Archive for 2012

Pepatah Bijak Tentang Humor (Humor Cinta)

Versi Original
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia kembali, dia milik mu.
Jika tidak, dia bukan milikmu..

Versi Pesimis
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia kembali, dia milikmu
jika tidak, seperti yg sudah diduga, dia bukan milikmu.

Versi Optimis
jika kau mencintai seseorang, bebaskan dia pergi...
Jangan khawatir, dia pasti kembali...

Versi Pencuriga
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia kembali, tanyalah mengapa dia kembali

Versi Tidak Sabaran
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia tdk kembali, dalam waktu dekat lupakan dia...

Versi Penyabar
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia tidak kembali, teruslah menunggu sampai dia kembali

Versi O'on
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia tdk kembali, dan kamu masih mencintainya biarkan dia pergi

Versi Ahli Statistik
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia mencintaimu, probabilitas untuk kembali sangat tinggi..

Versi Psikolog
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia kembali, super egony lbh dominan.
Jika dia tdk kembali, id ny lbh kuat.
Jika dia tidak mw pergi, dia pasti sudah gila.

Versi Posesif
jika kau mencintai seseorang, jangan pernah bebaskan dia pergi...

Versi Ahli Keuangan
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia kembali, pinjamlah uang darinya
jika dia tidak kembali, anggap saja sebagai aset yg hilang... ckaka

Versi Pemasaran
jika kau mencintai seseorang, bebaskan dia pergi...
Jika dia kembali, dia memiliki loyalitas merek
jika dia tidak kembali, lakukan reposition merek mu...


Posted by SandelongeZ
Tag :

31 Cara Bikin Cewek Tersenyum

1. Katakan padanya ia cantik, bukan hot ato seksi.
2. Genggam tangannya, hanya karena kamu sayang dia.
3. Tinggalkan voice message untuk didengar ketika dia bangun.
4. bergulat dengannya dan biarkan ia menang.
5. Peluk ia dari belakang BigGrin.gif
6. Jangan bergaul dengan mantanmu ketika tidak ada dia. Itu menyiksa perasaannya.
7. Jika kamu berbicara dengan perempuan lain, dekati dia ketika kamu selesai dan cium dia.
8. Tuliskan catatan atau telepon hanya untuk bilang I love you.
9. Perkenalkan ia ke teman2mu, sebagai kekasihmu.
10. Mainkan rambutnya.
11. Gendong dia, walaupun dia bilang jangan.
12. Kecewa saat dia menerima panggilan tak diinginkan dari orang lain.
13. Buat ia tertawa, hanya karena kamu sangat suka melihat senyumnya.
14. Biarkan ia tertidur di lenganmu.
15. Jika dia marah padamu, cium dia, jangan dilawan.
16. Jika kamu peduli padanya, katakan padanya, atau dia tidak akan kembali padamu.
17. Setiap perempuan harus menerima tiga hadiah dari cowoknya:
- teddy bear (yang bisa dia peluk ketika dia mau tidur)
- perhiasan (yang akan dianggap berharga olehnya selamanya)
- salah satu kaosmu (yang akan dikenakannya saat tidur)
18. Entah sedang berduaan, maupun bersama teman2, perlakukan dia dengan sama.
19. Tatap matanya dan berikan senyum terbaikmu padanya.
20. Tetaplah bersama dia saat weekend, karena kamu menganggap dia penting.
21. Cium dia dalam hujan, tanpa payung.
22. Kecup dia agar dia tau bahwa kamu peduli.
23. Jika kamu mendengarkan musik, berikan ia sebelah earphone mu.
24. Ingat hari ulang tahunnya dan berikanlah sesuatu. Walaupun sangat sederhana dan murah, tapi itu pemberianmu. Akan sangat berarti baginya.
25. Jika dia memberimu hadiah dalam rangka apapun, katakan kamu menyukainya, walaupun sebenarnya tidak, untuk menyenangkan hatinya.
26. Selalu telepon dia saat kamu bilang akan melakukannya. Jika tidak, akan menyakiti hatinya. Dia akan senang mendengar suaramu, walau hanya semenit.
27. Berikan padanya apa yang ia inginkan, tapi jangan menyesakkannya
28. Sadari hal hal kecil. Seringkali justru jadi yang paling berarti buatnya.
29. Jangan peluk perempuan lain di depannya.
30. Habiskan waktu luangmu bersamanya. Dia akan menyayangimu karena hal ini.
31. Jika kamu peduli padanya, jangan cuma bicara, tunjukkan padanya.
Posted by SandelongeZ
Tag :

Kriteria Memilih Manajer

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). 
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.
Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
  • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
  • Rancangan organisasi dan pekerjaan.
  • Seleksi, pelatihan, penilaian, dan pengembangan.
  • Sistem komunikasi dan pengendalian.
  • Sistem reward 

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
Sumber : 
- http://dewz-baguz.blogspot.com/2012/04/pengertian-tugas-manager.html
-http://belajarmanagement.wordpress.com/2009/03/23/pengertian-dan-tugas-manager/
 

Posted by SandelongeZ
Tag :

IT Forensik

Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteriakriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:
  • Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
  • The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
  • The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah
Sedangkan pengertian dari Komputer Forensik adalah :
  • Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.
  • Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.
  • New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.
  • Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.
Prosedur dalam Forensik IT
Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :
Posted by SandelongeZ
Tag :

Constructive Cost Model (COCOMO)

COCOMO didefinisikan oleh Boehm (1981). Teknik ini melakukan estimasi biaya dengan pendekatan algoritma matematis (algorithmic cost estimation). Hampir semua model estimasi algoritma menunjukkan hubungan eksponensial, seperti dapat dilihat dalam rumus dasar berikut ini :


PM = a (KI,OC)h

Dimana PM adalah person months dan KLOC adalah kilo lines of code.

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Motivasi utama dari model COCOMO adalah untuk untuk membantu mengetahui konsekuensi biaya dari keputusan yang akan diambil saat commissioning, developing, and supporting produk perangkat lunak. Aktualnya, COCOMO terbagi menjadi tiga tingkatan, yiatu: basic, intermediate, dan advanced. Tingkatan ini menunjukkan tingkat detail dari model, yaitu:
1. Model COCOMO Dasar 

Model ini menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI. Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO ini dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  • Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat 

2. Model COCOMO Intermediate 

Pengembangan model COCOMO ini adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

1. Atribut produk (product attributes)
  • Reliabilitas perangkat lunak yang diperlukan (RELY)
  • Ukuran basis data aplikasi (DATA)
  • Kompleksitas produk (CPLX)
2. Atribut perangkat keras (computer attributes)
  • Waktu eksekusi program ketika dijalankan (TIME)
  • Memori yang dipakai (STOR)
  • Kecepatan mesin virtual (VIRT)
  • Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
3. Atribut sumber daya manusia (personnel attributes)
  • Kemampuan analisis (ACAP)
  • Kemampuan ahli perangkat lunak (PCAP)
  • Pengalaman membuat aplikasi (AEXP)
  • Pengalaman penggunaan mesin virtual (VEXP)
  • Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
4. Atribut proyek (project attributes)
  • Penggunaan sistem pemrograman modern(MODP)
  • Penggunaan perangkat lunak (TOOL)
  • Jadwal pengembangan yang diperlukan (SCED)

3. Model COCOMO Detail

Detil COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
Pada COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO detail, perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.
Sumber :
- http://pusokoimanrizky.blogspot.com/
- http://arifkurnia24.blogspot.com/2012_04_01_archive.html
Posted by SandelongeZ
Tag :

Cyber Crime

Defenisi dan Pengertian Cyber Crime


Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime



Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:

  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.


Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.


Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.


MODUS OPERANDI CYBER CRIME


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber :
- http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353
Posted by SandelongeZ
Tag :

Open Source

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada 
pengguna dengan memberikan program dan source code nya secara gratis. Bahkan
 pengguna dapat mempelajari dan melakukan   modifikasi untuk membuat software
tersebut sesuai dengan kebutuhan mereka.

 "Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang
  mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source
  yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling
  banyak  digunakan  untuk mendistribusikan software Open Source.  Selain GPL,
  masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open
  Source."


  1. Software open source yang biasanya dikembangkan oleh komunitas atau institusi non profit juga memiliki kemampuan yang sangat powerfull karena software dikembangkan secara bersama-sama sehingga masalah atau bug pada software cepat teratasi.
  2. Fitur dan kemampuan software open source sangat kompleks dan banyak karena bisa dikembangkan oleh siapa saja tanpa terkecuali.
  3. Software open source berlisensi GPL sehingga user tidak dikenakan biaya untuk mempergunakannya
Salah satu keuntungannya lagi adalah open source software ini dapat menggantikan software-software berbayar seperti Sistem Operasi Windows yang berbayar dapat diganti dengan Linux yang merupakan Open Source Software, begitu juga dengan Ms.Office yang dapat digantikan dengan Open Office dan masih banyak lagi software-software berbayar lain yang dapat digantikan dengan Open Source Software.


Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha meniru 
kisah sukses Linux, tetapi Linux tetap  yang  paling  sukses hingga saat ini. Aspek positif
 dari Open Source adalah penerimaan yang luas untuk software yang benar-benar bagus. 
Tetapi keuntungan  tersebut  tidak cukup,terutama untuk orang  yang memang   bekerja 
dengan   membuat   program (programmer), mereka  membutuhkan  uang  untuk 
melanjutkan  pengembangan software mereka (dan untuk makan tentunya).

    Dalam dunia open Source program yang anda buat dapat anda sebar luaskan dan jual
belikan secara gratis dan satu hal keuntungan jika software anda populer maka software anda
akan dipelihara oleh sekelompok komunitas yang bekerja sukarela untuk memperbaiki software
tersebut,lebih baik bekerja dengan open source karena dapat memajukan bangsa dengan
sumbangsih kita daripada kita bekerja untuk memperkaya orang lain.

Sumber :
- http://kurodiamond.blogspot.com/2011/03/keuntungan-menggunakan-software-open.html

Posted by SandelongeZ
Tag :

Network Engineer

Deskripsi Pekerjaan Network engineer
Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain).
Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.
Aktivitas Kerja Network engineer
Pekerjaan ini terpengaruh oleh ukuran dan tipe dari organisasi yang mempekerjakannya. Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:
  • Memasang, mendukung, memelihara server hardware dan infrastruktur software baru
  • Mengatur e-mail, anti spam, dan virus protection
  • Melakukan setting user account, izin dan password
  • Memonitor penggunaan jaringan
  • Memastikan cost-effective dan efisiensi penggunaan server
  • Mengusulkan dan menyediakan solusi IT untuk masalah bisnis dan manajemen
  • Memastikan semua peralatan IT memenuhi standar industri
  • Menganalisa dan menyelesaikan kesalahan, mulai dari major system crash sampai kelupaan password
  • Mengerjakan rutin preventative measures dan mengimplementasikan dan memonitor keamanan jaringan, jika jaringan terkoneksi ke internet
  • Menyediakan pelatihan dan dukungan teknis untuk user dengan bermacam tingkat pengetahuan IT dan kompetensi
  • Mengawasi staff lain, seperti help desk technician
  • Bekerja dekat dengan departemen/organisasi lain dan berkolaborasi dengan staff IT lain
  • Merencanakan dan mengimplementasikan pengembangan IT untuk masa mendatang dan menjalankan kerja proyek
  • Mengelola website dan memelihara jaringan internal
  • Memonitor penggunaan web oleh para pekerja
Kemampuan Network engineer
Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Pengetahuan yang up to date dan memahami kebutuhan bisnis dan industri
  • Kemampuan komunikasi yang baik sekali
  • Mampu untuk menerima bermacam tugas dan memperhatikan detail
  • Kemampuan analytical dan problem-solving
  • Kemampuan teamwork dan mampu untuk merasa nyaman bekerja dengan tim, client dan grup staff yang berbeda antar organisasi
  • Kemampuan organisasional

Sumber :
- http://www.rey1024.com/2011/05/jenis-jenis-pekerjaan-bidang-it/
Posted by SandelongeZ
Tag :

Etika Profenasionalisme IT

Etika Profesi Bidang Teknologi informasi

    Etika profesi adalah norma-norma, syarat-syarat dan ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang disebut kalangan profesional. Lalu siapakah yang disebut profesional itu? Orang yang menyandang suatu profesi tertentu disebut seorang profesional.

Kode Etik Seorang Profesional Teknologi Informasi ( TI )

    Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
    Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi.
    Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan. 

Berikut ini adalah sedikit contoh kode etik seorang Profesi IT antara lain :
  • Bertanggung jawab dalam hal pengambilan keputusan dan segera menyatakan secara terbuka faktor-faktor yang dapat membahayakan publik atau lingkungan
  • Sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
  • Jujur ​​dan realistis dalam menyatakan klaim atau perkiraan sesuai dengan data yang tersedia
  • Menolak suap atau segala macam hal yang dapat merugikan orang lain
  • Meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan kemungkinan konsekuensinya
  • Tidak membeberkan kelemahan-kelemahan dari teknologi yang sudah ada secara detail 
  • Tidak melakukan akses atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik orang lain tanpa adanya izin yang sah.
  • Tidak membuat ataupun menyebarkan program berbahaya yang dapat merusak sistem orang lain. Contohnya seperti Malware.
Sumber :
- http://organisasi.org/penjelasan-pengertian-open-source-software-dan-free-software
- http://rizki-fauzi90.blogspot.com/2011/11/etika-profesi-bidang-teknologi.html
Posted by SandelongeZ
Tag :

Etika dan Profesionalisme TSI

+ ETIKA dan PROFESIONALISME TSI
Sikap / perilaku seseorang sebagai individu yang bekerja sesuai standar moral dan etika yang telah ditetapkan/diberlakukan dalam menggunakan teknologi sistem informasi.

Aliran Positivisme
Positivisme adalah suatu aliran filsafat yang menyatakan ilmu alam sebagai satu-satunya sumber pengetahuan yang benar dan menolak aktifitas yang berkenaan dengan metafisik. Tidak mengenal adanya spekulasi, semua didasarkan pada data empiris. Sesungguhnya aliran ini menolak adanya spekulasi teoritis sebagai suatu sarana untuk memperoleh pengetahuan. Positivisme merupakan empirisme, yang dalam segi-segi tertentu sampai kepada kesimpulan logis ekstrim karena pengetahuan apa saja merupakan pengetahuan empiris dalam satu atau lain bentuk, maka tidak ada spekulasi dapat menjadi pengetahuan.

Legal-positivisme memandang perlu untuk memisahkan secara tegas antara hukum dan moral. Hukum. bercirikan rasionalistik, teknosentrik, dan universal. Dalam kaca mata positivisme tidak ada hukum kecuali perintah penguasa, bahkan aliran positivis legalisme menganggap bahwa hukum identik dengan undang-undang. Hukum dipahami dalam perspektif yang rasional dan logik. Keadilan hukum bersifat formal dan prosedural. Dalam positivisme, dimensi spiritual dengan segala perspektifnya seperti agama, etika dan moralistas diletakkan sebagai bagian yang terpisah dari satu kesatuan pembangunan peradaban modern. Hukum modern dalam perkembangannya telah kehilangan unsur yang esensial, yakni nilai-nilai spiritual. 

Aliran Idealisme
Idealisme, sebagai filsafat hidup, memulai tinjauannya mengenai pribadi individu dengan menitikberatkan pada aku. Menurut idealisme, pada tarap permulaan seseorang belajar memahami akunya sendiri, kemudian ke luar untuk memahami dunia objektif. Darimikrokosmos menuju ke makrokosmos. Menurut Immanuel Kant, segala pengetahuanyang dicapai manusia melalui indera memerlukan unsure apriori, yang tidak didahuluioleh pengalaman lebih dahulu. Bila orang berhadapan dengan benda-benda, bukan berartisemua itu sudah mempunayi bentuk, ruang, dan ikatan waktu. Bentuk, ruang , dan waktusudah ada pada budi manusia sebelum ada pengalaman atu pengamatan. Jadi, aprioriyang terarah bukanlah budi pada benda, tetapi benda-benda itu yang terarah pada budi.Budi membentuk dan mengatur dalam ruang dan waktu.

Pendidikan menurut idealisme diartikan sebagai upaya terencana untuk mewujudkan manusia ideal yaitu manusia yang dapat mencapai keselarasan individual yang terpadu dalam keselarasan alam semesta. Upaya pendidikan harus ditujukan pada pembentukan karakter, watak, menusia yang berbudi luhur, pengembangan bakat insani dan kebajikan sosial. Menurut idealisme, nilai akan menjadi kenyataan (ada) atau disadari oleh setiap orang apabila orang yang bersangkutan berusaha untuk mengetahui atau menyesuaikan diri dengan sesuatu yang menunjukkan nilai kepadanya dan orang itu mempunyai pengalaman emosional yang berupa pemahaman dan perasaan senang tak senang mengenai nilai tersebut. 

Aliran Eudaemonisme
Dalam buku Aristoteles yang berjudul “Nicomachean Ethics,” mencetuskan apa yang disebut sebagai etika “eudaemonisme” rasional (dari Yunani “eudaemon” yang berarti bahagia). Dalam pembukaan buku tersebut, Aristoteles mengatakan bahwa segala aktivitas hidup manusia terarah kepada kebaikan. Kebaikan yang dikejar itulah yang disebut kebahagiaan. Kebahagiaan merupakan cetusan yang paling sempurna, ideal dan rasional dari aktivitas tindakan manusia. Namun, apa yang disebut sebagai kebahagiaan menurut Aristoteles, bukanlah sesuatu yang sudah selesai, rampung dan tuntas. Kebahagiaan harus disamakan dengan aktivitas, yaitu aktivitas mencari kebahagiaan. Dengan demikian, etika “eudaemonisme” Aristoteles adalah etika yang berhubungan dengan rasionalitas manusia. Kebahagiaan menurut Aristoteles tidak terletak pada pengertian menikmati hasil atau prestasi, tetapi pada karakter kontemplasi rasional sebagai suatu aktivitas manusia untuk mengalami pencerahan.

Aliran Naturalisme
Naturalisme mempunyai pandangan bahwa setiap anak yang lahir di dunia mempunyai pembawaan baik, namun pembawaan tersebut akanmenjadi rusak karena pengaruh lingkungan, sehingga aliran Naturalisme sering disebut Negativisme.  
Pendekatan untuk mendidik anak bukanlah dengan mengajar anak secara formal atau melalui pengajaran langsung, akan tetapidengan memberi kesempatan kepada mereka belajar melalui proses eksplorasi dan diskoveri. “Anak harus diberi kesempatan untuk memperoleh pengalaman-pengalaman positif, diberi kebebasan dan mengikuti minat-minat spontannya. (Krogh, 1994:15).
Naturalisme memiliki tiga prinsip tentang proses pembelajaran (M. Arifin danAminuddin R., 1992: 9), yaitu: 
1.      Anak didik belajar melalui pengalamannya sendiri. Kemudian terjadi interaksi antara pengalaman dengan kemampuan pertumbuhan dan perkembangan di dalam dirinyasecara alami. 
2.      Pendidik hanya menyediakan lingkungan belajar yang menyenangkan. Pendidik  berperan sebagai fasilitator atau narasumber yang menyediakan lingkungan yang mampumendorong keberanian anak didik ke arah pandangan yang positif dan tanggap terhadapkebutuhan untuk memperoleh bimbingan dan sugesti dari pendidik. Tanggung jawab belajar terletak pada diri anak didik sendiri. 
3.      Program pendidikan di sekolah harus disesuaikan dengan minat dan bakat denganmenyediakan lingkungan belajar yang berorientasi kepada pola belajar anak didik. Anak didik secara bebas diberi kesempatan untuk menciptakan lingkungan belajarnya sendirisesuai dengan minat dan perhatiannya. 
Dengan demikian, aliran Naturalisme menitikberatkan pada strategi pembelajaran yang bersifat paedosentris; artinya, faktor kemampuan individu anak didik menjadi pusat kegiatan proses belajar-mengajar.

Sumber : 
1. http://www.scribd.com/doc/45080023/7/Aliran-Idealisme
2. http://www.scribd.com/rumrosyid/d/45080023/5-Aliran-Naturalisme  





Posted by SandelongeZ
Tag :

Popular Post

Contact Online

- Copyright © 24 Jam Anime -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -