Hobi ???

Apa itu hobi?

Hmmmm… sesuatu yang bikin mood kita nyaman untuk ngelakuinnya. Hobi bisa berarti kebiasaan,  yang pastinya tidak lepas dari diri kita. Mengenai hobi, bisa bermacam-macam tergantung masing-masing orang. Setiap orang pasti berbeda satu dengan yang lainnya tergantung minat dan selera.

Hobi kadang bisa membuat orang lupa. Lupa bagaimana? Seseorang yang punya hobi tertentu pasti sangat menikmati hobinya sehingga lupa akan waktu dan pekerjaannya. Hobi boleh-boleh saja asalkan kita pandai mencari waktu yang tepat untuk mengembangkan hobi kita. Jangan sampai menyita sesuatu yang seharusnya penting untuk kita kerjakan. Untuk mengembangkan dan menggali hobi kita, mudah saja cari waktu luang. Jangan biarkan waktu luang tersebut terbuang sia-sia tanpa kita gunakan. Hobi dapat menciptakan inovasi baru dalam pikiran kita.

Saya sendiri mempunyai hobi jalan-jalan, dengerin musik, dan sebagainya. Dimana dalam hobi tersebut saya bisa menyalurkan apa yang saya inginkan.

Puisi

Tak Pernah Berlalu

Mungkin aku memang lemah
Mungkin aku tak pernah punyai lelah
Saat ku terdiam menangisi pergimu
Terus ku terpaku oleh harapan semu

Sepertinya… t’lah cukup banyak kutulis
T’lah cukup dalam hati ini kuiris
Agar bisa kucoba lagi cinta dari mula
Dengan ia yang mampu merasakannya

Namun cinta untukmu terus bertahan
Di sekeping sisa hati ini pun cinta untukmu kurasakan
Kerinduan hadirmu tak pernah bisa hilang
Oh Tuhan… bagaimana semua ini harus kuartikan ?

Sumber : http://www.anggrekbiru.com/

Puisi

Selalu Ada Rencana Indah Untukmu

Sang Kuasa selalu punya rencana indah untuk kita umatNya
Sesekali langsung membahagiakan hati…
Terkadang sejenak bertentangan dengan harap
Kau hanya perlu mensyukuri dan merenungi

Usah kau terus mempertanyakan, buang semua logika
Berdoalah senantiasa… dan syukuri baik buruk yang kau rasa
Saat kau berniat baik dan meminta yang terbaik, itulah yang kan Dia beri
Terkadang seketika… seringkali harus lalui hari yang menguji hati

Selalu ada rencana indah untukmu
Walau seringkali kau melupakanNya
Selalu ada rencana indah bagimu
Jika kau terus meminta padaNya

Sumber : http://www.anggrekbiru.com/

IT Forensik dan Modus-modus Kejahatan dalam Teknologi Informasi

IT Forensik dan Modus-modus Kejahatan dalam Teknologi Informasi

  1. IT Forensik

IT forensic merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat) yang memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) – dan alat bantu (tools) baik hardware maupun software

Definisi IT forensik menurut para ahli

• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Tujuan IT Forensik

• untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum
• untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

Beberapa contoh bukti digital antara lain :
• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs

IT forensik digunakan untuk menganalisis barang bukti dalam bentuk elektronik atau data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:

1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun laporan
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Hardware:

• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
• Memori yang besar (1-2GB RAM)
• Hub, Switch, keperluan LAN
• Legacy hardware (8088s, Amiga, …)
• Laptop forensic workstations

Software

• Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/
• Erase/Unerase tools: Diskscrub/Norton utilities)
• Hash utility (MD5, SHA1)
• Text search utilities (dtsearch http://www.dtsearch.com/ )
• Drive imaging utilities (Ghost, Snapback, Safeback,…)
• Forensic toolkits
o Unix/Linux: TCT The Coroners Toolkit/ForensiX
o Windows: Forensic Toolkit
• Disk editors (Winhex,…)
• Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
• Write-blocking tools (FastBloc http://www.guidancesoftware.com ) untuk memproteksi buktibukti

Prinsip

• Forensik bukan proses Hacking
• Data yang didapat harus dijaga jgn berubah
• Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus – Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
• Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
• Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Tools dalam Forensik IT

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :
( http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf )
( http://indonesia-teknologi.com/index.php?option=com_content&view=article&id=89%3Ait-forensik&catid=37%3Ait&Itemid=74 )

 

 

  1. MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminal/cybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

  1. a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

  1. b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

  1. a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

  1. b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  1. c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

  1. d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  1. e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  1. f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  1. g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  1. h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

  1. i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

  1. j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  1. k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a.   Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

  1. a. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

  • Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

  • Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

  • Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

  1. b. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

  1. c. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

  1. a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

  1. b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Sumber : http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/

Regulasi dan Peraturan TSI :

 

1. UU No.19 HAKI

Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.

Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1).

 

2. UU No.36 Telekomunikasi

Ada beberapa kasus mengenai fenomena media konvergensi di Indonesia, sebut saja Liputan 6 online, Kompas online dan radio streaming. Dari beberapa contoh yang saya sebut ada satu hal yang menurut saya sangat menarik, yaitu kasus radio Suara Surabaya. Sedikit perkenalan, radi ini merupakan radio lokal yang siarannya dapat diakses dan di unduh secara real time dan online.

Seperti yang telah saya terangkan sebagai contoh diatas bahwa Suara Surabaya mengalami sebuah fenomena yang beranjak dari sebuah radio lokal menuju pada sebuah radio global. Perubahan ini tentu saja sudah tidak dapat lagi dapat diikat oleh regulasi penyiaran yang ada. Radio Suara Surabaya sudah mulai bergeser pada teknologi digital dengan sifatnya yang global dan otomatis regulasi yang ada sudah tidak dapat lagi mengikutinya, apalagi terbentur dengan kebijakan global.

Media TV juga sudah menerapkan hal serupa dimana teknologi digital akan membawa pada sebuah fenomena penyiaran digital yang memudahkan media tersebut diakses. Saya dapat mencontohkan bahwa Nokia sudah mengantisipasi hal ini dengan mengeluarkan tipe mobile phone dengan reciever sinyal televisi yang menggunakan freqwensi DVB-H, sehingga siaran televisi digital dapat diakses secara instant, dan hal ini sudah dimulai 3 tahun lalu ketika Nokia merilis seri N92 dengan menggandeng RCTI dan SCTV sebagai pioneer di bidang DVB-H broadcast. Disini dapat dicontohkan bagaimana seluler yang sifatnya sangat personal dapt dikonvergensikan dengan media televisi yang sifatnya publik.

Keadaan ini pada dasarnya sedang berusaha diikuti pemerintah dengan berbagai macam langkah dalam mengeluarkan regulasi dan undang-undang penyiaran, namun hal tersebut tidaklah cukup memadai dalam mengikuti pergeseran teknologi yang diikuti oleh pergeseran media. Namun masalah selalu hadir kembali disaat teknlogi informasi dan komunikasi baru hadir kembali. Secara sederhana dapat saya contohkan dengan peraturan telekomunikasi WCDMA dan HSDPA (3G dan 3,5G) yang ada sekarang tidak akan dapat mengikuti teknologi yang akan datang di kemudian hari seperti hadirnya WiMax yang mempunyai scope interaktifitas yang lebih luas dan lebih cepat. WiMax memberikan sebuah kesempatan pada khalayak untuk terkoneksi secara global dan masif, dan secara konsep meniadakan batasan dan jangkauan. Inilah yang sebenarnya memerlukan sebuah regulasi khusus mengatur berkaitan dengan kebebasan dan akses publik terhadap media konvergensi.

Baik media yang bersifat personal maupun publik mengalami pergeseran teknologi sehingga memaksa pemerintah harus selalu menyusun ulang regulasi. Pemerintah dalam beberapa hal juga sudah menetapkan regulasi-regulasi baru di bidang penyiaran, sebut saja UU no. 32 / 2002 yang mengatur regulasi penyiaran di Indonesia namun pada saat itu ditetapkan teknologi digital belum berkembang seperti pada saat ini, apalagi di saat dimana RUU-nya disusun. UU No. 32 Tahun 2002 tentang Penyiaran:

  1. Bahwa penyiaran TV dan radio harus memiliki IPP (pasal 33 ayat 1).
  2. Lembaga Penyiaran Swasta hanya dapat menyelenggarakan 1 siaran dengan 1 saluran siaran pada 1 Cakupan wilayah siaran (pasal 20) sehingga tidak relevan lagi pada era penyiaran digital karena penyiaran digital sifatnya adalah banyak siaran pada 1 saluran siaran di 1 cakupan wilayah siaran.

Terdapat juga UU no. 36 Tahun 1999 tentang Telekomunikasi yang mengatur: setiap penyelenggaraan pelekomunikasi harus mendapatkan izin dari pemerintah (pasal 11) dan salah satu bentuk penyelenggaraan telekomunikasi adalah penyelenggaraan jaringan telekomunikasi (pasal 7). UU ini bahkan sama sekali tidak menyentuh penyiaran dengan lebih jauh sehingga sudah sangat tidak relevan dan efisien dalam penggunaanya, namun ada satu hal menarik dalam UU ini adalah peraturan penyelenggaraan jaringan tertutup yang akan ditur kemudian pada pasal 33 KM 20 / 2001. Sepertinya regulasi mengenai pengadaan infrastruktur tetap masih akan berpatokan pada UU no. 36 / 1999 ini.

Pemerintah juga memutuskan dan melakukan sebuah tindakan dengan menyusun dan disahkannya Undang undang Informasi Transaksi Elektronik (UU ITE) oleh DPR tanggal 25 Maret 2008 oleh DPR mengenai aturan-aturan yang berkaitan dengan keberadaan Internet yang menurut saya hanya bisa mengikat kasus-kasus yang terkait pada teknologi web 1.0 dan bukan pada penerusnya web 2.0.

Melihat hal ini kita seharusnya sadar bahwa regulasi penyiaran tahun 2002 sudah mulai dipertanyakan keefektifannya dan sudah saatnya menyusun sebuah rencana baru untuk pengaturan penyiaran di Indonesia. Hal tersebut mengingat bahwa UU no. 32 / 2002:

  1. Tidak membicarakan adanya antisipasi perpindahan sistem analog kepada sistem digital. Pada prakteknya saat ini hampir semua perangkat mulai mendukung dan menggunakan fasilitas digital.
  2. Tidak tertuang bagaimana media dapat berkonvergensi dengan teknologi telekomunikasi yang memungkinkan adanya feedback dan partisipasi langsung.
  3. Media konvergensi menawarkan dan melakukan semua yang belum bisa dilakukan media konvensional. (dalam konteks media massa).

Pada kenyataanya pemerintah juga tidak menutup mata tentang hal ini. Langkah pemerintah yang paling tidak saat ini mulai terlihat adalah dengan mulai menyusun peraturan dan regulasi untuk media TV digital dengan adanya Kepmen no.7 21 Maret 2007 yang berisi penetapan DVB-T sebagai standar penyiaran nasional (DVB-T ini juga sistim yang dipakai di Eropa)

 

3. UU Informasi dan Transaksi Elektronik

 

Ada banyak tantangan, regulasi, dan kebijakan pemerintah yang harus segera dilaksanakan untuk menunjang keberhasilan masyarakat informasi di Indonesia, sekaligus memperkecil tingkat kesenjangan digital. Pemerintah dibantu Departemen Komunikasi dan Informasi (Depkominfo), dalam hal ini adalah sebagai motor utama, penggerak, dan motivator pemberdayaan masyarakat agar sadar akan teknologi.

Pembenahan infrastuktur teknologi informasi dan komunikasi, pembuatan program untuk masyarakat informasi secara berkala, penentuan regulasi dan kebijakan, serta penyediaan fasilitas untuk mendukung keseluruhan sistem ini perlu didiskusikan secara matang oleh berbagai pihak. Tidak hanya antar instansi, tetapi juga mengajak berbagai sekolah, universitas, dan elemen masyarakat untuk turut aktif membantu program-program pemerintah yang bersifat sosialisasi.

Dalam kaitannya dengan pembenahan infrastruktur, pemerintah harus mempersiapkan prioritas dan kebutuhan masyarakat di berbagai daerah. Hal ini untuk menghindari pembangunan infrastruktur yang tidak tepat sasaran. Misalnya pemerintah menggali berbagai informasi melalui survei-survei yang dilakukan secara periodik tentang keberadaan jaringan informasi dan telekomunikasi.

Pada kenyataannya masih banyak daerah pelosok, pinggiran, maupun perbatasan yang belum terjangkau oleh jaringan listrik, jaringan telepon (BTS dan kabel telepon), serta internet. Selain itu, juga perlu dilakukan penelitian mengenai kondisi sosial, budaya, dan pendidikan masyarakat setempat untuk mengetahui tingkat antusiasme dan kesadaran masyarakat, sehingga dapat dibedakan mana kelompok masyarakat yang sudah siap dan belum siap.

Beberapa waktu yang lalu pemerintah telah membuat beberapa program yang sudah dijalankan dan cukup bisa mendukung terwujudnya masyarakat informasi. Misalnya dengan pembangunan sehari satu juta sambungan listrik yang dilakukan PLN ketika memperingati Hari Listrik Nasional. Kemudian beberapa hari yang lalu Menkominfo, Tifatul Sembiring, juga baru saja meresmikan 14 desa berdering yang terletak di berbagai daerah perbatasan. Yang tidak kalah hebat yaitu peluncuran M-CAP (Mobile Community Access Point) atau dikenal dengan mobil warnet keliling oleh Depkominfo. Jika kegiatan semacam ini giat dilakukan dan berkelanjutan, serta benar-benar diterapkan, maka sedikit demi sedikit target pencapaian pemerintah akan semakin dekat.

Depkominfo sendiri telah menetapkan beberapa tahapan pencapaian untuk menuju masyarakat informasi Indonesia yang meliputi sbb :

 

  • Desa Perintis (2005) : Pada tahap ini sebagian besar desa belum terhubung dengan fasilitas telekomunikasi. Jumlah desa yang terhubung dengan fasilitas telekomunikasi masih dibawah 50 persen dari jumlah total desa di Indonesia.
  •  

  • Desa Berdering Terpadu (2010) : Pada tahap ini telepon dasar sudah tersedia di seluruh desa di Indonesia dengan jumlah sambungan minimal satu satuan sambungan telepon (sst). Layanan yang disediakan pada tahap ini masih terbatas pada layanan komunikasi suara.
  •  

  • Desa Online (2015) : Pada tahap ini diharapkan ada peningkatan kualitas dan kuantitas layanan hingga 10 sst untuk 1 desa, dilanjutkan dengan penyediaan barang akses internet.
  •  

  • Desa Multimedia (2020) : Pada tahap ini diharapkan pemanfaatan TIK sudah menjadi kebutuhan masyarakat desa dalam aktifitas sehari-hari dan menjadikan TIK sebagai sarana untuk meningkatkan kegiatan perekonomian di desa. Dengan adanya pemahaman yang baik terhadap TIK diharapkan akan menumbuhkan akses informasi baik telepon dan internet. Selain itu, perlu menyediaan konten yang berkelanjutan sehingga desa tersebut menjadi bagian dari komunitas informasi dunia.
  •  

  • Masyarakat Informasi (2025) : Hampir 50 persen penduduk Indonesia mempunyai akses informasi sesuai dengan yang diinginkan oleh Perserikatan Bangsa Bangsa (PBB). Pemaksimalan teknologi informasi hingga ke pelosok pedesaan melalui layanan e-economy dan e-health diharapkan dapat diterapkan.

 

Seiring dengan pertumbuhan dunia teknologi, terutama yang berhubungan dengan ketersediaan konten informasi, maka pemerintah mau tidak mau juga harus mulai merancang berbagai dasar regulasi dan kebijakan. Sebagai contoh yaitu tentang bagaimana mendidik masyarakat agar selalu membiasakan diri menggunakan konten yang sifatnya edukatif. Atau melindungi setiap individu pengguna media informasi dari hal-hal seperti kejahatan digital, perlindungan privasi, serta hak kebebasan untuk berpendapat.

Pemerintah sendiri telah mengesahkan Undang Undang Informasi dan Transaksi Elektronik (UU ITE) pada tahun 2008 yang lalu. Hadirnya Rancangan Peraturan Menteri Konten Multimedia (RPM Konten) beberapa waktu yang lalu juga turut mengundang banyak pertanyaan yang justru merugikan banyak pihak. Di balik hal-hal yang sifatnya kontroversial terkait penyusunan suatu regulasi, hendaknya segera ditindaklanjuti dengan para pelakunya. Perlu diingat bahwa suatu saat nanti juga diperlukan pengkajian ulang dan pembaharuan regulasi yang pernah dibuat, karena perkembangan informasi dan telekomunikasi berlangsung begitu cepat dan berubah-ubah sesuai zamannya.

 

Pengembangan Pendekatan Sistem

PENGEMBANGAN SISTEM

A. Model Siklus Kehidupan Klasik

Model Sekuensial Linier sering disebut Model Air Terjun merupakan paradigma

rekayasa perangkat lunak yang paling tua dan paling banyak dipakai. Model ini mengusulkan

sebuah pendekatan perkembangan perangkat lunak yang sistematik dan sekunsial yang

dimulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain , kode, pengujian, dan

pemeliharaan.

Tahapan-tahapan Model Sekuensial Linier

Model Sekunsial Linier mengikuti aktivitas-aktivitas yaitu:

1. Rekayasa dan Pemodelan Sistem/Informasi

Karena perangkat lunak merupakan bagian dari suatu sistem maka langkah

pertama dimulai dengan membangun syarat semua elemen sistem dan

mengalokasikan ke perangkat lunak dengan memeperhatiakn hubungannya

dengan manusia, perangkat keras dan database.

2. Analisis Kebutuhan Perangkat Lunak

Proses menganalisis dan pengumpulan kebutuhan sistem yang sesuai dengan

domain informasi tingkah laku, unjuk kerja, dan antar muka (interface) yang

diperlukan. Kebutuhan-kebutuhan tersebut didokumentasikan dan dilihat lagi

dengan pelanggan.

3. Desain

Proses desain akan menerjemahkan syarat kebutuhan ke sebuah perancangan

perangkat lunak yang dapat diperkirakan sebelum dibuat coding. Proses ini

berfokus pada : struktur data, arsitektur perangkat lunak, representasi

interface, dan detail (algoritma) prosedural.

4. Pengkodeaan (Coding)

Pengkodean merupakan prses menerjemahkan desain ke dalam suatu bahasa

yang bisa dimengerti oleh komputer.

Pemodelan Sistem

Informasi

5. Pengujian

Proses pengujian dilakukan pada logika internal untuk memastikan semua

pernyataan sudah diuji. Pengujian eksternal fungsional untuk menemukan

kesalahan-kesalahan dan memastikan bahwa input akan memberikan hasil

yang aktual sesuai yang dibutuhkan

6. Pemeliharaan

Perangkat lunak yang sudah disampaikan kepada pelanggan pasti akan

mengalami perubahan. Perubahan tersebut bisa karena mengalami kesalahan

karena perangkat lunak harus menyesuaikan dengan lingkungan (periperal

atau sistem operasi baru) baru, atau karena pelanggan membutuhkan

perkembangan fungsional atau unjuk kerja.

Keunggulan dan Kelemahan Model Sekuensial Linier

a. Keunggulan

1. Mudah aplikasikan

2. Memberikan template tentang metode analisis, desain, pengkodean, pengujian, dan

pemeliharaan

b. Kelemahan

1. Jarang sekali proyek riil mengikuti aliran sekuensial yang dianjurkan model karena

model ini bisa melakukan itersi tidak langsung . Hal ini berakibat ada perubahan

yang diragukan pada saat proyek berjalan.

2. Pelanggan sulit untuk menyatakan kebutuhan secara eksplisit sehingga sulit untuk

megakomodasi ketidakpastian pada saat awal proyek.

3. Pelanggan harus bersikap sabar karena harus menunggu sampai akhir proyrk dilalui.

Sebuah kesalahan jika tidak diketahui dari awal akan menjadi masalah besar kare

harus mengulang dari awal.

Analisis Desain Kode Test Pemeliharaan

4. Pengembang sering malakukan penundaan yang tidak perlu karena anggota tim

proyek harus menunggu tim lain untuk melengkapi tugas karena memiliki

ketergantungan hal ini menyebabkan penggunaan waktu tidak efesien

B. Prototype

Prototyping merupakan salah satu metode pengembangan perangat lunak yang banyak

digunakan. Dengan metode prototyping ini pengembang dan pelanggan dapat saling

berinteraksi selama proses pembuatan sistem.

Seing terjadi seorang pelanggan hanya mendefinisikan secara umum apa yang

dikehendakinya tanpa menyebutkan secara detal output apa saja yang dibutuhkan,

pemrosesan dan data-data apa saja yang dibutuhkan. Sebaliknya disisi pengembang kurang

memperhatikan efesiensi algoritma, kemampuan sistem operasi dan interface yang

menghubungkan manusia dan komputer.

Untuk mengatasi ketidakserasian antara pelanggan dan pengembang , maka harus

dibutuhakan kerjasama yanga baik diantara keduanya sehingga pengembang akan

mengetahui dengan benar apa yang diinginkan pelanggan dengan tidak mengesampingkan

segi-segi teknis dan pelanggan akan mengetahui proses-proses dalm menyelasaikan sistem

yang diinginkan. Dengan demikian akan menghasilkan sistem sesuai dengan jadwal waktu

penyelesaian yang telah ditentukan.

Kunci agar model prototype ini berhasil dengan baik adalah dengan mendefinisikan

aturan-aturan main pada saat awal, yaitu pelanggan dan pengembang harus setuju bahwa

prototype dibangun untuk mendefinisikan kebutuhan. Prototype akan dihilangkan sebagian

atau seluruhnya dan perangkat lunak aktual aktual direkayasa dengan kualitas dan

implementasi yang sudah ditentukan

Tahapan-tahapan Prototyping

Tahapan-tahapan dalam Prototyping adalah sebagai berikut:

1. Pengumpulan kebutuhan

Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat

lunak, mengidentifikasikan semua kebutuhan, dan garis besar sistem yang akan

dibuat.

2. Membangun prototyping

Membangun prototyping dengan membuat perancangan sementara yang berfokus

pada penyajian kepada pelanggan (misalnya dengan membuat input dan format

output)

3. Evaluasi protoptyping

Evaluasi ini dilakukan oleh pelanggan apakah prototyping yang sudah dibangun sudah

sesuai dengan keinginann pelanggan. Jika sudah sesuai maka langkah 4 akan diambil.

Jika tidak prototyping direvisi dengan mengulangu langkah 1, 2 , dan 3.

4. Mengkodekan sistem

Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan ke dalam bahasa

pemrograman yang sesuai

5. Menguji sistem

Setelah sistem sudah menjadi suatu perangkat lunak yang siap pakai, harus dites

dahulu sebelum digunakan. Pengujian ini dilakukan dengan White Box, Black Box,

Basis Path, pengujian arsitektur dan lain-lain

6. Evaluasi Sistem

Pelanggan mengevaluasi apakah sistem yang sudah jadi sudah sesuai dengan yang

diharapkan . Juka ya, langkah 7 dilakukan; jika tidak, ulangi langkah 4 dan 5.

7. Menggunakan sistem

Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan .

Keunggulan dan Kelemahan Prototyping

Keunggulan prototyping adalah:

1. Adanya komunikasi yang baik antara pengembang dan pelanggan

2. Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan

3. Pelanggan berperan aktif dalam pengembangan sistem

4. Lebih menghemat waktu dalam pengembangan sistem

5. Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang diharapkannya.

Kelemahan prototyping adalah :

1. Pelanggan kadang tidak melihat atau menyadari bahwa perangkat lunak yang ada

belum mencantumkan kualitas perangkat lunak secara keseluruhan dan juga belum

memikirkan kemampuan pemeliharaan untuk jangja waktu lama.

2. penegmbang biasanya ingin cepat menyelesaikan proyek. Sehingga menggunakan

algoritma dan bahasa pemrograman yang sederhana untuk membuat prototyping

lebih cepat selesai tanpa memikirkan lebih lanjut bahwa program tersebut hanya

merupakan cetak biru sistem .

3. Hubungan pelanggan dengan komputer yang disediakan mungkin tidak

mencerminkan teknik perancangan yang baik

Prototyping bekerja dengan baik pada penerapan-penerapan yang berciri sebagai berikut:

1. Resiko tinggi Yaitu untuk maslaha-masalah yang tidak terstruktur dengan baik, ada

perubahan yang besar dari waktu ke waktu, dan adanya persyaratan data yang tidak

menentu.

2. Interaksi pemakai penting . Sistem harus menyediakan dialog on-line antara

pelanggan dan komputer.

3. Perlunya penyelesaian yang cepat

4. Perilaku pemakai yang sulit ditebak

5. Sitem yang inovatif. Sistem tersebut membutuhkan cara penyelesaian masalah dan

penggunaan perangkat keras yang mutakhir

6. Perkiraan tahap penggunaan sistem yang pendek

C. Model Spiral

Model spiral pada awalnya diusulkan oleh Boehm, adalah model proses perangkat

lunak evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek

sistematis model sequensial linier.

Model iteratif ditandai dengan tingkah laku yang memungkinkan pengembang

mengembangkan versi perangkat lunak yang lebih lengkap secara bertahap. Perangkat lunak

dikembangkan dalam deretan pertambahan. Selama awal iterasi, rilis inkremantal bisa

berupa model/prototype kertas, kemudian sedikit demi sedikit dihasilkan versi sistem yang

lebih lengkap.

Tahapan-Tahapan Model Spiral

Model spiral dibagi menjadi enam wilayah tugas yaitu:

1. Komunikasi pelanggan

Yaitu tugas-tugas untuk membangun komunikasi antara pelanggan dan kebutuhankebutuhan

yang diinginkan oleh pelanggan

2. Perencanaan

Yaitu tugas-tugas untuk mendefinisikan sumber daya, ketepatan waktu, dan proyek

informasi lain yg berhubungan.

3. Analisis Resiko

Yaitu tugas-tugas yang dibutuhkan untuk menaksir resikomanajemen dan teknis.

4. Perekayasaan

Yaitu tugas yang dibutuhkan untuk membangun satu atau lebih representasi dari

apikasi tersebut.

5. Konstruksi dan peluncuran

Yaitu tugas-tugas yang dibutuhkan untuk mengkonstruksi, menguji, memasang , dan

memberi pelayanan kepada pemakai.

6. Evaluasi Pelanggan

Yaitu tugas-tugas untuk mendapatkan umpan balik dari pelanggan.

Gambar 2. Model Spiral

Dari gambar tersebut, proses dimulai dari inti bergerak searah dengan jarum jam

mengelilingi spiral. Lintasan pertama putaran menghasilkan perkembangan spesifikasi

produk. Putaran selanjutnya digunakan untuk mengembangkan sebuah prototype, dan secara

progresif mengembangkan versi perangkat lunak yang lebih canggih. Masing-masing

lintasan yang melalui daerah perencanaan menghasilkan penyesuaian pada rencanan proyek.

Biaya dan jadwal disesuaikan berdasarkan umpan balik yang disimpulakan dari evaluasi

pelanggan. Manajer proyek akan menambah jumlah iterasi sesuai dengan yang dibutuhkan.

Kelebihan dan Kelemahan Model Spiral

a. Kelebihan model Spiral :

1. Dapat disesuaikan agar perangkat lunak bisa dipakai selama hidup perangkat lunak

komputer.

2. Lebih cocok untuk pengembangan sistem dan perangkat lunak skala besar

3. Pengembang dan pemakai dapat lebih mudah memahami dan bereaksi terhadap

resiko setiap tingkat evolusi karena perangkat lunak terus bekerja selama proses .

4. Menggunakan prototipe sebagai mekanisme pengurangan resiko dan pada setiap

keadaan di dalam evolusi produk.

5. Tetap mengikuti langkah-langkah dalam siklus kehidupan klasik dan memasukkannya

ke dalam kerangka kerja iteratif .

6. Membutuhkan pertimbangan langsung terhadp resiko teknis sehingga mengurangi

resiko sebelum menjadi permaslahan yang serius.

b. Kelemahan model Spiral:

1. Sulit untuk menyakinkan pelanggan bahwa pendekatan evolusioner ini bisa dikontrol.

2. Memerlukan penaksiran resiko yang masuk akal dan akan menjadi masalah yang

serius jika resiko mayor tidak ditemukan dan diatur.

3. Butuh waktu lama untuk menerapkan paradigma ini menuju kepastian yang absolut

D. Rapid Aplication Development

Rapid Aplication Development (RAD) adalah sebuah proses perkembangan perangkat

lunak sekuensial linier yang menekankan siklus perkembangan dalam waktu yang singkat (

60 sampai 90 hari) dengan pendekatan konstruksi berbasis komponen.

Tahapn-Tahapan dalam RAD

Metode RAD digunakan pada aplikasi sistem konstruksi, maka menekankan fase-fase sebagai

berikut:

1. Bussiness Modelling

Fase ini untuk mencari aliran informasi yang dapat menjawab pertanyaan berikut:

Informasi apa yang menegndalikan proses bisnis?

Informasi apa yang dimunculkan?

Di mana informasi digunakan ?

Siapa yang memprosenya ?

2. Data Modelling

Fase ini menjelaskanobjek data yang dibutuhkan dalam proyek. Karakteristik

(atribut) masing-masing data diidentifikasikan dan hubungan anta objek didefinisikan.

3. Process Modelling

Aliran informasi pada fase data medelling ditransformasikan untuk mendapatkan

aliran informasi yang diperlukan pad implementasi fungsi bisnis. Pemrosesan

diciptakan untuk menambah, memodifikasi, menghapus, atu mendapatkan kembali

objek data tertentu

4. Aplication Generation

Selain menggunakan bahasa pemrograman generasi ketiga, RAD juga memakai

komponen program yang telah ada atau menciptakan komponen yang bisa dipakai

lagi. Ala-alat baantu bisa dipakai untuk memfasilitasi konstruksi perangkat lunak.

5. Testing and Turnover

Karemna menggunakan kembali komponen yang telah ada, maka akan mengurangi

waktu pengujian. Tetapi komponen baru harus diuji dan semua interface harus dilatih

secara penuh.

Tim # 3

Tim # 2

Tim # 1

60 – 90 hari

Pemodelan

data

Pengujian dan

turnover

Pemodelan

bisnis

Pemodelan

proses

Pembentuka

n aplikasi

Pemodelan

bisnis

Pemodelan

data

Pemodelan

proses

Pembentukan

aplikasi

Pengujian

dan turnover

Pemodelan

bisnis

Pemodelan

data

Pemodelan

proses

Pembentukan

Aplikasi

Pengujian dan

turnover

Keunggulan dan Kelemahan Model RAD

a. Keunggulan Model RAD

1. Setiap fungsi mayor dapat dimodulkan dalam waktu tertentu kurang dari 3 bulan dan

dapat dibicarakan oleh tim RAD yang terpisah dan kemudian diintegrasikan sehinnga

waktunya lebih efesien.

2. RAD mengikuti tahapan pengembangan sistem sepeti umumnya, tetapi mempunyai

kemampuan untuk menggunakan kembali komponen yang ada (reusable object)

sehingga pengembang pengembang tidak perlu membuat dari awal lagi dan waktu

lebih singkat .

b. Kelemahan Model RAD :

1. Proyek yang besar dan berskala, RAD memerlukan sumer daya manusia yang

memadai untuk menciptakan jumlah tim yang baik.

2. RAD menuntut pengembang dan pelanggan memiliki komitmen dalam aktivitas

rapid fire yang diperlukan untuk melengkapi sebuah sistem dlam waktu yang singkat.

Jiak komitmen tersebut tidak ada maka proyek RAD akan gagal.

E. Object Oriented Technology

A. Pengantar Object Oriented Technology

Object Oriented Technology merupakan cara pengembangan perangkat lunak

berdasarkan abstraksi objek-objek yang ada di dunia nyata. Dasar pembuatan adalah Objek,

yang merupakan kombinasi antara struktur data dan perilaku dalam satu entitas.

Filosofi Object Oriented sangat luar biasa sepanjang siklus pengenbangan perangkat

lunak (perencanaan, analisis, perancangan dan implementasi) sehingga dapat diterapkan pada

perancangan sistem secara umum: menyangkut perangkat lunak, perangkat keras dan sistem

secara keseluruhan.

Dalam pengembangan sistem berorientasi objek ini , konsep-konsep dan sifat-sifat

object oriented digunakan. Kosep-konsep tersebut adalah:

1. Kelas

Kelas adalah konsep OO yang mengencapsulasi/membungkus data dan abstraksi

prosedural yang diperlukan untuk menggambarkan isi dan tingkah laku berbagai entitas.

Kelas juga merupakan deskripsi tergeneralisir (misl template, pola, cetak biru) yang

menggambarkan kumpulan objek yang sama.

2. Objek

Objek digambarkan sebagai benda, orang, tempat dan sebagainya yang ada di dunia nyata

yang penting bagi suatu aplikasi. Objek mempunyai atribut dan metoda .

3. Atribut

Atribut menggambarkan data yang dapat memberikan informasi kelas atau objek dimana

atribut tersebut berada.

4. Metoda/Servis/Operator

Metoda adalah prosedur atau fungsi yang tergabumh dalam objek bersama dengan

atribut. Metode ini digunakan untuk pengaksesan terhadap data yang terdapat dalam

objek tersebut.

5. Message

Message adalah alat komunikasi antar objek. Hubungan antar objek ditentukan oleh

problem domain dan tanggung jawab sistem.

6. Event

Event adalah suatu kejadian pada waktu yang terbatas yang menggambarkan rangsangan

(stimulus) dari luar sistem.

7. State

State adalah abstraksi dari nilai atribut dan link dalam sebuah objek. State merupakan

tanggapan dari objek terhadap event-event masukan.

8. Skenario Skenario adalah urutan event yang terjadi sepanjang eksekusi sistem

Karakteristik-karakteristik yang terdapat dalam metode pengembangan sistem berorientasi

objek adalah:

􀂃 Encapsulation

Encapsulation merupakan dasar untuk membatasi ruang lingkup program terhadap data

yang diproses. Data dan prosedur dikemas dalam suatu objek sehingga prosedur lain dari

luar tidak dapat mengaksesnya. Data akan terlindungi dari prosedur atau objek lain.

Objectrelationship

model

Object-Behavior

Model

CRC

Index Cards

Attributes, operations,

collaborators

THE ANALYSIS MODEL

responsibilities

design

message

design

Class and object

design

subsystem

design

THE DESIGN MODEL

Use cases

􀂃 Inheritance

Inheritance (pewarisan) adalah teknik yang menyatakan bahwa anak dari objek akan

mewarisi data/atribut dan metode dari induknya langsung. Suatu kelas dapat ditentukan

secar umum, kemudian ditentukan secara spesifik menjadi subkelas. Setiap subkelas

mempunyai hubungan atau mewarisi semua sifat yang dimiliki kelas induknya dan

ditambah dengan sifat nik yang dimilikinya.

􀂃 Polymorphism

Polymorphism menyatakan bahwa sesuatu yang sama dapat mempunyai bentuk dan

perilaku berbeda. Polimorfisme juga menyatakan bahwa operasi yang sama mungkin

mempunyai perbedaan kelas.

A. Tahapan-Tahapan Object Oriented Technology

Pada Object Oriented Technology ada beberapa metode yang digunakan dlam

pengembagan sistem. Salah satu yang terkenal adalah OMT (Object Modelling Technique)

yang diciptakan oleh Rambough

Aktivitas-aktivitas yang dilakukan dalam OMT ini adalah:

o Model Objek

o Model Dinamis

o Model Fungsional

Dalam pengembangan sistem berbasis objek diperlukan tahapan proses analisis yang

akan dilanjutkan dengan tahapan desain/perancangan sistem.

Untuk translasi model dari proses analisis ke proses desain dapat digambarkan berikut

Gambar 4 Translasi model OOA ke dalam model OOD

a. Langkah-langkah Proses OOA dalam metode OMT

1. Tentukan domain masalah

2. Bangun model objek

– Identifikasi kelas yang relevan untuk masalah tersebut

– Tentukan atribut dan asosiasi

– Tentukan link objek

– Organisasikan kelas objek dengan menggunakan pewarisan

3. Kembangkan Model Dinamis

– Siapkan skenario

– Tentukan event dan kembangkan penelusuran event untuk masing-masing skenario

– Buatlah diagram aliran event

– Kajilah tingkah laku untuk konsistensi dan kelengkapannya.

4. Buatlah Model Fungsioanal untuk sistem tersebut

– Identiikasikan input dan output

– Gunakan aliran data untuk merepresentasikan transformasi aliran

– Kembangkan msing-masing fungsi

b. Langkah-langkah Proses OOD dalam OMT

1. Lakukan Desain Sistem

– Partissi model analisis ke dalam subsistem

– Identifikasi konkurensi yang ditentukan oleh masalah

– Alokasikan subsistem ke prosesor dan tugas.

– Pilih strategi untuk manajemen data

– Identifikasikan sumber daya globl dan mekanisme kontrol untuk mengakses

– Kajilah dan perhatikan trade-offs

2. Lakukan Desain Objek

– Pilih operasi model analisis

– Tentukan algoritma untuk masing-masing operasi

– Pilih struktur data untuk setiap algoritma

– Tentukan kelas internal

– Kajilah organisasi kelas untuk mengoptimalkan akses ke data dan tingkatkan

efesiensi komputasi

– Rancang atribut kelas

3. Implementasi mekasnisme kontrol

4. Sesuaikan struktur kelas untuk memperkuat pewarisan

5. rancang pemesanan untuk mengimplementasikan hubungan objek asosiasi

6. Kemas kelas-kelas dan asosiasi ke dalam modul

Keunggulan dan Kelemahan Object Oriented Technology

a. Keunggulan OMT

1. Uniformity

Penegmbang cukup menggunakan satu metodelogi dari tahap analisis hingga

perancangan. Dengan adanya perkembangan ke arah aplikasi GUI (graphical User

interface) , OMT memungkinkan merancangn user interface secara terintegrasi

bersama dengan perancangan perangkat lunak sekaligus dengan perancangan basis

data

2. Understandability

Kode-kode yang dihasilkan dapat diorganisasi ke dalam kelas-kels yang berhubungan

dengan masalah sesungguhnya sehingga lebih mudah dipahami

3. Stability

Kode program yang dihasilkan relatif stabil sebab mendekati permasalahn

sesungguhnya dilapangan

4. Reusability

Dimungkinkan penggunaan kembali kode-kode sehingga akan mempercepat waktu

pengembangan perangkat lunak.

b. Kelemahan OMT

Metode berorientasi objek merupakan konsep yang relatif baru sehingga belum ada standar

yang diterima semua pihak dalam menentukan tool apa yang digunakan sebagai dasar analisi

serat perancangan perangkat lunak

Tugas Telematika

tugas telematika

  • Kalender

    • Desember 2016
      S S R K J S M
      « Mei    
       1234
      567891011
      12131415161718
      19202122232425
      262728293031  
  • Cari