Rabu, 01 Juni 2011

sertifikasi IT nasional & internasional

Pada dasarnya ada 2 jenis sertikasi yang umum dikenal di masyarakat

* Sertifikasi akademik (sebetulnya tidak tepat disebut sertifikasi) yang memberiakn gelar, Sarjana, Master dll
* Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu unutk profesi tertentu.

Sayangnya sertifikasi akademik sulit memiliki implementasi langusng dalam industri ICT. Disebabkan karena kecepatan perubahan serta standardisasi antara Universitas. Di samping itu tujuan universitas memang berbeda dengan tujuan industri. Universitas bertujuan untuk memberikan pengetahuan dasar bukannya keahlian khusus atau kompetensi untuk profesi tertentu yang dibutuhkan oleh industri. Spesialisasi yang terlalu sempit juga tidak cocok untuk pengembangan universitas.

Sedangkan sertifikasi profesional pada dasarnya memiliki 3 model, yaitu :

* Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
* Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
* Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.

Sertifikasi yang berbasiskan vendor sangat bergantung pada produk vendor tersebut. Juga dikenal sebagai salah satu strategi pemasaran pada suatu perusahaan (vendor). Dengan mempromosikan sertifikasi tersebut, maka perusahaan tersebut dapat menjamin kepada kustomer mereka bahwa tersedia cukup dukungan teknis (orang yang memiliki sertifikasi produk tersebut). Pada kenyataannya pada pasar tenaga kerja, sertifikasi vendor ini sangat populer. Karena banyak orang beranggapan bahwa dengan memiliki sertifikasi vendor ini maka masa depan lapangan pekerjaan akan terjamin.

SERTIFIKASI NASIONAL

Ada dua jenis Sertifikat yang diterbitkan oleh LSP Telematika, yaitu Certificate of Competence dan Certificate of Attainment.

1.

Certificate of Competence yaitu sertifikasi berdasarkan level kualifikasi dan jenjang jabatan sesuai dengan yang ditetapkan oleh Kerangka Kualifikasi Nasional Indonesia (KKNI). Certificate of Competence (Sertifikat Kompetensi) merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi dari suatu bidang keahlian kerja.
2.

Certificate of Attainment yaitu sertifkasi atas unit kompetensi yang jenjang jabatannya berdasarkan kebutuhan pasar.

Kedua jenis sertifikat tersebut diatas disusun berdasarkan SKKNI.

SERTIFIKASI INTERNATIONAL

Sertifikasi untuk Bahasa Pemrograman

* Program Java → sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer, dan Sun Certified Architect.
* Program Java Mobile → sertifikasi dari Sun : Sun Certified Web Component Developer (SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application
* Developer untuk platform J2ME (SCMAD).
* Program Microsoft.NET → sertifikasi dari Microsoft : Microsoft Certification Application
* Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).

Sertifikasi untuk Database

* Database Microsoft SQL Server → sertifikasi dari Microsoft : Microsoft Certified DBA
* Database Oracle → sertifikasi dari Oracle :

1. Oracle Certified DBA, terdapat tiga jenjang, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, dan Oracle Certified DBA Master
2. Oracle Certified Developer, terdapat tiga jenjang, yaitu Oracle9i PL/SQl Developer Certified Associate, Oracle9iForms Developer Certified Professional, dan Oracle9iAS Web Administrator
3. Oracle9i Application Server, menyediakan jenjang Oracle9iAS Web Administrator Certified Associate

Sertifikasi untuk Office

* Microsoft Office → sertifikasi dari Microsoft : Sertifikasi Microsoft Office Specialist (Office Specialist), tersedia dalam tiga jalur: Office 2003 Editions, Office XP, dan Office 2000

Sertifikasi di Bidang Jaringan

* Sertifikasi dari Cisco : Cisco Certified Network Associate (CCNA), Cisco Certified Network Professional (CCNP), Cisco Certified Internetworking Expert(CCIE), Cisco Certified Designing Associate (CCDA), Cisco Certified Designing Professional (CCDP), Cisco Security Specialist 1(CSS1), dan lain sebagainya.
* Sertifikasi dari CompTIA : CompTIA Network+, CompTIA Security+, CompTIA A+ dan CompTIA Server+.

Sertifikasi di Bidang Computer Graphics dan Multimedia

* Sertifikasi dari Adobe : ACE (Adobe Certified Expert), terdapat dua jalur sertifikasi, yaitu sertifikasi untuk satu produk (sertifikasi ACE Adobe InDesign CS) dan spesialis (sertifikasi ACE Print Specialist, Web Specialist, dan Video Specialist).
* Sertifikasi dari Macromedia : Certified Macromedia Flash MX Developer, Certified Macromedia Flash MX Designer, Certified ColdFusion MX Developer, dan Certified Dreamweaver MX Developer.
* Aplikasi Maya → sertifikasi dari Alias.

Sertifikasi di Bidang Internet

* Certified Internet Web Master (CIW) : CIW Associates, CIW Profesional, CIW Master (terdapat empat pilihan jalur spesialisasi, yaitu Master CIW Designer, Master CIW Administrator, Master CIW Web Site Manager, dan Master CIW Enterprise Developer), CIW Security Analist dan CIW Web Developer.
* World Organization of Webmasters (WOW) : WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), WOW Certified Web Administrator Apprentice (CWAA), dan WOW Certified Professional Webmaster (CPW)

Sertifikasi untuk Lotus

* Sertifikasi dari Lotus : Certified Lotus Specialist (CLS), Certified Lotus Professional Application Development (CLP AD), dan Certified Lotus Professional System Administration (CLP SA).

Sertifikasi untuk Novell

* Novell : Novell Certified Linux Professional (Novell CLP), Novell Certified Linux Engineer (Novell CLE), Suse Certified Linux Professional (Suse CLP), dan Master Certified Novell Engineer (MCNE).

sumber : http://inori-to-shigoto.blogspot.com/2011/05/sertifikasi-keahlian-di-bidang-ti-part.html
irmarr.staffsite.gunadarma.ac.id/sertifikasi_keahlian_di_TI
Read More … sertifikasi IT nasional & internasional

Kamis, 14 April 2011

COCOMO (Constructive Cost Model )


Constructive Cost Model (COCOMO) Merupakan algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm. Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.

Pengertian COCOMO
COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.
Software COCOMO biasanya digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal 9months) dan staff (number of staff).
Model Jenis COCOMO Ada tiga model cocomo, diantaranya ialah:
1. Dasar Cocomo
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.
Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
• Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
• Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
• Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

keterangan
:
• E : besarnya usaha (orang-bulan)
• D : lama waktu pengerjaan (bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• P : jumlah orang yang diperlukan.
2. Intermediate Cocomo
Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.
3. Detil Cocomo
Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL


Sumber :
1. http://haryanto.staff.gunadarma.ac.id/Downloads/files/16705/estimas1.pdf
2. http://kur2003.if.itb.ac.id/file/Manajemen%20Proyek.pdf
3. http://iwayan.info/Lecture/PengelProySI_S1/BukuAjar/PPSI_BAB13.pdf
4. http://www.dicyt.gub.uy/pdt/files/6.2.1_-_cocomo_model.pdf
5. http://www.ifi.uzh.ch/req/courses/seminar_ws02/reports/Seminar_4.pdf
6. http://www.cs.uwaterloo.ca/~apidduck/se362/Lectures/cocomo.pdf
Read More …
PROSEDUR PENDIRIAN USAHA DI BIDANG IT
Secara umum, badan usaha dibagi menjadi 2 kategori yaitu badan usaha berbadan hukum dan badan usaha tidak berbadan hukum, dalam pengertian untuk mendirikannya dibutuhkan kekuatan hukum yang mengikat. Contoh badan usaha berbadan hukum seperti :
- PT
- Yayasan
- Koperasi
- BUMN (Badan Usaha Milik Negara)
sedangkan untuk badan usaha yang tidak berbadan hukum seperti :
- UD
- PD
- Firma
- CV (CV bisa termasuk berbadan hukum, tergantung kesepakatan saat didirikan, apakah membutuhkan bantuan notaris,dll)
Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan untuk mendirikan badan usaha, seperti :
1. Tahapan Pengurusan Izin Pendirian

Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untuk beberapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
o Tanda Daftar Perusahaan
o NPWP
o Bukti Diri

Selain itu terdapat beberapa izin lainnya yang harus dipenuhi yaitu :
o Surat Izin Usaha Perdagangan (SIUP) dikeluarkan oleh Dep. Perdagangan.
o Surat Izin Usaha Indrustri (SIUI) dikeluarkan oleh Dep.Perindustrian
o Izin Domisili
o Izin Gangguan
o Izin Mendirikan Bangunan (IMB)
o Izin dari Dep.Teknis

2. Tahapan pengesahan menjadi badan hokum

Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani

Usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain.

Yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.

Surat Perjanjian Kontrak
Adalah Surat Perjanjian antara dua pihak yaitu Pihak Pemberi Tugas/Owner dengan Pihak Penerima Tugas/Pemborong sekurang-kurangnya memuat ketentuan sebagai berikut :
• Para pihak yang menandatangani kontrak meliputi nama,jabatan dan alamat
• Pokok pekerjaan yang diperjanjikan dengan uraian yang jelas mengenai jenis dan jumlah barang / jasa yang diperjanjikan.
• Hak dan kewajiban para pihak yang terikat didalam perjanjian
• Nilai atau harga kontrak pekerjaan serta syarat - syarat pembayaran.
• Persyaratan dan spesifikasi teknis yang jelas dan terinci
• Tempat dan jangka waktu penyelesaian / penyerahan dengan disertai jadual waktu penyelesaian / penyerahan yang pasti serta syarat-syarat penyerahannya.
• Jaminan teknis/hasil pekerjaan yang dilaksanakan dan / atau ketentuan mengenai kelaikan.
• Ketentuan mengenai cidera janji dan sanksi dalam hal para pihak tidak memenuhi kewajibannya
• Ketentuan mengenai pemutusan kontrak secara sepihak
• Ketentuan mengenai keadaan memaksa
• Ketentuan mengenai kewajiban para pihak dalam hal terjadi kegagalan dalam pelaksanaan pekerjaan.
• Ketentuan mengenai perlindungan tenaga kerja
• Ketentuan mengenai bentuk dan tanggung jawab gangguan lingkungan
• Ketentuan mengenai penyelesaian pekerjaan
KONTRAK PELAKSANAAN PEKERJAAN PEMBUATAN SISTEM PENGGAJIAN

antara CV. Makmur Sejahtera dengan …………………………………………………
_________________________________________________________________
Nomor :…………………………………………………………………………………………………….…….
Tanggal :……………………………………………………………………………………………………….….
Pada hari ini ………, tanggal ……………kami yang bertanda tangan di bawah ini :
Nama :…………………………..………………………………………………………………………………
Alamat :…………………………..………………………………………………………………………………
Telepon :……………………………………………………………………………………………………………
Jabatan :……………………………………………………………………………………………………………

Dalam hal ini bertindak atas nama CV. Maju jaya dan selanjutnya disebut sebagai Pihak Pertama.
dan
Nama :…………………………..………………………………………………………………………………
Alamat :…………………………..………………………………………………………………………………
Telepon :……………………………..………………………………………………………………………………
Jabatan :……………………………………………………………………………………………………………

Dalam hal ini bertindak atas nama Pemilik atau Kuasa Pemilik dan selanjutnya disebut sebagai Pihak Kedua.
Kedua belah pihak telah sepakat untuk mengadakan ikatan Kontrak Pelaksanaan Pekerjaan Pembangunan Rumah Tinggal yang dimiliki oleh Pihak Kedua yang terletak di ……………………………………………………………………………………
Pihak Pertama bersedia untuk melaksanakan pekerjaan pembangunan, yang pembiayaannya ditanggung oleh Pihak Kedua, dengan ketentuan yang disebutkan dalam pasal pasal sebagai berikut :

Pasal 1
Tujuan Kontrak

Tujuan kontrak ini adalah bahwa Pihak Pertama melaksanakan dan, menyelesaikan pekerjaan pembuatan system penggajian pada pihak kedua.

Pasal 2
Lain–Lain

Pihak Pertama dan Pihak Kedua akan bersama- sama mematuhi dengan baik dan bertanggung jawab terhadap seluruh kesepakatan kerja yang telah disetujui.
Demikian Kontrak Kerja ini telah di setujui dan di tanda tangani untuk dilaksanakan dengan sebagai mana mestinya tanpa adanya campur tangan dari pihak lain.
PIHAK PERTAMA PIHAK KEDUA


(...........) (.........)


http://pu2tgoclo.blogspot.com/2011/04/pendirian-suatu-badan-usaha-ada-2-jenis.html
http://aduk-udik.blogspot.com/2011/04/prosedur-pendirian-usaha-dibidang-it.html
http://raveshader.blogspot.com/2011/04/prosedur-pendirian-usaha-dibidang-it.html
Read More …
PROFESI BIDANG IT DAN JOB DESK-NYA

1. IT Support Officer
Kualifikasi :
1. D3 / S1 bidang Ilmu Komputer
2. Mahir Windows System, Linux System, Networking, Troubleshooting
3. Mampu bekerja dalam individu / tim
4. Memiliki motivasi kerja yang tinggi, energik, dan kreatif
5. Ulet dan pekerja keras
6. Bertanggung jawab terhadap pekerjaan
7. Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atai metodologi pengembangan aplikasi (SDLC, waterfall) dan project management

Tanggung Jawab :
1. Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT
2. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
3. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll
4. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll
5. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT
6. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department reguler

2. Network Administrator
Kualifikasi :
1. D3 / S1 bidang Ilmu Komputer
2. Usia 25-30 tahun
3. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun
4. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD
5. Menguasai Linux Redora Server
6. Menguasai secara mendalam win2000 administration tool
7. Mengikuti perkembangan TI terkini
8. Memiliki motivasi kerja yang tinggi, energik, dan kreatif
9. Mampu berbahasa inggris aktif, lisan maupun tulisan

Tugas dan Tanggung Jawab antara lain :
- Maintain dan perawatan jaringan LAN
- Archive data
- Maintain dan perawatan komputer

3. Delphi Programmer
Kualifikasi :
1. S1 Teknologi Informasi
2. Usia 22-26 tahun
3. Mampu berbahasa inggris aktif, lisan maupun tulisan
4. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server.
5. Mempunyai karakter dan attitude yang baik
6. Mampu bekerja dengan supervisi yang minim
7. Mampu bekerja dalam Tim
8. GPA min. 2,75
9. Pengalaman 0-2 tahun

Tanggung Jawab :
a. Menguasai bahasa pemrograman Borland Delphi
b. Berpengalaman dalam database programming
c. Mengerti multi tier programming dan object oriented programming

4. Network Engineer
Kualifikasi :
1. S1 bidang Informatika
2. Pengalaman kerja sebagai Network Engineer
3. Memiliki sertifikasi setara Network Engineer (CCNA)
4. Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN
5. Mengerti hardware (PC, Printer, Hub, dll)
6. Menguasai MS Windows, Linux dan Office
7. Menguasai PC Remote misal PC Anywhere atau lainnya
8. Menguasai database (SQL Server) merupakan nilai tambah

Tugas dan Tanggung Jawab :
1. Maintenance LAN dan Koneksi Internet
2. Maintenance hardware
3. Maintenance database dan file
4. Help Desk
5. Inventory

5. IT Programmer
Kualifikasi :
1. Lulusan S1 Teknologi Informasi
2. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++
3. Pengalaman min 2 tahun
4. Mampu berbahasa inggris aktif, lisan maupun tulisan
5. Usia 20-30 tahun
6. Mampu melakukan Presentasi
7. Dapat bekerja dalam Tim

Tanggung Jawab :
1. Ambil bagian dalam pengembangan dan integrasi perangkat lunak
2. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak
3. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan
4. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal
5. Bertanggung jawab atas kepuasan terkini pelanggan
6. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM
7. Mengerjakan macam-macam tugas terkait seperti yang diberikan
8. Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan

6. System Analyst
Kualifikasi :
1. Pendidikan min S1
2. Pengalaman di bidangnya min 3 tahun
3. Usia maksimal 40 tahun
4. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database.
5. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah
6. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim
7. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)

Tanggung Jawab Lainnya :
1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer
2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
3. Mengadakan orientasi mengenai komputer kepada staf baru
4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
6. Mencari alternatif untuk mengoptimalkan penggunaan komputer. 1

7. IT consultant / compliance
Ada beberapa turunan dari bidang pekerjaan ini yang diantaranya adalah :
- IT auditor
Melakukan evaluasi dan rekomendasi atas lingkungan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISA, CGEIT dan CIA.
- Security consultant
Melakukan evaluasi dan rekomendasi khusus untuk keamanan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISSP, CISM, dan SANS.
- IT compliance
Melakukan evaluasi atas kepatuhan lingkungan IT suatu perusahaan terhadap beberapa regulasi yang terkait dengan perusahaan tersebut baik itu dari internal maupun external.
- Penetration tester
Melakukan evaluasi atas keamanan suatu sistem dengan cara mencoba menerobos seperti seorang hacker. Sertifikasi yang terkait adalah CEH dan CHFI. Meskipun demikian, pengalaman dan knowledge hacking lebih diutamakan untuk menjadi profesi ini.

8. Teknisi Komputer
Jenis pekerjaan ini contohnya adalah merakit komputer (biasa ditemui di toko komputer), memasang jaringan dan infrastruktur IT lainnya (petugas lapangan). Untuk pekerjaan ini tidak dibutuhkan tingkat kesarjanaan. Kebanyakan posisi ini ditempati oleh orang2 lulusan SMU atau STM.

9. Administrator
Ada beberapa tipe administrator yang dimaksud yaitu administrator database, administrator operating system, administrator jaringan, dan administrator aplikasi (misal ERP). Masing-masing memiliki keahlian spesifik dibidangnya dan bahkan sertifikasi khusus untuk masing2 teknologi, seperti Microsoft, Cisco, Oracle, dll. Sertifikasi ini menjadi salah satu tolak ukur bagi perusahaan dalam meng-hire orang-orang diposisi ini. Kebanyakan posisi ini ditempati oleh orang2 lulusan sarjana IT.

10. IT Art / Designer
Pekerjaan yang terkait dengan bidang ini adalah web designer, image designer, dan animator (2D/3D). Disini sangat dibutuhkan orang-orang yang memiliki jiwa seni yang tinggi, karena memang pekerjaan ini akan mengutamakan dari sisi art. Meskipun seseorang bisa menggunakan tools spt Adobe Photoshop, Macromedia Dreamworks, 3D animation tool dan lainnya, namun tidak akan ada gunanya jika mereka tidak memiliki jiwa seni.


PERBEDAAN PROFESI IT DI INDONESIA DENGAN NEGARA LAIN

Singapore

Pada model Singapore juga dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst

Industri sektor teknologi informasi (TI) Singapura kini sedang menghadapi masa-masa sulit. Bukan disebabkan masalah sepinya pasar atau lainnya, namun justru karena mengalami kekurangan tenaga kerja handal. Penelitian seputar pekerjaan yang dilakukan oleh perusahaan karir Hudson mengungkap perusahaan TI Singapura kini sedang mengalami ‘paceklik’ tenaga kerja handal. Kekurangan tenaga kerja ini berkaitan dengan ketatnya persaingan pencarian bakat dari negara-negara Asia lain. Sebesar 73 persen responden dari kalangan industri TI mengakui perekrutan tenaga kerja yang handal dalam bidang TI saat ini kian sulit.

Malaysia

Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive

Inggris

Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director



http://www.slideshare.net/spgumbrella/prosedur-pendirian-pt

http://sanggapramana.wordpress.com/2011/01/22/cara-mendirikan-cv-kontraktor/

http://www.scribd.com/doc/51138859/5/III-BAGAIMANA-CARA-MENDIRIKAN-USAHA

http://freebali.wordpress.com/2008/06/23/contoh-kontrak-kerja-antara-pemborong-dengan-owner/

http://supriyan.staff.gunadarma.ac.id/Downloads/folder/0.9

http://arizkaseptiani.wordpress.com/2011/04/14/job-description-di-bidang-it/
Read More …

Selasa, 22 Maret 2011

Cyber Law di beberapa negara

* Cyberlaw di Malaysia

Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya.
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Jadi apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet.

Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb:

1. Mengakses material komputer tanpa ijin
2. Menggunakan komputer untuk fungsi yang lain
3. Memasuki program rahasia orang lain melalui komputernya
4. Mengubah / menghapus program atau data orang lain
5. Menyalahgunakan program / data orang lain demi kepentingan pribadi

Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

* Cyberlaw di Amerika Serikat

Di Amerika sendiri, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

* Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
* Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
* Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
* Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
* Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
* Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
* Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
* Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
* Pasal 14 : mengatur mengenai transaksi otomatis.
* Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
* Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.


* Cyberlaw di Singapura

Di Singapura sendiri Cyber Law dikenal dengan The Electronic Transactions Act (ETA), dan telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapura yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

ETA dibuat dengan tujuan :

* Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
* Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
* Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan;
* Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
* Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik;
* Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Di dalam ETA mencakup :

* Kontrak Elektronik

Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

* Kewajiban Penyedia Jasa Jaringan

Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapura merasa perlu untuk mewaspadai hal tersebut.

* Tandatangan dan Arsip elektronik

Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapura masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

Sumber :
http://www.infobanknews.com/2010/04/menkominfo-indonesia-belum-punya-cyber-law/
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html
http://gembel-it.tk/
Read More … Cyber Law di beberapa negara

IT AUDIT dan IT FORENSIK

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.



Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Prosedur IT Audit
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
1. Apakah IS melindungi aset institusi: asset protection, availability
2. Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
3. Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lai.

Sedangkan Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.



Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.Tahapan Perencanaan, Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan reiko dan kendali, Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.Mengevaluasi kendali dan mengumpulkan bukti-bukti, Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.Mendokumentasikan.Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review) :
1.Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review) :
1.Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5.Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Lembar kerja IT Audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :
1.Dari pihak client
2.Dari analisa yang di buat oleh auditor
3.Dari pihak ke tiga
Lembar Kerja IT Audit
 
Stakeholders:
Internal IT Deparment
External IT Consultant
Board of Commision
Management
Internal IT Auditor
External IT Auditor 
 Kualifikasi Auditor:
Certified Information Systems Auditor (CISA)
Certified Internal Auditor (CIA)
Certified Information Systems Security Professional (CISSP)
dll
Output Internal IT:
Solusi teknologi meningkat, menyeluruh & mendalam
Fokus kepada global, menuju ke standard2 yang diakui
Output External IT:
Rekrutmen staff, teknologi baru dan kompleksitasnya
Outsourcing yang tepat
Benchmark / Best-Practices
Output Internal Audit & Business:
Menjamin keseluruhan audit
Budget & Alokasi sumber daya
Reporting
 Fungsi lembar kerja :
menyediakan penunjang utama bagi laporan audit
membantu auditor dalam melaksanakan dan mensupervisi audit
menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:
Ruang lingkup audit.
Metodologi
Temuan-temuan.
Ketidaksesuaian
kesimpulan

Susunan lembar kerja:
Draft laporan audit (audit report)
laporan keuangan auditan
ringkasan informasi bagi reviewer
program audit
laporan keuangan atau lembar kerja yang dibuat oleh klien.
Ringkasan jurnal adjustment
working trial balance
skedul utama
skedul pendukung.
Tools yang digunakan


Tools yang digunakan untuk IT Audit dan Forensik :
Hardware
Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
Memori yang besar (1 – 2 GB RAM)
Hub, Switch, keperluan LAN
Legacy hardware (8088s, Amiga)
Laptop Forensic Workstations
Software
Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
Erase/Unerase tools : Diskscrub/Norton utilities
Hash utility (MD5, SHA1)
Text search utilities (dtsearch http://www.dtsearch.com/ )
Drive imaging utilities (Ghost, Snapback, Safeback)
Forensic toolkits :
Unix/Linux : TCT The Coroners Toolkit / ForensiX
Windows : Forensic Toolkit Disk editors (Winhex)
Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
Image and Document Readers (ACDSee, DecExt)
Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
Dll.
Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/
http://rhieneychiks.blogspot.com/
http://www.scribd.com/doc/13263189/Audit-Sistem-Informasi
http://febry-aquarius.blogspot.com/2010/05/prosedur-audit.html
http://www.scribd.com/doc/6177708/Enam-Komponen-Audit-TI
http://gembel-it.tk/
Read More … IT AUDIT dan IT FORENSIK

Rabu, 02 Maret 2011

Kejahatan CYBERCRIME

Kejahatan CYBERCRIME

Pengertian dari Cybercrime adalah suatu bentuk kejahatan yang dilakukan melalui jaringan internet, seperti pencurian kartu kredit, hacking situs, menyadap transmisi data orang lain, memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam komputer, dan lain sebagainya.
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Dibawah terdapat contoh-contoh kasus cybercrime :

KASUS 1 :
Pada tanggal 4 Februari 2011, sekelompok hacker menyusup jaringan komputer Nasdaq OMX Group Inc, yaitu sebuah perusahaan saham di Amerika Serikat. Kelompok ini menginstal Malware ke dalam Directory Desk (DD), yaitu suatu cloud computing milik operator perdagangan yang memungkinkan pejabat perusahaan berkomunikasi dan berbagi file melalui web. Kelompok ini mengancam dan mengklaim membuat akun email pada sistem komputer Nasdaq. Kelompok ini membobol platform komunikasi yang menyimpan data finansial, laporan, dan dokumen perencanaan 10.000 anggota dewan dari beberapa ratus perusahaan dari Fortune 500.

KASUS 2 :
Sebelas orang yang didakwa kasus pencurian lebih dari 41 juta nomor kartu kredit dan debit, telah meng-hack ke dalam jaringan komputer wireless milik retailer TJX Cos, BJ’s Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sport Authority, Foverer 21 dan DSW. Tiga tersangka merupakan warga negara Amerika, tiga dari Estonia, tiga dari Ukraina, dua dari China dan satu dari Belarus. Para tersangka menggunakan teknik yang disebut dengan “wardriving”, dengan menjelajah di beberapa tempat dengan menggunakan laptop dan mencari sinyal wirelles yang terhubung ke internet. Kemudian mereka memetakan jaringan komputer yang ada lubang keamanannya, kemudian mereka meng-install program sniffer yang menangkap nomor kartu kredit dan debit. Data penting yang dicuri tersebut disimpan di dua server, di Ukraina dan Latvia. Salah satu diantaranya terdapat lebih dari 25 juta nomor kartu kredit dan debit, sedangkan yang satunya lebih dari 16 juta.



KASUS 3 :
Kasus pembajakan akun Facebook yang disebabkan kesadaran IT Security pengguna masih rendah, padahal Facebook sudah mempunyai fitur security yang baik. Pengguna yang tingkat kesadaran IT Security-nya masih rendah kerap kali menggunakan password berupa tanggal lahirnya ataupun data pribadi yang mudah ditebak, sehingga pembajak akun tersebut memanfaatkan akun bajakannya untuk menipu kolega ataupun mencemarkan nama baik pemilik akun.

KASUS 4 :
Jeniffer Lopez menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah menyalahgunakan namanya untuk mengeruk keuntungan dari pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs penyedia informasi bagi para penggemar artis, sehingga menarik pengguna internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap iklan yang masuk.

KASUS 5 :
Januari 2008, sebuah aplikasi Flash bernama Secret Crush yang berisi link ke program Adware terdapat pada Facebook. Lebih dari 1.5 juta pengguna mengunduhnya sebelum disadari oleh administrator situs.
Juli 2009, Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower.
Agustus 2009, Twitter diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Facebook juga pernah dihebohkan oleh link McDonald, sebuah undangan atau tautan palsu. Bila diklik, akun Facebook akan terinfeksi virus yang akan menjaring informasi di halaman Facebook pengguna.

KASUS 6 :
Pada tanggal 31 Agustus 2009 yang merupakan peringatan hari kemerdekaan Malaysia yang ke-52, situs-situs Malaysia diserang oleh para hacker dan defacer dari Indonesia. Tindakan ini dilakukan agar Malaysia tidak lagi mengusik kebudayaan bangsa Indonesia.

KASUS 7 :
Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.

KASUS 8 :
Sejumlah artis seperti Ariel, Luna Maya, Cut Tari, Maria Eva, Davina Veronica, Fahrani Empel, Sarah Azhari, Rahma Azhari, Bunga Citra Lestari, Nia Ramadhani, Ratu Felisha, dan Julia Peres pernah menjadi korban kasus penyebaran foto atau bahkan video porno. Foto/video tersebut yang merupakan koleksi pribadi mereka, dicuri, dan kemudian disebarkan melalui media internet. Namun ada pun Titi Kamal yang menjadi korban foto pornografi palsu.
Foto tersebut menggunakan wajah Titi Kamal, sedangkan tubuh wanita pada foto tersebut adalah tubuh wanita lain (bukan tubuh Titi Kamal).

PEMBAHASAN
Dari kedelapan kasus di atas, dapat dikelompokkan berdasarkan modusnya, diantaranya :

Kasus 1 dan 3 bermodus Hacking dan Cracker.
Hacking adalah kegiatan menyusup sistem komputer milik orang lain. Hacker adalah seseorang yang berminat besar untuk mempelajari sistem komputer secara detail dan cara meningkatkan kapabilitasnya. Tujuan hacker yang baik menerobos sistem hanya untuk memberi tahu programmer bahwa masih terdapat celah pada sistem yang dibuatnya. Sedangkan tujuan hacker yang jahat menerobos sistem adalah untuk merusak dan mencuri data pada sistem tersebut.
Cracking adalah hacking untuk tujuan jahat. Cracker adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking meliputi pembajakan akun milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga melupuhkan target sasaran.

Kasus 2 bermodus Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Pelakunya disebut sebagai "carder".

Kasus 4 bermodus Cybersquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka.

Kasus 5 bermodus Penyebaran Virus secara Sengaja
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dan lain-lain.

Kasus 6 bermodus Cyber Terorism
Cyber Terorism adalah kejahatan yang termasuk cracking ke situs pemerintah atau militer dengan tujuan mengancam pemerintah atau warganegara. Pada kasus ini, cyber terorism dilakukan dengan cara melakukan defacing terhadap situs Malaysia.

Kasus 7 bermodus Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

Kasus 8 bermodus Illegal Contents
Penyebaran pornografi merupakan salah satu contoh illegal contents. Illegal Contents merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum.

SOLUSI MENGATASI CYBERCRIME
1. Mengamankan Sistem, dengan cara :
- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
- memasang Firewall
- menggunakan Kriptografi
- Secure Socket Layer (SSL)
2. Penanggulangan Global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus

Referensi :
http://amicha321.files.wordpress.com/2010/06/cybercrime-kelompok-7.pdf
http://pasarmodal.inilah.com/read/detail/1216052/mengapa-nasdaq-kerap-dibajak
http://www.smpn1beji.sch.id/index.php?option=com_content&view=article&id=46:sebelas-orang-didakwa-kasus-pencurian-lebih-dari-41-juta-nomor-kartu-kredit-dan-debit&catid=61:artikel-teknologi&directory=76
http://www.detiknews.com/read/2010/10/22/091720/1472010/10/kesadaran-it-security-lemah-pembajakan-akun-fb-marak?nd992203605
Read More … Kejahatan CYBERCRIME
MY GREEN PLACE © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute