Software yang Menguji Aplikasi

June 15, 2012

Pengujian adalah proses untuk menemukan error pada perangkat lunak sebelum di-delivery kepada pengguna.

Pengertian Pengujian Perangkat Lunak :

1. Menurut Myers (1979) : Proses menjalankan program dengan maksud menemukan kesalahan.
2. Menurut IEEE (1990) :
• Proses sistem operasi atau komponen menurut kondisi tertentu, pengamatan atau pencatatan hasil dan mengevaluasi beberapa aspek sistem atau komponen.
• Proses analisis item PL untuk mendeteksi perbedaan antara kondisi yang ada dengan yang diinginkan dan mengevaluasi fitur item PL
3. Definisi lanjut : Proses formal yang ditentukan oleh tim pengujian yang meliputi unit PL, beberapa unit PL terintegrasi atau seluruh package PL yang ditentukan oleh program yang berjalan di komputer. Seluruh tes saling terkait dan adanya prosedur pengujian dan kasus pengujian.

Tujuan Pengujian
a. Pengujian adalah proses menjalankan program dengan maksud mencari kesalahan (error)
b. Kasus uji yang baik adalah kasus yang memiliki peluang untuk mendapatkan kesalahan yang belum diketahui
c. Pengujian dikatakan berhasil bila dapat memunculkan kesalahan yang belum diketahui
d. Jadi pengujian yang baik bukan untuk memastikan tidak ada kesalahan tetapi untuk mencari sebanyak mungkin kesalahan yang ada pada program.

Pengujian perangkat lunak seharusnya menghabiskan waktu 30% – 40% dari total biaya pembangunan perangkat lunak. Pengujian merupakan bagian dari salah satu tugas software verification dan validation, yang merupakan bagian dari software quality assurance
Pengujian perangkat lunak mencakup :
• Strategi : Mengintegrasikan metode perancangan kasus uji dalam sekumpulan langkah yang direncanakan
• metode pengujian, mencakup Perancangan kasus uji dengan menggunakan metode White Box atau Black Box

Software yang dapat menguji aplikasi adalah sebagai berikut :

1. Crystal REVS for C++.

suatu software yang dapat menghitung cyclometic complexity terhadap suatu kode program berbasis bahasa C/C++. Nama software-nya adalah Crystal REVS for C++.

Crystal REVS for C++ adalah suatu software yang menguji kode program yang menggunakan bahasa C++/C dengan menghasilkan flow chart dan mengitung cyclomatic complexity dari kode program tersebut berdasarkan Complexity Measure dari McCabe. Crystal REVS for C++ terintergrasi dengan beberapa fungsi seperti Flowacharts, Rich Tree, DataFlow, Dokumentasi dengan bentuk HTML, Auto-formatting, Tokes Panel, Comment Panel pada satu tools.

Dengan menggunakan software ini, kita dapat meng-explore source code, mengetahui flowchart untuk memahami alur logic dan fungsi kode program, dan mengetahui besarnya cyclomatic complexity sehingga kita dapat menarik kesimpulan mengenai kode program yang telah kita buat, apakah memiliki readability, yang artinya kode program yang telah kita buat mudah dibaca dan kita bisa focus pada logic program yang telah kita buat. Jika tidak, maka sebaiknya kita mereview kembali kode program yang telah kita buat.

2. AutoIt

AutoIt adalah interpreter yang freeware, merupakan alternatif dari ScriptIt yang merupakan bawaan dari Windows NT. ScriptIt digunakan untuk membuat script batch yang digunakan untuk mengotomatisasi pekerjaan administrator di lingkungan Windows NT.

Prinsip kerja dari ScriptIt dan AutoIt sangat sederhana. Kita cukup menuliskan urutan pekerjaan pada saat melakukan uji pada suatu program. Pertama kali jalankan aplikasi, kemudian setelah aplikasi ditampilkan, maka lakukan pemasukan data, setelah itu tekan kunci atau , terus sampai dengan selesai. Langkah-langkah pengujian program cukup dituliskan ke dalam file teks. Tentu saja sebelumnya kita harus menjalankan program aplikasi, kemudian setiap langkahnya kita tuliskan ke dalam notepad.

Setelah kita memiliki file yang berisi script untuk menjalankan program tersebut. Hal yang harus dilakukan adalah memerintahkan AutoIt untuk menjalankan file script tersebut. Dan, sim sala bim, komputer langsung menjalankan semua urutan perintah tersebut.

AutoIt merupakan software yang khusus dikembangkan untuk melakukan otomasi. Tetapi penggunaannya bisa dikembangkan untuk membuat program yang digunakan untuk melakukan pengujian software yang diotomasi. Penguji tidak perlu lagi melakukan proses pengujian secara manual, dengan menjalankan program, memasukkan data, klik tombol a, tombol b, klik menu a, atau menu b. Semuanya bisa dimasukkan ke dalam file. Penguji bisa juga melakukan penjadwalan kepada komputer, untuk menjalankan file script yang berisi urutan kita melakukan pengujian program.

Dan ternyata, sebenarnya fasilitas otomasi program di lingkungan Windows NT ini sudah ada sejak 1998. AutoIt merupakan software baru beberapa tahun. Tetapi tetap dikembangkan, sedangkan ScriptIt sudah tidak dikembangkan.

Selain AutoIt ada juga KixTart dan AutoHotKey. KixTart merupakan careware, semacam shareware, tetapi dana yang diperolehnya langsung disalurkan kepada yayasan-yayasan yang telah bekerjasama dengan KixTart. AutHotKey merupakan software yang opensource dengan lisensi GPL. Kompatibel juga dengan AutoIt.

Micsoroft sendiri lebih fokus pengembangan kepada bahasa scripting sendiri. Windows Scripting Host (WSH) telah mulai ditinggalkan, dan digantikan dengan PowerShell. Untuk mendapatkan PowerShell, kita harus memiliki Windows yang legal terlebih dahulu.

Prinsip kerja dari semua program untuk otomasi ini menggunakan ActiveX dan COM, agar bisa melakukan komunikasi dengan sistem Windows.

Untuk kebutuhan proses otomasi, kita harus dapat mengidentifikasi objek-objek yang ada dalam suatu form aplikasi. Untuk mengidentifikasi ini, ternyata sudah disediakan oleh Microsoft bersamaan dengan Visual C++-nya, yaitu program Spy++. Selain Spy++, ada juga Winspector Spy, WinInfo, dan AutoIt Windows Info.

Untuk pemrogram Delphi, ternyata sudah ada librari yang bisa digunakan untuk membuat program otomasi, yaitu AutomX, yang berlisensi freeware. Setiap pengguna harus melakukan registrasi untuk menggunakannya sebagai yang terdaftar.

3. BufferZone

Tahukah kamu, bahwa selain antivirus, kita masih memiliki strategi cadangan untuk mengamankan perangkat komputer dan aset data kita? Sistem sandbox adalah jawabannya.
Jika sebelumnya kita pernah mengenal Sandbox yang berbayar, sekarang kami kabarkan kehadiran perangkat lunak serupa yang sampai saat artikel ini ditulis masih bersifat freeware, yaitu BufferZone keluaran Trustware (www.trustware.com).

Saat diinstal, BufferZone akan membentuk lingkungan virtual yang terisolasi di direktori C:\Virtual yang akan menampung segala macam berkas yang terhubung atau diterima dari lingkungan luar (jaringan lokal, internet, maupun media simpan portabel). Kita lihat, pada gambar bahwa drive DVD-ROM dan USB Flashdisk juga terproteksi oleh BufferZone.

Secara default (bawaan), BufferZone akan aktif setiapkali sistem operasi Windows dijalankan.Namun, tentu saja kita dapat mengaturnya menjadi lain melalui menu Start > Run, ketik msconfig dan tekan Enter, lalu hilangkan tanda cek pada daemon BufferZone dalam tab StartUp, klik tombol Apply dan OK.

Jadi, kita juga dapat menguji sebuah software yang belum tentu aman di dengan mengarahkan direktori instalasinya pada C:\Virtual\Untrusted\C_\Program Files. Jika sebelum instalasi pengujian software tersebut BufferZone sudah dijalankan, secara otomatis instalasi software baru akan diletakkan pada direktori virtual tersebut. Lingkungan virtual tersebut dapat dihapus dan dibentuk kembali dengan mudah. Tentu saja, jika di dalamnya tertempel malware, akan ikut terhapus.

Secara default (bawaan), BufferZone akan mendeteksi aplikasi-aplikasi yang rentan menjadi jalan masuk malware, misalnya web browser, instant messenger, aplikasi e-banking, e-mail, dan memasukkannya ke dalam lingkungan virtual. Namun, kita dapat menambahkan atau mengeluarkan aplikasi dari/ke dalam lingkungan virtual. Caranya, klik ikon BufferZone pada taskbar Window, lalu buka tab Summary dan klik link teks Edit BufferZone Programs.

Sumber :
http://achmadyasid.files.wordpress.com/2011/06/bab_5_pengujian_perangkat_lunak.pdf
http://blog.unsri.ac.id/aswin/pengujian-perangkat-lunak/software-penghitung-cyclometic-complexity-/mrdetail/298/

Peraturan dan Regulasi Bagian 2 (UU No.36 Tentang Telekomunikasi)

May 8, 2012

1. Azas & Tujuan Telekomunikasi

Pasal 2

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata,kepastian hukum,keamanan,kemitraan,etika dan kepercayaan pada diri sendiri.

Pasal 3

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa,meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata,mendukung kehidupan ekonomi dan kegiatan pemerintahan,serta meningkatkan hubungan antarbangsa.

Penyelenggaraan Komunikasi

Pasal 7

(1) Penyelenggara telekomunikasi meliputi :

a. penyelenggara jaringan telekomunikasi;

b. penyelenggara jasa telekomunikasi;

c. penyelenggara telekomunikasi khusus

(2) Dalam penyelenggaraan telekomunikasi,diperhatikan hal-hal sebagai berikut :

a. melindungi kepentingan dan keamanan Negara;

b. mengantisipasi perkembangan teknologi dan tututan global;

c. dilakukan secara profesional dan dapat dipertanggungjawabkan;

d. peran serta masyarakat.

Penyidikan

Pasal 44

(1) Selain penyidik Pejabat Polisi Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu dilingkungan Departemen yang lingkup tugas dan tanggung jawabnya dibidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana dibidang telekomunikasi.

(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1)berwenang:

a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenan dengan tindak pidana di bidang telekomunikasi.

b. melakukan pemeriksaaan terhadap orang atau badan hukum yang diduga melakukan tindak pidana dibidang telekomunikasi.

c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.

d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.

e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.

f. menggeledah tempat yang digunakan untuk melakukan tindak pidana di bidang telekomunikasi.

g. menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaita dengan tindak pidana di bidang telekomunikasi.

h. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.

i. mengadakan penghentian penyidikan.

(3) Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan Undang-undang Hukum Acara Pidana.

Sanksi Administrasi

Pasal 45

Barang siapa melanggar ketentuan Pasal 16 ayat (1),Pasal 18 ayat (2),pasal19,pasal 21,Pasal 25 ayat (2),Pasal 26 ayat (1),Pasal 29 ayat (1),Pasal 29 ayat (2),Pasal 33 ayat (1),Pasal 33 ayat (2),Pasal 34 ayat (1),Pasal 34 ayat (2) dikenai sanksi administrasi.

Pasal 46

(1) Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.

(2) Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.

ketetentuan pidana

Pasal 47

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),dipidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta

rupiah).

Pasal 48

Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 49

Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20,dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 50

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 51

Penyelenggara komunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1 ataau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

Pasal 52

Barang siapa memperdagangkan,membuat,merakit,memasukan atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 53

(1) Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2) dipidana dengan penjara pidana paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 54

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 Ayat (2),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua raatus juta rupiah).

Pasal 55

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 38,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 56

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40,dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57

Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 58

Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 52,atau Pasal 56 dirampas oleh negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

Pasal 59

Perbuataan sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 49,Pasal 50,Pasal 51,Pasal 52,Pasal 53,Pasal 54,Pasal 55,Pasal 56, dan Pasal 57 adalah kejahatan.

2. Penyelenggaraan Komunikasi

Komunikasi merupakan hal yang fundamental didalam kehiupan sehari-hari. Sebagai makhluk social, berkomunikasi itu merupakan hal penting untuk berhubungan antara satu dengan yang lainya.. dalam hal ini komunikasi dengan pasar sangat diperlukan karena bagi para pengusaha yang menginginkan proses produksinya berjalan dengan lancar maka diperllukan komunikasi yang baik dengan pihak lain. Bnayak berbagai sarana-sarana dalam berkomunikasi dengan pasar antara lain dengan pengiriman surat, kunjungan pribadi, dan bisa juga melalui telpon.
Komunikasi yang terjadi dalam ruang ligkup pasar / bisnis bisa berupa komunikasi internal, komunikasi eksternal, baik yang bersifat formal maupun informal. Dalam kehidupan bisnis dalam era globalisasi dan perdaangan bebas saat ini, informasi mengalir dari dalam dan luar perusahaan melalui batas-batas wilayah dan Negara. Oleh karena itu sangatlah penting bagi pimpinan dan pegawai perusahaaan untk selalu meningkatkan ketrampilanya didalam berkomunikasi, khususnya berkomunikasi dalam dunia bisnis.

3. Penyidikan

Diatur dalam Pasal 44 yang berbunyi :
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di Iingkungan Departemen yang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.

(2)
Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :
a.melakukan pemeriksaan atas kebenaran Iaporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi;

b.melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomunikasi;

c.menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku;

d.memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;

e.melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;

f.menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi;

g.menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaitan dengan tindak pidana di bidang telekomunikasi;

h.meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi; dan
i.mengadakan penghentian penyidikan

(3)
Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) diiaksanakan sesuai dengan ketentuan Undang-undang Hukum Acara Pidana.

SAKSI ADMINISTRASI DAN KETENTUAN PIDANA, diatur dalam BAB VI (Pasal 45 dan 46) dan VII (Pasal 47-Pasal 49)

4. Sanksi Administrasi dan Ketetentuan Pidana

Berdasarkan Pasal 45 barang siapa melanggar ketentuan ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21, Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1), Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal 33 ayat (2), Pasal 34 ayat (1), atau Pasal 34 ayat (2) dikenai sanksi administrasi, yaitu berupa pencabutan izin yang dilakukan setelah diberi peringatan tertulis.

Ketentuan pidana yang terdapat pada Undang-undang ini memilik 12 ketentuan berdasarkan pidana yang dilakukan serta denda yang didapat, yaitu:

Tidak mendapatkan izin dalam penyelenggaraan telekomunikasi dipidana dengan pidana penjara paling lama 6 tahun atau dennda paling banyak Rp 600.000.000,00
Penyelenggara jaringan telekomunikasi tidak menjamin kebebasan pengguna memilih jaringan telekomunikasi maka dipidana dengan pidana penjara paling lama 1 tahun atau denda paling banyak Rp 100.000.000,00
Penyelenggara telekomunikasi tidak memberikan prioritas untuk pengiriman, penyaluran dan penyampaian informasi penting maka dipidana dengan pidana penjara paling lama 2 tahun dan atau denda paling banyak Rp 200.000.000,00
Setiap orang melakukan perbuatan tanpa hak, tidak sah, atau manipulasi maka dpidana dengan pidana penjara paling lama 6 tahun atau denda paling banyak Rp 600.000.000,00
Penyelenggaraan telekomunikasi menyambungkan ke jaringan penyelenggara telekomunikasi lainnya dan tidak menyambungkan ke jaringan penyelenggara telekomunikasi lainnya sepanjang digunakan untuk keperluan penyiaran maka dipidana dengan pidana penjara paling lama 4 tahun atau denda paling banyak Rp 400.000.000,00
Memperdagangkan, membuat, memasukkan atau menggunakan perangkat telekomunikasi yang tidak sesuai dengan persyaratan teknis maka akan dipidana dengan pidana penjara paling lama 1 tahun atau denda paling banyak Rp 100.000.000,00
Melanggar ketentuan sebagaimana dimaksud dalam Pasl 33 ayat 1 atau pasal 33 ayat 2 maka dipidana dengan pidana penjara paling lama 4 tahun atau denda paling banyak Rp 400.000.000,00. Tetapi apabila tindak pidana mengakibatkan matinya seseorang maka dipidana dengan pidana penjara paling lama 15 tahun.
Melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 ayat (2), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).
Melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

10. Melanggar ketentuan sebagaimana dimaksud dalam Pasal 40, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

12. Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 52 atau Pasal 56 dirampas untuk negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

5. RUU tentang informasi dan transaksi elektronik (ITE) peraturan lain yg terkait (peraturan bank indonesia ttg internet banking)

(Peraturan Bank Indonesia tentang internet banking)
Internet banking merupakan layanan perbankan yang memiliki banyak sekali manfaatnya bagi pihak bank sebagai penyedia dan nasabah sebagai penggunanya. Transaksi melalui media layanan internet banking dapat dilakukan dimana saja dan kapan saja. Melalui internet banking, layanan konvensional bank yang komplek dapat ditawarkan relatif lebih sederhana, efektif, efisien dan murah. Internet banking menjadi salah satu kunci keberhasilan perkembangan dunia perbankan modern dan bahkan tidak menutup kemungkinan bahwa dengan internet banking, keuntungan (profits) dan pembagian pasar (marketshare) akan semakin besar dan luas. Internet banking, terdapat pula resiko-resiko yang melekat pada layanan internet banking, seperti resiko strategik, resiko reputasi, resiko operasional termasuk resiko keamanan dan resiko hukum, resiko kredit, resiko pasar dan resiko likuiditas. Oleh sebab itu, Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking.

Upaya yang dilakukan Bank Indonesia untuk meminimalisir terjadinya kejahatan internet fraud di perbankan adalah dengan dikeluarkannya serangkaian peraturan perundang-undangan, dalam bentuk Peraturan Bank Indonesia (PBI) dan Surat Edaran Bank Indonesia (SE), yang mewajibkan perbankan untuk menerapkan manajemen risiko dalam aktivitas internet banking, menerapkan prinsip mengenal nasabah/Know Your Customer Principles (KYC), mengamankan sistem teknologi informasinya dalam rangka kegiatan Alat Pembayaran dengan Menggunakan Kartu dan menerapkan transparansi informasi mengenai Produk Bank dan penggunan Data Pribadi Nasabah.

Lebih lanjut, dalam rangka memberikan payung hukum yang lebih kuat pada transaksi yang dilakukan melalui media internet yang lebih dikenal dengan cyber law maka perlu segera dibuat Undang-Undang mengenai Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang mengenai Transfer Dana (UU Transfer Dana). Dengan adanya kedua undang-undang tersebut diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes termasuk mencegah kejahatan internet fraud.

sumber :
uu-36-1999-telekomunikasi.pdf
http://id.wikipedia.org/wiki/Hak_cipta
http://wayanordi.files.wordpress.com/2012/01/materi-11-keamanan-jaringan-uu-ite.ppt

Peraturan dan Regulasi Bagian 2 (UU No.19 Tentang Hak Cipta)

May 8, 2012

1. Ketentuan Umum

Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Ciptaan tentunya lahir dari yang namanya pencipta. Pencipta itu sendiri adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi. Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut adalah Pemegang Hak Cipta.
Izin yang diberikan oleh Pemegang Hak Cipta kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya dengan persyaratan tertentu menggunakan izin lisensi. Dalam undang-undang itu sendiri, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (UU 19/2002 pasal 1).

2. Lingkup Hak Cipta
Hak Cipta (UU Hak Cipta) menyatakan bahwa pemegang hak cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut. Selanjutnya sehubungan dengan hal tersebut di atas dan pemahaman awam mengenai sebenarnya kita tidak perlu capek-capek mendaftarkan ciptaan kita, karena tetap dilindungi adalah tidak benar.
HAKI atau juga disebut hak kekayaan intelektual adalah pengakuan hukum yang memberikan pemegang hak untuk mengatur penggunaan gagasan-gagasan dan ekspresi yang diciptakannya untuk jangka waktu tertentu. Istilah ‘kekayaan intelektual’ mencerminkan bahwa hal tersebut merupakan hasil pikiran atau intelektualitas, dan bahwa hak kekayaan intelektual dapat dilindungi oleh hukum sebagaimana bentuk hak milik lainnya.
Copyright (hak cipta), memberikan perlindungan terhadap karya seni, sastra dan ilmu pengetahuan seperti film, lukisan, novel, program komputer, tarian, lagu, dsb.
Dasar Hukum
• Undang-undang Nomor 7/1994 tentang Pengesahan Agreement Establishing the World Trade Organization (WTO)
• Undang-undang Nomor 10/1995 tentang Kepabeanan
• Undang-undang Nomor 12/1997 tentang Hak Cipta
• Undang-undang Nomor 14/1997 tentang Merek
• Keputusan Presiden RI No. 15/1997 tentang Pengesahan Paris Convention for the Protection of Industrial Property dan Convention Establishing the World Intellectual Property Organization
• Keputusan Presiden RI No. 17/1997 tentang Pengesahan Trademark Law Treaty
• Keputusan Presiden RI No. 18/1997 tentang Pengesahan Berne Convention for the Protection of Literary and Artistic Works
• Keputusan Presiden RI No. 19/1997 tentang Pengesahan WIPO Copyrights Treaty
Ruang lingkup HAKI :
– Hak Cipta
– Paten
– Merek
– Desain Industri
– Rahasia Dagang

3. Perlindungan Hak Cipta
Berdasarkan Undang-undang Nomor 19 tahun 2002 mengenai Hak cipta : “Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. (Pasal 1 ayat 1)”. Dengan ditetapkan peraturan tersebut kita bisa memperoleh bahwa sesuatu yang bernilai bajakan atau tidak asli lagi, bila dikembangkan dengan baik dari sebelumnya merupakan tindakan yang baik menurut saya. Karena menciptakan sesuatu tidak hanya difokuskan dalam satu bahan atau referensi saja.
Hak cipta sangat penting dalam suatu kegiatan apapun baik dalam dunia maya ataupun nyata, dan apabila ada beberapa yang bersifat copy atau mengambil hak orang lain apabila telah disepakati oleh kedua belah pihak saya kira itu merupakan tanggunga jawab kedua belah pihak. Dan intinya yaitu lebih baik kita waspada akan karya kita.
Ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, sastra, seni dan teknologi informatika. Sesuatu kegiatan yang diciptakan baik dalam dunia maya atuapun tiadak pasti membutuhkan hak cipta yang akan di tetapkan oleh UU dalam peraturan yang telah ditetapkan oleh Negara kita. Berdasarkan Undang-undang Nomor 19 tahun 2002 mengenai Hak cipta : “Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. (Pasal 1 ayat 1)”. Dengan ditetapkan peraturan tersebut kita bisa memperoleh bahwa sesuatu yang bernilai bajakan atau tidak asli lagi, bila dikembangkan dengan baik dari sebelumnya merupakan tindakan yang baik menurut saya. Karena menciptakan sesuatu tidak hanya difokuskan dalam satu bahan atau referensi saja. sangat penting adanya hak cipta dalam suatu kegiatan apapun baik dalam dunia maya ataupun nyata, dan apabila ada beberapa yang bersifat copy atau mengambil hak orang lain apabila telah disepakati oleh kedua belah pihak saya kira itu merupakan tanggunga jawab kedua belah pihak. Dan intinya yaitu lebih baik kita waspada akan karya kita.

4. Pembatasan Hak Cipta
Mengatur mengenai pembatasan terhadap suatu hak cipta. Dikatakan bahwa tidak merupakan suatu pelanggaran hak cipta jika ciptaan atau suatu karya diperbanyak tetapi tetap mencantumkan nama penciptanya.
Proses Pendaftaran HAKI
(1) Direktorat Jenderal menyelenggarakan pendaftaran Ciptaan dan dicatat dalam Daftar Umum Ciptaan.
(2) Daftar Umum Ciptaan tersebut dapat dilihat oleh setiap orang tanpa dikenai biaya.
(3) Setiap orang dapat memperoleh untuk dirinya sendiri suatu petikan dari Daftar Umum Ciptaan tersebut dengan dikenai biaya.
(4) Ketentuan tentang pendaftar an sebagaimana dimaksud pada ayat (1) tidak merupakan kewajiban untuk mendapatkan Hak Cipta.
Selain itu, bab ini juga mengatur mengenai hal-hal yang tercantum dalam daftar umum ciptaan, pemindahan ciptaan, perubahan nama, alamat atau identitas dari sang pencipta, serta bagaimana terhapusnya kekuatan hukum dari sebuah ciptaan.

5. Proses Pendaftaran HAKI
1. Mengisi formulir pendaftaran ciptaan rangkap tiga (formulir dapat diminta secara cuma-cuma pada Kantor
2. Wilayah), lembar pertama dari formulir tersebut ditandatangani di atas materai Rp.6.000 (enam ribu rupiah);
3. Surat permohonan pendaftaran ciptaan mencantumkan:
Nama, kewarganegaraan dan alamat pencipta;
Nama, kewarganegaraan dan alamat pemegang hak cipta; nama, kewarganegaraan dan alamat kuasa; jenis dan judul ciptaan;
Tanggal dan tempat ciptaan diumumkan untuk pertama kali;
Uraian ciptaan rangkap 4;
4. Surat permohonan pendaftaran ciptaan hanya dapat diajukan untuk satu ciptaan;
5. Melampirkan bukti kewarganegaraan pencipta dan pemegang hak cipta berupa fotocopy KTP atau paspor
6. Apabila pemohon badan hukum, maka pada surat permohonannya harus dilampirkan turunan resmi akta pendirian badan hukum tersebut
7. Melampirkan surat kuasa, bilamana permohonan tersebut diajukan oleh seorang kuasa, beserta bukti kewarganegaraan kuasa tersebut
8. Apabila permohonan tidak bertempat tinggal di dalam wilayah RI, maka untuk keperluan permohonan pendaftaran ciptaan ia harus memiliki tempat tinggal dan menunjuk seorang kuasa di dalam wilayah RI
9. Apabila permohonan pendaftaran ciptaan diajukan atas nama lebih dari seorang dan atau suatu badan hukum, maka nama-nama pemohon harus ditulis semuanya, dengan menetapkan satu alamat pemohon
10. Apabila ciptaan tersebut telah dipindahkan, agar melampirkan bukti pemindahan hak
11. Melampirkan contoh ciptaan yang dimohonkan pendaftarannya atau penggantinya
12. Membayar biaya permohonan pendaftaran ciptaan Rp.200.000, khusus untuk permohonan pendaftaran ciptaan program komputer sebesar Rp.300.000.

Sumber :
http://anugerawan.blogspot.com/2011/05/perlindungan-hak-cipta.html
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

Peraturan dan Regulasi Bagian 1

May 7, 2012

1. Pengertian Cyber Law
Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Istilah hukum cyber yang diartikan secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
2. Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Perbandingan Cyber Law
1. Cyber Law di Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
ETA dibuat dengan tujuan :
a. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
b. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
c. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
d. Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
e. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
f. Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Didalam ETA mencakup kontrak elektronik, ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum. Kewajiban Penyedia Jasa Jaringan, mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut. Tandatangan dan Arsip elektronik, hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

2. Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.

3. Cyberlaw di Malaysia
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

4. Cyberlaw di Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik

Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.

Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.

Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.

Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.

Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.

Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.

Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”

Pasal 14 :
Mengatur mengenai transaksi otomatis.

Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.

Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.

Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act

Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act

Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Act

5. Cyberlaw di Vietnam
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, padahal masalah seperti spam,perlindungan konsumen, privasi, muatan online, digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.

Sumber :
http://cyberlawqta.blogspot.com/2012/04/pengertian-cyber-law-cyberlaw.html
http://cyberlawcybercrimehacker.blogspot.com/2012/04/pengertian-cyber-law.html
http://ariaontheblog.blogspot.com/2011/03/pengertian-cyber-law-dan-perbandingan.html
http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/

COCOMO

April 8, 2012

COCOMO (Constructive Cost Model) adalah suatu model parametris pengestimasian yang menghitung jumlah FP dalam perencanaan serta pengembangan perangkat lunak, mengenal tiga macampengimplementasian dalam evolusinya sejak dari awal kejadiannya hingga kini, yaitu:
1. Basic (COCOMO I 1981)
– Menghitung dari estimasi jumlah LOC (Lines of Code);
2. Intermediate (COCOMO II 1999)
– Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya;
– Mempergunakan data-data historis dari proyek-proyek yang pernah menggunakanCOCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database.
3. Advanced
– Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hiduppengembangan perangkat lunak.

Basic COCOMO (COCOMO 81)
Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan risetdengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya.Model dasar dari model ini adalah persamaan:
effort = C * size^M, dimana

o effort adalah usaha yang dibutuhkan selama proyek, diukur dalam person-months;
o c dan M adalah konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantungpada penggolongan besarnya proyek perangkat lunak;
o size adalah estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalamsatuan KLOC (kilo lines of code);

Konstanta COCOMO

Penggolongan suatu proyek perangkat lunak didasarkan pada sistem aplikasi dimanaperangkat lunak tersebut dikembangkan dan lingkungan pendukungnya.Penggolongan ini terbagi atas:
o Organic mode : digunakan pada proyek-proyek kecil dengan sedikit pekerja dandikembangkan pada lingkungan yang tidak memerlukan program antar-muka (interface)yang kompleks, contoh: pembuatan situs mandiri untuk perusahaan;
o Semi-detached mode : dalam mode ini produk dikembangkan dalam sistem yangmemiliki banyak batasan atau syarat tertentu untuk pemrosesan dalam perangkat kerasdan lunak tertentu. Apabila terjadi perubahan pada sistem maka akan menyebabkan biayaproduksi akan bertambah tinggi, contoh: transaksi sistem pada database sebuah bank;
o Embedded mode : mode ini merupakan kombinasi antara dua mode di atas dan memilikikarekteristik gabungan antara keduanya. Proyek mode ini dikembangkan ke dalamserangkaian perangkat keras, lunak dan batasan operasional yang ketat, contoh: aplikasipengontrolan penerbangan pada pesawat terbang.

Software Open Source

April 8, 2012

Open Source software adalah program yang lisensinya memberi kebebasan kepada pengguna dalam menjalankan program untuk apa saja. Misalnya dalam mempelajari, memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya.

Open Source Software identik dengan Free Software. Namun, perlu digarisbawahi definisi free disini bukan berarti gratis, namun free disini berarti bebas.

Bebas ini dijabarkan menjadi empat buah, yaitu:

1. Kebebasan untuk menjalankan programnya untuk tujuan apa saja.
2. Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat disesuaikan dengan kebutuhan anda. Akses pada kode program merupakan suatu prasyarat.
3. Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak tersebut sehingga dapat membantu sesama.
4. Kebebasan untuk meningkatkan kinerja program, dan dapat menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya. Akses pada kode program merupakan suatu prasyarat juga.

Keuntungan memakai software open source adalah sebagai berikut :

a. Ketersedian source code dan hak untuk memodifikasi.
Hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah. Dapat juga menjangkau pemahaman bagaimana sistem itu bekerja secara detail.
b. Hak untuk mendistribusikan modifikasi dan perbaikan pada code.
Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.
c. Hak untuk menggunakan software
Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.
d. Legal
Indonesia berada pada posisi nomor 4 negara pembajak terbesar di dunia. Hal ini menyebabkan posisi tawar-menawar Indonesia melemah di dunia perdagangan, dan menjadikan Indonesia menuai kecaman dari negara-negara lainnya. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.
e. Penyelamatan Devisa Negara.
Software yang banyak dipakai untuk mengetik harganya adalah US$ 600.Untuk perbandingan, harga laptop adalah sekitar US$ 435. Dan pendapatan per kapita/bulan adalah hanya sekitar US$ 134.Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan.Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.
f. Keamanan Negara atau Perusahaan.
Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima.16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.
g. Keamanan Sistem
Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat.

Sedangkan untuk kerugian memakai software open source adalah sebagai berikut:

a. Tidak ada garansi dari pengembangan.
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
b. Masalah yang berhubungan dengan intelektual property.
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
c. Kesulitan dalam mengetahui status project.
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.

Sumber : http://organisasi.org/penjelasan-pengertian-open-source-software-dan-free-software
http://cap-cip-cupzz.blogspot.com/2011/03/vclass-keuntungan-dan-kerugian.html

Profesi-profesi Bidang Teknologi Informasi

April 1, 2012

Pengertian Profesi

Profesi Merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian dengan cara yang benar keterampilan dan keahlian yang tinggi hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.

Pengertian Teknologi Informasi

Teknologi Informasi adalah gabungan antara teknologi komputer dan teknologi telekomunikasi itu sendiri. Komputer sebagai perangkat keras dengan software-software sebagai perangkat lunak yang berfungsi untuk sarana pengolahan maupun penyimpanan data yang nantinya dikirimkan melalui saluran komunikasi.

Profesi – Profesi Yang Terdapat Dalam Bidang Teknologi Informasi

1. TEKNISI KOMPUTER
Teknisi komputer merupakan salah satu profesi dibidang TI yang menangani kemampuan yang spesifik, baik dalam bidang hardware maupun software, dan Mampu menangani problem-problem yang bersifat spesifik.

2. PROGRAMER / SOFTWARE ENGINEER
Programer / Software engineer merupakan salah satu profesi dibidang TI yang bertugas : Membuat program berdasarkan permintaan, Menguji dan memperbaiki program, Mengubah program agar sesuai dengan system, Penguasaan bahasa pemrograman sangat ditekankan, Terbiasa dengan pengembangan software ‘life cycles’, Memiliki ketrampilan dalam men-desain aplikasi, Menyiapkan program menurut spesifikasi, dan Dokumentasi /’coding’

3. ACCOUNT MANAGER
Account manager merupakan salah satu profesi dibidang TI yang bertugas : Bertanggung jawab untuk kemajuan penjualan suatu solusi dan/atau produk serta target pendapatan.

4. BUSINESS DEVELOPMENT MANAGER
Business development manager merupakan salah satu profesi dibidang TI yang bertugas Secara umum mengetahui kebutuhan akan pelanggan. Memiliki ketajaman yang diperlukan dalam menopang & menguntungkan bisnis, Mempunyai kemampuan luas yang mampu menyerap & berkomunikasi jelas ttg bisnis kompleks serta konsep teknologi.

5. IT MANAGER
IT manager merupakan salah satu profesi dibidang TI yang bertugas : Mengatur kelancaran dari sistem IT, Troubleshooting & membantu organisasi dalam menangani permasalahan IT, dan Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.

6. NETWORK ADMINISTRATOR
Network administrator merupakan salah satu profesi dibidang TI yang bertugas : Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.

7. SYSTEM ENGINEER
System engineer merupakan salah satu profesi dibidang TI yang bertugas : Menyediakan rancangan sistem & konsultasi terhadap pelanggan, Memberikan respon terhadap permintaan technical queries serta dukungannya, Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

8. NETWORK SUPPORT ENGINEER
Network support engineer merupakan salah satu profesi dibidang TI yang bertugas : Melaksanakan komunikasi & analisa sistem networking, Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet, dan Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN.

9. HELPDESK ANALYST
Helpdesk analyst merupakan salah satu profesi dibidang TI yang bertugas : Me-’remote’ permasalahan troubleshoot melalui email/telephone dengan cara mengambil alih kendali para pemakai via LAN/WAN koneksi, Perencanaan, mengkoordinir & mendukung proses bisnis, sistem & end-users dalam menyelesaikan masalah yang mereka hadapi.

10. ERP CONSULTANT
Erp consultant merupakan salah satu profesi dibidang TI yang bertugas : Memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, Harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.

Cyber Crime

April 1, 2012

Pengertian Cyber Crime

Cyber Crime adalah tindakan ilegal yang membutuhkan pengetahuan teknologi komputer untuk perbuatan nya, penyidikan, atau penuntutan. Cyber crime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi. Istilah ini mengacu kepada aktivitas kejahatan dengan menggunakan komputer atau jaringan komputer sebagai alat, sasaran atau tempat terjadinya kejahatan. Banyak jenis kejahatan yang dapat masuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain. Walaupun kejahatan dunia maya atau cybercrime secara umum mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Jenis Cyber Crime

Berdasarkan Jenis Aktivitasnya

1. Unauthorized Access.

Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.

Probing dan Port Scanning merupakan contoh dari kejahatan ini.

Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.

2. Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.

3.  Penyebaran Virus Secara Sengaja

Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Contoh kasus : Virus Mellisa, I Love You, dan Sircam.

4.  Data Forgery

Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.

5.  Cyber Espionage, Sabotage and Extortion

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran.

Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.

6.  Cyberstalking

Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.

Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

7.  Carding

Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.  Hacking dan Cracking

Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.

Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral.

Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

8.  Cybersquatting and Typosquatting

Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.

9.  Hijacking

Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)

10.  Cyber Terorism

Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

 

Berdasarkan Motif Kegiatannya

  1. 1. Sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.

  1. 2. Cybercrime sebagai kejahatan “abu-abu”

Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.

Berdasarkan Sasaran Kejahatannya

  1. Menyerang Individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass

2.  Menyerang Hak Milik (Against Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery

3.  Menyerang Pemerintah (Against Government)

Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime

  1. Faktor Politik
  2. Faktor Ekonomi
  3. Faktor Sosial Budaya

Ada beberapa aspek untuk Faktor Sosial Budaya:

  1. Kemajuan Teknologi Informasi
  2. Sumber Daya Manusia
  3. Komunitas Baru

Dampak Cybercrime Terhadap Keamanan Negara

  1. Kurangnya kepercayaan dunia terhadap Indonesia
  2. Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negri

  1. Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
  2. Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.

Menuju UU Cyber Republik Indonesia

Strategi Penanggulangan Cyber Crime

  1. Strategi Jangka Pendek

a. Penegakan hokum pidana

b. Mengoptimalkan UU khusus lainnya

c. Rekruitment aparat penegak hokum

2. Strategi Jangka Menengah

a. Cyber police

b. Kerjasama internasional

3. Strategi Jangka Panjang

a. Membuat UU cyber crime

b. Membuat perjanjian bilateral

Teknologi Sistem Informasi

March 11, 2012

Pengertian Teknologi Sistem Informasi

Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

Mengapa Menggunakan Teknologi Sistem Informasi

Penggunaan TSI adalah untuk meningkatkan efektivitas dan efisiensi dalam pelaksanaan tugas dan pelayanan kepada masyarakat.

Kapan Menggunakan Teknologi Sistem Informasi

1. Penggunaan Teknologi Informasi Dalam Sistem Informasi Akuntansi

2. Penggunaan Sistem dan Teknologi Informasi Untuk Usaha Kecil

3. Teknologi Sistem Informasi (TSI) Perbankan

Siapa saja yang Berperan Menggunakan Teknologi Sistem Informasi

1. Dalam Hal Penyelenggaraan TSI Dilakukan Oleh Bank Sendiri :

Menerapkan Pengendalian Manajemen TSI
Melaksanakan fungsi AUDIT INTERN TSI
Memiliki alat monitor
Menerapkan prinsip2 sistem pengawasan dan pengamanan
Memiliki Disaster Recovery Plan (DRP)

2.Dalam Hal Penyelenggaraan TSI Dilakukan Oleh Pihak Ketiga :

Memastikan semua hal pada butir III.1 dipenuhi oleh pihak penyelenggara jasa TSI
Melakukan evaluasi secara berkala atas kehandalan penyelenggara jasa TSI
Membuat perjanjian tertulis
Menyampaikan laporan kepada BI

SISTEM KEAMANAN DATABASE MENGGUNAKAN TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI

December 27, 2011

KATA PENGANTAR

Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini penulis dapat menyelesaikan penulisan paper yang merupakan tugas dari mata kuliah Keamanan Komputer sebagai syarat untuk menyelesaikan mata kuliah tersebut. Pembuatan paper ini disusun berdasarkan methode pustaka yang mengacu dari berbagai sumber bacaan sebagai referensi yang diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan teknologi biometrik sidik jari.
Selama penulisan banyak kendala yang ditemui di lapangan terutama referensi yang khusus mengenai teknologi biometrik sidik jari sulit ditemukan, kebanyakan tulisan atau sumber bacaan membahas makalah biometrik secara umum, namun demikian dengan adanya internet dan bantuan dari rekan-rekan sumber tersebut dapat ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik.
Dalam penulisan paper ini tentu masih banyak kekurangan baik cara penulisan, penyusunan maupun cara penyajiaanya, untuk itu kritik dan saran dari para pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan penyusunan paper ini.

Depok, November 2011

Penulis

ABSTRAKSI

Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan individu dengan cara meng-krek atau lebih dikenal dengan sebutan “haker”.
Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat.
Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.

Kata kunci : keamanan, database, biometrik

PENDAHULUAN

Latar belakang

Keamanan dengan menggunakan password untuk saat ini sudah banyak kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari, geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password.
Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi, disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin.
Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan sudah familiar sehingga mudah dalam penggunaanya.

Tujuan
Tujuan dari pembuatan paper ini adalah

1. Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik
2. Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti password.
3. Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase.

Ruang lingkup

Dalam perencanaan penerapan teknologi biometrik dengan metode sidik jari pada database, dengan sistemmatika sebagai berikut;
1. Menganalisa fine details dari guratan sidik jari
2. Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer
3. Menghilangkan noise pada image
4. melakukan binerisasi dengan nilai 1 dan 0
5. Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan
6. Pengenalan menggunakan Jaringan Saraf Tiruan (JST)
Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti password untuk membuka suatu database.

PEMBAHASAN
Konsep security
Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah Certificate Authority (CA) dan Public Key Infrastructure (PKI).
Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini. (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA akan memiliki rantai yang tak seluruhnya hanya merupakan sistem kriptografi. Tetapi dengan makin pentingnya e-Commerce dan Internet, maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka.
Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini.

CIA dan 3M
Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada sistem sekuriti data dapat dikategorikan menjadi :
• Data publik, yaitu data yang dapat diakses oleh siapapun
• Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak
• Data sembarang yaitu data yang sifatnya bebas
Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah segitiga CIA ;
• Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.
• Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak.
• Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.
Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggung jawab dalam masalah sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem.
Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi.
Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu :
• Matematika
• Manajemen
• Manusia
Biometric authentication
Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi.

Fingerprint Identification
Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir.
Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun, masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh terjemahan gambar dan perputaran.

Gambar 2.1 beberapa titik sambungan ridge pada sidik jari

Gambar 2.2 kesesuaian ridge pada sidik jari

Kesesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan dating.
Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor, didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.

REFERENSI :
http://budi.insan.co.id/courses/ec7010/dikmenjur/suparno-report.doc

STUDI KASUS
APLIKASI PROGRAM SEKURITI PADA DATABASE

Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching teknologi ( NGM) untuk manajemen sidik jari mencari urutan daftar, telah diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi secara operasional penuh, merupakan hasil kemajuan sidik jari, NGM memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi. Itu hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar Penantian.
Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database dijaga dan disucikan dalam database dan komputer .
Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitian “PerlMonks” yang telah baik hati untuk dapat mengakses sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai berikut ; “Program ini dibagi-bagikan dengan harapan bahwa itu akan bermanfaat”.

Program singkat
Sebagai keterangan contoh berikut diuraikan singkat program dari: “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
1. Nama
GnuPG::Fingerprint – GnuPG Fingerprint Objects
2. Ringkasan
# assumes a GnuPG::Key in $key
my $fingerprint = $key->fingerprint->as_hex_string();
3. Uraian
Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dan tidaklah diciptakan pada atas milik mereka sendiri.

Methode Object
Inisilisasi methode
new( %initialization_args )
Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan “new_hash_init” in Class::MethodMaker
hash_init( %args ).
Metoda ini bekerja sebagai diuraikan “new_hash_init” in Class::MethodMaker

Object data yang berhubungan
Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan “get_set” in Class::MethodMaker, or “object” in Class::MethodMaker.
as_hex_string
Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string
Disamping tersebut masih banyak methode-methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan tersebut diluar batasan makalah.

KESIMPULAN

Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi tiga CIA yaitu:
• Confidentiality
• Integrity.
• Availability
Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.
Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901 oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing-masing individu.
Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :
Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;
Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge, Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.
Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class problem dan four class problem.
Dalam penggunaan password dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.
Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari “PerlMonks” dan diuraikan secara singkat pada program yang dikutip dari “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.


Follow

Get every new post delivered to your Inbox.