Selasa, 22 Maret 2011
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.

Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Jadi menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun.

Jadi keuntungnya juga dapat dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan dengan luas memasarkan bisnis yang kita jalankan dengan waktu yang singkat. Jadi Kesimpulannya menurut saya adalah oleh Para penggunaan teknologi informasi tidak memiliki batasan,karea dapat mnguntungkan dalam semua pihak.

Sumber :
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html
http://sara-ervina.blogspot.com/2010/04/keterbatasan-uu-telekomunikasi-dalam.html
Senin, 21 Maret 2011
Apa itu Cyberlaw ??...

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).


Cyberlaw di Indonesia
Perkembangan cyberlaw di Indonesia belum bisa dikatakan maju. Hal ini diakibatkan karena belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang
menggunakan internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju dibandingkan di Indonesia.

Sebagai solusi dari masalah tersebut, pada tanggal 25 Maret 2008 DPR mengesahkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) ini merupakan undang-undang yang mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet.

Sejak dikeluarkannya UU ITE, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Peraturan yang terdapat dalam pasal-pasal dalam UU ITE yang dibuat pemerintah, secara praktis telah memberi peraturan bagi para pengguna internet. Hal itu tentu berdampak pada industri internet yang selama ini belum mendapatkan pengawasan yang ketat.

Pasal 1 :
Berisi tentang pengertian Teknologi Informasi, Komputer, Informasi Elektronik, Sistem Elektronik, Tanda Tangan Elektronik, Sertifikat Elektronik, Penanda Tangan, Lembaga sertifikasi keandalan, Penyelenggara sertifikasi elektronik, Transaksi elektronik, Agen Elektronik, Akses, Badan usaha, Dokumen elektronik, Penerima, Pengirim, Jaringan sistem elektronikKontrak elektronik, Nama domain, Kode akses, Penyelenggaraan sistem elektronik, Orang, dan Pemerintah.

Pasal 2 :
Berisi bahwa “UU ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia”.

Pasal 3 :
Berisi bahwa “Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi”.

Pasal 4 :
Berisi tentang tujuan dari Pemanfaatan Teknologi Informasi dan Transaksi Elektronik.

Pasal 5,6 :
Mengatur ketentuan mengenai informasi elektronik yang dianggap sah.

Pasal 7,8 :
Hak seseorang atas informasi/dokumen elektronik.

Pasal 9 :
Mengatur informasi yang disediakan oleh pelaku usaha yang menawarkan produk melalui sistem elektronik.

Pasal 10 :
Mengatur pelaku / lembaga usaha yang menyelenggarakan transaksi elektronik.

Pasal 11 :
Mengatur keabsahan tanda tangan elektronik.

Pasal 12 :
Mengatur mengenai kewajiban pemberian keamanan atas tanda tangan elektronik.

Pasal 13, 14 :
Mengatur mengenai penyelenggaraan sertifikasi elektronik.

Pasal 15, 16 :
Mengatur mengenai penyelenggaraan sistem elektronik.

Pasal 17 - 22 :
Mengatur mengenai penyelenggaraan transaksi elektronik.

Pasal 23 :
Mengatur hak kepemilikan dan penggunaan nama domain.

Pasal 24 :
Mengatur mengenai pengelolaan nama domain.

Pasal 25 :
Mengatur hak-hak penggunaan informasi melalui media elektronik.

Pasal 26 :
Dokumen Elektronik

Pasal 27 :
Asusila, Perjudian, Penghinaan, Pemerasan.

Pasal 28 :
Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.

Pasal 29 :
Ancaman Kekerasan dan Menakut-nakuti.

Pasal 30 :
Akses Komputer Pihak Lain Tanpa Izin, Cracking.

Pasal 31 :
Penyadapan, Perubahan, Penghilangan Informasi.

Pasal 32 :
Pemindahan, Perusakan dan Membuka Informasi Rahasia.

Pasal 33 :
Virus?, Membuat Sistem Tidak Bekerja (DOS?).

Pasal 35 :
Menjadikan Seolah Dokumen Otentik(Phising?).

Pasal 37 :
Melarang orang dengan sengaja tanpa hak atau melawan hukum atas komputer, sistem elektronik, informasi elektronik, dan / atau dokumen elektronik oleh pihak yang tidak berwenang.

Cyberlaw di Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik

Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.

Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.

Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.

Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.

Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.

Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.

Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”

Pasal 14 :
Mengatur mengenai transaksi otomatis.

Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.

Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.

Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act

Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act

Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Act

Cyberlaw di Australia
• Digital Transaction Act
• Privacy Act
• Crimes Act
• Broadcasting Service Amendment (online service) Act

Kesimpulan...
Secara umum, bisa kita simpulkan...

Bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah :

1. Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb

2. Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya

3. Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Karena di Amerika, implementasi Cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak.

Di Amerika, Cyberlaw sudah cukup baik karena cakupan ruang lingkup Undang-Undangnya lebih sempit dikelompokkan berdasarkan kategori misalnya Undang-Undang Tentang Child Pornography yaitu diperangi dengan Undang-Undang US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking sehingga pengawasan dan pengimplementasiannya pun dapat lebih sigap dan terarah karena Undang-Undangnya lugas dan terinci.

Sedangkan Di Australia, Cyberlaw masih terus disempurnakan.

CMIIW,,:D :D

Sumber :
www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc
http://blog.unand.ac.id/ramadani/2010/05/22/analisa-uu-ite/
http://blog.unila.ac.id/nurul170389/files/2009/06/nurul-puspita-dewi-0711011101.pdf
http://cybercrimelaw.net
http://www.isocid.net/kelemahanuuite.pdf
jnursyamsi.staff.gunadarma.ac.id/.../M04_Komputer+Forensik+Hukum+Indo.ppt
http://inori-to-shigoto.blogspot.com/2011/03/peraturan-dan-regulasi.html

IT Audit

-- Definisi --
Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi

-- Metodologi IT Audit --
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

1.Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2.Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.

3.Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

5.Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.


-- Prosedur IT Audit --
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
  • Apakah IS melindungi aset institusi : asset protection, availability.
  • Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality) ?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain).

-- Lembar Kerja IT Audit --

● Stakeholders :
– Internal IT Deparment.
– External IT Consultant.
– Board of Commision.
– Management.
– Internal IT Auditor.
– External IT Auditor.

● Kualifikasi Auditor :
– Certified Information Systems Auditor (CISA).
– Certified Internal Auditor (CIA).
– Certified Information Systems Security Professional (CISSP).
– dll.

● Output Internal IT :
– Solusi teknologi meningkat, menyeluruh dan mendalam.
– Fokus kepada global, menuju ke standard2 yang diakui

● Output External IT :
– Rekrutmen staff, teknologi baru dan kompleksitasnya.
– Outsourcing yang tepat.
– Benchmark / Best-Practices.

● Output Internal Audit dan Business :
– Menjamin keseluruhan audit.
– Budget dan Alokasi sumber daya.
– Reporting.



IT Forensic

-- Tujuan IT Forensic --
  • Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
  • Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

-- Metodologi Umum Dalam Proses Pemeriksaan Insiden Sampai Proses Hukum --

1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.

2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.

3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.

4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.

5. Dokumentasi hasil yang diperoleh dan menyusun laporan.

6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).



-- Tools Yang Digunakan Untuk IT Audit dan Forensic --

Hardware :

  • Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives.
  • Memori yang besar (1-2GB RAM).
  • Hub, Switch, keperluan LAN.
  • Legacy hardware (8088s, Amiga, …).
  • Laptop forensic workstations

Software :
  • Viewers (QVP)
    http://www.avantstar.com/, http://www.thumbsplus.de/
  • Erase / Unerase tools : Diskscrub / Norton utilities).
  • Hash utility (MD5, SHA1).
  • Text search utilities (dtsearch http://www.dtsearch.com/).
  • Drive imaging utilities (Ghost, Snapback, Safeback,…).
  • Forensic toolkits.
    • Unix / Linux : TCT The Coroners Toolkit / ForensiX.
    • Windows : Forensic Toolkit.
  • Disk editors (Winhex,…).
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…).
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Sumber :
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

Minggu, 20 Maret 2011
Pengertian Open Source
Menurut Wikipedia, Open Source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar, sehingga pola Open Source ini memiliki ciri bagi komunitasnya yaitu adanya dorongan yang bersumber dari budaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program Open Source dan telah menerima sebuah manfaat kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan balik kepada orang banyak.

Pola Open Source lahir karena kebebasan berkarya, tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakan pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke publik. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab, bukan bebas tanpa tanggung jawab.

Berikut ini adalah beberapa keuntungan dan kerugian dari software Open Source yaitu sebagai berikut :

Keuntungan Open Source :
  1. Penggunaannya adalah Free Licence
  2. Mencegah software piracy yang melanggar hukum
  3. Perusahaan yang menggunakan Open Source untuk membuat aplikasi yang menunjang bisnisnya akan mengalami penghematan karena dana yang harusnya dialokasikan untuk proyek itu dapat ditekan dan dialihkan untuk pendanaan yang lain.
  4. Penyelamatan Devisa Negara
  5. Dengan menggunakan solusi berbasis Open Source maka dapat dilakukan penghematan devisa Negara secara signifikan. Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.
  6. Keamanan Negara / Perusahaan
  7. Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Ui Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima. 16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. [1] Software Open Source bebas dari bahaya ini, Karena bisa dilakukan audit terhadap kode programnya. [1] http://www.damninteresting.com/?p=829
  8. Keamanan Sistem
  9. Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat. Solusi Open Source tidak saja dapat diketahui secara lebih pasti tingkat keamanannya (dengan proses audit). Namun, di lapangan juga sudah terbukti lebih aman dan lebih cepat muncul revisinya ketika ada ditemukan masalahnya. Penanganannya pun lebih transparan.[1] [1] http://adblockplus.org/blog/firefox-security-the-real-picture
  10. Ekonomis
  11. Walaupun biaya pembuatan CD dan packaging hanya sekitar US$ 5, namun banyak software proprietary yang berharga ratusan atau ribuan US dollar. Laba berbagai perusahaan software proprietary dapat mencapai ratusan persen; terbukti mereka dapat memberikan diskon sampai nyaris 100% ketika terdesak. Software Open Source dihargai secara wajar, biasanya hanya senilai biaya packaging, distribusi, plus sedikit laba untuk penjualnya. Jika customer memiliki akses Internet, maka berbagai software Open Source tinggal diambil saja dari Internet. Bahkan biaya supportnya pun cenderung jauh lebih murah daripada software proprietary. Software Open Source yang komersial bersifat massal dan terbuka, sehingga dengan laba yang sedikit tetap dapat bertahan / lebih sukses daripada kompetitornya yang tertutup
  12. Tidak Disandera Vendor
  13. Pada penggunaan software tertutup, customer terikat pada kemauan vendor. Seringkali customer menjadi tidak berdaya, karena (antara lain) data-datanya telah tersimpan di software dari vendor tersebut, dan tidak bisa dikeluarkan. Customer kemudian terpaksa menuruti apa saja kemauan vendor, agar dapat tetap mengakses datanya. Berbagai solusi Open Source juga menggunakan format data yang terbuka. Karena itu data menjadi transparan, dan bias dengan bebas di proses di sistem komputer yang berbedabeda (interoperabilitas antar sistem / departemen menjadi mungkin), sambil tetap terjaga keamanannya.
  14. Forced Upgrade
  15. Dulu, software komputer seringkali digunakan selama puluhan tahun. Kemudian berbagai vendor software menyadari bahwa profit mereka akan lebih besar jika customer mereka lebih sering membeli versi terbaru software mereka. Pada satu contoh kasus, propinsi Bavaria di Jerman menderita kerugian sampai sebesar 40.000.000 Euro, karena Windows NT4 (yang sebetulnya masih berfungsi dengan baik dan mencukupi kebutuhan mereka) tidak didukung lagi oleh Microsoft, dan mereka harus upgrade ke versi terbarunya.[1] Dengan solusi Open Source, software lama tetap dapat terus dimanfaatkan dan berfungsi dengan baik. [1] http://www.linuxtoday.com/news_story.php3?ltsn=2002-02-06-014-20-NW-MS&reply=0044&quote=1 http://www.annoyances.org/exec/forum/winxp/1117973950?s
  16. Menyuburkan Industry Dalam Negeri
  17. Karena software Open Source bersifat terbuka, maka siapa saja bisa menyediakan jasa layanannya – bukan hanya vendor pembuatnya saja. Lapangan kerja menjadi terbuka banyak dan dapat menghidupi banyak keluarga. Peminat bidang IT juga mendapat akses ke kode program dari berbagai software canggih. Pada gilirannya ini akan sangat membantu untuk menghasilkan pakar-pakar IT Indonesia dengan kualitas dunia. Industri dalam negeri non-IT turut menikmati, karena jadi mendapat akses ke software yang ekonomis dan berkualitas, sehingga kemudian bisa menjadi lebih kompetitif dengan saingan-saingannya dari luar negeri.
  18. Bebas Modifikasi Sesuai Keperluan
  19. User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca code dan memodifikasinya sesuai dengan kebutuhan pengguna.
  20. Bebas Disebarluaskan
  21. Pada software proprietary, customer harus rutin melakukan inventarisasi softwarenya. Ini tidak mudah untuk dilakukan, sangat memakan waktu, tenaga, dan biaya. Vendor bebas untuk melakukan audit lisensi kapan saja, yang tentu saja mengganggu rutinitas customer. Software Open Source bebas dari ini semua. Customer bebas untuk menggandakan software Open Source atau membuat salinan tak terbatas sebanyak yang diperlukan, menjual atau memberikan bebas hasil lisensi tanpa perlu merasa cemas akan melakukan pembajakan software tanpa disengaja.

Kelemahan Open Source :
  1. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
  2. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak kompetibel dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridgenya belum bisa dijalankan di platformn Mac OS.
  3. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.
  4. Support Berbayar dan Langka
  5. Satu keyakinan bahwa software tidak akan ada masalah adalah keliru, dan ini adalah sebuah bencana jika kita sudah memakai program opensource untuk semua infrastruktur yang besar, dan ketika itu menemukan hole atau bug yang tidak ada yang paham. Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar open source tersebut. Karena sebenarnya Open Source adalah sebuah modem bisnis yang berbeda dari software berbayar di awal dan dibatasi sebuah aturan lisensi. Mungkin untuk skala kecil, anda tidak akan merasakan impack yang diakibatkan. Namun jika sudah melibatkan sistem yang sudah ada, data-data penting, kadang-kadang manajemen biasanya tidak akan ambil pusing, mending mencari yang berbayar sedikit mahal diawal, tetapi ada jaminan support dan problem solving yang akuntabel dari vendor. Dari pada mengorbankan data-data dan infrastruktur yang sudah terinstall hanya karena berorientasi penghematan dana di awal.
  6. Versi Betha, Stabil dan Unstabil
  7. Open source sangat erat kaitannya dengan versi dan kestabilan kualitas softwarenya, ini merupakan celah besar yang ditinggalkan baik disengaja atau tidak disengaja. Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software opensource. Bayangkan saja, versi software yang terinstall di server anda statusnya masih unstable, bisa dibayangkan bisa terjadi apa-apa. Dan patch-nya harus menunggu orang yang sukarela membetulkan masalah yang terjadi itu.
  8. Kerja Komunitas bukan profesional
  9. Beberapa software dikembangkan oleh sebuah komunitas yang mempunya tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.

Alasan Menggunakan Software Open Source

Nah,,setelah kita melihat keuntungan-keuntungan dari Open Source diatas,, hal itulah yang menjadi alasan bahwa penggunaan Open Source bisa dibilang lebih dianjurkan dan lebih "aman" ketimbang kita menggunakan software yang berlisensi... Karena mengandung prinsip "bebas" yaitu, bebas virus,,bebas lisensi,,,bebas biaya alias gratis,,,bebas modifikasi dan keuntungan-keuntungan lainnya yang telah disebutkan diatas :D:D.


Sumber :
http://www.google.co.id/url?sa=t&source=web&cd=8&ved=0CEwQFjAH&url=http%3A%2F%2Fshiroihana.blog.binusian.org%2Ffiles%2F2009%2F05%2Ftugas-team01.doc&rct=j&q=kerugian%20open%20source&ei=sfiFTcPJOIKecM6c1J4D&usg=AFQjCNFvojpb3J085OIX3Aq7LFwFyBt87w&cad=rja
http://harry.sufehmi.com/wp-content/uploads/2007/05/Sekilas%20Open%20Source.pdf
http://id.wikipedia.org/wiki/Sumber_terbuka
Selasa, 01 Maret 2011
** KASUS 6 **

San Fransisco - Sebuah worm yang menginfeksi pengguna PC dari Rusia telah menyebar dengan cepat dan menjerat sekira 2.500 pengguna PC di dunia. Dimana virus tersebut memeras korbannya.

Dilansir melalui News TechWorld, Sabtu (15/1/2011), ribuan pengguna PC yang terinfeksi rela membayar puluhan dolar untuk bisa terlepas dari infeksi virus yang membuat PC mereka bisa dikendalikan dari jarah jauh oleh penyebar virus.

Malware tersebut berhasil dideteksi oleh perusahaan keamanan jaringan Trend Micro. Perusahaan itu mengenalinya sebagai as_worm_rixobot.A. Virus tersebut telah menyebar dengan cepat melalui situs porno yang terinfeksi, aplikasi pesan instan dan bahkan USB drive yang terjangkit. Virus ini lebih dikenal sebagai worm ketimbang Trojan.

Setelah worm tersebut masuk dan mengambil alih PC pengguna, sistem operasi Windows di PC dan program keamanan pun dihancurkan, bahkan mereka memblokir akses internet. Lalu sebuah layar akan muncul secara otomatis dan mewajibkan pengguna PC membayar sekira USD12 dengan cara mengirimkan pesan SMS ke sebuah nomor premium, untuk mendapatkan kunci yang dapat menormalkan layar PC tersebut.

Menurut Trend Micro, dengan cara seperti itu sang penyebar worm telah meraup keuntungan senilai USD29.500 hanya dalam kurun lima minggu. Artinya sekira 2.500 pengguna PC telah dijebak untuk membayar.

Berdasarkan prediksi Trend Micro, jumlah pengguna yang terinfeksi dipastikan lebih besar dari angka tersebut. Ditemukan, file awal yang terinfeksi telah didownload sekira 137 ribu kali hanya sepanjang Desember lalu. Kebanyakan menginfeksi pengguna PC di Rusia. Lebih dari 3.000 pendownload dilaporkan berasal dari Inggris.

Modus :
Modus serangannya menginfeksi virus tetapi bukan untuk mencuri data pribadi milik orang lain. Si penyerang hanya berfokus untuk mendapatkan keuntungan semata.

Penyelesaian :
Belum ada berita pelaporan dari korban pemerasan ini sehingga belum ada langkah hukum dalam penyelesaian kasus ini. Akan tetapi dari kasus ini kita dapat mengambil pelajaran agar lebih berhati-hati dalam membuka situs-situs dan pesan-pesan instan yang muncul terlebih hindarilah situs-situs pornografi karena sangat rentan terhadap serangan virus.

Sumber :
http://techno.okezone.com/read/2011/01/15/325/414144/worm-peras-2-500-pengguna-pc-raup-usd29-500


** KASUS 7 **

Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.

Modus :
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian :
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

Sumber :
http://wuri-blog.blogspot.com/


** KASUS 8 **

Kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998. Kevin Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film. War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat. Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.

Modus :
Modus serangan pada kasus ini adalah deface. Deface yaitu bagian kegiatan hacking yang konteksnya terjadi pada website / web application dengan tujuan untuk merubah tampilan halaman website, merubah struktur dari tampilan tanpa melalui source code yang sebenarnya dan tanpa diketahui oleh si pemilik website (administrator / developer-nya).

Kasus ini hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan.

Penyelesaian :
Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs ini tak pernah bisa ditangkap.

Sumber :
http://www.detikinet.com/index.php/detik.read/tahun/2004/bulan/01/tgl/14/time/144500/idnews/116627/idkanal/110
http://www.detikinet.com/index.php/detik.read/tahun/2004/bulan/01/tgl/15/time/094100/idnews/116625/idkanal/110
http://jo6a.wordpress.com/

PLEaSE eNJOy mY BLog,,,

ABoUt mE

Foto Saya
uchie_kawaii
tAlk Less Do MoRE,,
Lihat profil lengkapku

foLLoWErS

ngE-ShOut ciN...


ShoutMix chat widget