
akan berlaku adalah Telemedicine Act 1997. Cyber law ini praktisi medis untuk
memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui
menggunakan fasilitas komunikasi elektronik seperti konferensi video.
Dan Communication and Multimedia
Act (Akta Komunikasi dan Multimedia) 1998 yang mengatur konvergensi komunikasi
dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk
tujuan komunikasi dan multimedia industri.
Communication and Multimedia Act
(Akta Komunikasi dan Multimedia) 1998 kemudian disahkan oleh parlemen untuk
membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan
dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi
dan industri multimedia. Tapi kali ini saya hanya membahas tentang Computer
Crime Act, karena kita lebih fokus pada cyber crime. Secara umum Computer Crime
Act, mengatur mengenai:
- Mengakses material komputer tanpa
ijin
- Menggunakan komputer untuk fungsi
yang lain
- Memasuki program rahasia orang
lain melalui komputernya
- Mengubah / menghapus program atau
data orang lain
- Menyalahgunakan program / data
orang lain demi kepentingan pribadi
2. Cyber Law Negara Singapore
The Electronic Transactions Act
telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang
untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
- Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
- Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin mengamankan perdagangan elektronik.
- Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
- Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
- Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik, dan
- Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Di dalam ETA mencakup :
- Kontrak Elektronik. Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
- Kewajiban Penyedia Jasa Jaringan. Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.
- Tandatangan dan Arsip elektronik. Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang
privasi, cyber crime, spam, muatan online, copyright, kontrak elektronik sudah
ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum
ada rancangannya, tetapi online dispute resolution sudah terdapat rancangannya.
3. Cyber Law Negara Vietnam
Cyber crime, penggunaan nama
domain, dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah
Vietnam. Sedangkan untuk masalah perlindungan konsumen, privasi, spam, muatan
online, digital copyright, dan online dispute resolution belum mendapat
perhatian dari pemerintah, sehingga belum ada rancangannya.
Di negara seperti Vietnam, hukum
ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit
hukum-hukum yang mengatur masalah cyber. Padahal masalah seperti spam, perlindungan
konsumen, privasi, muatan online, digital copyright dan ODR sangat penting
keberadaannya bagi masyarakat yang mungkin merasa dirugikan.
4. Cyber Law Negara Thailand
Cyber crime dan kontrak
elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya. Walaupun
yang sudah ditetapkannya hanya 2, tetapi yang lainnya seperti privasi, spam, digital
copyright dan ODR sudah dalam tahap rancangan.
5. Cyber Law Negara Amerika Serikat
Di Amerika, cyber law yang
mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act
(UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan
Amerika Serikat yang diusulkan oleh National Conference of Commissioners on
Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian,
Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum
mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara
bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan
keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak
elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya
mengenai :
- Pasal 5 :
Mengatur penggunaan dokumen
elektronik dan tanda tangan elektronik
- Pasal 7 :
Memberikan pengakuan legal untuk
dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
- Pasal 8 :
Mengatur informasi dan dokumen
yang disajikan untuk semua pihak.
- Pasal 9 :
Membahas atribusi dan pengaruh
dokumen elektronik dan tanda tangan elektronik.
- Pasal 10 :
Menentukan kondisi-kondisi jika
perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data
antara pihak yang bertransaksi.
- Pasal 11 :
Memungkinkan notaris publik dan
pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara
efektif menghilangkan persyaratan cap/segel.
- Pasal 12 :
Menyatakan bahwa kebutuhan
“retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
- Pasal 13 :
“Dalam penindakan, bukti dari
dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk
elektronik”
- Pasal 14 :
Mengatur mengenai transaksi
otomatis.
- Pasal 15 :
Mendefinisikan waktu dan tempat
pengiriman dan penerimaan dokumen elektronik.
- Pasal 16 :
Mengatur mengenai dokumen yang
dipindahtangankan.
Perbandingan Cyber Law, Computer Crime Act, Council of Europe
Convention on Cyber Crime
Perkembangan teknologi informasi
dan komunikasi yang pesat pada saat ini dalam pemanfaatan jasa internet juga
mengakibatkan terjadinya kejahatan dunia maya atau yang biasa disebut cyber crime.
Cyber crime merupakan perkembangan dari komputer crime. Rene L. Pattiradjawane menjelaskan
bahwa konsep hukum cyberspace, cyber law, dan cyberline yang dapat menciptakan
komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160
negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan
pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi.
John Spiropoulos mengungkapkan bahwa cyber crime juga memiliki sifat efisien
dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan
terhadap pelakunya.
Cyber law adalah sebuah istilah
atau sebuah ungkapan yang mewakili masalah hukum terkait dengan penggunaan
aspek komunikatif, transaksional, dan distributif, dari teknologi serta
perangkat informasi yang terhubung ke dalam sebuah jaringan atau boleh
dikatakan sebagai penegak hukum dunia maya.
Beberapa topik utama diantaranya
adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi,
dalam domain yang melingkupi wilayah hukum dan regulasi.
Cyber law lainnya adalah bagaimana
cara memperlakukan internet itu sendiri. Dalam bukunya yang berjudul Code and
Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama
regulasi internet, yaitu :
1. Law (Hukum)
2. Architecture (Arsitektur)
3. Norms (Norma)
4. Market (Pasar)
Keputusan keamanan sistem
informasi yang paling penting pad saat ini adalah pada tatanan hukum nasional
dalam membentuk undang-undang dunia maya
yang mengatur aktifitas dunia maya termasuk pemberian sanksi pada aktifitas
jahat dan merugikan.
Council of Europe Convention on
Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang
bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan
mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional
dalam mewujudkan hal ini.
Jadi menurut saya, di antara
ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk
cyber crime merupakan perkembangan dari komputernya itu sendiri, cyber law
merupakan penegak hukumnya (boleh dikatakan sebagai undang-undang) dalam dunia
maya, dan Council of Europe Convention on Cybercrime adalah suatu wadah atau
organisasi yng meilndungi masyarakat dari kejahatan dunia maya.
Dampak Pemberlakukan UU ITE di Indonesia
Kehidupan masayarakat modern yang
serba cepat menjadikan pemanfaatan teknologi informasi dan komunikasi menjadi
sesuatu harga mutlak, menjadi sesuatu kebutuhan primer yang setiap orang harus
terlibat di dalamnya kalau tidak mau keluar dari pergaulan masyarakat dunia,
tetapi pemanfaatan teknologi informasi dan komunikasi ini tidak selamanya
dimanfaatkan untuk kesejahteraan, kemajuan, dan peradaban manusia saja, di sisi
lain teknologi informasi dan komunikasi ini menjadi suatu senjata ampuh untuk
melakukan tindakan kejahatan, seperti marakanya proses prostiutsi, perjudian di
dunia maya (internet), pembobolan ATM lewat internet dan pencurian data-data
perusahan lewat internet, kesemuanya termasuk kedalam penyalahgunaan teknologi
informasi dan komunikasi, atau lebih tepatnya kejahatan penyalahgunaan
transaksi elektronik. Itulah alasannya pemertintah Indonesia menggesahkan UU
ITE (Informasi dan Informasi elektronik) untuk mengatur penggunaan teknologi
informasi secara luas dan tearah, demi terciptanya masyarakat elektronik yang
selalu menerapkan moral dan etika dalam seluruh aspek kehidupanya.
Manfaat pelaksanaan UU ITE :
- Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
- E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
- Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya Indonesia
- Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain
Efektifitas UU ITE Terhadap
Tekonologi Informasi
Bila dilihat dari konten UU ITE,
semua hal penting sudah diakomodir dan diatur dalam UU tersebut. UU ITE sudah
cukup komprehensif mengatur informasi elektronik dan transaksi elektronik. Mari
kita lihat beberapa cakupan materi UU ITE yang merupakan terobosan baru. UU ITE
yang mana mengakui Tanda Tangan Elektronik memiliki kekuatan hukum yang sama
dengan tandatangan konvensional (tinta basah dan materai), alat bukti elektronik
diakui seperti alat bukti lainnya yang diatur dalam KUHAP, Undang-undang ITE
berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di
wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di
Indonesia. Penyelesaian sengketa juga dapat diselesaiakan dengan metode
penyelesaian sengketa alternatif atau arbitrase. Setidaknya akan ada sembilan
Peraturan Pemerintah sebagai peraturan pelaksana UU ITE, sehingga UU ini dapat
berjalan dengan efektif.
Dampak UU ITE bagi Kegiatan
Transaksi Elektronik
UU ITE yang disahkan DPR pada 25
Maret lalu menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. Menurut data Inspektorat
Jenderal Depkominfo, sebelum pengesahan UU ITE, Indonesia ada di jajaran
terbawah negara yang tak punya aturan soal cyberspace law. Posisi negeri ini
sama dengan Thailand, Kuwait, Uganda, dan Afrika Selatan.
Tentu saja posisi itu jauh berada
di belakang negara-negara Eropa dan Amerika Serikat. Bahkan beberapa negara
berkembang lainnya, seperti India, Sri Lanka, Bangladesh, dan Singapura,
mendahului Indonesia membuat cyberspace law. Tak mengherankan jika Indonesia
sempat menjadi surga bagi kejahatan pembobolan kartu kredit (carding).
Pengaruh UU ITE
Sekarang kita tahu maraknya
carding atau pencurian kartu kredit di internet berasal dari Indonesia, hal ini
memungkinan Indonesia dipercaya oleh komunitas ”trust” internasional menjadi
sangat kecil sekali. Dengan hadirnya UU ITE, diharapkan bisa mengurangi
terjadinya praktik carding di dunia maya. Dengan adanya UU ITE ini, para
pengguna kartu kredit di internet dari negara kita tidak akan di-black list
oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com
selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia,
karena mereka menilai kita belum memiliki cyber law. Nah, dengan adanya UU ITE
sebagai cyber law pertama di negeri ini, negara lain menjadi lebih percaya atau
trust kepada kita.
Dalam Bab VII UU ITE disebutkan:
Perbuatan yang dilarang pasal 27-37, semua Pasal menggunakan kalimat, ”Setiap
orang… dan lain-lain.” Padahal perbuatan yang dilarang seperti: spam, penipuan,
cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah
program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu
kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah
program yang menyebarkan spam, penipuan, cracking, virus, flooding atau
tindakan merusak lainnya tetap ada manusianya, the man behind the machine. Jadi
kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya.
Beberapa Hal Mendasar Yang
Berubah Pada Masayarakat
Sejauh ini, adanya UU ITE
setidaknya merubah cara masyrakat dalam melakukan transaksi elektronik, diantaranya:
- Pengaksesan Situs
Porno/Kekerasan/Narkoba
- Transaksi yang diperkuat dengan
Tanda tangan Elektronik
- Penyampaian pendapat dalam dunia
maya
- Penyebaran file/konten berbahaya
(Virus,Spam dll.)
- Pengajuan HAKI terhadap
informasi/dokumen elektronik, demi keterjaminan hak.
- Blog/Tulisan mengandung isi
berbau SARA
- Pengaksesan Illegal, serta
pemakaian software illegal
Sedikit ulasan dari point diatas,
mengacu pada pasal 27-37, hanya akan ditangkap ”Orang Yang Menyebar Virus.”
Tapi tampaknya bukan pembuat virus. Logikanya sederhana, virus tak akan merusak
sistem komputer atau sistem elektonik, jika tidak disebarkan melalui sistem
elektronik. Artinya, bahwa jika sampai virus itu disebarkan, maka si penyebar
virus itu yang akan dikenakan delik pidana. Tentu hal ini harus dibuktikan di
pengadilan bahwa si penyebar virus itu melakukan dengan sengaja dan tanpa hak.
Keseriusan Pemerintah dalam
Menegakkan UU ITE
Sesuai dengan catatan Asosiasi
Penyelenggara Jasa Internet Indonesia, kejahatan dunia cyber hingga pertengahan
2006 mencapai 27.804 kasus. Itu meliputi spam, penyalahgunaan jaringan
teknologi informasi, open proxy (memanfaatkan kelemahan jaringan), dan carding.
Data dari Asosiasi Kartu Kredit Indonesia (AKKI) menunjukkan, sejak tahun 2003
hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar
per tahun. Hal ini tentunya mencoreng nama baik negara, serta hilangnya
kepercayaan dunia terhadap Indonesia.
Untuk itulah pemerintah perlu
serius menangani transaksi elektronik yang sudah merambah berbagai aspek
kehidupan bernegara.
Langkah Pemerintah dalam
Menegakkan UU ITE
Setelah diluncurkan UU ITE, untuk
mencegah agar produk hukum ini tidak disalahgunakan oleh pihak-pihak yang tidak
bertanggung jawab dalam memahami cakupan materi dan dasar filosofis, yuridis
serta sosiologis dari UU ITE ini, Departemen Komunikasi dan Informatikan akan
melakukan kegiatan diseminasi informasi kepada seluruh masyarakat, baik lewat
media, maupun kegiatan sosialisasi ke daerah-daerah. Edukasi kepada masyarakat
dapat dilakukan dengan berbagai cara, diantaranya dengan menkampanyekan
internet sehat lewat media, membagikan software untuk memfilter situs-situs
bermuatan porno dan kekerasan.
Keterbatasan Pemerintah Dalam
Menangani UU ITE
Untuk sekarang ini, kita belum
bisa menilai apakah UU ITE ini ”kurang”. Kita butuh waktu untuk melihat
penegakannya nanti. Yang pasti, beberapa hal yang belum secara spesifik diatur
dalam UU ITE, akan diatur dalam Peraturan Pemerintah, juga peraturan
perundang-undangan lainnya. Secara keseluruhan, UU ITE telah menjawab
permasalahan terkait dunia aktivitas/ transaksi di dunia maya, sebab selama ini
banyak orang ragu-ragu melakukan transaksi elektronik di dunia maya karena
khawatir belum dilindungi oleh hukum. Hal yang paling penting dalam kegiatan
transaksi elektronik, adalah diakuinya tanda tangan elektronik sebagai alat
bukti yang salah dalam proses hukum. Jadi seluruh pelaku transaksi elektronik
akan terlindungi.
Pada Pasal 31 ayat (3) UU ITE
mengatur lawful interception, tatacara Lawful Interception akan diatur secara
detil dalam Peraturan Pemerintah tentang Lawful Interception. Intinya bahwa
penegak hukum harus mengajukan permintaan penyadapan kepada operator
telekomunikasi, atau internet service provider yang diduga menjadi sarana
komunikasi dalam tindak kejahatan. Jadi permintaan intersepsi tidak dilakukan
kepada Depkominfo.
Sosialisasi UU ITE pada
Masyarakat
Mantan Menteri Komunikasi dan
Informasi (Menkominfo) Mohammad Nuh pernah mengatakan bahwa saat ini masih
terjadi kesalahpahaman dari masyarakat bahwa Undang-undang Informasi dan
Transaksi Elektronik sekadar untuk blocking situs porno, padahal substansinya
melingkupi seluruh transaksi berbasis elektronik yang menggunakan komputer. Sehingga
pihaknya terus berupaya melakukan sosialisasi kepada masyarakat mengenai Undang
Undang Informasi dan Transaksi Elektronik (UU ITE.
Tanggapan Masyarakat Terhadap UU
ITE
Secara umum masyarakat memandang
UU ITE hanya sebagai formalitas sesaat, yang mana peraturan dan
perundang-undang yang disusun, hanya berlaku jika ada kasus yang mencuat.
Dalam kehidupan sehari-hari baik
masyarakat umum ataupun kaum terpelajar tidak sepenuhnya mematuhi atau
mengindahkan UU ITE ini, terbukti dengan masih tingginya tingkat pelanggaran
cyber, penipuan, ataupun pengaksessan situs porno.
Referensi :
27 April 2015
Kriteria Manajer Proyek yang Baik
Yang dimaksud dengan manager adalah orang atau seseorang
yang harus mampu membuat orang-orang dalam organisasi yang berbagai
karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai
dengan tujuan (goals) dan teknologi (technology).
Dan tugas seorang manager adalah bagaimana mengintegrasikan
berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya)
kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme
penyesuaian.
Adapun mekanisme yang diperlukan untuk menyatukan variabel
diatas adalah sebagai berikut:
- Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
- Rancangan organisasi dan pekerjaan.
- Seleksi, pelatihan, penilaian, dan pengembangan.
- Sistem komunikasi dan pengendalian.
- Sistem reward.
Hal tersebut memang tidak mengherankan karena posisi Manajer
Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di
bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang
harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project
Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan
untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek
yaitu:
- Karakter Pribadinya
- Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
- Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
- Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
- Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
- Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
- Asertif
- Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
- Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
- Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
- Pernah terlibat dalam proyek yang sejenis.
- Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
- Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
- Membuat dan menerapkan keputusan terkait dengan perencanaan.
- Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
- Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
- Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
- Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
- Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
- Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
- Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
- Berbagi sukses dengan seluruh anggota tim.
- Mampu menempatkan orang yang tepat di posisi yang sesuai.
- Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
- Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
- Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
- Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
- Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
- Mampu membangun kedisiplinan secara struktural.
- Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
- Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
- Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
- Selalu terbuka atas hal-hal yang mendorong kemajuan.
- Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Referensi :
https://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/
Pengertian dan Jenis-jenis COCOMO
COCOMO atau Constructive Cost
Model adalah model algoritma estimasi biaya perangkat lunak yang dikembangkan oleh
Barry Boehm pada tahun 1981. Model ini menggunakan dasar regresi formula,
dengan parameter yang berasal dari data historis dan karakteristik
proyek-proyek saat ini.
Pada tahun 1981, Barry Boehm
mendesain COCOMO untuk memberikan estimasi jumlah Person-Months untuk
mengembangkan suatu produk software. Referensi pada model ini dikenal dengan
nama COCOMO 81.
Pada tahun 1990, muncul suatu
model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO
sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, kemudian setelah
itu merujuk pada COCOMO II.
Model estimasi COCOMO telah
digunakan oleh ribuan project manager suatu proyek perangkat lunak, dan
berdasarkan pengalaman dari ratusan proyek sebelumnya. Tidak seperti model
estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail
dipublikasikan, termasuk :
- Dasar persamaan perkiraan biaya.
- Setiap asumsi yang dibuat dalam model.
- Setiap definisi.
- Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit
Perhitungan paling fundamental
dalam COCOMO model adalah penggunaan Effort Equation(Persamaan Usaha) untuk
mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan
proyek. Sebagian besar dari hasil-hasil lain COCOMO, termasuk estimasi untuk Requirement
dan Maintenance berasal dari persamaan tersebut.
Dalam perkembangannya, COCOMO
memiliki 3 jenis implementasi, yaitu :
1. Basic COCOMO (COCOMO I 1981)
Menghitung dari estimasi jumlah
LOC (Lines of Code). Pengenalan COCOMO ini diawali di akhir tahun 70-an. Sang
pelopor, Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat
lunak untuk membuat model matematisnya. Model dasar dari model ini adalah sebuah
persamaan sebagai berikut :
effort = C * size^M
ket :
effort = usaha yang dibutuhkan
selama proyek, diukur dalam person-months;
c dan M = konstanta-konstanta
yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya
proyek perangkat lunak
size = estimasi jumlah baris kode
yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code).
COCOMO berlaku untuk tiga kelas
proyek perangkat lunak:
- Organik proyek : “kecil” tim dengan pengalaman “baik” bekerja dengan “kurang dari kaku” persyaratan.
- Semi-terpisah proyek : “sedang” tim dengan pengalaman bekerja dicampur dengan campuran persyaratan kaku kaku dan kurang dari.
- Embedded proyek : dikembangkan dalam satu set “ketat” kendala (hardware, software, operasional).
2. Intermediate COCOMO (COCOMO II
1999)
Menghitung dari besarnya program
dan cost drivers (faktor-faktor yang berpengaruh langsung kepada proyek),
seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya. Selain
itu pada jenis ini, COCOMO mempergunakan data-data historis dari proyek-proyek
yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam
COCOMO database. yang dijabarkan dalam kategori dan sub-kategori sebagai
berikut :
a. Atribut produk (product
attributes) :
1. Reliabilitas perangkat lunak
yang diperlukan (RELY)
2. Ukuran basis data aplikasi
(DATA)
3. Kompleksitas produk (CPLX)
b. Atribut perangkat keras
(computer attributes)
1. Waktu eksekusi program ketika
dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk
mengeksekusi perintah (TURN)
c. Atribut sumber daya manusia
(personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak
(PCAP)
3. Pengalaman membuat aplikasi
(AEXP)
4. Pengalaman penggunaan mesin
virtual (VEXP)
5. Pengalaman dalam menggunakan
bahasa pemrograman (LEXP)
d. Atribut proyek (project
attributes)
1. Penggunaan sistem pemrograman
modern(MODP)
2. Penggunaan perangkat lunak
(TOOL)
3. Jadwal pengembangan yang
diperlukan (SCED)
COCOMO II EFFORT EQUATION
Model COCOMO II ini membuat
estimasi dari usaha yang dibutuhkan (diukur dari Person-Month) berdasarkan
keutamaan dalam estimasi anda akan ukuran proyek perangkat lunak (yang diukur dalam
ribuan SLOC atau KSLOC) :
Effort = 2,94 * EAF * (KSLOC)E
ket:
EAF = Effort Adjustment Factor
yang berasal dari Cost Drivers adalah produk dari effort multipliersyang
terhubung pada masing-masing cost drivers untuk proyek.
E = Eksponen yang berasal dari
Scale Drivers.
COCOMO II SCHEDULE EQUATION
COCOMO II Schedule Equation
memprediksi jumlah bulan yang dibutuhkan untuk menyelesaikan proyek perangkat
lunak anda. Durasi dari proyek berdasarkan pada usaha yang diprediksi oleh
effort equation :
Duration = 3,67 * (Effort)SE
Dimana :
Effort = usaha dari COCOMO II
effort equation.
SE = eksponen scheduled equation
yang berasal dari Scale Drivers.
COCOMO II memiliki 3 model
berbeda, yakni:
a) The Application Composition
Model
Sesuai untuk pembangunan proyek
dengan tools GUI-builder yang modern. Berdasar pada Object Points baru.
b) The Early Design Model
Model ini dapat digunakan untuk
mendapat estimasi kasar biaya dan durasi dari suatu proyek sebelum menentukan
arsitektur keseluruhan proyek tersebut. Model ini menggunakan sekumpulan kecil
cost driver baru dan persamaan estimasi baru. Berdasar pada Unadjusted Function
Points atau KSLOC.
c) The Post-Architecture Model
Ini adalah model COCOMO II yang
paling detail. Digunakannya setelah membentuk arsitektur proyek secara
menyeluruh. Model ini memiliki cost driver baru, aturan penghitungan baris yang
baru, dan persamaan baru.
3. Advance COCOMO
Memperhitungkan semua
karakteristik dari intermediate di atas dan cost drivers dari setiap fase
(analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat
lunak. Model rinci kegunaan yang berbeda upaya pengali untuk setiap driver
biaya atribut tersebut. Sensitif pengganda tahap upaya masing-masing untuk
menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
Pada COCOMO rinci, upaya dihitung
sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan
sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang
digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat
lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.
Referensi :
https://yulandari.wordpress.com/2013/06/29/apa-itu-cocomo/
Mengapa Dianjurkan Menggunakan Software Open Source?
Sesuai judul artikel ini, Kenapa sih kita dianjurkan untuk
menggunakan software open source dalam pembuatan software? Jawabannya mudah, karena dengan
menggunakan software open source, kita tidak perlu membuat segala sesuatunya
dari awal. Kita bisa memanfaatkan teknologi dari software open source yang
sudah ada, lalu dimodifikasi sesuai dengan kebutuhan dan mendistribusikannya
selama tidak melanggar lisensi yang telah tertera. Selain itu, dengan
menggunakan software open source maka karya yang akan kita jual akan memiliki
harga yang terjangkau. Jadi, karya kita bisa dinikmati oleh semua kalangan,
bukan hanya kaum menengah ke atas. Jangan
pernah berpikir bahwa dengan open source kita tidak akan bisa sukses, lihat
saja Google dan Facebook, mereka menggunakan teknologi open source, namun
mereka malah sukses seperti yang kita ketahui sekarang.
Dengan menggunakan software open
source maka kebutuhan para pengguna komputer dapat terpenuhi, karena sebagian
besar pengguna komputer hanya menggunakan saja tidak perlu tahu cara membuat
sebuah software dan umumnya tidak terlalu banyak tahu tentang seluk-beluk computer.
Bayangkan jika kita membeli produk software berlisensi (berbayar) dari sebuah
perusahaan. Dua tahun setelah membeli produk tersebut, pembuat produk
(perusahaan tersebut) tiba-tiba kolaps (bangkrut). Bisnisnya hancur dan
produksi pun berhenti. Tidak ada lagi dukungan, tidak ada lagi pembaharuan.
Kita jadi kebingungan dan mau tidak mau membeli produk baru dari
produsen/perusahaan lain. Mengapa harus membeli produk baru dari perusahaan
lain? Karena kita tidak memiliki kode program dari software tersebut. Andai
kita memiliki atau diberikan akses untuk membuka dan memperbaharui kode program
tersebut, maka kita bisa meminta bantuan pihak lain untuk melanjutkan. Dengan
demikian, kita tak perlu membeli produk baru dan kerugian yang dialami pembeli
akan menjadi lebih minim. Sebagian besar produk open source memang gratis dan
terbuka, tetapi tidak seluruhnya. Beberapa vendor mewajibkan pengguna membeli
produk karena yang ditawarkan sebenarnya bukan hanya produknya, melainkan juga
layanan dan dukungan serta pelatihan dan sertifikasi. Hal ini biasa terjadi
pada produk open source untuk kalangan bisnis seperti produk RedHat, SUSE dan
lain sebagainya.
Selain itu, jika kita menggunakan
software open source biasanya bersifat cross platform dan compatible, seperti
NetBeans, Eclipse, Python & Perl, Apache PHP & MySQL, C++ Compiler, dan
OpenOffice, semuanya ada di Sistem Operasi Linux maupun Windows. Di sisi lain,
Penggunaan software bajakan menggundang penjahat cyber (Cracker) untuk
melakukan kejahatan dengan menyusupkan software berbahaya (virus/trojan/worm)
ke software illegal/bajakan (istilah dalam komputer : crack atau keygen) dan
tentu saja hal tersebut bisa merugikan pengguna dari software tersebut.
Terkadang keahlian kita akan
terasah dengan memakai software open source. Dari segi sistem operasi misalnya,
saat memakai Windows versi apapun, kita tidak bisa melihat source atau
melakukan modifikasi sampai tahap sistem. Sedangkan dengan menggunakan linux,
kita bisa melihat source code dengan gamblang dan biasanya konfigurasi
dilakukan manual melalui konsol. Lebih rumit memang, namun kita diajarkan untuk
berfikir terstruktur dan logis sehingga mengasah kemampuan dalam problem
solving dan lebih mengenal bagaimana suatu sistem operasi bekerja.
Adapun keuntungan dari penggunaan
open source antara lain :
1. Lisensi Gratis, sehingga tidak
memerlukan biaya tambahan untuk pembelian lisensi software. dan kita tidak lagi
terikat pada satu vendor software dan membeli lisensi.
2. Keberadaan Bug/Error dapat
segera terdeteksi dan diperbaiki karena software tersebut dikembangkan oleh
banyak orang ataupun pemakai, karena secara tidak langsung telah dievaluasi
oleh banyak pemakai (End-User).
3. Banyaknya tenaga (SDM) untuk
mengerjakan & mengembakan proyek open source, karena biasanya proyek open
source menarik banyak developer. Konsep dalam sebuah proyek open source adalah
dikembangkan oleh banyak pengembang dan organisasi di seluruh dunia. Melalui
komunitas besar dengan banyak konsep-konsep ini software open source tumbuh
menjadi standar internasional yang terbuka dan memiliki daya inter-operabilitas
yang baik. Dan dalam proyek closed source atau tertutup, pengembangan dilakukan
tertutup oleh vendor, sedangkan pada proyek open source banyak orang yang
berpartisipasi mengembangkan fiturnya dan orang-orang ini bukanlah orang
sembarangan melainkan mereka yang ahli dibidangnya. Hal ini memungkinkan
peningkatan kualitas fungsional software open source.
4. Pengguna dapat langsung ikut
serta dalam pengembangan program, karena pengguna memiliki source code.
5. Software dapat dimodifikasi
sesuai dengan kebutuhan dari pengguna tanpa menyalahi EULA.
6. Cross Platform dan Compatible,
biasanya software open source tersedia di berbagai Sistem Operasi contohnya :
XAMPP (software WebServer & Database Management) tersedia di Windows maupun
Linux, NetBeans (software untuk membuat software Java & Java Mobile)
tersedia di Windows maupun Linux, Eclipse (software untuk membuat software
Android) tersedia di Windows maupun Linux, Compiere (software ERP) tersedia di
Windows maupun Linux, dan lain-lain.
7. Legal, dan tidak melanggar
undang-undang hak cipta serta aman dari razia penggunaan dan pembajakan software
illegal.
8. Software open source bebas
dari malware (Virus/Worm/Trojan) dibanding software Illegal hasil Crack, Patch
ataupun dari Keygen.
9. Jika software open source yang
kita gunakan perusahaannya mengalami kebangkrutan, maka tidak menimbulkan
kerugian materiil bagi pemakainya, lain halnya pada software komersiil, pasti
pemakainya harus membeli software baru.
10. Terkadang keahlian kita akan
terasah dengan memakai software open source.
11. Dapat menghasilkan produk
yang tidak kalah bagus dengan hasil dari software yang berlisensi. Jika dijual
maka keuntungan dari penjualan produk lebih besar.
12. Sebagian software open source
tidak menguras sumber daya pemakaian komputer.
Disamping segudang kelebihan
tersebut, juga terselip beberapa kekurangan dari open source ini, antara lain :
1. Memunculkan celah awal ketika
sumbe code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan
dengan intelektual property. Pada saat ini, beberapa negara menerima software
dan algoritma yang dipatennkan. Hal ini sangat sulit untuk diketahui jika
beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga
beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual
property.
3. Kurangnya Sumber Daya Manusia
yang dapat menggunakan dan memanfaatkan open source. Salah satu keuntungan
utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini
menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat
mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika
demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
4. Tidak adanya perlindungan
terhadap HAKI.
5. Perkembangan software
tergantug dari sekumpulam manusia itu sendiri.
6. Tidak ada garansi dari
pengembangan, sumber code masih mentah dan pengembangan dasar masih dalam
pembangunan.
7. Kesulitan dalam mengetahui
status project : Tidak banyak iklan bagi open source software, biasanya
beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu
berinvestasi dan melakukan merketing.
8. Tidak adanya proteksi terhadap
Hak atas Kekayaan Intelektual (HaKI). Kebanyakan orang masih menganggap bahwa
code merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan
besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena
sifatnya yang terbuka, dapat di-abuse oleh orang-orang untuk mencuri ide dan
karya orang lain.
Referensi :
http://zaenal-zaeblogs.blogspot.com/2013/04/keuntungan-dan-kerugian-menggunakan.html
Langganan:
Postingan (Atom)