17
May
11

Kriteria Manajer Proyek

Manajemen Proyek merupakan pengelolaan sumber daya manusia. Komunikasi dan teamworking yang buruk, kurangnya dukungan manajemen atau buruknya perencanaan merupakan alasan utama kegagalan. Kesuksesan sebuah proyek tergantung dari siapa yang mengelolanya. Dengan demikian diperlukan seorang manajer yang dapat bekerja aktif, dinamis dan efektif.

Tuntutan untuk menguasai pengetahuan dan keterampilan manajemen proyek bagi para manajer akan meningkat di masa datang. Untuk itu, para manajer perlu memahami dan mengantisipasi peran apa yang akan dilakukan dalam masa mendatang.

Semua manajer proyek akan menangani semua hal yang berkaitan dengan proyek yang dipegangnya. Begitu pentingnya factor human capital dalam kesuksesan sebuah proyek, maka akan kita bahas beberapa karakteristik seorang manajer proyek yang efektif termasuk di dalamnya kemampuan-kemampuan apa saja yang harus dikuasainya.

Ada kalanya seorang manajer proyek menjadi pemimpin dan sebaliknya, oleh karena itu manajer proyek harus mampu membedakan mana yang akan dipimpin dan mana yang akan dikelola dan juga akan lebih baik jika menggabungkan keduanya. Ada perbandingan di antara keduanya jika ingin ditelaah lebih dalam; managers do things right, leaders do the right things (Tjiptono&Diana, 2003). Maksudnya adalah untuk posisi manajer, usaha untuk melakukan sesuatu dengan benar ditekankan, akan tetapi bagi seorang pemimpin, melakukan sesuatu yang benar dari beberapa alternatif itulah yang diwajibkan.

Shtub (1994) menggambarkan diagram kemampuan yang penting untuk dimiliki oleh seorang manajer proyek. Diantaranya adalah:

  • Budgeting and Cost Skills

Manajer proyek dituntut untuk memiliki pengetahuan dalam hal analisis biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.

  • Schedulling and Time Management Skills

Manajer proyek dituntut untuk dapat mengelola waktu secara baik agar proyek dapat selesai tepat waktu seperti yang diharapkan. Untuk mengelola waktu ini manajer proyek harus mendefinisikan aktivitas-aktivitas yang diperlukan, misalnya dengan teknik WBS atau Work Breakdown Structure. Selain itu manajer proyek harus mampu memperkirakan waktu bagi setiap aktivitas secara realistis. Hal ini memerlukan kordinasi dengan tim proyek untuk menentukan estimasi berapa alam aktivitas tersebut dilakukan. Kemudian, manajer proyek harus mengatur waktu peringatan untuk mengindikasikan tanggal-tanggal kritis selama proyek berlangsung.

  • Technical Skills

Kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek itu sendiri, dengan mengetahui prosedur-prosedur dan mekanisme proyek. Kemampuan teknis biasanya di dapat dari penimbaan ilmu khusus di bangku formal, misalnya Institut Manajemen Proyek, dan sebagainya.

  • Leadership Skills

Kepemimpinan menjadi salah satu peranan penting yang dimiliki oleh seorang manajer proyek. Apa yang dilakukan oleh manajer proyek menandakan bagaimana seharusnya orang lain atau timnya bekerja. Dengan ini manajer proyek dapat mempengaruhi bagaimana orang lain dapat bertindak dan bereaksi terhadap isu-isu proyek.

  • Resource Management and Human Relationship Skills

Manajer proyek perlu memahami akibat dari kegagalan dalam mengelola sumber daya, oleh karena itu perlu kehati-hatian dalam menempatkan sumberdaya yang ada dan menjadwalkannya. Hal ini membutuhkan kemampuan untuk membangun jaringan social dengan orang-orang yang terlibat di dalam proyek, seperti para stakeholder. Seorang manajer proyek yang efektif harus mampu untuk menempatkan diri dalam memberikan keterbukaan dan persahabatan dengan pihak lain, salah satunya dengan menjadi pendengar yang baik.

  • Communication Skills

Perencanaan sebuah proyek akan menjadi tidak berguna ketika tidak ada komunikasi yang efektif antara manajer proyek dengan timnya. Setiap anggota tim harus mengetahui tanggung jawab mereka.

  • Negotiating Skills

Untuk memperoleh simpati dan dukungan dari manajemen atas, kemampuan negosiasi dititik beratkan disini. Tapi, manajer proyek harus memahami kepentingan manajemen atas sehingga dengan pemahaman ini manajer proyek dapat melakukan bargaining dengan pemikiran yang tenang dan jernih untuk memperoleh apa yang diinginkan. Selain kemampuan komunikasi yang baik, negosiasi juga memerlukan strategi dalam menarik dukungan manajemen atas atau sponsor mereka, bagaimanapun, pihak yang bernegosiasi harus dapat melihat loyalitas sang manajer terhadap mereka, baru kemudian akan muncul kepercayaan.

  • Marketing, Contracting, Customer Relationship Skills

Kemampuan menjual tidak hanya dimiliki oleh marketer saja, akan tetapi manajer proyek harus memiliki kemampuan untuk memasarkan hasil proyeknya, karena akan sangat tragis ketika sebuah proyek yang sukses secara implementatif, tetapi outputnya tidak dibutuhkan oleh para penggunanya. Dalam konsep TQM, kunci utama untuk mengidentifikasi kebutuhan pelanggan adalah komunikasi secara terus-menerus antar pelanggan maupun antar tim proyek (Tjiptono&Diana, 2003).

  • Problem Solving

Kemampuan manajer dalam menyelesaikan masalah secara efektif dan efisien.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

1. Karakter Pribadinya

  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
sumber :
20
Apr
11

COCOMO

COCOMO (Constructive Cost Model) merupakan model algoritma estimasi biaya perangkat lunak yang dikembangkan oleh Barry Boehm. Model ini menggunakan rumus regresi dasar dengan parameter yang berasal dari data historis proyek dan karakteristik proyek saat ini. COCOMO pertama kali diterbitkan pada tahun 1981, Barry W. Boehm’s Book Software engineering economics sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak.

Pada tahun 1981,studi 63 proyek juga diadakan di TRW Aerospace yang mana Barry Boehm sebagai direktur riset perangkat lunak dan teknologi. Penellitian ini memeriksa proyek-proyek mulai dari ukuran 2000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari bahasa rakitan sampai PL/I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses pembangunan software di tahun 1981. Referensi untuk model ini biasa disebut COCOMO 81.

Pada tahun 1997, COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Software Cost Estimation with COCOMO II. COCOMO II adalah pengembangan dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern, dan basis data proyek yang telah diperbaharui.

COCOMO terdiri dari tiga bentuk hirarki yang tingkatannya semakin rinci dan akurat. Ketiga bentuk hirarki tersebut adalah sebagai berikut:

1.      Basic (COCOMO I 1981)

Tingkat pertama ini sangat baik digunakan untuk order awal dan estimasi kasar besarnya biaya perangkat lunak. Namun, akurasinya terbatas karena kurangnya faktor perhitungan perbedaan atribut proyek (cost drivers).

2.      Intermediate (COCOMO II 1999)

Tingkat kedua ini akan mengambil dan menghitung besarnya program dan cost drivers (faktor-faktor yang berpengaruh langsung kepada proyek), spt: hardware, personnel, dan atribut-atribut proyek.

3.      Detailed COCOMO

Tingkatan terakhir ini merupakan catatan tambahan untuk pengaruh fase proyek individu. Tahap ini akan memperhitungkan semua karakteristik dari intermediate di atas dan cost driver dari setiap fase dalam SW lifr cycles (analisis, design, implementasi, dll).

Ada terdapat 14 pos kompleksitas factor (cost drivers), yaitu:

  1. Backup dan recovery
  2. Komunikasi data
  3. Proses terdistribusi
  4. Kepentingan performa
  5. Keberadaan lingkungan operasi
  6. Online data entry
  7. Input melalui bbrp tampilan/operasi
  8. Peng-update-an file master secara online
  9. Kompleksitas nilai ‘domain’ (tahap1) di matas
  10. Kompleksitas proses internal aplikasi
  11. Perulangan (reuse) penggunaan code
  12. Ketersediaan rancangan untuk konversi dan instalasi
  13. Rancangan untuk pengulangan instalasi di lingkungan yg berbeda
  14. Fleksibiltas bagi pemakai

.

Sumber :

15
Apr
11

Profesi di Bidang IT dan perbandingannya di Negara Lain

Berikut adalah 10 jenis profesi pada bidang IT di Indonesia beserta jobdesknya:

1. Analyst Programmer
Seorang analis bertugas untuk merancang, membuat ‘code’ program, dan menguji program untuk mendukung perencanaan pengembangan sebuah sistem atau aplikasi.

2. Web Designer
Mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut.

3. Systems Programmer/Softaware Engineer
Seseorang dengan posisi ini, harus terbiasa dengan pengembangan software ‘life cyclces‘ dan memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat.

4. IT Executive
Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien. Selain itu
harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum.

5. IT Administrator
Tugasnya adalah menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, Proxy serta pendukung teknisnya.

6. Network Administrator
Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.

7. Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

8. Systems Engineer
– Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
– Memberikan respon terhadap permintaan technical queries serta dukungannya.
– Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

9. Network Support Engineer
– Melaksanakan komunikasi & analisa sistem networking
– Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
– Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN

10. IT Manager
– Mengatur kelancaran dari sistem IT.
– Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
– Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.

Perbandingan dengan negara lain:

  • Singapore

Pada model Singapore juga dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:

1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst

  • Malaysia

Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:

1. Programmer
2. System Analyst/Designer
3. System Development Executive

  • Inggris

Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :

Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director

sumber :

15
Apr
11

Draft Kontrak Kerja Proyek IT

Kontrak (perjanjian) adalah suatu “peristiwa di mana seorang berjanji kepada orang lain atau di mana dua orang itu saling berjanji untuk melaksanakan suatu hal”. (Subekti, 1983:1).Cara membuat kontrak (perjanjian) kerja :
Untuk membuat kontrak kerja biasanya didahului oleh masa yang harus dilalui sebelum adanya kontrak kerja yang disebut masa percobaan.

  1. Masa Percobaan
    Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
  2. Yang Dapat Membuat Perjanjian Kerja
    Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
  3. Bentuk Perjanjian Kerja
    Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
  4. Isi Perjanjian Kerja
    Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan.
    Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
  5. Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
    Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir.
    Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
  6. Penggunaan Perjanjian Kerja
    Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
  7. Uang Panjar
    Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.
    Contoh Draft Kontrak Kerja :

sumber :

15
Apr
11

Prosedur Pendirian Badan Usaha di Bidang IT

  • Syarat Mendirikan Usaha

Untuk membangun atau membentuk sebuah badan usaha, kita harus memperhatikan beberapa hal, yaitu:

  1. modal yang di miliki
  2. dokumen perizinan
  3. para pemegang saham
  4. tujuan usaha
  5. jenis usaha
  • Tahapan Perizinan Badan Usaha

Salah satu yang paling penting dalam pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan, serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak, menciptakan keseimbangan perekonomian dan perdagangan.

Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:

  1. Surat Izin Tempat Usaha (SITU)
  2. Surat Izin Usaha Perdagangan (SIUP)
  3. Nomor Pokok Wajib Pajak (NPWP)
  4. Nomor Register Perusahaan (NRP)
  5. Nomor Rekening Bank (NRB)
  6. Analisa Mengenai Dampak Lingkungan (AMDAL)
  7. Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :

1. Tahapan pengurusan izin pendirian

Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :

• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.

Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :

• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis

2. Tahapan pengesahan menjadi badan hukum

Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

3. Tahapan penggolongan menurut bidang yang dijalani.

Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.

• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan

sumber :
22
Mar
11

Cyber Laws

Apa itu Cyberlaw?
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet). Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu. Adapun ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajibanpidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrakelektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.
Model Regulasi 

Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri. 

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).

Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
beberapa Cyber Law di berbeda negara :

Cyber Law di Indonesia

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

 

Cyber Law di Malaysia

Cyber Law di Malaysia, antara lain:

– Digital Signature Act

– Computer Crimes Act

– Communications and Multimedia Act

– Telemedicine Act

– Copyright Amendment Act

– Personal Data Protection Legislation (Proposed)

– Internal security Act (ISA)

– Films censorship Act

The Computer Crime Act 1997

Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.

The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.

Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.

Hukuman atas pelanggaran The computer Crime Act :

Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi
 

Cyber Law di Jepang :
– Act for the protection of computer processed personal data held by administrative organs
– Certification authority guidelines
– Code of ethics of the information processing society
– General ethical guidelines for running online services
– Guidelines concerning the protection of computer processed personal data in the private sector
– Guidelines for protecting personal data in electronic network management
– Recommended etiquette for online service users
– Guidelines for transactions between virtual merchants and consumers

Cyber Lawa di beberapa negara khususnya yang berhubungan dengan e-commerce antara lain:

1. Perlindungan hukum terhadap konsumen.
• Indonesia
UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.

• Malaysia
Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.

• Filipina
Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.

2. Perlindungan terhadap data pribadi serta privasi.

• Singapura
Sebagai pelopor negara ASEAN yang memberlakukan cyberlaw yang mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen dalam perniagaan di internet.

• Indonesia
Sudah diatur dalam UU ITE.

• Malaysia & Thailand
Masih berupa rancangan.

3. Cybercrime
Sampai dengan saat ini ada delapan negara ASEAN yang telah memiliki Cyber Law yang mengatur tentang cybercrime atau kejahatan di internet yaitu Brunei, Malaysia, Myanmar, Filipina, Singapura, Thailand, Vietnam dan termasuk Indonesia melalui UU ITE yang disahkan Maret 2008 lalu.
4. Spam

Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu.
• Singapura
Merupakan satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas terhadap spammers (Spam Control Act 2007).

• Malaysia & Thailand
Masih berupa rancangan.

• Indonesia
UU ITE belum menyinggung masalah spam.

5. Peraturan Materi Online / Muatan dalam suatu situs

Lima negara ASEAN yaitu Brunei, Malaysia, Myanmar, Singapura serta Indonesia telah menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang berlaku di negara masing-masing.

6. Hak Cipta Intelektual atau Digital Copyright

Di ASEAN saat ini ada enam negara yaitu Brunei, Kamboja, Indonesia, Filipina, Malaysia dan Singapura yang telah mengatur regulasi tentang hak cipta intelektual.
Sementara negara lainnya masih berupa rancangan.

7. Penggunaan Nama Domain

Saat ini ada lima negara yaitu Brunei, Kamboja, Malayasia, Vietnam termasuk Indonesia yang telah memiliki hukum yang mengatur penggunaan nama domain. Detail aturan dalam setiap negara berbeda-beda dan hanya Kamboja yang secara khusus menetapkan aturan tentang penggunaan nama domain dalam Regulation on Registration of Domain Names for Internet under the Top Level ‘kh’ 1999.

8. Electronic Contracting

Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic contracting dan tanda tangan elektronik atau electronik signatures termasuk Indonesia melalui UU ITE.
Sementara Laos dan Kamboja masih berupa rancangan.
ASEAN sendiri memberi deadline Desember 2009 sebagai batas waktu bagi setiap negara untuk memfasilitasi penggunaan kontrak elektronik dan tanda tangan elektonik untuk mengembangkan perniagaan intenet atau e-commerce di ASEAN.

9. Online Dispute resolution (ODR)

ODR adalah resolusi yang mengatur perselisihan di internet.
• Filipina
Merupakan satu-satunya negara ASEAN yang telah memiliki aturan tersebut dengan adanya Philippines Multi Door Courthouse.
• Singapura
Mulai mendirikan ODR facilities.
• Thailand
Masih dalam bentuk rancangan.
• Malaysia
Masih dalam tahap rancangan mendirikan International Cybercourt of Justice.
• Indonesia
Dalam UU ITE belum ada aturan yang khusus mengatur mengenai perselisihan di internet.
Sementara di negara ASEAN lainnya masih belum ada. ODR sangat penting menyangkut implementasinya dalam perkembangan teknologi informasi dan e-commerce.

sumber :
22
Mar
11

IT Audit dan Forensik

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

  1. Tahapan Perencanaan, Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  2. Mengidentifikasikan reiko dan kendali, Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti, Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  4. Mendokumentasikan.Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  5. Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

CONTOH METODOLOGI AUDIT IT

BSI (Bundesamt für Sicherheit in der Informationstechnik)

● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail  sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

PROSEDUR IT AUDIT:

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan,  diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan  Benchmark / Best-Practices

Lembar Kerja IT Audit :

Stakeholders:

  • Internal IT Deparment
  • External IT Consultant
  • Board of Commision
  • Management
  • Internal IT Auditor
  • External IT Auditor

Kualifikasi Auditor:

  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified Information Systems Security Professional (CISSP)
  • dll

Output Internal IT:

  • Solusi teknologi meningkat, menyeluruh & mendalam
  • Fokus kepada global, menuju ke standard2 yang diakui

Output External IT:

  • Rekrutmen staff, teknologi baru dan kompleksitasnya
  • Outsourcing yang tepat
  • Benchmark / Best-Practices

Output Internal Audit & Business:

  • Menjamin keseluruhan audit
  • Budget & Alokasi sumber daya
  • Reporting

Fungsi lembar kerja :

  • menyediakan penunjang utama bagi laporan audit
  • membantu auditor dalam melaksanakan dan mensupervisi audit
  • menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:

  • Ruang lingkup audit.
  • Metodologi
  • Temuan-temuan.
  • Ketidaksesuaian
  • kesimpulan

Susunan lembar kerja:

  • Draft laporan audit (audit report)
  • laporan keuangan auditan
  • ringkasan informasi bagi reviewer
  • program audit
  • laporan keuangan atau lembar kerja yang dibuat oleh klien.
  • Ringkasan jurnal adjustment
  • working trial balance
  • skedul utama
  • skedul pendukung.

Tools yang digunakan :

Tools yang digunakan untuk IT Audit dan Forensik :

Hardware

  • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1 – 2 GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga)
  • Laptop Forensic Workstations

Software

    • Unix/Linux : TCT The Coroners Toolkit / ForensiX
    • Windows : Forensic Toolkit Disk editors (Winhex)
  • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
  • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
  • Image and Document Readers (ACDSee, DecExt)
  • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
  • Dll.

 

sumber :

http://raveshader.blogspot.com/2011/03/it-audit-dan-forensic.html

http://docs.google.com/viewer?a=v&q=cache:D2kGE1h7Nt8J:irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT%2BForensics.doc+PROSEDUR+KERJA+IT+FORENSIK&hl=id&gl=id&pid=bl&srcid=ADGEESitmqGnUKvlkZHRs_DZwW8KddThpSPkDKPWntzeqneBMClZJAmI8D0ja0zO1cYIkc87DlxBV7NqPrHkYhbx_OJVrlOs_A03WODhxMl7LjKq_g-uUvXhvprNQH4s-UCzYcI5QVFI&sig=AHIEtbSxh7E2A-AF9anEnCFGqugHZ1unrA

04
Mar
11

kasus-kasus cyber crime part 4 : Cyber Bullying

Era internet tengah menguasai kehidupan manusia. Meski demikian, sebesar apapun manfaat yang ditawarkan internet, tetap saja keberadaan plus dan minusnya ibarat sekeping mata uang. Dimana ada manfaat yang ditawarkan disitu ada juga resiko kerugian yang ditimbulkan.

Dalam hal kehidupan sosial dunia maya, salah satu ancaman serius adalah cyber bullying. Cyber bullying kurang lebih artinya tindak premanisme yang berlangsung di internet. Bentuk perilakunya berupa pelecehan ataupun merendahkan seseorang yang dilakukan secara online maupun telepon seluler.

Cyber bullying memanfaatkan pesan SMS, email, instant messaging, blog, situs jejaring sosial dan halaman web untuk mengganggu, mempermalukan dan mengintimidasi anak. Wujudnya bisa bermacam-macam, beberapa diantaranya:

  • berupa penyebaran isu-isu palsu
  • mempublikasikan foto-foto memalukan
  • pelecehan seksual
  • ancaman hingga tindakan yang berbuntut pemerasan.

yang perlu diingat Pada umumnya hal ini menimpa anak-anak dan remaja.”

Di bawah ini 2 contoh kasus/artikel mengenai cyber bullying.

Cyberbullying Facebook Kini Menyerang Para Guru

MANCHASTER (Berita SuaraMedia) – Penyalahgunaan situs jejaring sosial telah memakan banyak korban, mulai dari anak-anak hingga orang dewasa dan berbagai kalangan. Bahkan guru pun kena dikerjai murid-muridnya melalui Facebook.

Satu dari tujuh staf pengajar menyebutkan mereka menjadi sasaran cyberbullying yang dilancarkan oleh rekan atau murid-murid mereka.

Seorang anggota Association of Teachers and Lecturers (ATL) menyebutkan bagaimana para pelaku cyberbullying membuat akun palsu dengan menggunakan nama korban dan membuat keterangan profil yang menggambarkan si korban merupakan pedofilia.

Diberitakan Telegraph, seorang guru senior di sekolah menengah negeri juga mengungkapkan bahwa dirinya telah menjadi korban. “Akun Facebook saya dihack oleh murid saya untuk digunakan mengirim pesan bohong kepada murid lain,” ujarnya.

Bahkan ada  siswa membuat akun Facebook palsu yang mencatut nama guru dan menyebutkan bahwa sang guru senang berhubungan seks dengan remaja putra maupun putri.

Contoh pelecehan lain misalnya dengan membobol akun Facebook guru kemudian menyebarkan pesan atau gambar tak senonoh ke siswa lain.

Pada konferensi tahunan ATL di Manchester, para aktivis organisasi ini menangani dengan serius kasus ‘cyberbullying’ yang dilakukan murid-murid kepada gurunya atau ke sesama temannya.

Sebuah survei menyebutkan, sekira 14 persen guru mengaku pernah emnjadi korban cyberbullying. Persentase ini tak hanya mencakup kasus cyberbullying di situs jejaring sosial, tapi termasuk juga video atau film yang diposting di situs berbagai video YouTube.

“Terdapat banyak insiden cyberbullying yang terkuak dalam survei ini, yang membuat korban sangat terganggu,” kata Sekretaris Umum ATL Mary Bousted.

“Sekolah-sekolah dan perguruan tinggi perlu memiliki peraturan tegas untuk menghadapi hal ini dan memastikan para siswa mendapat hukuman yang sesuai,” tandasnya.

Menurut Mary, sekolah dan kampus perlu menerbitikan kebijakan terkait hal ini dan meyakinkan agar para murid menerima hukuman yang sesuai atas perbuatannya.

Studi ini juga menemukan bahwa kepala sekolah kerap memperingatkan stafnya untuk tidak memposting foto atau detail informasi mencurigakan terkait kehidupan pribadi mereka, dan hampir seperempat guru menyebutkan bahwa mereka diminta menghilangkan informasi detail pada profil akun jejaring sosial mereka.

Inggris – Facebook seringkali disalahgunakan untuk melakukan hal-hal tidak baik. Salah satu yang memprihatinkan adalah situs jejaring itu digunakan siswa untuk melecehkan para guru.

Semantara itu, Di Indonesia sendiri, kasus serupa juga pernah terjadi, kasus guru menjadi korban olok-olok siswa terjadi di SMU Negeri 4 Tanjungpinang, Kepulauan Riau. Imbasnya, para siswa yang mengolok-olok dikeluarkan dari sekolah. (ar/ok/dtk) www.suaramedia.com

Stop Cyberbullying

Apa yang anda rasakan ketika ada yang menghina anda lewat status facebook atau di twitter. Bagi anda yang sudah dewasa tentu akan merasa bahwa hal itu cuma main-main atau anda merasa perlu melaporkan ke polisi bahwa nama baik anda telah dicemarkan. Semua itu tergantung sikap dan kedewaasaan anda dalam menyelesaikannya.

Akan tetapi, bagaimana jika yang dihina adalah adik anda atau anak anda yang masih berusia remaja. Tentu saja hinaan tersebut akan memiliki efek yang berbeda. Kita tahu, kalau remaja merupakan sosok yang sedang mencari identitas diri. Internet merupakan salah satu media untuk mencari beragam informasi termasuk jati diri. Selain itu, remaja merupakan salah satu pengguna aktif internet.

Anak-anak sekarang berbeda dengan saya ketika masih masa kanak-kanak. Di jaman saya penggunaan internet tidak seaktif dan semasif sekarang. Anak-anak yang lahir diatas tahun 2000an bisa disebut dengan Digital Native. Mereka lahir dengan perkembangan teknlogi internet dan digital jauh lebih canggih dari sebelumnya. Maka wajar jika mereka mampu menggunakan telepon seluler dan internet jauh lebih cerdas dari ayah atau ibunya.

Permasalahannya adalah ketika anak-anak ini menjadi korban Cyberbullying. Perkembangan psikologi mereka akan terganggu. Misalnya saja ketika seorang anak mengejek temannya melalui status facebook. Hal ini tentu saja akan mempengaruhi kondisi psikologis orang yang dihina. Parahnya jika ternyata anak menjadi korban pornografi. Di luar negeri seorang anak menjadi korban pornografi on-line oleh orang yang belum pernah dikenalnya secara langsung.

Contoh kasus lain adalah ketika seorang anak perempuan yang menghina temannya dengan menggunakan akun facebook atau twitter temannya yang lain. Tentu saja hal ini akan menjadi sebuah masalah.

Cyberbullying merupakan proses ketika anak-anak, disiksa, diancam, diganggu, atau dihina oleh anak-anak lainnya melalui internet, telepon seluler atau teknologi interaktif dan digital lainnya.

Menurut saya peran orang tua dan masyarakat menjadi penting disini. Cyberbullying harus dicegah jangan sampai penggunaan teknologi justru merugikan generasi muda. Media Literacy (Melek Media) merupakan bagian penting dalam penggunaan media yang harus dipahami oleh orang tua. Yuk, sehat menggunakan internet… 😀

Bila melihat artikel kedua diatas, dapat dilihat betapa cyber bullying dapat membahayakan kondisi psikologis anak. Dan pada umumnya, anak yang menjadi korban cyber bullying tidak mau menceritakan/terbuka kepada keluarga atau orangtua. Alasannya macam-macam, bisa karena takut dimarahi, takut dibatasi akses ke internet/HP yang notabene sudah banyak digunakan oleh anak-anak jaman sekarang.

Lalu, apa tanda-tanda anak, yang menjadi  korban dari Cyber bullying? Tanda utama adalah emosi anak menjadi labil. Gampang marah, sedih dan depresi yang tidak biasa. Efek selanjutnya adalah penarikan diri dari teman-teman dan turunnya semangat belajar di sekolah. Beberapa kasus di luar negeri menyebutkan efek terburuk adalah bunuh diri.

Kalau hal-hal di atas terjadi pada anggota keluarga Anda, Anda harus segera waspada. Jika Anda telah mempelajari panduan dasar internet sehat Anda akan paham step by step langkah penyelamatan.

Yang paling penting, tentu saja simpan atau cetak bukti-bukti cyber bullying lalu identifikasi pelakunya. Kalau sudah ketemu, minta dia untuk menghentikan aksinya. Jika memungkinkan datangi orang tua pelaku dan ceritakan detail kejadian, sambil menunjukkan bukti-bukti.

Beri peringatan tegas bahwa anda akan mengambil langkah hukum jika aksi tersebut terus berlangsung.

Selanjutnya Anda ajukan keluhan kepada provider internet ataupun operator ponsel yang bersangkutan untuk ditindaklanjuti. Bila tindak cyber bullying sudah mengarah kepada tindak kekerasan, pemerasan atau pelecehan seksual, segera hubungi pihak kepolisian. Biarkan pihak berwajib yang menanganinya.

Benteng utama menangkis tindak cyber bullying tetaplah komunikasi efektif antar anggota keluarga. Perlu dijelaskan efek negatif dari penyertaan data-data pribadi ke dalam halaman situs jejaring sosial. Sebisa mungkin profile akun kita tidak menampilkan informasi yang terlalu jelas tentang tempat tinggal. Sehingga privasi seluruh anggota keluarga dapat terjamin tanpa perlu teror dari pihak manapun.

Berlanjut ke artikel pertama dimana bahkan bukan hanya anak-anak yang menjadi korban cyber bullying, tapi juga guru-guru sekolah yang dilakukan oleh muridnya sendiri. Hal ini cukup mengejutkan karena perilaku anak dapat berlanjut kepada tindakan yang lebih tidak baik bahkan kriminal. Ada baiknya orang tua lebih dekat kepada anak dan memberikan pengertian yang baik dalam internet sehat,dan selalu mengawasi penggunaan akses terhadap dunia maya maupun pergaulannya. Sedangkan bagi guru-guru mungkin dapat untuk membatasi penyebaran konten-konten pribadi di dunia maya. Dunia yang sangat bebas dan mudah untuk mendapatkan informasi darimana saja dan kapan saja.

02
Mar
11

kasus-kasus cyber crime part 3 : Carding & Fraud

Anda tentunya sudah pernah istilah carding, ya carding adalah peristiwa dimana seseorang melakukan transaksi online melalui kartu belanja milik orang lain [ bisa dikatakan : penyalahgunaan kartu kredit ]. Bagaimana ia dapat melakukan hal itu ? hal itu dapat terjadi akibat kecerobohan dari kita, biasanya mereka yang melakukan carding hanya ingin mendapatkan informasi kartu kredit milik kita, lalu melakukan transaksi online dengan memasukan informasi kartu kredit milik kita, misalnya saja ia memasukan Nama, Tanggal Lahir, No.pin , No kartu kredit dan segala informasi yang diperlukan dalam bertransaksi.

Bagaimana ia mendapatkan informasi kartu kita ? Seorang carding bisa mendapatkan informasi tentang kartu kredit milik kita melalui beberapa hal berikut :

  1. Membeli informasi . [ membeli kepada seseorang yang memiliki informasi kartu kredit yang aktif ]
  2. Mengambil kecerobohan sang pemilik. [ jika kita melakukan transaksi menggunakan kartu kredit dengan menyuruh orang lain .]
  3. Perangkap Online [ membuat situs siluman yang menyediakan jasa e-commerce, dimana seseorang harus memasukkan informasi tentang kartu kreditnya ].
  4. Melakukan kerjasama dengan pihak tertentu misalnya saja dengan tempat penginapan, tempat perbelanjaan, rumah makan dimana transaksi dilakukan dengan kartu kredit.
  5. Keempat hal diatas adalah hal yang paling dasar atau gampang untuk dilakukan oleh seorang carding, satu hal lagi yang paling sering dilakukan seorang carding, yaitu menghack sebuah situs e-commerce, dengan kemapuannya dalam algortima dan pemrograman maka ia dapat menjebol data base situs-situs luar maupun dalam negeri yang terkenal.

Pada umumnya para carding tahu diri dalam melakukan aksinya, biasanya mereka “hanya merugikan korbannya hanya sekali saja, hal ini dilakukan untuk menghindari kecurigaan dari sang pemilik kartu, tapi ada juga sih yang nga tau diri, mereka melakukannya berulang kali tetapi dampak yang mereka timbulkan cukup besar, yaitu tertangkap basah walau tidak tercebur empang.

Namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti ini :   Tips Menghindari Penyalahgunaan Kartu Kredit :

  1. Simpan Kartu Anda di tempat yang aman [ kalo perlu beri password .. hee. nga ding ].
  2. Jangan pernah menulis pin anda pada kertas, hp atau apapun.
  3. Hafalkan nomor pin.
  4. Periksa setiap jumlah transaksi sebelum Anda tandatangan sales draft
  5. Pastikan kartu kredit Anda terima setelah bertransaksi
  6. Simpan sales draft dan cocokan pada lembar tagihan bulanan
  7. Bila Anda menjumpai transaksi yang mencurigakan, segera laporkan ke Customer Service credit card Anda baik melalui FAX atau email.
  8. Pastikan jika Anda melakukan transaksi melalui sebuah website terdapat tanda gembok atau kunci di pojok kiri status bar.

Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini. Tak lain dan tak bukan dari kita lah yang harus dituntut untuk lebih waspada dan selektif dalam melakukan transaksi yang sifatnya online, karena kita tidak bisa menjamin bahwa suatu system yang dibuat oleh suatu perusahaan terkenal adalah aman, bisa saja ada factor x yang bisa membuka celah keamanan itu, misalnya orang dalam.

beberapa contoh ilustrasi dan kasus carding/fraud :

Nilai Kerugian Fraud Kartu Kredit Capai Rp 16,72 Miliar

Berdasarkan data Bank Indonesia (BI) terbaru per April 2010, nilai kerugian kartu atas fraud kartu kredit mencapai Rp 16,72 miliar. Kepala Biro Sistem Pembayaran Direktorat Akunting dan Sistem Pembayaran BI Aribowo menerangkan bahwa total nilai kerugian tersebut terdiri dari enam kasus fraud kartu kredit, yaitu pemalsuan kartu, kartu hilang atau dicuri, kartu tidak diterima, card not present (CNP), fraud aplikasi, dan kasus fraud lain-lain. “Terkait fraud ini, BI telah melakukan sosialisasi mengenai mitigasi fraud dan selalu menekankan agar nasabah berhati-hati,” katanya.

Sejak Januari hingga April 2010, total kasus fraud tercatat sebanyak 2.829 kasus dengan nilai kerugian mencapai Rp 16,72 miliar (lihat tabel). Adapun untuk volume transaksi kartu kredit mencapai 62,9 juta transaksi dengan nilai Rp 49,85 triliun. Untuk jumlah kartu beredar sendiri tercatat sebanyak 12,61 juta kartu.

Manajer Umum Kartu Kredit PT Bank Rakyat Indonesia Tbk. Muhammad Helmi mengatakan bahwa khusus bulan April 2010, jumlah kasus fraud kartu kredit mencapai 701 kasus. Perinciannya, sebanyak 255 kasus kartu palsu, 31 kasus kartu hilang atau dicuri, 21 kasus kartu tidak diterima, 117 kasus card not present (CNP), dan 277 kasus fraud aplikasi. Jumlah kasus tersebut bertambah dibandingkan kasus akhir Maret 2010 yang hanya 221 kasus. Meskipun jumlah kasus naik, nilai kerugian tercatat mengalami penurunan. Per April 2010, nilai kerugian sebesar Rp 3,04 miliar atau turun 45,32% dibandingkan akhir Maret 2010 yang mencapai Rp 5,56 miliar. Saat ini, fraud kartu kredit yang berkaitan dengan teknologi sudah mulai berkurang. “Modusnya kebanyakan berupa penipuan konvensional atau fraud aplikasi,” katanya.[fjsr]

Cybercrime – Penipuan Kartu Kredit

Bukan saja termasuk dalam negara yang terkorup di dunia, Indonesia terkenal pula sebagai negara ‘carder’  (menduduki urutan 2 setelah Ukraina (ClearCommerce)). Carder adalah penjahat di internet yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Dibanding dengan negara – negara maju atau negara – negara di asia bahkan di wilayah negara di Asia Tenggara saja sekalipun Indonesia  tergolong negara yang jumlah pengguna internetnya masih rendah(8%), namun memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Di kalangan pengguna internet dunia, pengguna internet Indonesia masuk dalam ”blacklist” di sejumlah online shopping ternama, seperti ebay.com dan amazon.com. Tak jarang kartu kredit asal Indonesia diawasi bahkan diblokir.

Penipuan Kartu Kredit

Kartu kredit umumnya digunakan untuk pemesanan online penerbangan dan tiket kereta api dan untuk transaksi e-commerce lain. Meskipun sebagian besar situs e-commerce telah menerapkan langkah-langkah keamanan yang kuat (seperti sebagai SSL, server web aman dll), kasus penipuan kartu kredit terus saja  meningkat.

Skenario

Korban informasi kartu kredit yang dicuri dan disalahgunakan untuk membuat pembelian online (e.g. maskapai tiket, perangkat lunak, berlangganan porno website dll).

Modus operandi

Skenario 1: Para tersangka akan menginstal keyloggers di komputer publik (seperti cyber kafe, airport
lounges dll) atau komputer korban. Korban yang tidak menyadari bahwa komputer yang sedang dia gunakan telah terinfeksi ini, akan menggunakan komputer untuk melakukan transaksi online. Kemudian Informasi kartu kredit  korban akan diemail ke tersangka.

Skenario 2: Bensin pompa pembantu, pekerja di gerai ritel, hotel, dll pelayan mencatat informasi kartu kredit yang digunakan untuk membuat pembayaran pada Pendirian ini. Informasi dijual kepada geng kriminal yang menyalahgunakan untuk online penipuan.

Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Sumber : http://www.asianlaws.org

sumber :

http://www.seruu.com/index.php/2010060620561/utama/banksaham-asuransi-dan-derivatif/nilai-kerugian-fraud-kartu-kredit-capai-rp-1672-miliar-20561/menu-id-692.html

http://cewekkarir.wordpress.com/2010/03/07/cybercrime-penipuan-kartu-kredit/

http://kireinahana.multiply.com/journal/item/21/Carding

02
Mar
11

kasus-kasus cyber crime part 2 : Phishing

Pernah dengar kata PHISHING ? Kalau menurut situs Wikipedia, Phishing merupakan

suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Dengan banyaknya kasus pengelabuan yang dilaporkan, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang-undang, pelatihan pengguna, dan langkah-langkah teknis.
Dua contoh artikel/kasus  mengenai phishing :

‘Look at You’, Jebakan Phising Di Facebook

PhishingSAN FRANCISCO (Berita Indonesia) – Pengguna Facebook harus semakin hati-hati dalam menggunakan situs jejaring sosial paling populer itu.

Jebakan phishing baru kini mengintai user dengan menggunakan wall post ‘Look at You’.

Seperti diberitakan Softpedia, Sabtu (22/1/2011), user akan menerima posting berupa link bertuliskan “Check it out here, Look at you haha :p” serta sebuah image dari event publik.

Pesan seperti ini, dimana pelaku mengusik rasa ingin tahu user, memang sering digunakan untuk mengelabui para pengguna situs jejaring sosial maupun aplikasi messenger.

Usai mengklik link tersebut, user seolah-olah akan dibawa ke domain apps.facebook.com.

Tampilannya pun sangat mirip dengan halaman login Facebook, sehingga user akan berpikiran mereka secara tidak sengaja log out dan harus melakukan login ulang.

Tentu saja, ketika user melakukan login ulang, pelaku dengan mudah membajak akun tersebut dan menggunakannya untuk spamming.

Memiliki sekira 600 juta user, Facebook memang menjadi lahan yang sangat menarik bagi para pelaku phishing.

Bahkan, jebakan phishing yang kurang meyakinkan pun mampu mengelabui ribuan korban.

Berdasarkan analisa Kaspersky Lab, Oktober lalu, setiap 20 menit, muncul tiga ribu korban phishing baru di Facebook.

-Suara Media.com

Situs Phishing Berbahasa Indonesia Jadi Perhatian

Jakarta – Situs phishing, aksi tipuan yang mengincar data pribadi, makin giat merambah pengguna media sosial. Situs berbahasa Indonesia pun jadi perhatian.

Demikian salah satu sorotan dalam laporan bulanan Symantec Messaging and Web Security dari perusahaan keamanan Symantec yang dikutip detikINET, Rabu (24/11/2010).

Konon, di antara situs phishing non-bahasa Inggris dalam media sosial, ada tiga bahasa yang paling populer. Ketiganya adalah Portugis, Italia, dan Spanyol.

Namun, peneliti keamanan Symantec juga mengawasi beberapa situs bahasa non-Inggris lainnya. Ini mencakup Indonesia, Rusia, Albania, dan Turki.

Pelaku phishing pun rupanya kian getol mencari data-data pribadi pengguna layanan media sosial, seperti Twitter atau Facebook.

Menurut laporan itu, phishing media sosial mencakup 4 persen dari keseluruhan aksi phishing di Oktober 2010. Ini menunjukkan peningkatan 80 persen dibandingkan September 2010.

Untuk memikat korbannya, pelaku menggunakan klaim sebagai layanan keamanan dari media sosial tertentu. Nah, pengguna situs media sosial itu akan diminta memasukkan username dan login di situs palsu.

Jika hal itu sampai terjadi, dampaknya bisa cukup mengerikan. Selain data pribadi korban, pelaku juga bisa menargetkan teman-teman korban dalam jejaring sosial.

Wicak Hidayat – detikinet

nampaknya, sekarang social network sudah menjadi sarana untuk menjalankan phishing yang cukup baik jika melihat artikel-artikel diatas. Ada baiknya saat ini kita jeli untuk memeperhatikan aplikasi-aplikasi yang mencurigakan dan aneh yang bisa menuntun kita ke halaman login palsu. Bahkan saat ini Facebook sudah merubah tipe koneksi protokolnya dari HTTP menjadi HTTPS seperti kebanyakan Online Banking dan Paypal dimana saat kita mengunjungi halaman web dengan protokol HTTPS, data-data pribadi yang kita masukkan cenderung lebih aman dengan enkripsi yang lebih baik dibanding dengan protokol HTTP. Sebagai contoh, facebook menggunakan enkripsi 128 bit pada halaman webnya.




Calendar

April 2024
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
2930  

Add me on YM