Minggu, 12 Juni 2016

COCOMO & MACAM-MACAM COCOMO

COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I.
Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
Macam-macam COCOMO :
1. Basic COCOMO menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
§  Proyek Organik – “kecil” tim dengan “baik” pengalaman bekerja dengan “kurang kaku” persyaratan
§  Proyek semi-terpisah – “menengah” tim dengan pengalaman bekerja dicampur dengan campuran kaku dan kurang dari kebutuhan kaku
§  Proyek tertanam – dikembangkan dalam satu set “ketat” kendala. Hal ini juga kombinasi proyek organik dan semi-terpisah. ( Hardware, software, operasional ).
2. Medium COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.
3. Detail COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.
Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap.
Dalam rinci COCOMO, upaya dihitung sebagai fungsi dari ukuran program yang dan satu set driver biaya yang diberikan sesuai dengan setiap fase siklus hidup perangkat lunak.
Sebuah jadwal proyek rinci tidak pernah statis.
Kelima fase rinci COCOMO adalah :
§  rencana dan kebutuhan.
§  desain sistem.
§  desain rinci.
§  kode modul dan uji.
§  integrasi dan pengujian.


OPEN SOURCE


Mengapa kita dianjurkan untuk menggunakan Software Open Source dalam membuat Software? Karena dengan Open Source, kita tidak perlu membuat segala sesuatunya dari awal. Kita bisa manfaatkan teknologi Open Source yang sudah ada, memodifikasi sesuai kebutuhan, dan mendisribusikannya selama tidak melanggar lisensi yang tertera.
Dengan menggunakan Open Source, karya yang kita jual akan memiliki harga yang terjangkau. Jadi, penikmat karya kita bukan hanya kaum menengah ke atas, tapi juga masyarakat menengah ke bawah. Hal ini justru akan melejitkan kesuksesan kita. Jangan pernah berpikir bahwa dengan Open Source kita tidak akan bisa sukses. 
          Open Source Software ini merupakan pilihan yang tepat untuk pembuatan suatu aplikasi, hal itu dikarenakan banyak keuntungan yang dapat diperoleh, antara lain :
      1.      Ketersedian source code dan hak untuk memodifikasi.
Hal ini sangat penting karena menyebakan perubahan dan improvisasi pada produk software. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagaimana sistem itu bekerja secara detail. 
      2.      Hak untuk mendistribusikan modifikasi dan perbaikan pada code
Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.
      3.      Hak untuk menggunakan software
Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.
      4.      Legal
Indonesia berada pada posisi nomor 4 negara pembajak terbesar di dunia. Hal ini
menyebabkan posisi tawar-menawar Indonesia melemah di dunia perdagangan, dan menjadikan Indonesia menuai kecaman dari negara-negara lainnya. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%. 
      5.      Penyelamatan Devisa Negara
Software yang banyak dipakai untuk mengetik harganya adalah US$ 600.Untuk perbandingan, harga laptop adalah sekitar US$ 435 . Dan pendapatan per kapita/bulan adalah hanya sekitar US$ 134.Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan.Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.
      6.      Keamanan Negara atau Perusahaan
Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima.16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.
      7.      Keamanan Sistem
Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat. 
Selain memiliki banyak keuntungan,  Open Source Software juga memiliki kerugian, antara lain :  
      1.      Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
      2.      Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
      3.      Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.     
Sumber :

Sabtu, 30 April 2016

TUGAS II ETIKA & PROFESIONALISME TSI



1.                  IT Forensik

a.      Audit Trail

merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

b.      Real Time Audit atau RTA

Suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

c.       Audit Forensik

Terdiri dari dua kata, yaitu audit dan forensik. Audit adalah tindakan untuk membandingkan kesesuaian antara kondisi dan kriteria. Sementara forensik adalah segala hal yang bisa diperdebatkan di muka hukum / pengadilan.

Dengan demikian, Audit Forensik bisa didefinisikan sebagai tindakan menganalisa dan membandingkan antara kondisi di lapangan dengan kriteria, untuk menghasilkan informasi atau bukti kuantitatif yang bisa digunakan di muka pengadilan.

Karena sifat dasar dari audit forensik yang berfungsi untuk memberikan bukti di muka pengadilan, maka fungsi utama dari audit forensik adalah untuk melakukan audit investigasi terhadap tindak kriminal dan untuk memberikan keterangan saksi ahli (litigation support) di pengadilan.



2.                  Peraturan atau Hukum-hukum tentang Regulasi

a.      Perbandingan Cyber Law, Pasal Indonesia, Malaysia, dan Singapore

Cyber Law adalah aspek hukum  yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.

·           Cyber Law Negara Indonesia

Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana.

Hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.

Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:

Ø  Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.

Ø  Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.

Ø  Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.

Ø  Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.

Ø  Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.



·           Cyber Law Negara Malaysia

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia.

Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.

Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri.

The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya.



·           Cyber law Negara Singapore

Singapore memiliki cyberlaw yaitu The Electronic Act (Akta Elektronik) 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

UU ini dibuat dengan tujuan:

1.      Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.

2.      Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.

3.      Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.

4.      Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.

5.      Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik. 

Isi The Electronic Transactions Act mencakup hal-hal berikut:

Kontrak Elektronik: didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

Kewajiban Penyedia Jasa Jaringan: mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.

Tandatangan dan Arsip elektronik: Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan. Namun, masalah perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.



b.      Hukum Hak cipta

Berdasarkan UU No. 19 ketentuan umum mengenai hak cipta secara garis besar yaitu: Hak cipta merupakan hak ekslusif bagi para pencipta untuk mengumumkan atau memperbanyak hasil ciptaannya atau memberikan izin dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku (UU No. 19 Pasal 1 Ayat 1).



c.       Undang-Undang Tentang Telekomunikasi

Menurut UU No. 36 pasal 2 telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, ekmitraan, etika dan kepercayaan pada diri sendiri.

Telekomunikasi diselenggarakan dengan tujaun untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.



3.              Prosedur Pendirian Badan Usaha di Bidang IT, dan Draf Kontrak Kerja untuk Proyek TI

a.      Prosedur Pendirian Badan Usaha di Bidang IT

1.      Tahapan pengurusan izin pendirian

Bagi badan usaha skala besar hal ini menjadi prinsip yang paling penting demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hingga izin perluasan.Untuk beberapa jenis badan usaha lainnya misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberikan kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.

Berikut adalah dokumen yang diperlukan pada tahapan ini : Tanda Daftar Perusahaan (TDP), Nomor Pokok Wajib Pajak (NPWP),  Bukti diri.  Serta perizinan yang perlu dipenuhi dalam badan usaha tersebut yaitu : Surat Izin Usaha Perdagangan (SIUP),  Surat Izin Usaha Industri (SIUI).

2.      Tahapan pengesahan menjadi badan hukum

Tidak semua badan usaha harus berbadan hukum. Akan tetapi setiap badan usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku.

Izin yang mengikat suatu bentuk badan usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUH), hingga Undang-Undang Penanaman Modal Asing (UU PMA).

3.      Tahapan penggolongan menurut bidang yang dijalani

Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

4.      Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain.

Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri yaitu berupa SIUP.



a.      Draf Kontrak Kerja Untuk Proyek TI

SURAT PERJANJIAN KONTRAK KERJA

SERVICE DAN PERAWATAN KOMPUTER

Yang bertanda tangan dibawah ini :

NAMA                 : ..........................

JABATAN           : ...........................

PERUSAHAAN   : ..........................

ALAMAT            : ...........................

Dalam hal ini bertindak untuk dan atas nama ……, selanjutnya disebut PIHAK PERTAMA.

NAMA                 : ..........................

JABATAN            : .........................

PERUSAHAAN   : .........................

ALAMAT             : .........................

Dalam hal ini bertindak untuk dan atas nama ……, selanjutnya disebut PIHAK KEDUA.

Bahwa Pihak Kedua  adalah  seorang Teknisi Freelance yang  bergerak  dalam  bidang usaha jasa dan perdagangan informasi tekhnologi.

Bahwa antara Kedua belah pihak telah mufakat untuk mengadakan perjanjian kontrak service pemeliharaan dan perbaikan komputer pada kantor Pihak Pertama dengan biaya sebesar



Rp. .................... / Bulan



Dengan ketentuan sebagai berikut :



Pasal 1

BENTUK KONTRAK KERJA

Bentuk kontrak kerja adalah pelaksanaan kegiatan Maintenance Support and Services (Jasa Perbaikan Komputer (CPU, Monitor dan Printer), Networking Maintenence and Installation (Instalasi dan perawatan Jaringan), Hardware and Software Computer Procurement (Pengadaan Hardware dan Software Komputer)

Daftar, jumlah dan klasifikasi komputer (CPU, Monitor, Printer) yang menjadi tanggung jawab Pihak Kedua sebagaimana terlampir.



Pasal 2
RUANG LINGKUP KERJA

Ruang lingkup kerja jasa perbaikan komputer adalah sebagai berikut :

Seluruh CPU (Central Processing Unit), daftar dan spesifikasinya sesuai dengan pasal 1 ayat 2 sebagaimana terlampir. Khusus untuk pelaksanaan service printer dan monitor dilakukan dengankesepakatan baru diluar perjanjian yang telah disepakati ini

Install software dan perbaikan installasi jaringan (LAN), tidak termasuk konfigurasi ulang kabel dan instalasi kabel jaringan baru


Pasal 3
JANGKA WAKTU PELAKSANAAN

Jangka waktu pelaksanaan kontrak kerja jasa service komputer ini berlangsung selama 2 Bulan, dan kontrak kerja ini dapat diperpanjang untuk masa kerja Bulan berikutnya dengan ketentuan yang sama dan atau ada beberapa perubahan yang disepakati bersama.



Pasal 4
SISTEM KERJA

Pihak Kedua akan melakukan kunjungan service wajib sebanyak dua kali dalam sebulan

Pihak Kedua akan melakukan kunjungan service wajib ke tempat Pihak Pertama minggu pertama dan minggu ketiga tiap bulannya.

Diluar kunjungan service Pihak Kedua wajib memenuhi setiappanggilan Pihak Pertama apabila ada perangkat komputer/jaringan yang rusak selambat-lambatnya 2 x 24 Jam Pihak Kedua sudah harus memperbaiki perangkat komputer tersebut



Pasal 5
ANGGARAN BIAYA

Pihak Pertama setuju untuk membayar jasa perbaikan bulanan komputer kepada Pihak Kedua sesuai dengan kontrak yang telah disepakati

Khususnya untuk Monitor dan Printer pembayaran dilakukan diluar kontrak service dengan kesepakatan baru sesuai perjanjian kedua belah pihak

Jasa perbaikan service komputer dan jaringan sebagaimana dimaksud pada pasal 5 ayat (1) belum termasuk biaya untuk penggantian spare part

Penyesuaian biaya jasa perbaikan computer akan dilakukan setiap 3 bulan sekali atau dengan kesepakatan bersama.



Pasal 6

PEMBAYARAN JASA SERVICE

Pembayaran jasa service komputer dilakukan oleh Pejabat Bagian Keuangan yang ditunjuk oleh Pihak Pertama setelah mendapatkan surat tagihan yang disampaikan oleh Pihak Kedua paling lambat tanggal 20 (dua puluh) setiap bulannya.



Pasal 7

HAK DAN KEWAJIBAN

Kewajiban Pihak Pertama

Menyediakan ruangan dan fasilitas kerja bagi Pihak Kedua untuk melakukan kegiatan, terutama untuk  kegiatan-kegiatan sevice besar

Membayarkan jasa service kepada Pihak Kedua paling lambat tanggal 20 setiap bulannya

Membayar penggantian pembelian komponen (spare part) yang dilakukan oleh Pihak Kedua atas persetujuan dari Pihak Pertama

Semua Spare Part yang dibeli mendapatkan garansi dari Pihak Kedua disesuaikan dengan jenis barang yang dibeli

Hak Pihak Pertama

Memberikan peringatan (teguran) baik secara lisan atau tertulis jika Pihak Kedua tidak menjalankan tugas dan kewajibannya

Memotong biaya jasa service dan atau menunda pembayaran dalam jangka waktu tertentu jika Pihak Kedua tidak menjalankan tugas dan kewajibannya sesuai dengan ketentuan yang telah disepakati oleh kedua belah pihak

Pihak pertama berhak mendapatkan jaminan kepada Pihak Kedua bahwa semua perlengkapan (komputer) yang ada di Lab / Kantor dalam keadaan baik (dapat beroperasi dengan baik), dan semua komponen (spare part) yang diganti mendapatkan garansi (garansi spare part tidak termasuk jika terbakar atas kesalahan petugas (user) di kantor dan atau atas bencana alam)

Berhak mendapatkan perlindungan data dan jaminan kerahasiaan data dari Pihak Kedua.

Kewajiban Pihak Kedua

Melakukan kegiatan service dan memperbaiki semua perlengkapan komputer yang ada di tempat Pihak Pertama dari kerusakan dan keausan

Membuat rencana kerja/service bulanan.

Memberikan ide-ide dan saran yang dikira perlu kepada Pihak Pertama demi keamanan penggunaan Komputer

Memberikan jaminan atas kerahasiaan data Pihak Pertama tanpa terkecuali

Hak Pihak kedua

Mendapatkan pembayaran jasa service komputer setiap bulan

Meminta penggantian uang atas pembelian spare part yang diganti sesuai dengan bukti pembelian spare part

Memberikan masukan dan pertimbangan khusus kepada Pihak Pertama atas kegiatan yang dilakukan oleh pegawai dan petugas kantor (perangkat komputer rusak akibat kelalian user/pengguna)



Pasal 8
SILANG SENGKETA

Jika kemudian hari terjadi silang sengketa antara kedua belah pihak dalam suatu hal maka akan diselesaikan melalui jalan musyawarah, dan jika tidak tercapai kesepakatan maka perjanjian ini dapat dibatalkan oleh kedua belah pihak

Sebelum Perjanjian Kontrak kerja ini dibatalkan, seluruh pihak yang terikat dalam perjanjian kerjsama ini harus terlebih dahulu melaksanakan dan mematuhi semua akad-akad perjanjian sesuai hak dan kewajibannya pada saat kontrak ini dibatalkan

Dan atau pada saat pembatalan kontrak kerja ini, Pihak Pertama harus melunasi semua pembayaran yang tertunda dan Pihak Kedua harus memperbaiki dan melengkapi semua perangkat Lab/Kantor (komputer) dan melaporkannya kepada Pihak Pertama



Pasal 9

LAIN-LAIN

Hal-hal yang belum diatur dalam surat perjanjian kerjasama ini akan dibicarakan kemudian hari dan akan dicatatkan pada lampiran tambahan surat kesepakatan kontrak kerja service komputer ini.



Pasal 10

PENUTUP

Surat perjanjian kerjasama ini dibuat tanpa ada tekanan dan paksaan sedikitpun.

Surat perjanjian kontrak kerja service komputer ini dibuat rangkap 2 (dua) diatas kertas bermatrai cukup dengan mempunyai kekuatan hukum yang sama.



                                                             Jakarta, …………… 2014





PIHAK PERTAMA                                     PIHAK KEDUA



.............................                                      ..........................

Sumber :







TUGAS I ETIKA & PROFESIONALISME TSI


1.             Pengertian Etika, Profesi, dan Ciri Khas Profesi
a.      Etika adalah suatu sikap dan perilaku yang menunjukkan kesediaan dan kesanggupan seseorang secara sadar untuk mentatati ketentuan dan norma kehidupan yang berlaku dalam suatu kelompok masyarakat atau suatu organisasi, Etika organisasi menekankan perlunya seperangkat nilai yang dilaksanakan ssetiap orang anggota.

b.      Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya.

c.       Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1.      Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2.      Suatu teknik intelektual.
3.      Penerapan praktis dari teknik intelektual pada urusan praktis.
4.      Suatu periode panjang untuk pelatihan dan sertifikasi.
5.      Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6.      Kemampuan untuk kepemimpinan pada profesi sendiri.
7.      Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
8.      Pengakuan sebagai profesi.
9.      Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10.  Hubungan yang erat dengan profesi lain.

2.             Pengertian Profesionalisme, Ciri-ciri Profesionalisme, dan Kode etik di bidang IT
a.      Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.

b.      Ciri-ciri Profesionalisme
1.      Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.
2.  Meningkatkan dan memelihara imej profesional
Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.
3.    Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam profesional
Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.

c.       Kode Etik Profesional
Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat.
Apabila anggota kelompok profesi itu menyimpang dari kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Kode etik profesi merupakan produk etika terapan karena dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi.
Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar.
Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku yang baik-baik.

3.       Jenis-Jenis Ancaman (Thread) Melalui IT, dan Contoh Kasus dari CyberCrime
a.      Jenis-jenis Ancaman melalui IT
1.        Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
2.        Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
3.        Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4.        Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
5.        Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6.        Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
7.        Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

          b.    Contoh Kasus Computer Crime atau Cyber Crime
Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.
Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan.
Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet.
Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra.
Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar.
Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

                Analisa:
seperti yang kita ketahui pera pelaku cyber merupakan orang-orang yang mempunyai kemampuan diatas rata-rata, namun cukup di sayangkan jalan dan pemikiran mereka berada dijalur yang salah, untuk itu sebaiknya pemerintah mengambil tindakan tidak hanya menghukum mereka tetapi juga diberikan pengarahan dan bimbingan sehingga keahlian mereka tidak lagi merugikan tetapi dapat menguntungkan dan bermanfaat.

     Sumber :
            http://www.maribelajarbk.web.id/2015/04/pengertian-
            profesional-profesi.html