my joehano

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

27/04/13

Website & Alamat – Alamat URL Yang Menyajikan Suatu GIS Di Indonesia


Website & Alamat – Alamat URL Yang Menyajikan Suatu GIS Di Indonesia

CYBER MAP
Alamat Situs: http://www.cybermap.c o.id/
Situs media informasi peta Indonesia, memberikan info lalu lintas, hotel, rumah sakit, sekolah/universitas, Mall/ plaza, museum, transportasi, fasilitas ATM, otomotif, perkantoran, kedutaan, rumah makan, pemerintahan, gedung bioskop, serta informasi lain di kota Jakarta, Bandung, Semarang, Surabaya, Yogyakarta & sekitarnya. Situs ini juga menyajikan peta situs online, informasi daerah rawan macet dan banjir. Ada juga layanan Map Advertise, yakni sarana beriklan gratisdengan fitur lengkap, termasuk di dalamnya peta lokasinya. Untuk dapat melihat peta sesuai kebutuhan, Anda dapat melihat peta dengan menggunakan kategori Alamat, Tempat-tempat Terkenal, Tempat berdasar Kategori, dan kategori rute transportasi.

CITY MAPS INDONESIA
Alamat Situs: http://www.cit ymapsindonesia.com/
Menyediakan informasi peta lokasi-lokasi bisnis, tempat wisata, hotel, pelayanan publik, lokasi berbagai organisasi, dan lain-lain di 33 kota besar di Indonesia, seperti Jakarta, Bandung, Semarang, Yogyakarta, Surabaya, Denpasar Bali, Medan, Makasar, dan lain-lain. Peta ini tersaji secara interaktif. Anda dapat melakukan zoom hingga ratusan kali untuk mendapatkan detil lokasi yang Anda inginkan.

PETA JAKARTA
Alamat Situs: http://www.dki.go.id/p eta
Informasi peta lokasi khusus daerah Jakarta dan sekitarnya. Menyediakan informasi peta Jakarta Selatan, Jakarta Utara, Jakarta Timur, Jakarta Barat, dan Jakarta Pusat. dan Peta Wilayah Kodya Jakarta Barat, Kodya Jakarta Selatan, Kodya Jakarta Timur, Kodya Jakarta Utara, dan Kodya Jakarta Pusat. Situs ini dikembangkan dan dikelola oleh Pemerintah Propinsi DKI Jakarta.
Jenis-jenis peta yang dihadirkan yaitu Peta Tematik (Peta Kelurahan, Peta Banjir, Peta Kerawanan, Peta Perbelanjaan, Geologi, Tata Guna Tanah, Penduduk, Kawasan Banjir, Rawan Kejahatan), Peta Dasar, Peta Foto, Peta Teknis, Peta Offset (Peta Wilayah, Peta Propinsi DKI Ja¬karta), Peta Kepulauan Seribu, dan Peta Citra Satelit.

MAPSJAKARTA.COM
Alamat Situs: http://www.mapsjakar ta.com/
Menyediakan informasi peta tempat-tempat komersial (tempat favorit, pusat perbelanjaan, restoran, konsulat, kantor polisi, rumah sakit dan perhotelan di wilayah Jakarta.

MAPSYOGYAKARTA.COM
Alamat Situs: http://www.mapsyo gyakarta.com/
Menyediakan informasi peta dan wilayah pariwisata kota Yogyakarta dan sekitarnya. Peta yang tersedia antara lain untuk Distrik Historis, Greater Yogyakarta, Solo bagian Barat, dan Solo bagian Timur.

PETA PARIWISATA JAWA TIMUR
Alamat Situs: http://www.eastjava .com/map/
Peta daerah pariwisata di Jawa Timur & sekitarnya: Surabaya, Malang, Tretes, Gunung Bromo, Trowulan dan Banyuwangi.

JARINGAN PETA HIJAU INDONESIA
Alamat Situs: http://www.greenmap.o r.id/
Website ini adalah simpul dari jaringan-jaringan komu¬nitas pemeta hijau di seluruh Indonesia. Selain diarahkan menjadi titik hubung komunikasi dan informasi antar komunitas peta hijau ataupun lembaga lain yang menjadi rekanan, materi-materi dalam website ini diharapkan dapat membantu inisiatif-inisiatif lokal untuk membangun jaringan peta hijau baru di lingkungannya. Situs ini juga dilengkapi dengan layanan email gratis dan Mailing List Peta Hijau.

Sumber:

http://sinauonline.50webs.com/Peta%20Indonesia.html

24/04/13

Threaths And Cyber Crime


Pada kesempatan kali ini saya akan membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT,dan pada kesempatan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.
Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber :
http://primamaulina.blogspot.com/
http://siremon2009.blogspot.com/

Contoh Kasus Cyber Crime
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:

KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.



KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.



KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.


KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.



KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.


KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

Pengertian etika, profesi, profesionalisme, ciri2 profesionalisme, kode etik profesi.


1.1    Pengertian Etika dan Etika Profesi
Kata etik (atau etika) berasal dari kata ethos
(bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.
Menurut Martin [1993], etika didefinisikan sebagai “the discipline which can act as the performance index or reference for our control system”.
Etika adalah refleksi dari apa yang disebut dengan “self control”, karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial(profesi) itu sendiri.
Kehadiran organisasi profesi dengan perangkat “built-in mechanism” berupa kode etik profesi dalam hal ini jelas akan diperlukan untuk menjaga martabat serta kehormatan profesi, dan di sisi lain melindungi masyarakat dari segala bentuk penyimpangan maupun penyalah-gunaan keahlian (Wignjosoebroto, 1999).
Sebuah profesi hanya dapat memperoleh kepercayaan dari masyarakat, bilamana dalam diri para elit profesional tersebut ada kesadaran kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukannya.

1.2    Etika dan Estetika
Etika disebut juga filsafat moral adalah cabang filsafat yang berbicara tentang praxis (tindakan) manusia. Etika tidak mempersoalkan keadaan manusia, melainkan mempersoalkan bagaimana manusia harus bertindak. Tindakan manusia ini ditentukan oleh bermacam-macam norma.
Norma ini masih dibagi lagi menjadi norma hukum, norma moral, norma agama  dan norma sopan santun. Norma hukum berasal dari hukum dan perundang- undangan, norma agama berasal dari agama sedangkan norma moral berasal dari suara batin. Norma sopan santun  berasal dari  kehidupan sehari-hari sedangkan norma moral berasal dari etika.

1.3 Etika dan Etiket
Etika (ethics) berarti moral sedangkan etiket (etiquette) berarti sopan santun. Persamaan antara etika dengan etiket yaitu:
•   Etika dan etiket menyangkut perilaku manusia. Istilah tersebut dipakai mengenai manusia tidak mengenai binatang karena binatang tidak mengenal etika maupun etiket.
•   Kedua-duanya mengatur perilaku manusia secara normatif artinya memberi norma bagi perilaku manusia dan dengan demikian menyatakan apa yag harus dilakukan dan apa yang tidak boleh dilakukan. Justru karena sifatnya normatif maka kedua istilah tersebut sering dicampuradukkan.

Perbedaan antara etika dengan etiket
1. Etiket menyangkut cara melakukan perbuatan manusia. Etiket menunjukkan cara yang tepat artinya cara yang diharapkan serta ditentukan dalam sebuah kalangan tertentu.Etika tidak terbatas pada cara melakukan sebuah perbuatan, etika memberi norma tentang perbuatan itu sendiri. Etika menyangkut masalah apakah sebuah perbuatan boleh dilakukan atau tidak boleh dilakukan.
2.  Etiket hanya berlaku untuk pergaulan.Etika selalu berlaku walaupun tidak ada orang lain. Barang yang dipinjam harus dikembalikan walaupun pemiliknya sudah lupa.
3. Etiket bersifat relatif. Yang dianggap tidak sopan dalam sebuah kebudayaan, dapat saja dianggap sopan dalam kebudayaan lain.Etika jauh lebih absolut. Perintah seperti “jangan berbohong”, “jangan mencuri” merupakan prinsip etika yang tidak dapat ditawar-tawar.
4.   Etiket hanya memadang manusia dari segi lahiriah saja sedangkan etika memandang manusia dari segi dalam. Penipu misalnya tutur katanya lembut, memegang etiket namun menipu. Orang dapat memegang etiket namun munafik sebaliknya seseorang yang berpegang pada etika tidak mungkin munafik karena seandainya dia munafik maka dia tidak bersikap etis. Orang yang bersikap etis adalah orang yang sungguh-sungguh baik.

1.4 Etika dan Ajaran Moral
Etika perlu dibedakan dari moral. Ajaran moral memuat pandangan tentang nilai dan norma moral yang terdapat pada sekelompok manusia. Ajaran moral mengajarkan bagaimana orang harus hidup. Ajaran moral merupakan rumusan sistematik terhadap anggapan tentang apa yang bernilai serta kewajiban manusia.
Etika merupakan ilmu tentang norma, nilai dan ajaran moral. Etika merupakan filsafat yang merefleksikan ajaran moral. Pemikiran filsafat mempunyai 5 ciri khas yaitu bersifat rasional, kritis, mendasar, sistematik dan normatif (tidak sekadar melaporkan pandangan moral melainkan menyelidiki bagaimana pandangan moral yang sebenarnya).

Pluralisme moral diperlukan karena:
1. pandangan moral yang berbeda-beda karena adanya perbedaan suku,daerah budaya dan agama yang hidup berdampingan;
2. modernisasi membawa perubahan besar dalam struktur dan nilai kebutuhan masyarakat yang akibatnya menantang pandangan moral tradisional;
3.    berbagai ideologi menawarkan diri sebagai penuntun kehidupan, masing-masing dengan ajarannya sendiri tentang bagaimana manusia harus hidup.
Etika sosial dibagi menjadi:
•    Sikap terhadap sesama;
•    Etika keluarga;
•    Etika profesi,  misalnya etika untuk dokumentalis, pialang informasi;
•    Etika politik;
•    Etika lingkungan hidup; serta
•    Kritik ideologi.

Moralitas
Ajaran moral memuat pandangan tentang nilai dan norma moral yang terdapat di antara sekelompok manusia. Adapun nilai moral adalah kebaikan manusia sebagai manusia.
Norma moral adalah tentang bagaimana manusia harus hidup supaya menjadi baik sebagai manusia. Ada perbedaan antara kebaikan moral dan kebaikan pada umumnya. Kebaikan moral merupakan kebaikan manusia sebagai manusia sedangkan kebaikan pada umumnya merupakan kebaikan manusia dilihat dari satu segi saja, misalnya sebagai suami atau isteri.
Moral berkaitan dengan moralitas. Moralitas adalah sopan santun, segala sesuatu yang berhubungan dengan etiket atau sopan santun. Moralitas dapat berasal dari sumber  tradisi atau adat, agama atau sebuah ideologi atau gabungan dari beberapa sumber.

Pluralisme moral
Etika bukan sumber tambahan moralitas melainkan merupakan filsafat yang mereflesikan ajaran moral. Pemikiran filsafat mempunyai lima ciri khas yaitu rasional, kritis, mendasar, sistematik dan normatif.
Rasional berarti mendasarkan diri pada rasio atau nalar, pada argumentasi yang bersedia untuk dipersoalkan tanpa perkecualian. Kritis berarti filsafat ingin mengerti sebuah masalah sampai ke akar-akarnya, tidak puas dengan pengertian dangkal. Sistematis artinya membahas langkah demi langkah. Normatif menyelidiki bagaimana pandangan moral yang seharusnya.

Etika dan Agama
Etika tidak dapat menggantikan agama. Agama merupakan hal yang tepat untuk memberikan orientasi moral. Pemeluk agama menemukan orientasi dasar kehidupan dalam agamanya. Akan tetapi agama itu memerlukan ketrampilan etika agar dapat memberikan orientasi, bukan sekadar indoktrinasi.  Hal ini disebabkan empat alasan sebagai berikut:
1.  Orang agama mengharapkan agar ajaran agamanya rasional. Ia tidak puas mendengar bahwa Tuhan memerintahkan sesuatu, tetapi ia juga ingin mengerti mengapa Tuhan memerintahkannya. Etika dapat membantu menggali rasionalitas agama.
2. Seringkali ajaran moral yang termuat dalam wahyu mengizinkan interpretasi yang saling berbeda dan bahkan bertentangan.
3.     Karena perkembangan ilmu pengetahuan, teknologi dan masyarakat maka agama menghadapi masalah moral yang secara langsung tidak disinggung- singgung dalam wahyu. Misalnya bayi tabung, reproduksi manusia dengan gen yang sama.
4.      Adanya perbedaan antara etika dan ajaran moral. Etika mendasarkan diri pada argumentasi rasional semata-mata sedangkan agama pada wahyunya sendiri. Oleh karena itu ajaran agama hanya terbuka pada mereka yang mengakuinya sedangkan etika terbuka bagi setiap orang dari semua agama dan pandangan dunia.

1.5 Istilah berkaitan
Kata etika sering dirancukan dengan istilah etiket, etis, ethos, iktikad dan kode etik atau kode etika. Etika adalah ilmu yang mempelajari apa yang baik dan buruk. Etiket adalah ajaran sopan santun yang berlaku bila manusia bergaul atau berkelompok dengan manusia lain. Etiket tidak berlaku bila seorang manusia hidup sendiri misalnya hidup di sebuah pulau terpencil atau di tengah hutan.
Etis artinya sesuai dengan ajaran moral, misalnya tidak etis menanyakan usia pada seorang wanita. Ethos artinya sikap dasar seseorang dalam bidang tertentu. Maka ada ungkapan ethos kerja artinya sikap dasar seseorang dalam pekerjaannya, misalnya ethos kerja yang tinggi artinya dia menaruh sikap dasar yang tinggi terhadap pekerjaannya. Kode atika atau kode etik artinya daftar kewajiban dalam menjalankan tugas sebuah profesi yang disusun oleh anggota profesi dan mengikat anggota dalam menjalankan tugasnya.


PROFESI, KODE ETIK DAN PROFESIONALISME
Definisi Profesi:
Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya; serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.

Tiga (3) Ciri Utama Profesi
1.      Sebuah profesi mensyaratkan  pelatihan ekstensif sebelum memasuki sebuah profesi;
2.      Pelatihan tersebut meliputi komponen intelektual yang signifikan;
3.     Tenaga yang terlatih mampu memberikan jasa yang penting kepada masyarakat.

Tiga (3) Ciri Tambahan Profesi
1.  Adanya proses lisensi atau sertifikat;
2.  Adanya organisasi;
3.  Otonomi dalam pekerjaannya.

Tiga Fungsi dari Kode Etik Profesi
1.    Kode etik profesi memberikan pedoman bagi setiap anggota profesi  tentang prinsip profesionalitas yang digariskan;
2.  Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat  atas profesi yang bersangkutan;
3.  Kode etik profesi mencegah campur tangan pihak diluar organisasi  profesi tentang hubungan etika dalam keanggotaan profesi

Etika terbagi atas 2 bidang besar
1.  Etika umum
1.1 Prinsip;
1.2 Moral.
2.  Etika khusus
2.1 Etika Individu;
2.2 Etika Sosial.
Etika sosial yang hanya berlaku bagi kelompok profesi tertentu disebut kode etika atau kode etik.

Kode Etik
Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Sifat Kode Etik Profesional

Sifat dan orientasi kode etik hendaknya:
1.  Singkat;
2.  Sederhana;
3.  Jelas dan Konsisten;
4.  Masuk Akal;
5.  Dapat Diterima;
6.  Praktis dan Dapat Dilaksanakan;
7.  Komprehensif dan Lengkap, dan
8.  Positif dalam Formulasinya.

Orientasi Kode Etik hendaknya ditujukan kepada:
1.  Rekan,
2.  Profesi,
3.  Badan,
4.  Nasabah/Pemakai,
5.  Negara, dan
6.  Masyarakat.

Kode Etik Ilmuwan Informasi
Pada tahun 1895 muncullah istilah dokumentasi sedangkan orang yang bergerak dalam bidang dokumentasi menyebut diri mereka sebagai dokumentalis, digunakan di Eropa Barat.
Di AS, istilah dokumentasi diganti menjadi ilmu informasi; American Documentation Institute (ADI) kemudian diganti menjadi American Society for Information (ASIS). ASIS Professionalism Committee yang membuat rancangan ASIS Code of Ethics for Information Professionals.
Kode etik yang dihasilkan terdiri dari preambul dan 4 kategori pertanggungan jawab etika, masing-masing pada pribadi, masyarakat, sponsor, nasabah atau atasan dan pada profesi.
Kesulitan menyusun kode etik menyangkut (a) apakah yang dimaksudkan dengan kode etik dan bagaimana seharunya; (b) bagaimana kode tersebut akan digunakan; (c) tingkat rincian kode etik dan (d) siapa yang menjadi sasaran kode etik dan kode etik diperuntukkan bagi kepentingan siapa.

Profesionalisme
Profesionalisme adalah suatu paham yang mencitakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan –serta ikrar untuk menerima panggilan tersebut– dengan semangat    pengabdian selalu siap memberikan pertolongan
kepada sesama yang tengah dirundung kesulitan di tengah gelapnya kehidupan
(Wignjosoebroto, 1999).

Tiga Watak Kerja Profesionalisme
1.   kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil;
2.     kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
3.      kerja seorang profesional –diukur dengan kualitas teknis dan kualitas moral– harus menundukkan diri pada sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama di dalam sebuah organisasi profesi.
Menurut Harris [1995] ruang gerak seorang profesional ini akan diatur melalui etika profesi yang distandarkan dalam bentuk kode etik profesi. Pelanggaran terhadap kode etik profesi bisa dalam berbagai bentuk, meskipun dalam praktek yang umum dijumpai akan mencakup dua kasus utama, yaitu:
a.     Pelanggaran terhadap perbuatan yang tidak mencerminkan respek terhadap nilai-nilai yang seharusnya dijunjung tinggi oleh profesi itu. Memperdagangkan jasa atau membeda-bedakan pelayanan jasa atas dasar keinginan untuk mendapatkan keuntungan uang yang berkelebihan ataupun kekuasaan merupakan perbuatan yang sering dianggap melanggar kode etik profesi;
b.    Pelanggaran terhadap perbuatan pelayanan jasa profesi yang kurang mencerminkan kualitas keahlian yang sulit atau kurang dapat dipertanggung-jawabkan menurut standar maupun kriteria profesional.

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI
Dampak pemanfaatan teknologi informasi yang kurang tepat sebagai berikut (I Made Wiryana):
?   Rasa takut;
?    Keterasingan;
?    Golongan miskin informasi dan minoritas;
?    Pentingnya individu;
?    Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani;
?    Makin rentannya organisasi;
?    Dilanggarnya privasi;
?    Pengangguran dan pemindahan kerja;
?    Kurangnya tanggung jawab profesi;
?    Kaburnya citra manusia.

Beberapa langkah untuk menghadapi dampak pemanfaatan TI (I Made Wiryana):
a.   Desain yang berpusat pada manusia;
b.   Dukungan organisasi;
c.   Perencanaan pekerjaan;
d.   Pendidikan;
e.   Umpan balik dan imbalan;
f.    Meningkatkan kesadaran publik;
g.   Perangkat hukum;
h.   Riset yang maju.

Etika Penggunaan TI
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas prilaku yang diperbuat.
Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.
Dua aktivitas utama Etika Komputer
(James H. Moore)
1. waspada,
2. sadar.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer
1.     kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.
2.      faktor transformasi (transformation factors),
Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,
3.   faktor tak kasat mata (invisibility factors).
Semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak
Hak Sosial dan Komputer

(Deborah Johnson)
1.    Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
2.    Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;
3.    Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
4.    Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi
(Richard O. Masson)
1.    Hak atas privasi, sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
2.  Hak atas Akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
3.    Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
4.    Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Kontrak Sosial Jasa Informasi
?    Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang;
?    Setiap ukuran akan dibuat untuk memastikan akurasi pemroses data;
?    Hak milik intelektual akan dilindungi.

Perilaku-perilaku profesional SIM:
?    Memanfaatkan kesempatan untuk berperilaku tidak etis;
?    Etika yang membuahkan hasil;
?    Perusahaan dan manajer memiliki tanggung jawab sosial;
?    Manajer mendukung keyakinan etika mereka dengan tindakan.

Sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika berupa:
Formulasikan suatu kode perilaku;
?    Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer;
?    Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti tenguran, penghentian, dan tuntutan;
?    Kenali perilaku etis;
?    Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan;
?    Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
?    Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius;
?    Dorong partisipasi dalam perkumpulan profesional;
?    Berikan contoh.

KOMPETENSI PEKERJAAN DI BIDANG TI
Kategori lowongan pekerjaan yang ditawarkan di lingkungan Penyedia Jasa Internet (PJI) atau Internet Service Provider (ISP):
1. Web Developer / Programmer;
2. Web Designer;
3. Database Administrator;
4. System Administrator;
5. Network Administrator;
6. Help Desk, dan
7. Technical Support.

Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh ke semua kategori lapangan pekerjaan yaitu:
1.  Kemampuan mengoperasikan perangkat  keras, dan
2.  Mengakses Internet.
1. Web Developer / Programmer

Kompetensi yang harus dimiliki :
1.  Membuat halaman web dengan multimedia, dan
2.  CGI programming.
2. Web Designer
2. Web Designer;

Kompetensi yang harus dimiliki:
1.  Kemampuan menangkap digital image,
2.  Membuat halaman web dengan multimedia.
3. Database Administrator
3. Database Administrator;

Kompetensi yang harus dimiliki:
•  Monitor dan administer sebuah database

4. Help Desk
Kompetensi yang harus dimiliki:
•  Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp,    IRC.

5. System Administrator
Kompetensi yang harus dimiliki:
•  Menghubungkan perangkat keras;
•  Melakukan instalasi Microsoft Windows;
•  Melakukan instalasi Linux;
•  Pasang dan konfigurasi mail server, ftp server, web server, dan
•  Memahami Routing

6. Network Administrator
Kompetensi yang harus dimiliki:
•   Menghubungkan perangkat keras;
•   Administer dan melakukan konfigurasi sistem operasi yang mendukung network;
•   Administer perangkat network;
•   Memahami Routing;
•   Mencari sumber kesalahan di jaringan dan memperbaikinya;
•   Mengelola network security;
•   Monitor dan administer network security.

7. Technical Support
Kompetensi yang harus dimiliki:
•   Menghubungkan perangkat keras;
•   Melakukan instalasi Microsoft Windows;
•   Melakukan instalasi Linux;
•   Mencari sumber kesalahan di jaringan dan memperbaikinya;
•   Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC;
•   Pasang dan konfigurasi mail server, ftp server, web server.

21/04/13

DESIGN TERSTRUKTUR


Sebuah proyek dikatakan berhasil apabila sistem tersebut bisa diserahkan tepat waktu, sesuai antara biaya dan kualitas yang diinginkan. Hal tersebut menandakan bahwa apa yang ditargetkan manajer proyek telah bisa dicapat. Meski target yang dibuat manajer proyek masuk akal, tapi tidak memperhitungkan catatan level produktivitas timnya, kemungkinan tidak akan bisa memenuhi deadline dikarenakan estimasi awal yang salah. Oleh karenanya, perkiraan yang realistik menjadi kebutuhan yang sangat krusial bagi seorang manajer proyek.   Beberapa kendala estimasi sangat dipengaruhi oleh karakteristik perangkat lunak (software), khususnya kompleksitas dan hal-hal lain yang tidak kasat mata. Juga kegiatan SDM yang terlibat dalam pengembangan sistem tidak bisa diperhitungkan secara pasti dengan menggunakan cara-cara yang mekanistik. Belum lagi kesulitan lain yang menghalangi keberhasilan proyek perangkat lunak, sepert :
  1. Aplikasi perangkat lunak yang diusulkan : beberapa proyek mirip biasanya dikembangkan berdasarkan pengalaman sebelumnya. Padahal proyek perangkat lunak memiliki sifat yang unik sehingga sering ada hal-hal yang tidak terduga dan penuh ketidakpastian.
  2. Perubahan teknologi : perubahan bahasa pemrograman yang digunakan bisa menghambat waktu selesainya proyek.
  3. Kurang homoginnya pengalaman proyek : estimasi akan efektif bila dibuat berdasarkan proyek-proyek sebelumnya, hanya saja banyak perusahaan yang menyembunyikan data proyek-proyek sebelumnya dari para staf.
  4. Subyektifitas estimasi : orang cenderung berlaku under-estimate terhadap kesulitan dari pekerjaan-pekerjaan kecil dan  ber bertindak over-estime pada proyek-proyek besar yang dianggap lebih komplek dan sulit.
  5. Implikasi Politik : kelompok berbeda dalam sebuah organisasi bisa memiliki tujuan berbeda. Manajer pengembang sistem informasi mungkin akan menekan pada bagian ‘estimator’ untuk mengurangi estimasi harga berdasarkan anjuran atasannya. Sedangkan pada bagian pemeliharaan berharap tidak terjadi pembengkaan biaya dan keterlambatan waktu penyerahan agar citranya tidak jelek. Sebagai jalan tengahnya, estimasi sebaiknya dibuat oleh tim khusus yang bersifat independen dari penngguna maupun tim proyek.
 A.  Dimana Estimasi Dilakukan ?
Estimasi bisa dilakukan pada tahapan yang berbeda dalam proyek perangkat lunak. Namun setiap tahap memiliki alasan dan metode estimasi yang berbeda-beda. Adapun tahapan dimana estimasi bisa dilakukan, antara lain :
  1. Perencanaan Strategis (strategic planning)
  2. Studi kelayakan (feasibility study)
  3. Spesifikasi Sistem (system specification)
  4. Evaluasi proposal supplier (evaluation of supplier’ proposals)
  5. Perencanaan Poyek (project planning)        
 Dua hal yang perlu diperhatikan :
  •  Karena proyek sedang berjalan, akurasi estimasi harus bisa memperbaiki pengetahuan tentang peningkatan proyek aslinya.
  • Pada awal proyek, kebutuhan user merupakan hal yang sangat penting, sehingga pertimbangan yang tergesa-gesa pada implementasi fisik harus dihindari.  
B.  Problema ‘Over-Estimate’ Dan ‘Under-Estimate’
Estimasi yang berlebihan bisa menyebabkan waktu penyelesaian proyek molor dari biasanya. Hal ini bisa dijelaskan menggunakan hukum :
  • Parkinson’s Law : ‘work expands to fill the time available’. Bila staf diberi target yang mudah akan bekerja kurang keras.
  • Hukum Brooks’ Law : ‘ Putting more people on a late job makes it later’. Biaya yang diperlukan untuk mewujudkan sebuah proyek akan meningkat secara tidak proporsional terhadap jumlah staf yang dipekerjakan. Bila estimasi biaya yang diperlukan berlebihan menyebabkan  jumlah staf yang dialokasikan lebih banyak dari yang diperlukan dan overhead manajemen akan meningkat.
 C.  Dasar Estimasi Perangkat Lunak
  1. Kebutuhan data historis : memerlukan informasi bagaimana proyek yang telah diimplementasikan sebelumnya, terutama bahasa pemrograman dan tool yang digunakan, standar yang dipakai dan pengalaman staf.
  2. Metrik pekerjaan: biasanya tidak mungkin menghitung langsung harga aktual atau waktu yang diperlukan untuk merealisasikan proyek. Waktu yang dipakai untuk menulis program bisa berbeda sesuai kompetensidan pengalaman software developer. Secara praktis, untuk mengukur volume pekerjaan didasarkan pada jumlah source lines of code (SLOC) atau function points.    
  3. Kompleksitas : Telah banyak usaha yang dilakukan untuk mengukur kompleksitas secara obyektif, namun seringkali akan tergantung penilaian subyektif estimatornya.
 D.  Teknik-Teknik Estimasi Biaya Perangkat Lunak 
  • Algorithmic models : menggunakann ‘effort driver’ yang menggambarkan karakteristik dari sistem target dan lingkungan implementasi untuk memprediksi biaya.
  • Expert  judgement : dimana nasehat staf yang memiliki kemampuan  sangat diharapkan 
  • Analogy : kemiripan, kelengkapan, proyek diidentifikasi dan biaya aktualnya digunakan sebagai dasar estimasi proyek baru.
  • Parkinson : mengidentifikasi kelayakan biaya staf untuk mengerjakan proyek dan menggunakannya sebagai estimasi   (bukan merupakan metode prediksi biaya yang sebenarnya).
  • Price to win : estimasi harus kelihatan cukup rendah untuk memenangkan kontrak.  
  • Top-down: keseluruhan estimasi diformulasikan untuk keseluruhan proyek yang kemudian dipecah ke dalam usaha yang  diperlukan untuk komponen-komponen tugas.
  • Bottom-up : komponen-komponen tugas diidentifikasi, diukur dan dilakukan estimasi sendiri-sendiri untuk kemudian dijumlahkan  
  Estimasi Bottom-Up
Pendekatan bottom-up memecah proyek ke dalam komponen-komponen tugasnya dan kemudian menghitung berapa banyak biaya yang diperlukan untuk menyelesaikan  setiap tugas tersebut.  Untuk proyek besar, proses pemecahan akan berulang hingga mendapatkan komponen yang bisa dieksekusi oleh  satu orang selama 1 hingga 2 minggu. Setiap komponen tugas dianalisa hingga komponen sub tugasnya, yang menghasilkan Work Breakdown Schedule(WBS). Bagian bottom-up muncul ketika terjadi penjumlahan biaya yang dihitung dari setiap aktifitas untuk memperoleh estimasi keseluruhan. Pendekatan ini lebih cocok digunakan di bagian akhir tahap perencanaan proyek. Jika digunakan pada awal siklus proyek, beberapa karakteristik sistem final harus diasumsikan. 
Pendekatan Top-Down dan Model Parametrik
Pendekatan top-down normalnya dihubungkan dengan dengan model parametric (algoritma). Biaya yang diperlukan untuk implementasi proyek akan dikaitkan terutama dengan variabel yang berhubungan karakteristik sistem final. Bentuk dari model parametrik biasanya berupa satu atau lebih formula dalam bentuk : 
Effort  =  (system size) x (productivity rate)                       …….(1) 
Suatu model untuk memperkirakan biaya pengembangan perangkat lunak memiliki 2 komponen utama. Pertama, metode untuk menaksir ukuran pekerjaan pengembangan perangkat lunak (software) dan menaksir laju pekerjaan yang berhasil dikerjakan. Beberapa model parametrik (seperti Function Point ) berfokus pada sistem maupun ukuran pekerjaan, sementara metode lain (seperti COCOMO) lebih berkonsentrasi pada faktor produktifitas. 
E.  Experd Judgement
Metode ini digunakan ketika melakukan estimasi biaya yang diperlukan untuk mengubah sebagian software yang masih eksis. Estimator akan memberikan beberapa analisis dampak berdasarkan pendapat yang proporsional dengan kode yang ditambahkan. Seseorang yang telah terbiasa dengan software tersebut yang lebih tepat untuk mengerjakannya.  
F. Estimasi Dengan Analogi
Penggunaan analogi disebut juga case-based reasoning. Estimator mencari proyek-proyek yang telah selesai dikerjakan (sumber) yang memiliki karakteristik hampir sama untuk referensi proyek baru (target). Biaya yang telah dilaporkan yang sesuai dengan kasus sumber dapat dijadikan pijakan estimasi proyek target. Estimator kemudian melakukan identifikasi perbedaan sistem target dengan sumber, selanjutnya menetapkan estmasi dasar untuk menghasilakan estimasi biaya proyek baru.  Masalahnya adalah bagaimana mengidentifikasi kemiripan dan perbedaan yang sesungguhnya pada aplikasi yang berbeda, khususnya bila ada banyak proyek masa lampau sebagai gambaran. Untuk mengidentifikasi sumber yang paling dekat dengan target  biasanya menggunakan ukuran jarakEuclidian  : 
Distance = square-root of ((target_parameter1 – source_parameter1)+ …. + (target _parametern – source_parametern)2)                                                   …….(2) 
G. Albrecht Function Point Analysis
Albrecht telah melakukan investigasi terhadap produktifitas pemrograman dan diperlukan beberapa cara menghitung ukuran fungsional program  yang independen  terhadap bahasa pemroghraman yang telah dikodekan.  Ide yang dikembangkan disebut function pont (FP).  Dasar analisa function point adalah lima komponen utama  (external user type) :
  • External input type transaksi input untuk meng-update file komputer internal.
  • External output type : transaksi data yang di-outputkan ke user, khususnya print-out laporan dan tidak termasuk yang di-displaykan ke layar monitor (termasuk external inquiry type)
  • Logical internal file type : file yang dipakai oleh sistem, berupa grup data yang biasanya dipakai bersama-sama.
  • External interface file type : mengikuti input dan output yang melewatkan aplikasi dari dan ke komputer lain.
  • External inquire type : transaksi yang diajukan oleh user yang memberikan informasi tetapi tidak meng-update file internal.   
 Analis harus mengidentifikasi setiap external user type dalam sistem yang diproyekkan. Setiap komponen kemudian diklasifikasi  kompleksitasnya dalam  highaverage ataupun low. Setiap external user type kemudian dikalikan dengan bobot tertentu (tabel 1) untuk mendapatkan skor  function point (FP) yang dijumlahkan dengan keseluruhan FP yang mengindikasikan ukuran pemrosesan informasi. Problema FP versi Albrecht bahwa pengelompokan external user type bersifat subyektif sehingga The International FP User Group (IFPUG) perlu merumuskan aturan penilaian seperti dalam tabel 2, 3 dan 4.
 Tabel 1.  Bobot  Kompleksitas Albrecht
1
External input type
3
4
6
2
External output type
4
5
7
3
Logical internal file type
7
10
15
4
External interface file type
5
7
10
5
External inquiry type
3
4
6



                                                                                                                                                                                                                                                                                                                                                                                                           
  


Tabel 2 Kompleksitas Tipe File IFPUG  Eksternal IFPUG
No
Number of record types
Number of data types
< 20
20 – 50
> 50
1
1
Low
Low
Average
2
2 to 5
Low
Average
High
3
> 5
Average
High
High
        
  

No
Number of file type accessed
Number of data types
< 5
5 to 15
> 15
1
0 or 1
    Low
Low
Average
2
2
Low
Average
High
3
> 2
Average
High
High
    

Tabel 3 Kompleksitas Input
No
Number of file type
Number of data types
< 6
6 – 19
> 19
1
0 or 1
    Low
Low
Average
2
2 or 3
Low
Average
High
3
> 3
Average
High
High




Untuk proyek baru , besarnya FP dapat dihitung dan kemudian biaya dapat diproyeksikan menggunakan laju produktifitas sbb :       
Tabel 4 Kompleksitas Output Eksternal IFPUG 


H.   Function point Mark II
Metode Mark II  mengadakan perbaikan dan  penggantian  metode Albrect (IFPUG). Sama seperti Albrecht, ukuran pemrosesan informasi pertama-tama diukur dalam Unadjusted Function Point (UFP) yang mana Technical Complexity Adjusment  (TCA) dapat diaplikasikan.  Diasumsikan bahwa, sebuah sistem informasi terdiri dari transaksi yang mempunyai struktur dasar sbb:       

Gambar 1. Model Suatu Transaksi  
Jika  sebuah sistem informasi terdiri dari  transaksi-transaksi yang memiliki struktur dasar seperti gambar 1, maka setiap transaksi UFP dihitung sbb : Wi x (number of input data element types) + We x (number of entity types referenced) +Wo x (number of output data element types)                                …….(3)  Dimana Wi, We dan Wo adalah bobot yang diperoleh dari permintaan developer yang proporsional dengan biaya yang telah dikeluarkan proyek pengembangan software sebelumnya pada bagian tersebut yang sepakat dengan  pemrosesan input, akses, modifikasi penyimpanan data dan pemrosesan output.  Jika metode FP ‘Original Albrecht’ mengidentifikasi 14 faktor pengaturan kompleksitas secara teknis, Mark II  menambah 5 faktor lagi, yaitu :
  • Interface to other applications
  • Special security features
  • Direct acces for third parties
  • User training features
  • Documentation requirements 
 Jika ada gambaran besarnya  biaya yang dikeluarkan pada proyek sebelumnya dan juga ukuran sistemnya (FP), maka besarnya laju produktifitas bisa dipecahkan dengan menggunakan rumus : 
Productivity =          size/ effort                                                     …….(4) 
Effort =          size / productivity                                                   …….(5) 
Lebih bagus lagi, jika digunakan metode statistik yang disebut least squares regression dengan menggunakan persamaan :
Effort  =         constant+ (size x constant2)                             …….(6) 
I . COSMIC Full Function Points
Penggunaan pendekatan FP efektif digunakan pada organisasi yang mempunyai akses informasi historis tentang proyek-proyek masa lampau, khusus perihal FP untuk setiap proyek dan biaya aktual yang diperlukan. Metode pendekatan seperti IFPUG cocok untuk sistem informasi, tetapi kurang membantu untuk aplikasi ukuran real-time atau aplikasi yang telah canggih, maka  the Common Software Measurement Consorsium (COSMIC)  memasukkan tidak hanya versi originalnya tetapi juga versi lain menjadi the COSMIC FFP method.   COSMIC sepakat dengan kebutuhan analis untuk memecah arsitektur sistem ke dalam hirarki lapisan software. Komponen software diukur dan menerima permintaan layanan dari lapisan diatasnya dan bisa meminta layanan di bawahnya. Di saat yang sama, ada juga komponen software terpisah yang berada dalam level sama  yang dihubungkan dalam peer-to-peer communication. Hal ini membantu identifikasi batas komponen software yang diakses, jumlah input yang diterima dan transmisi output.Input dan output dikumpulkan dalam data-group, dimana setiap group membawa item data bersama  yang berkaitan dengan obyek yang sama.  Grup data  dapat dipindahkan lewat 4 cara ;
  1. Entri (E) : dipengaruhi oleh sub-proses yang memindahkan grup data ke dalam komponen software atas permintaan user di luar lingkupnya, bisa dari lapisan lain atau komponen software terpisah yang lain dalam lapisan yang sama lewat peer-to-peer communication.
  2. Exit (X) : dipengaruhi oleh subproses yang memindahkan grup data dari komponen software ke user yang berada di luar batasan.
  3. Read (R) : gerakan data yang memindahkan group data dari  storage tetap ke dalam komponen software.
  4. Write (W) : Perpindahan data yang mentransfer group data dari komponen software ke dalam storage tetap.   
 Jumlah keseluruhan FFP diperoleh dari penjumlahan sederhana keempat tipe perpindahan data. Unit yang dihasilkan disebut Cfsu (COSMIC functional size units). Metode ini tidak menghitung lagi pemrosesan data yang pernah dipindahkan sekali ke komponen software.    
J.  Procedural Code-Oriented Approach
Pendekatan yang dibahas sebelumnya berguna pada tahap desain proyek dimana bahasa pemrograman prosedural tidak merupakan sarana utama untuk pengembangan. Bagaimanapun biaya pengembangan modul software individual bisa diestimasi menggunakan pendekatan bahasa prosedural, dengan step-step sebagai berikut :
1. Pertimbangkan jumlah dan tipe modul software dalam sistem final.
Yang paling mudah, dimana merupakan sistem konvensional yang telah dipahami secara baik. Semua sistem informasi dibangun dari satu set operasi kecil seperti Insert, Amend, Update, Display, Delete, Print. Prinsip yang sama bisa diterapkan pada sistem terintegrasi (embedded), walaupun fungsi primitifnya berbeda.  
2. Estimasikan jumlah SLOC setiap program teridentifikasi.
Estimator harus memilih bahasa implementasi tertentu. Untuk menaksir  jumlah instruksi menggunakan bahasa tersebut, dengan cara menggambar diagram struktur program dan memvisualisasikan berapa banyak instruksi yang diperlukan untuk implementasi setiap prosedur teridentifikasi. Estimator mungkin harus melihat program eksisting yang mempunyai kemiripan deskripsi fungsional untuk membantu proses ini.    
3. Estimasikan isi pekerjaan yang dimasukkan dalam perhitungan kompleksitas dan kesulitan modul.
Prakteknya dengan mengalikan estimasi SLOC dengan faktor kompleksitas dan kesulitan teknik. Faktor ini sangat tergantung pada penilaian subyektif estimator. Pembobotan diperlukan ketika ada hal-hal yang tak bisa dipastikan, namun jangan berlebihan.  
4. Hitung biaya hari kerja
Data historis dapat digunakan untuk memberi rasio bobot  biaya SLOC. Faktor konversi sering didasarkan produktifitas ‘standard programmer’  (kira berpengalaman 15 – 18 bulan)   
K. COCOMO (Sebuah Model Parametrik)
COnstructive  COst  MOdel (COCOMO) diperkenalkan oleh Boehm di akhir tahun 70-an hasil kajian dari 63 proyek. Model yang diusulkan bisa digunakan untuk aplikasi lain (selain sistem informasi). Model dasar yang digunakan mendekati persamaan berikut :           
Effort = c (size)k                                                                                           …(7)
Dimana :
Effort               : jumlah ‘person-month’ (pm)
Size                : thousands of  delivered source code instructions (kdsi)
 COCOMO mengelompokkan sistem dan lingkungan pengembangannya menjadi 3 :
  • Organic mode: apabila software dikembangkan oleh tim yang relatif kecil dalam lingkungan yang sangat familier dan ketika sistem akan dikembangkan sedikit, kebutuhan interface yang diperlukan cukup fleksibel.
  • Embedded-mode : produk yang dikembangkan harus beroperasi dengan spesifikasi yang tepat dan bila terjadi perubahan sistem sangat memakan biaya.
  • Semi-detached mode: kombinasi elemen organik dan embedded-mode dan memiliki karakteristik antara keduanya.
          Tabel 5. Konstanta COCOMO 
System Type
c
k
Organic
2,4
1,05
Semi-detached
3,0
1,12
Embedded
3,6
1,20
  Karena versi pertama dianggap kurang bagus, Boehm mengembangkan COCOMO versi intermediate dengan memasukkan 15 cost driver seperti tabel 6.                          
Driver Type
Code
Cost Driver
Product attributes
RELY
Required software reliability

DATA
Database size

CPLX
Product complexity
Computer attributes
TIME
Execution time constraints

STOR
Main storage constraints

VIRT
Virtual machine volatile-degree to which the operating system changes

TURN
Computer turnaround time
Personnel attributes
ACAP
Analyst capability

AEXP
Application experience

PCAP
Programmer capability

VEXP
Virtual machine volatility (missal : OS) experience

LEXP
Programming language experience
Project attributes
MODP
Use of modern programming practices 

TOOL
Use of software tools

SCED
Required development schedule

Tabel 6. COCOMO81 Intermediate Cost Drivers Pada model intermediate, estimasi biaya nominal (pmnom) diturunkan sama dengan pada model dasar (basic). Sedangkan estimasi nominal kemudian diatur dengan pengali biaya pengembangan (dem)  sehingga rumus pmest  menjadi :                  
(pmest)  =  (pmest)  x  (dem)                                                                  ….(8)
dimana dem dihitung dari bobot pengali berdasarkan biaya effort driver  (tabel 6). Model COCOMO sendiri terus dikembangkan, yang terbaru disebut model COCOMO II. Mengingat estimasi diperlukan pada tahapan yang berbeda-beda dalam siklus hidup sistem, maka COCOMO II telah didesain untuk mengakomodasi hal tersebut dengan menyiapkan model untuk tiga tahapan yang berbeda :  
  • Komposisi Aplikasi (application composition)  
Fitur eksternal dari sistem yang diperlukan oleh pengguna didesain. Prototipe yang khas akan digunakan untuk mengerjakannya. Dengan aplikasi kecil yang dapat dibangun menggunakan application building tool, pengembangan dapat berhenti pada poin ini.
  • Desain awal (early design)
Struktur software dasar didesain. Dengan meluasnya permintaan, misalnya adanya peningkatan volume transaksi dan unjuk kerja menjadi penting, perhatian yang cermat perlu diberikan untuk arsitektur yang diadopsi.
  • Arsitektur akhir (Post architecture)
      Struktur software mendekati struktur final, modifikasi dan pengaturan untuk memperbaiki sistem seperti yang diinginkan masih dimungkinkan.  
 Estimasi biaya untuk komposisi aplikasi, jumlah poin obyek direkomendasi oleh pengembang COCOMO II. Hal ini mengikuti pendekatan function point  dari perhitungan fitur nyata eksternal dari software.  Hal ini berbeda dengan fokus pada fitur aplikasi fisik, seperti layar dan laporan dari pada fitur logikal seperti tipe-tipe entitas.   Pada tahap desain awal, function point direkomendasi sebagai  cara pengukuran ukuran sistem dasar. Sebuah FP mungkin dikonversikan ke dalam ekuivalen LOC dengan mengalikan FP dengan sebuah faktor untuk bahasa pemrograman yang diogunakan. Model berikut dapat digunakan untuk menghitung estimasi person-month :  
Pm = A (size) (sf) x (em1) x (em2) x … x (emn)                               ……(9)
Dimana :
pm          : biaya dalam ‘person-month
A            : konstanta
Size       : jumlah FP (kdsi)
sf            : eksponen faktor skala 
Sedangkan faktor skala diturunkan dari rumus berikut :                        
sf  =  1,01 + 0,01 x ∑ (exponent driver ratings)                       ……(10) 
Kenyataannya bahwa faktor-faktor yang digunakan untuk menghitung sebuah eksponen  menunjukkan rendahnya kualitas akan meningkatkan biaya yang diperlukan tidak proporsional lebih besar pada proyek yang lebih luas.
  • Precedentedness : Menunjukkan derajat lebih diutamakan, mirip dengan kasus masa lalu, untuk proyek yang sedang direncanakan. Makin banyak hal-hal baru pada sistem baru, makin besar ketidakpastian dan semakin tinggi nilai yang diberikan exponent driver.
  • Development flexibility : Menunjukkan derajat dimana kebutuhan dapat ditentukan dalam banyak cara yang berbeda. Hal ini kurang fleksibel dan semakin tinggi nilai exponent driver
  • Architecture/risk resolution : Berkaitan dengan derajat ketidakpastian tentang kebutuhan. Jika ada yang tidak meyakinkan (tidak tepat) dan  dimungkinkan berubah maka besarnya exponent driver   bernilai tinggi.
  •  Team cohesion : Memperlihatkan kondisi dimana semakin banyak tim yang dibubarkan karena bertentangan dengan tim yang yang kaitannya erat sekali.
  • Process maturity Makin terstruktur dan terorganisasi software yang dihasilkan, makin rendah ketidakpastian dan makin rendah pula rating untuk exponent driver Dalam model COCOMO II, pengali biaya (em) sama dengan pengali biaya pengembangan (dem)  yang digunakan  dalam original-COCOMO. Ada 7 pengali yang relevan dengan desain awal dan kemudian menjadi 16 yang dapat digunakan pada arsitektur akhirnya.
Tabel 7. COCOMO II Early Design Effort Multipliers                       
No
Code
Effort Modifier
1
RCPX
Product reliability and complexity
2
RUSE
Required reusability
3
PDIF
Platform difficulty
4
PERS
Personnel capability
5
PREX
Personnel experience
6
FCIL
Facilities available
7
SCED
Schedule pressure
  Tabel 8. COCOMO II Post Architecture Effort Multipliers 
Modifier Type
Code
Effort Modifier
Product Attributes
RELY
Required software reliability

DATA
Database size

DOCU
Documentation match to life-cycle needs

CPLX
Product complexity

REUSE
Required reuseability
Platform Attributes
TIME
Execution time constraint

STOR
Main storage constraint

PVOL
Platform volatility
Personnel Attributes
ACAP
Analyst capabilities

AEXP
Application experience

PCAP
Programmer capabilities

PEXP
Platform experience

LEXP
Programming language experience

PCON
Personnel continuity
Project Attributes
TOOL
Use of software tools

SITE
Multisite development

SCED
Schedule pressure
Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very lowlow, manual,  nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database


Share

Twitter Delicious Facebook Digg Stumbleupon Favorites