Peraturan & regulasi UU Tentang hak cipta,Telekomunikasi dan Informasi & Transaksi Elektronik (ITE)

Dalam 1 Dekade terakhir perkembangan dan kemajuan Teknologi Informasi begitu pesat dan globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskannya dibuat peraturan mengenai tentang hak cipta, penggunaan telekomunikasi, dan pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.

1. dalam peraturan tentang hak cipta di muat dalam pasal UU No.19 tentang hak cipta ketentuan umum, lingkungan hak cipta, perlindungan hak cipta, pendaftaran HAKI.

UU No.19 sangat penting karena sebagai pelindung karya /ciptaan seseorang agar tidak di akui atau di bajak dan juga sebagai simbol penghormatan atas karya / ciptaan seseorang.

Ruang lingkup dari hak cipta dalam bab 2 mengenai LINGKUP HAK CIPTA pasal 2-28 :


  • Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan dan semua hasil karya tulis lain, ceramah, kuliah, pidato dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database dan karya lain dari hasil pengalihwujudan.
Contoh dari peraturan dan regulasi UU No.19 ini, seperti misalnya seorang programmer yang membuat / menciptakan suatu program komputer berhak untuk reproduksi ciptaannya dan menjual salinan tersebut.


2. Lalu tentang peraturan & regulasi UU No.36 tentang telekomunikasi

Contoh Peraturan dan Regulasi :

 -   Azas & Tujuan Telekomunikasi


diatur dalam Undang-Undang No. 36 tentang Telekomunikasi BAB II pasal 2 & 3, yang isinya:


 BAB II
ASAS DAN TUJUAN

Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.


Contoh peraturan & regulasi Dalam hal ini, Telekomunikasi tidak dapat dilakukan untuk suatu hal yang bersifat provokasi, penipuan, kejahatan dan tindakan yang bersifat merugikan lainnya, Jika dilanggar maka terkena sanksi sebagaimana yang telah di atur oleh undang-undang, yaitu :

Sanksi Administrasi dan Ketentuan Pidana

diatur dalam Undang-Undang No. 36 tentang Telekomunikasi BAB VI pasal 45 & 46, yang isinya:
BAB VI
SANKSI ADMINISTRASI

Pasal 45
Barang siapa melanggar ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21, Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1), Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal 33 ayat (2), Pasal 34 ayat (1), atau Pasa l 34 ayat (2) dikenai sanksi administrasi.
Pasal 46
(1)    Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.
(2)    Pencabutan izin sebagaimana dimaksud pada ay at (1) dilakukan setelah diberi peringatan tertulis.

Ketentuan Pidana diatur dalam Undang-Undang No. 36 tentang Telekomunikasi BAB VII pasal 47-59, yang isinya:

BAB VII
KETENTUAN PIDANA

Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1), dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
Pasal 48
Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).
Pasal 49
Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20, dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).
Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
Pasal 51
Penyelenggara telekomunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1) atau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

Pasal 52
Barang siapa memperdagangkan. membuat, merakit, memasukkan atau menggunakan perangkat telekomunikasi di wilayah Negara  Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam  Pasal 32 ayat (1) Dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah). 


3. Terakhir peraturan dan regulasi UU Informasi & Transaksi Elektronik (ITE)

UU Informasi & Transaksi Elektronik (ITE) ini membuat agar penggunaan Informasi Elektronik (internet) tetap pada koridornya , tidak membuat kejahatan Elektronik atau Cybercrime. Dalam arti lain bisa dikatakan bahwa UU ITE = Cyberlaw.

Muatan umum undang-undang ITE :

  1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional(tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guideline(pengakuan tanda tangan digital lintas batas).
  2. UU ITE berlaku untku setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
  3. perbuatan yang dilarang(cybercrime) dijelaskan pada bab VII (pasal 27-37) :
  • pasal 27 (Asusila,perjudian,penghinaan,pemerasan)
  • pasal 28 (Berita bohong dan menyesatkan, berita kebencian dan permusuhan)
  • pasal 35 (menjadikan seolah dokumen otentik(phising)
  • Pasal 31,32 (penyadapan,perubahan informasi, perusakan dan membuka informasi rahasia)
Jika seseorang melakukan perusakan, perubahan website pemerintah seperti kasus wildan beberapa waktu lalu, maka dia bisa dikenakan pasal 31,32. 


Itulah paparan saya mengenai peraturan & regulasi mengenai beberapa undang-undang :)




Read More

Etika, Profesi, Profesionalisme, Ciri Profesionalisme dan Kode Etik Profesi


1. ETIKA

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawabEtika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai nilai yang berlaku.

Istilah lain yang identik dengan etika, yaitu:
  • Susila (Sanskerta), lebih menunjukkan kepada dasar-dasar, prinsip, aturan hidup (sila) yang lebih baik (su).
  • Akhlak (Arab), berarti moral, dan etika berarti ilmu akhlak.
2. PROFESI
Profesi berasal dari bahasa latin “Proffesio” yang mempunyai dua pengertian yaitu janji/ikrar dan pekerjaan. Bila artinya dibuat dalam pengertian yang lebih luas menjadi: kegiatan “apa saja” dan “siapa saja” untuk memperoleh nafkah yang dilakukan dengan suatu keah-lian tertentu. Sedangkan dalam arti sempit profesi berarti kegiatan yang dijalankan berdasarkan keahlian tertentu dan sekaligus dituntut daripadanya pelaksanaan norma-norma sosial dengan baik.
Pengertian profesi dapat dibedakan menjadi: pertama: profesi pada umumnya. Kedua: profesi luhur atau mulia (officium noble). Profesi pada umumnya adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian yang khusus. Persyaratan adanya keahlian yang khusus inilah yang membedakan antara pengertian profesi dengan pekerjaan walaupun bukan mejadi garis pemisah yang tajam antara keduanya. Sedangkan yang dimaksud dengan profesi luhur, yaitu profesi yang pada hakikatnya merupakan suatu pelayanan pada manusia atau masyarakat. Orang yang melaksanakan profesi luhur sekalipun mendapatkan nafkah (imbalan) dari pekerjaannya, namun itu bukanlah motivasi utamanya.
Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan sebaliknya pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.
3. PROFESIONALISME
Dalam Kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S. Badudu (2003), definisi profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau ciri orang yang profesional. Sementara kata profesional sendiri berarti: bersifat profesi, memiliki keahlian dan keterampilan karena pendidikan dan latihan, beroleh bayaran karena keahliannya itu.
Dari definisi di atas dapat disimpulkan bahwa profesionalisme memiliki dua kriteria pokok, yaitu keahlian dan pendapatan (bayaran). Kedua hal itu merupakan satu kesatuan yang saling berhubungan. Artinya seseorang dapat dikatakan memiliki profesionalisme manakala memiliki dua hal pokok tersebut, yaitu keahlian (kompetensi) yang layak sesuai bidang tugasnya dan pendapatan yang layak sesuai kebutuhan hidupnya.
4. CIRI-CIRI PROFESIONALISME
  1. Memiliki keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yangbersangkutan dengan bidang tadi.
  2. Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  3. Memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  4. Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
5. KODE ETIK PROFESI
Kode etik profesi dapat diartikan sebagai pola aturan, tata cara, tanda atau pedoman etis dalam melakukan sebuah kegiatan, pekerjaan bahkan perilaku. Kode etik suatu profesi adalah norma-norma yang harus diindahkan oleh setiap anggota profesi dalam melaksanakan tugas profesinya dan dalam mengarungi kehidupannya dalam masyarakat. Norma-norma tersebut berisi petunjuk-petunjuk bagi para anggota profesi tentang bagaimana mereka melaksanakan profesinya. Dalam kode etik, profesi juga terdapat larangan-larangan, yaitu ketentuan-ketentuan tentang apa yang tidak boleh diperbuat atau dilaksanakan oleh mereka yang merupakan anggota profesi. tidak hanya itu, kode etik profesi pun, berisi tentang tingkah laku anggota profesi pada umumnya dalam pergaulan sehari-hari di dalam masyarakat. Dengan demikian kode etik profesi berperan sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.

Sumber:
Read More

Jenis - Jenis Ancaman Akibat Penggunaan Tekhnologi Informasi dan Contoh Kasusnya


Seiring perkembangan teknologi informasi selain dapat menimbulkan hal – hal positif ternyata bisa juga menjadi alat untuk melakukan kejahatan dengan beberapa celah yang dapat dimanfaatkan. Kejahatan yang menggunakan Teknologi berbasis komputer dan Jaringan Telekomunikasi ini sangat meresahkan dan merugikan masyarakat pengguna Teknologi tersebut.
Jenis-Jenis Kejahatan
Jenis-jenis kejahatan yang dilakukan melalui tekhnologi informasi antara lain :
  1. Unauthorized Access to Computer System and Service
    “Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
  2. Illegal Contents
    “Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal  yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
  3. Data Forgery
    “Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi.  Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
  4. Cyber Espionage
    “Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
  5. Cyber Sabotage and Extortion
    “Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
    Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
  6. Offense against Intellectual Property
    “Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
  7. Infringements of Privacy
    “Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh Kasus Cybercrime
Kejahatan yang terjadi di dunia maya biasa disebut sebagai Cybercrime. Telah banyak hal yang berubah karena adanya batasan ruang dan waktu yang diberikan kepada pengguna dunia Maya. Seseorang masuk ke dalam sistem sebuah server penting hanya untuk melihat – lihat keadaan tersebut apakah dapat disebut sebagai cybercrime ?Apakah itu salah sang “penyusup” apabila sistem sebuah server terlalu lemah sehingga dapat ditembus ??
Contoh cybercrime yang sering atau gampang ditemui :
   1.   Kejahatan yang berhubungan dengan nama domain
                       Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
   2.  Pencurian dan penggunaan account Internet milik orang lain
                     Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  1. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini dilakukan dengan menembus lobang keamanan yang terdapat di dalam web terse
  1. Pencurian Kartu Kredit
Cybercrime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
  1. Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang meyebabkan sistem dari komputer korban akan rusak.
Ulasan/Pendapat
Seperti kita ketahui terdapat banyak sekali kejahatan atau ancaman yg dilakukan pada dunia IT. Sehingga pengguna IT dituntut untuk lebih waspada dan berhati – hati dalam menggunakan kegiatan didunia internet. Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sumber:
Read More

Cara membuat Bootable dengan menggunakan rufus

haloo guys 
siang ini gw akan share Cara Membuat Bootable Installation OS Windows, dan Linux Melalui Flashdisk Menggunakan Rufus


Rufus adalah aplikasi utilitas yang dapat digunakan untuk format dan membuat bootable installan OS Windows, Linux dan lain-lain secara cepat dan mudah.
OS yang saya gunakan untuk melakukan uji coba pada kali ini adalah Windows XP SP3
Berikut adalah Tutorial Membuat Bootable Installan OS Windows, dan Linux Melalui Flashdisk Menggunakan Rufus:
  • Jalankan aplikasi Rufus
  • Nonaktifkan Antivirus Anda, terutama pengguna Avira. Biasanya Antivirus memblokir autorun.inf. Jika AV aktif kemungkinan pembutan bootable akan gagal
  • Pastikan Anda menandai pilihan "Create a bootable disk using", dan klik ikon disk untuk memilih file OS yang berbentuk ISO (seperti pada gambar)

Setelah file ISO Anda pilih maka secara otomatis label flashdisk Anda akan berganti nama sesuai OS yang Anda pilih. Lalu Anda klik start untuk memulai proses pembuatan bootable installan OS.
Jika muncul pesan untuk format USB, klik OK (Pastikan data penting Anda tidak dalam flashdisk)
  • Setelah itu tunggu proses pembuatan bootable OS selesai dibuat
  • selesai deh

nb : sebelum nya download dulu software rufus nya disini
Read More

Kenapa dianjurkan menggunakan software open source dalam membuat aplikasi ?

        Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada pengguna dengan memberikan program dan source code nya secara gratis! Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan mereka. Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling banyak digunakan untuk mendistribusikan software Open Source. Selain GPL, masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open Source.

Berikut adalah keuntungan software Open Source:

Sisi pengguna:
  • Gratis
  • Pengguna dapat terlibat dalam pengembangan program karena memiliki source code nya
  • Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
Sisi developer:
  • Seluruh komunitas mau dan dapat membantu untuk membuat software menjadi lebih baik 
  • Tidak ada biaya iklan dan perawatan program
  • Sebagai sarana untuk memperkenalkan konsep
Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk software yang benar-benar bagus.

Selain itu keuntungan dari opensource yaitu:
  1. Meningkatnya reliabilitas. Oleh karena kode sumber untuk program-program open source tersedia secara bebas maka program yang dibuat oleh seseorang ataupun sesuatu organisasi akan mendapatkan review dari rekan-rekannya ataupun pihak-pihak lain. Hal ini mengakibatkan program-program open source mempunyai reliabilitas yang lebih tinggi dibandingkan dengan program-program closed source (proprietary). Reliabilitas yang tinggi ini tentu saja menguntungkan bagi pihak customer karena ia dapat memperoleh program-program yang dapat diandalkan dalam melakukan tugas-tugas yang diberikan kepadanya.
  2. Meningkatnya keamanan. Selain itu dengan tersedianya kode sumber maka segala kesalahan yang terdapat dalam program, misalnya kesalahan logika ataupun kesalahan pengkodean, dapat segera diperbaiki tanpa perlu menunggu waktu yang lama, karena seseorang yang menemukan kesalahan tersebut dapat saja segera memperbaikinya dan mengirimkan perbaikan tersebut ke Internet atau bila ia tidak mampu memperbaikinya ia dapat memberitahu pihak-pihak lain. Sebagai contoh, suatu kesalahan dalam Linux umumnya segera diperbaiki dalam kurun waktu kurang dari satu hari, bahkan dalam beberapa jam sejak dikeluarkan. Namun demikian, software yang didistribusikan secara open source tidak menjamin bahwa software tersebut aman.
  3. Selain itu dengan tersedianya kode sumber maka customer akan merasa lebih nyaman, lebih yakin karena ia tidak membeli kucing dalam karung. Bagaimanakah perasaan Anda bila mobil yang Anda beli tidak dapat dilihat mesinnya ataupun bagian-bagian dalam lainnya ?

Berikut ini adalah beberapa alasan orang membuat software open source :
  • Kebutuhan. Software-software open source biasanya dikembangkan karena kebutuhan si pembuatnya. Dalam papernya yang berjudul “The Cathedral and the Bazaar” [Eri00], Eric S. Raymond, menjelaskan secara rinci bagaimana ia mengembangkan software fetchmail, yang disebabkan oleh tiadanya software yang sesuai dengan kebutuhannya. Pengembangan fetchmail juga dimaksudkan untuk menguji beberapa buah teori dalam rekayasa perangkat lunak yang didasarkan pada pengamatannya terhadap Linux.
  • Kepuasan. Banyak programer mengembangkan software karena mereka mencintainya dan hal tersebut merupakan pengungkapan intelektualitas mereka. Tanpa melakukan pengkodean, programer merasa dirinya tidak lengkap sebagai manusia.
  • Popularitas. Tidak dapat dipungkiri lagi bahwa beberapa orang membuat software open source demi popularitas. Dengan makin banyaknya software yang ditulisnya maka seseorang akan merasa lebih dihargai oleh sejawatnya.
  • Uang. Dengan menulis software-software open source maka seseorang dapat meningkatkan nilai dirinya bila nanti direkrut oleh perusahaan-perusahaan. Selain itu, bila software yang dikembangkannya banyak dibutuhkan oleh perusahaan-perusahaan, pembuat software tersebut dapat saja mendirikan sebuah perusahaan untuk memberikan pelayanan bagi perusahaan. Contoh hal ini adalah Eric Allman yang mendirikan perusahaan Sendmail Inc. untuk memberikan pelayanan tambahan bagi mereka yang menggunakan Sendmail.

Permasalahan Open Source

Pengembangan software berbasiskan open source selain memberikan beberapa buah keuntungan sebagaimana yang telah disebutkan di bagian terdahulu , softwate open source juga mempunyai kerugian :
  • Dengan banyaknya orang yang terlibat dalam pembuatan proyek software tidak menjamin bahwa proyek akan selesai dengan lebih cepat. Ada kemungkinan proyek bahkan tidak dapat terlaksana. Hal ini disebabkan dengan semakin banyaknya orang maka perbedaan akan sering terjadi, oleh karena itu diperlukan seorang pemimpin yang mampu bekerja sama dengan rekan-rekannya yang lain untuk membuat suatu arahan yang jelas tentang proyek.
  • Menurut Alan Cox dalam papernya “Cathedrals, Bazaars and the Town Council” [Ala98], permasalahan akan muncul ketika tibanya banyak orang yang tidak paham dan mereka mulai mengemukakan opininya, bukan memberikan kodenya. Mereka berdebat tentang hal-hal yang tidak berguna. Hal ini tentu saja akan sangat merugikan karena perdebatan tersebut tidak akan menghasilkan apa-apa.
  • Konflik di antara para pengembang. Terkadang dalam model open source sebagaimana juga terjadi dalam model pengembangan ilmiah, terjadi konflik antara para pengembang. Hal ini dapat terjadi bila satu atau beberapa pengembang merasa tidak puas dengan pengembang lainnya, baik dalam hal pencapaian ataupun masalah-masalah teknis dalam proyek yang sedang mereka kerjakan. Bilamana hal ini telah terjadi dapat mengakibatkan tertundanya proyek yang sedang mereka kerjakan, bahkan tidak tertutup kemungkinan proyek tersebut menjadi gagal.
  • Fragmentasi. Dengan tersedianya kode sumber untuk setiap aplikasi, maka seseorang dapat saja merubah sebagian kode sumber asli dan mengeluarkan aplikasi yang sama dengan nama baru atau mengeluarkan aplikasi sama dengan versi baru.
  • Ketergantungan pada satu orang pemimpin. Proyek-proyek open source biasanya dimulai oleh satu atau beberapa orang, sehingga ketergantungan menjadi sangat tinggi. Dengan berlalunya waktu, para pemimpin tersebut mungkin menjadi bosan, burn-out, dipekerjakan oleh organisasi lain. Akibatnya proyek-proyek yang mereka tangani dapat menjadi tertunda atau bahkan mungkin hilang.
  • Penjiplakan. Dengan tersedianya kode sumber bagi setiap software, tidak tertutup kemungkinan ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan dirinya, misalnya saja seorang mahasiswa ilmu komputer mendapat tugas untuk membuat suatu program, ia kemudian mencarinya di Internet dan mendapatkan versi open sourcenya. Lalu ia memodifikasi sedikit program tersebut dan menyerahkan pada dosennya untuk dinilai. Bila dosen tidak waspada maka program tersebut akan lolos dan si mahasiswa akan mendapat nilai dengan mudah dan tidak adil bagi mahasiswa yang membuatnya sendiri.


Read More

Aplikasi Monitor jaringan dan keamanan linux


siang ini gw mau memberi tahu aplikasi yang digunakan untuk memonitor jaringan dan keamanan di linux
berikut ini aplikasi-aplikasi nya :
Insta-snorby

Aplikasi ini dirancang untuk pengguna yang ingin menguji Snorby (a Snort baru IDS front-end) atau memerlukan mendesah cepat dan mendengus sensor diinstal.
Muncul dengan:

* Snort 2.9.0.3 - Versi terbaru dari Intrusion Detection System populer
* Lumbung 2,19 - Sebuah aplikasi yang deciphers unified2 Snort log dan menempatkan mereka di snorby database
* Snorby 2.2.1 - A front-end IDS
* OpenFPC - Monitoring capture paket penuh
* Diambil Pork 0,5 - update manajemen aturan IDS

Proses instalasi akan memandu Anda melalui mengkonfigurasi server MySQL dan meminta Anda untuk memakai Anda "Oinkcode" yang secara otomatis akan mendownload aturan VRT terbaru (di signature bahwa kekuatan IDS) Sourcefire. Aturan ancaman yang muncul (aturan lain distro populer) telah diunduh dan diaktifkan.

http://www.snorby.org/


Smooth-Sec

Smooth-Sec adalah siap-pergi IDS / IPS (Intrusion Detection / Prevention System) distribusi Linux berbasis pada multi threaded Suricata IDS / IPS dan Snorby, baris pertama dari aplikasi web untuk pemantauan keamanan jaringan. Smooth-Sec dibangun di Ubuntu LTS 10.04 turnkey basis Core menggunakan sebagai platform pengembangan. Fungsi adalah titik kunci yang dapat mengimplementasikan IDS lengkap / sistem IPS dipasang dan bekerja di luar kotak dalam hitungan menit, bahkan untuk pemula dengan pengalaman minimal keamanan Linux.

http://bailey.st/blog/smooth-sec/

Siem-live
Siem-hidup adalah pergi-ke Siem (Keamanan Informasi dan Event Management) berdasarkan alat Open Source, dan Debian-hidup. Untuk mengumpulkan peristiwa dia menggunakan Suricata IDS / IPS, syslog kolektor sebagai openv pusat untuk mencari kerentanan, dan banyak lainnya. Tanda dan peristiwa disimpan dalam Open Source Siem Prelude, dianalisis dan berkorelasi. Hasilnya akan dapat diakses melalui antarmuka web (Prewikka).

Siem-hidup adalah bootable LiveCD, yang menawarkan sistem berfungsi penuh tanpa konfigurasi yang diperlukan. Dia juga bisa menggunakan ketekunan, atau dapat diinstal pada hard drive / kunci USB.

Tujuan Anda adalah untuk memberikan cara mudah untuk menerapkan dan menguji Siem, dan dapat dengan cepat melihat apa yang terjadi pada jaringan dan fokus pada mencoba untuk mendeteksi pola korelasi tingkat tinggi. Hal ini juga berisi visualisasi dan alat pelaporan dalam waktu dekat.

https: / / www.wzdftpd.net / Redmine / proyek / Siem-live

Keamanan LiveDVD Bawang
Keamanan Bawang LiveDVD adalah DVD bootable yang berisi perangkat lunak yang digunakan untuk konfigurasi, instalasi dan pengujian Intrusion Detection Systems. Hal ini didasarkan pada Xubuntu 10,04 dan berisi Snort, Suricata, Sguil, Squert, Xplico, nmap, metasploit, Armitage, Scapy, Hping, tcpreplay netcat, dan banyak alat-alat keamanan lainnya.

http://securityonion.blogspot.com/


Network Security Toolkit
Jaringan Security Toolkit (NST) adalah Linux Live CD, yang menawarkan seperangkat alat-alat keamanan komputer dan open source jaringan untuk melakukan rutin dan keselamatan kerja dan diagnostik jaringan dan pemantauan. Distribusi ini dapat digunakan sebagai analisis keamanan jaringan, validasi dan alat pemantauan untuk server mesin virtual host tersebut. Fitur lain termasuk visualisasi ntop, wireshark traceroute, data geolocation kismet dan alamat host, percakapan IPv4, data traceroute dan titik akses nirkabel dan menampilkan mereka melalui Google Earth atau World Map gambar Mercator bit , sebuah capture paket sistem, browser berbasis dan analisis protokol mampu memantau hingga empat antarmuka jaringan dengan menggunakan Wireshark, serta sistem deteksi intrusi berdasarkan Snort dengan "kolektor" backend yang menyimpan insiden dalam database MySQL database

http://www.networksecuritytoolkit.org/


EasyIds
EasyIDS merupakan open source IDS (Intrusion Detection System) distribusi berbasis Snort. Dibangun di CentOS dan dikelola dari satu EasyIDS manajemen antarmuka berbasis web mengambil rasa sakit dan frustrasi menerapkan sistem deteksi intrusi.

Dirancang untuk pemula keamanan jaringan dengan pengalaman minimal Linux EasyIDS dapat mengkonversi hampir semua komputer standar industri x86 dan menjalankan sistem untuk deteksi intrusi di bawah 15 menit. EasyIDS mengurangi biaya penyebaran dan pemeliharaan keamanan jaringan tanpa mengorbankan fungsionalitas atau kinerja.

http://www.skynet-solutions.net/easyids/
Read More

Cara memproteksi windows explorer manual

Untuk memproteksi Windows Explorer sebenernya ada banyak sekali software yang dapat melakukan hal itu, namun kali ini saya akan memberikan tips mengenai Cara Proteksi Windows Explorer dengan cara manual tanpa bantuan software.

inilah berikut caranya :

  1. Pertama buka window explore, kemudian klik menu tools-> Folder Options-> View. Buang tanda centang pada use simple file sharing (recommended).
  1. Cari folder yang akan anda lock dan klik kanan -> properties-> security. (Disana akan ada gambar user dengan id everyone.)
  2. Klik tombol "add" dan isi dengan account anda. Misal "richie" dan OK. (Centang semua pada allow).
  1. Ulangi langkah no 3 dan isikan account misal "xp-richie"
  2. Centang Deny pada read execute, list folder dan read. (Artinya account xp-sports tidak diperbolehkan membuka flder ini).
  3. Untuk mencobanya, sebaiknya buat folder baru terlebih dahulu, karena bila salah setting folder pribadi anda akan terkunci.

Selamat Mencoba

Read More

Compiere


Compiere adalah sebuah software ERP (singkatan dari Enterprise Resource Planning), dan merupakan sebuah software ERP berbasis open source pertama kali dan merupakan salah satu software ERP yang paling popular saat ini. Sampai dengan awal tahun 2008 sudah lebih dari 1.300.000 kali di download dari website http://www.sourceforge.net, Compiere yang di bangun dengan menggunakan Java J2EE dapat di jalankan di berbagai platform seperti Windows, Linux, Unix, dll.
Compiere dilengkapi dengan beberapa fitur, semisal Inventory Management, Purchasing, Sales Order, Account Payable, Account Receivable dan General Ledger sebagai pondasinya. Didukung dengan kemampuan multi currency, multi company dan multi language, Compiere sangat cocok bagi perusahaan-perusahaan berbentuk group of companies, yang lazim diIndonesia.
Kemampuan Compiere yang memungkinkan untuk dibongkar-pasang serta di kustomisasi menjadikannya ERP salah satu produk yang unik di pasaran. Infrastruktur di dalam Compiere memungkinkan pengembangan aplikasi di atas tanpa harus membutuhkan seorang yang ahli dalam pemrograman Java sekalipun. Ini jugapositioning yang baru bagi pasar aplikasi integrasi.
Hal lain yang menarik yang terdapat di Compiere adalah kita dapat merubah business process dan menyesuaikannya dengan kebutuhan organisasi. Dengan demikian aplikasi lebih mudah diterima pengguna dan tidak menyulitkan dalam implementasi. Dalam hal reporting juga sangat fleksible. Compiere menyediakan berbagai pilihan untuk mendesain report dengan sangat mudah, tanpa pengetahuan pemrograman yang mendalam. Anda dapat menentukan jenis data apa saja yang akan ditampilkan dalam sebuah report.
Dengan beberapa karakteristik diatas, Compiere juga dianggap sebagai sebuah framework pengembangan, artinya kita dapat membuang semua kemampuan ERPnya, lalu kita mengembangkan module dari nol, dengan hanya mengadopsi arsitektur keamanan modulenya.
Solusi ini sebenarnya cara paling mudah bagi mereka yang ingin mengembangkan aplikasi desktop atau web, tetapi tak memiliki resource yang cukup misalnya keterbatasan pada tim pengembangan Java. Posisi Compiere sebenarnya dapat disetarakan dengan produk Netbeans yang dikembangkan oleh Sun maupun Eclipse RCP yang diinisialisasi oleh IBM.
Dan satu hal lagi, Compiere juga jalan di semua sistem operasi terkenal diantaranya Solaris, Linux, Unix, AIX, AS/400 dan tentu saja Windows.

Keuntungan Compiere:

a. Implementasi Cepat 
Tanpa memerlukan proses pengambilan keputusan yang panjang, yang umumnya terjadi karena masalah perhitungan biaya dan investasi (serta kerugiannya apabila system ternyata gagal). Dengan Compiere resiko kerugian sangat kecil, misalnya apabila anda menghentikan proyek implementasi karena suatu alas an. Disamping itu Compiere tidak mengenal kata gagal, karena apabila system yang ada pada Compiere tidak dapat memenuhi kebutuhan perusahaan anda secara maksimal, anda masih dapat mengembangkannya sendiri dari source code yang tersida. 

b. Benar-benar Terintegrasi 
Semua data (ERP, CRM, dan Akunting) di picu dari transaksi yang sama. Tidak diperlukan migrasi, penggabungan atau transformasi data. User yang memasukkan data tidak perlu takut tentang informasi yang perlu di masukkan untuk CRM, karena informasi-informasi tersebut secara otomatis akan terintegrasi. 

c. Aman dari Kegagalan 
Orang umumnya akan berusaha aman dari kesalahan, tetapi sebenarnya tidak ada lingkungan yang benar-benar aman. Mengingat banyaknya variable keamanan. Sehingga anda pasti yakin akan adanya bug dan masalah. Sehingga, idenya adalah membangun system dimana anda dapat berubah salah secara aman, dimana anda dapat memperbaiki kesalahan, mengulangi dari awal dan dapat mengatasi situasi tersebut. 

d. Rich and Reach – Rich 
Mengacu pada system Clien/Server interface yang memiliki semua fitur yang diperlukan. Reach (Terjangkau) mengacu kepada web interface dimana dapat diakses tanpa harus memerlukan program khusus dari sisi klien. 

e. Global Market 
Cukup mudah membangun multi fungsi di Compiere dimana mengijinkan anda untuk berbuat di pasar global dengan bahasa yang berbeda, mata uang, dan metode akuntansi. 

f. Smart User Interface 
Hampir semua tampilan windows dikembangkan pada aturan dasar. Hal ini mengijinkan untuk akses yang sangat personal dan memberikan user apa yang diperlukan. Dalam hal tersebut, Compiere benar-benar memperhitungkan fakta bahwa beda orang akan memiliki kebutuhan yang berbeda pula. Penggerak Perbendaharaan data memungkinkan setup berbasis per-user. Semua Windows dapat di kustomisasi dan dikurangi terhadap field-field diman user seseungguhnya memerlukan diman hal ini memberikan flexibiltas lebih baik dari aplikasi lain. 

Fungsional yang terdapat pada Compiere: 

a. Fully integrated ERP & CRM solutions 
Menjadi solusi software ERP & CRM yang dapat terintegrasi secara penuh 

b. Both front-office (pos, web store) & back office functionally 
Dapat berfungsi sebagai aplikasi front-office (pos, web store) maupun sebagai back office (pos) 

c. Inventory management 
Dapat berfungsi sebagai aplikasi management inventory 

d. Automated accounting 
Dapat melakukan proses secara otomatis 

e. Profesional service solution 
Menjadi aplikasi servis yang profesional 

f. Managed distribution networks 
Menjadi aplikasi yang dapat menangani jaringan distribusi 

g. Streamlined order processing 
Menjadi aplikasi yang dapat melakukan proses pemesanan secara bersamaan
Read More