Jumat, 24 April 2020

TUGAS 4 RPL - KONSEP PERANCANGAN PERANGKAT LUNAK

KONSEP PERANCANGAN PERANGKAT LUNAK .


DEFINISI
Perancangan perangkt lunak adalah disiplin manajerial dan teknis yang berkaitan dengan pembuatan dan pemeliharan produk perangkat lunak secara sistematis, termasuk pengembangan dan modifikasinya, yang dilakukan pada waktu yang tepat dan dengan mempertimbangkan faktor biaya. 

Tujuan 
Memperbaiki kualitas produk perangkat lunak, meningkatkan produktivitas.

Model perancangan memberikan detail tentang arsitektur PL, struktur data, antarmuka, dan komponen yang diperlukan untuk mengimplementasikan sistem.


1. Model Perancangan

a. Perancangan data/kelas
  • Mengubah model kelas menjadi realisasi kelas perancangan dan struktur data yang diperlukan untuk mengimplementasikan PL.
  • Objek, hubungan dan konten data rinci yang digambarkan oleh atribut kelas dan notasi lainnya memberikan dasar untuk aktivitas perancangan data.
  • Bagian dari perancangan kelas dapat terjadi bersamaan dengan perancangan arsitektur PL.
  • Perancangan kelas yang lebih rinci terjadi karena setiap komponen PL dirancang.
b. Perancangan arsitektur
  • Mendefinisikan hubungan antara elemen struktural utama dari PL, gaya dan pola arsitektur yang dapat digunakan untuk mencapai kebutuhan yang ditentukan untuk sistem, dan kendala yang mempengaruhi cara dimana arsitektur dapat diimplementasikan.
  • Mewakili perancangan kerangka kerja arsitektur sistem berbasis komputer berasal dari model kebutuhan.


c. Perancangan antarmuka
  • Menggambarkan bagaimana PL berkomunikasi dengan sistem, dan dengan manusia yang menggunakannya.
  • Antarmuka menyiratkan aliran informasi (misal: data atau kontrol) dan jenis perilaku tertentu.
  • Perancangan antarmuka pada tingkat komponen mengubah elemen struktural dari arsitektur PL menjadi deskripsi prosedural komponen PL.
  • Informasi yang diperoleh dari model berbasis kelas dan model perilaku berfungsi sebagai dasar untuk perancangan komponen.
2. Proses Perancangan 
  • Perancangan PL adalah proses yang bersifat iteratif dimana spesifikasi kebutuhan PL diterjemahkan menjadi “blue print" untuk membangun PL.
  • Blue print menggambarkan pandangan holistik PL. Yaitu, perancangan diwakili pada tingkat abstraksi yang tinggi pada tingkat yang dapat langsung ditelusuri ke tujuan sistem dan data yang lebih rinci, fungsional, dan kebutuhan perilaku.
  • Saat iterasi perancangan PL berlangsung, penghalusan lebih lanjut akan menggerakkan abstraksi yang lebih rendah.
3. Atribut-Atribut Kualitas Perangkat Lunak
  Tiga karakteristik umum yang berfungsi sebagai panduan untuk evaluasi perancangan yang baik:
  1. Perancangan PL harus menerapkan semua spesifikasi kebutuhan yang secara eksplisit ada dalam model kebutuhan, dan mengakomodasi semua spesifikasi kebutuhan implisit yang diinginkan oleh stakeholder.
  2. Perancangan PL harus menghasilkan produk kerja yang mudah dibaca dan dimengerti bagi mereka yang membuat kode-kode program dan yang akan melakukan mengujian untuk kemudian mendukung PL.
  3. Perancangan PL seharusnya menyediakan gambaran lengkap tentang PL, menangani permasalahan data, fungsional, dan perilaku dari perspektif implementasi.
4. Panduan Kualitas Perangkat Lunak
     Tujuannya untuk mengevaluasi kualitas representasi perancangan.

a.   Rancangan PL harus menunjukkan arsitektur yang:
  • telah dibuat menggunakan gaya atau pola arsitektur yang dapat dikenali
  • tersusun atas komponen-komponen yang menunjukkan karakteristik perancangan yang baik
  • dapat diimplementasikan secara evolusioner, dan memfasilitasi implementasi dan pengujian.
b. Rancangan PL harus bersifat modular, artinya PL harus secara logis menjadi bagian dalam elemen-elemen atau subsistem.
c. Rancangan PL harus berisi representasi data, arsitektur, objek-objek, antarmuka, dan komponen yang berbeda.
d. Rancangan PL harus memuat struktur data yang sesuai untuk kelas yang akan diimplementasikan dan digambarkan dari pola-pola data yang dapat dikenali.
e. Rancangan PL harus mengarah pada komponen yang menunjukkan karakteristik fungsional yang bersifat independen.
f. Rancangan PL harus memuat antarmuka yang mengurangi kompleksitas hubungan antar komponen dan dengan lingkungan eksternal.
g. Rancangan PL harus diturunkan dari metode perulangan yang dikendalikan oleh informasi yang diperoleh selama analisis kebutuhan PL.
h. Sebuah perancangan harus direpresentasikan menggunakan notasi yang secara efektif mengkomunikasikan maknanya.

5. Atribut-Atribut Kualitas

a. Fungsionalitas
Dinilai dengan mengevaluasi sejumlah fitur dan kemampuan program, fungsi-fungsi umum
yang disampaikan, dan keamanan sistem secara keseluruhan.

b. Peggunaan
Dinilai dengan mempertimbangkan faktor manusia, estetika, konsistensi, dan dokumentasi.

c. Keandalan
Dievaluasi dengan mengukur frekuensi dan tingkat keparahan kegagalan, akurasi hasil keluaran, waktu antar kegagalan, recovery, dan prediktabilitas program.

d. Kinerja
Diukur menggunakan kecepatan pemrosesan, waktu tanggap, konsumsi sumber daya,throughput, dan efisiensi.

e. Daya dukung
 Menggabungkan kemampuan program untuk dikembangkan, kemampuan beradaptasi, dan kemampuan melayani kebutuhan pengguna, kemampuan uji, kompatibilitas, konfigurabilitas (kemampuan untuk mengatur dan mengontrol elemenelemen konfigurasi PL).

6. Konsep Konsep Perancangan
    Konsep perancangan pada dasarnya akan menyediakan kebutuhan:
• Kriteria yang digunakan untuk membagi PL menjadi komponen yang bersifat mandiri
• Rincian fungsi/struktur data yang dapat dipisahkan dari representasi konseptual
• Kriteria yang digunakan untuk mendefinisikan kualitas teknis perancangan PL

Rabu, 22 April 2020

TUGAS EPTIK PERTEMUAN 9 - Unauthorized Access to Computer System and Service



Unauthorized Access to Computer System and Service




DISUSUN OLEH :

1. Ahji Muhammat    12170667
 2. Puji Puspita Sari   12170832 
                      3. Lukita Rahmawati 12171089                      




BAB I
PENDAHULUAN
1.1  LATAR BELAKANG
         Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.

1.2  RUMUSAN MASALAH

1) Apa saja penyebab terjadinya kejahatan Unauthorized Access to Computer  System and Service?
2)  Hukum apa yang berlaku untuk penyalah guna Unauthorized Access to Computer System and Service?
     3)  Bagaimana cara penanggulangannya?


1.3   MAKSUD DAN TUJUAN
 1)  Untuk memenuhi tugas EPTIK 
 2)  Untuk mengetahui luas  tentang Unauthorized Access to Computer System and Service






BAB II
LANDASAN TEORI

2.1   CYBER CRIME
Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.Jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau internet.
Menurut Wahid dan Labib, Cyber Crime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.
Menurut Organization of European Community Development (OECD), yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. “Cyber Crime atau Kejahatan Komputer adalah segala akses illegal atau akses secara tidak sah terhadap suatu transmisi data”.
Menurut Girasa (2002) mendefinisikan Cybercrime sebagai aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.Menurut Tavani (2000) memberikan definisi Cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal.
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dari berbagai sumber pengertian diatas pada dasarnya memiliki satu kesamaan bahwasanya Cybercrime merupakan salah satu tindak kriminal atau tindak kejahatan karena aktifitas cybercrime merugikan pihak korban bahkan ada beberapa kasus cybercrime yang mempunyai dampak lebih besar dari pada tindak kriminal didunia nyata karena kerugian dari cybercrime berupa data-data yang tidak ternilai harganya dapat dirusak bahkan dicuri.

2.2   CYBER LAW
           Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
  • Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
  • Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
1.  Hak Cipta (Copy Right), contohnya Perseteruan antara Samsung dan Apple.

2.  Hak Merk (Trademark), contohnya Pelanggaran merk dagang Shanghai terhadap merk Ipad.


3.   Pencemaran nama baik (Defamation), contohnya Pencemaran nama baik yang  dilakukan Prita Mulyasari terhadap RS Omni.


4.  Fitnah, Penistaan, Penghinaan (HateSpeech) contohnya Penghinaan terhadap Ahok (wagub DKI Jakarta) yang dilakukan Farhat Abbas di twitter.


5.   Hacking, Viruses, Illegal Access, contoh hacking : Jim Geovedi meretas satelit, Situs KPU diretas,Perang hacker Anonymous Indonesia vs Anonymous Australia, Serangan ke situs KPAI, Situs ICMI diserang Anonymous. sedangkan contoh untuk viruses: Penyebaran virus melalui email,Virus Brontox, Kasus Penyebaran Virus Worm, Malware pada Facebook, Virus pada Twitter. contoh illegal access : 38 Situs pemerintah Surabaya berhasil dilumpuhkan hacker, Pembobol situs SBY segera disidang, Bobol PANDI,Hacker Kembar Asal Ponorogo Disidang.


6.   Regulation Internet Resource seperti : ip address, domain name. contoh : membuat nama domain yang sama.


7.   Privacy atau kenyamanan individu. contoh : Beredaran video mesum Yahya Zaini dan Maria Eva, dimana rekaman tersebut sejatinya merupakan privasi dari keduanya.


8.  Duty Care atau prinsip kehati-hatian. contoh : Perusahaan peranti lunak, Microsoft dan  Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). 


9.   Criminal Liability.


10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc).


11. Electronic Contract


12. Pornography. contoh :kasus penyebaran video porno ariel dan luna atau video porno  lainnya.


13. Robbery.


14. Consumer Protection.


15. E-Commerce, E- Government.






BAB III
PEMBAHASAN

3.1       Unauthorized Access to Computer System and Service 
            Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

3.2 Apa penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service?

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar.
          Adapun jenis-jenis Kejahatan computer atau unauthorized  access to computer system and service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb.

3.3 Hukum apa yang berlaku untuk penyalah guna Unauthorized Access to Computer System and Service?

Dasar Hukum Cyber Crime – UNAUTHORIZED ACCESS:

Bunyi pasal 406 KUHP :
Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.

UU ITE Tahun 2008

Pasal 30 
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 

3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal access).

Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolaholah data yang otentik.

Pasal 46
1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah). 

2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah). 

3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).

3.4    Bagaimana cara penanggulangannya?
         Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :

1)  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 

2)  Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.


3)  Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.


4)  Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.  


5)   Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.

       Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized.





BAB IV
PENUTUP
4.1   KESIMPULAN
        Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan :

1) Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.

2) Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. 

3) Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2    SARAN
         Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1)  Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan  pada khususnya.

2)  Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.


3)  Melakukan perjanjian ekstradisi dengan Negara lain.


4)  Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian