Rabu, 17 April 2013

Etika dan Profesionalisme dalam Teknologi Sistem Informasi


Etika dan Profesi dalam Teknologi Sistem Informasi
Apa itu etika dan profesi Teknologi Sistem Informasi (TSI)?
Dalam Kamus Besar Bahasa Indonesia, etika adalah ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak). Sedangkan profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (keterampilan, kejuruan, dsb) tertentu.
Bicara mengenai profesi, yang kita ketahui bahwa profesi adalah pekerjaan, contohnya seperti dokter, guru, penyanyi, dll. Namun tidak semua bidang pekerjaan dapat dikatakan sebagai profesi. Maka dari itu ada istilah profesionalisme. Profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang professional.
Dalam bidang teknologi informasi, tentunya etika dan profesi menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dan profesi dalam bidang yang mereka jalani ini.

Siapa yang terlibat dalam TSI ?
Pelaku utama dalam TSI adalah tentunya orang-orang yang berprofesi dalam bidang Teknologi Informasi dan Komunikasi (TIK) seperti software engineer, system analyst, database administrator, webmaster, dll. Ada empat isu etika era informasi pada umumnya, yaitu privacy (kerahasiaan), accuracy (kebenaran), property (kepemilikan), accessibility (hak akses).
- Privacy. Contohnya, sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada Anda dilakukan seperlunya bila terkait dengan pekerjaan. Anda harus profesional.
- Accuracy. Informasi yang diberikan harus benar, ter-otentikasi, tepat, akurat, dan bertanggung jawab karena apa yang Anda informasikan bisa jadi merupakan bahan referensi dalam membuat keputusan.
- Property. Aspek ini berhubungan dengan siapa pemilik informasi, bagaimana harganya, siapa channel atau bagaimana informasi itu mengalir, siapa yang boleh mengakses.
- Accessibility. Berhubungan dengan informasi apa yang dapat diperoleh orang seseorang atau organisasi, dan dalam kondisi seperti apa. Hak akses ini erat hubungannya dengan privasi dan sekuriti.

Mengapa harus ada etika dan profesi?
Prinsipprinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
Standarstandar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
Standarstandar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilemadilema etika dalam pekerjaan.
Standarstandar etika membiarkan profesi menjaga reputasi atau nama dan fungsifungsi profesi dalam masyarakat melawan kelakuankelakuan yang jahat dari anggotaanggota tertentu.
Standarstandar etika mencerminkan / membayangkan pengharapan moralmoral dari komunitas, dengan demikian standarstandar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
Standarstandar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undangundang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

Kapan kita menggunakan etika dalam TSI?
Jika ditanya kapan, tentunya setiap kita bersentuhan dengan TIK. Sebagai orang yang berprofesi di bidang teknologi informasi kita harus mengetahui batasan-batasan dan etika dalam bekerja, dan bersikap profesional. Di era informasi ini mungkin banyak orang awam yang menggunakan teknologi baik setiap saat atau setiap harinya, namun banyak juga yang tidak mengetahui baik dan buruknya hal-hal yang mereka lakukan dalam menggunakan informasi.

Sumber :

http://didiktristianto.dosen.narotama.ac.id/files/2011/04/Materi-ke-9-Etika-profesi-TI.ppt
http://mkusuma.staff.gunadarma.ac.id/Downloads/files/11837/W01-Pengertian+Etika.pdf
http://nita-afrilia.blogspot.com/2012/03/etika-dan-profesi-dalam-teknologi.html

Jenis-jenis Ancaman (Threats) melalui Teknologi Informasi , Cyber Crime . dan Kasus Ancaman Cyber Crime


JENIS-JENIS ANCAMAN THREAT MELALUI IT dan KASUS-KASUS CYBER CRIME

Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).

Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:

Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“

(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.

A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.

A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.

The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.

The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.

Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.

Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.

2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.

3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.

4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.

5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.

6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.

7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.

8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi

9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi

10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.

11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.

12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang

Contoh Kasus Ancaman (Threats) melalui Teknologi Informasi dan Computer crime (Cyber Crime)
Contoh Kasus Ancaman (Threats)
Sekarang ini banyak sekali ancaman-ancaman yang dapat dilakukan melalui IT, oleh kareana itu saya akan coba menjelaskan apa saja ancaman-ancaman yang dapat dilakukan melalui IT, agar kita bisa mengetahui apa saja yang dilakukan orang yang tidak bertanggung jawab yang melakukan kejahatan komputer. Kejahatan melalui IT tergolong cukup banyak dan sangat berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan.

Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh Kasus Ancaman Cyber Crime
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.

2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.

Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.

Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.

Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal.

Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP.

Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yanga ada di Amerika Serikat.

2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.

3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.

IT Audit Trail, Real Time Audit, IT Forensik

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Sumber:

http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melalui-it-sekarang.html

Pengertian Etika dan Profesionalisme serta Ciri-ciri Profesionalisme dan Kode Etik Profesi


  • Pengertian Etika
        Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
  • Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
  • Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
  • Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Menurut Kamus Besar Bahasa Indonesia, etika adalah :
  • Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
  • Kumpulan asas / nilai yang berkenaan dengan akhlak
  • Nilai mengenai yang benar dan salah yang dianut masyarakat
Etika secara umum dapat dibagi menjadi :
a.  Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan.
b.    Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang  kehidupan yang khusus.
Etika Khusus dibagi lagi menjadi dua bagian :
a.    Etika Individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
b.    Etika Sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.
Ada dua macam etika yang harus dipahami bersama dalam menentukan baik dan buruknya prilaku manusia :
1.   ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
2.   ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
Profesionalisme
  • Pengertian Profesi
Tangkilisan (2005) menyatakan bahwa, Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup illmu pengetahuan, keterampilan dan metode.
Menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
  • Pengertian Profesional
- Menurut Hardjana (2002), pengertian profesional adalah orang yang menjalani profesi sesuai dengan keahlian yang dimilikinya.
-   Menurut Tanri Abeng (dalam Moeljono, 2003: 107), pengertian professional terdiri atas tiga unsur, yaitu knowledge, skill, integrity, dan selanjutnya ketiga unsur tersebut harus dilandasi dengan iman yang teguh, pandai bersyukur, serta kesediaan untuk belajar terus-menerus.
  • Pengertian Profesionalisme
Menurut Siagian (dalam Kurniawan, 2005:74), profesionalisme adalah keandalan dalam pelaksanaan tugas sehingga terlaksana dengan mutu yang baik, waktu yang tepat, cermat dan dengan prosedur yang mudah dipahami dan diikuti oleh pelanggan atau masyarakat.
Menurut Abdulrahim (dalam suhrawardi, 1994 :10) bahwa profesionalisme biasanya dipahami sebagai kualitas yang wajib dipunyai setiap eksekutif yang baik, dimana didalamnya terkandung beberapa ciri sebagai berikut :
1.  Punya Keterampilan tinggi dalam suatu bidang, serta kemahiran dalam mempergunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.  Punya ilmu dan pengetahuan serta kecerdasan dalam menganalisa suatu masalah dan peka didalam membaca situasi, cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke hari depan, sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terentang dihadapannya.
4.   Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi dirinya dan perkembangan pribadinya.
A. PENGERTIAN PROFESIONALSME
Profesionalisme merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu “profesi”. Profesionalisme mengandung pula pengertian menjalankan suatu profesi untuk keuntungan atau
sebagai sumber penghidupan.
Disamping istilah profesionalisme, ada istilah yaitu profesi. Profesi sering kita artikan dengan “pekerjaan” atau “job” kita sehari-hari. Tetapi dalam kata profession yang berasal dari perbendaharaan Angglo Saxon tidak hanya terkandung pengertian “pekerjaan” saja. Profesi mengharuskan tidak hanya pengetahuan dan keahlian khusus melalui persiapan dan latihan, tetapi dalam arti “profession” terpaku juga suatu “panggilan”.
Dengan begitu, maka arti “profession” mengandung dua unsur. Pertama unsure keahlian dan kedua unsur panggilan. Sehingga seorang “profesional” harus memadukan dalam diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan pekerjaannya, dan juga kematangan etik. Penguasaan teknik saja tidak membuat seseorang menjadi “profesional”. Kedua-duanya harus menyatu.

B. CIRI-CIRI PROFESIONALISME
Di bawah ini dikemukakan beberapa ciri profesionalisme :
1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfect result), sehingga kita di tuntut untuk selalu mencari peningkatan mutu.
2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja yang hanya dapat diperoleh melalui pengalaman dan kebiasaan.
3. Profesionalisme menuntut ketekunan dan ketabahan, yaitu sifat tidak mudah puas atau putus asa sampai hasil tercapai.
4. Profesionalisme memerlukan integritas tinggi yang tidak tergoyahkan oleh “keadaan terpaksa” atau godaan iman seperti harta dan kenikmatan hidup.
5. Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga terjaga efektivitas kerja yang tinggi.
Ciri di atas menunjukkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang profesional, harus ada kriteria-kriteria tertentu yang mendasarinya. Lebih jelas lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya.
C. KODE ETIK PROFESI
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.
Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu. Salah satu contoh tertua adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik pertama untuk profesi dokter.
Kode etik bisa dilihat sebagai produk dari etika terapan, seban dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu, yaitu profesi. Tetapi setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapi sebaliknya selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak adalah bahwa kode etik itu dibuat oleh profesi sendiri. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah atau instansi-instansi lain; karena tidak akan dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam kalangan profesi itu sendiri.
Instansi dari luar bisa menganjurkan membuat kode etik dan barang kali dapat juga membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus
dilakukan oleh profesi yang bersangkutan. Supaya dapat berfungsi dengan baik, kode
etik itu sendiri harus menjadi hasil SELF REGULATION (pengaturan diri) dari
profesi.
Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.
SANKSI PELANGGARAN KODE ETIK :
a. Sanksi moral
b. Sanksi dikeluarkan dari organisasi
Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional
TUJUAN KODE ETIK PROFESI :
1. Untuk menjunjung tinggi martabat profesi.
2. Untuk menjaga dan memelihara kesejahteraan para anggota.
3. Untuk meningkatkan pengabdian para anggota profesi.
4. Untuk meningkatkan mutu profesi.
5. Untuk meningkatkan mutu organisasi profesi.
6. Meningkatkan layanan di atas keuntungan pribadi.
7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
8. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dlam berbagai bidang.
Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.
Suatu gejala agak baru adalah bahwa sekarang ini perusahaan-perusahan swasta cenderung membuat kode etik sendiri. Rasanya dengan itu mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan kredibilitasnya dan karena itu pada prinsipnya patut dinilai positif.

Sumber :



Rabu, 03 April 2013

REQUIREMENT DOCUMENT

  • REQUIREMENT DOCUMENT

    Dokumen Kebutuhan Sistem

    I. Pengertian Requirement Document 
    Requirement Document atau dokumen kebutuhan, yaitu dokumen yang berisi rincian kebutuhan user. Requirement Document menyatakan masalah-masalah yang dihadapi user dan solusi umum yang dibutuhkan. Bahasanya berorientasi pada bahasa yang digunakan oleh user sehari-hari, dan jauh dari bahasa komputer. Kadangkala dokumen Requirement Document digunakan sebagai permohonan untuk sebuah proposal (Request for a proposal (RFP)) ketika user menawarkan proyeknya kepada kontraktor luar. 

    Dalam IEEE Standard Glossary of Software Engineering Technology (IEEE Std 610.12-1990) [IEEE] requirement dapat diartikan sebagai berikut: 
    1.     Suatu kondisi atau kemampuan yang diperlukan oleh user untuk memecahkan
            masalah atau mencapai tujuan. 
    2.     Suatu kondisi atau kemampuan yang harus dipenuhi atau dimiliki oleh sistem atau
            komponen sistem untuk memenuhi kontrak, standard, spesifikasi atau dokumen
            formal lain. 
    3.     Gambaran yang terdokumentasi dari kondisi atau kemampuan yang disebut pada
            kondisi 1 dan 2 diatas.

    II. Macam-macam Requirement Document 
    Menurut sommerville [SOMM] requirement adalah spesifikasi dari apa yang harus diimplementasikan, deskripsi bagaimana sistem harusnya berkerja atau bagian-bagian yang ada didalam sistem, bisa juga dijadikan batasan dalam proses pengembangan sistem. 
    Ada beberapa macam requirement menurut sommerville [SOMM] yaitu: 
    a. User Requirement (kebutuhan pengguna): Pernyataan tentang layanan yang disediakan
        sistem dan tentangbatasan-batasan perasionalnya. Pernyataan ini dapat dilengkapi
        dengan gambar/diagram yang dapat dimengerti dengan mudah. 

    b.  System requirement (kebutuhan system): Sekumpulan layanan/kemampuan sistem dan
         batasan-batasannya yang ditulis secara detil. System requirement document sering
         disebut functional specification (spesifikasi fungsional), harus menjelaskan dengan
         tepat dan detil. Ini bisa berlaku sebagai kontrak antara klien dan pembangun. 
    c . Software design specification ( spesifikasi rancangan perangkat lunak): Gambaran
         abstrak dari rancangan software yang menjadi dasar bagi perancangan dan
         implementasi yang lebih detil. 
    Disitus Wikipedia menjelaskan bahwa requirement khususnya dalam engineering mempunyai arti a singular documented need of what a particular product or service should be or do. Istilah tersebut sering digunakan dalam bidang system engineering dan software enginnering. Fase dalam pengembangan requirement dapat dipecah-pecah menjadi : requirements elicitation (mengumpulkan kebutuhan stakeholders), analysis (memeriksa konsistensi dan keterlengkapan), specification (mendokumentasikan requirements) and verification (memastikan bahwa requirements yang telah dispesifikasikan benar) Secara umum, requirement dibagi menjadi 2 yaitu: 
    ·   Functional requirement : menjelaskan tentang fungsional dari sistem 
    ·  Non-Functional requirement : yang berperan untuk member batasan pada solusi atau biasa disebut quality requirement. 
    Requirement adalah pernyataan yang menidentifikasikan kebutuhan yang penting dalam sistem dan didalamnya mencakup aspek kebenaran, Realistis, Dibutuhkan, tidak ambigu, dan terukur. Langkah yang paling penting dalam proses requirement adalah komunikasi yang akurat antara user yang memerlukan sistem dengan pembuat sistem. Requirement yang baik menyatakan sesuatu yang dibutuhkan, dapat diverifikasi, memungkinkan, dan Jelas. Terdapat beberapa masalah yang sering ditemui dalam membuat requirement, diantaranya adalah : membuat asumsi yang buruk, menulis implementasi (HOW) daripada requirement (WHAT), menjelaskan operasional daripada kebutuhan, mengunakan istilah yang salah, mengunakan bahasa yang kurang tepat, requirement tidak lengkap, dan menspesifikasikan requirement secara berlebihan. 

    Dokumen kebutuhan (Requirement Document) sebaiknya memenuhi 6 hal berikut : 
    1. Menjelaskan perilaku eksternal sistem. 
    2. Menjelaskan batasan pada implementasi. 
    3. Mudah diubah. 
    4. Sebagai alat referensi untuk pemelihara sistem. 
    5. Mencatat peringatan awal tentang siklus dari sistem. 
    6. Menjelaskan bagaimana sistem merespon hal-hal yang tidak biasa/normal. 

    III. Bagian Requirement Document 
    Berikut ini adalah bagian-bagian dari RD:
    1.      Pendahuluan. Identifikasi perusahaan (user) dan juga penjual dimana RD tersebut ditujukan. Tentukan masalah yang perlu diselesaikan, latar belakang, contoh situasi yang sedang dihadapi, motivasi-motivasi untuk menanggulanginya, dll. Bagian ini digunakan untuk memperkenalkan potensi penjual kepada perusahaan user atau departemen jika diperlukan, jelaskan kultur, lingkungungan, dan bagaimana jalannya bisnis yang dilakukan. Berikan pengertian kepada Tim Proyek tentang masalah yang dihadapi user. 
    2.      Tujuan Proyek. Sebuah pernyataan singkat mengapa kita mengajukan proposal untuk pengembangan  proyek. Batasan batasan utama dalam penggunaan waktu dan keuangan dapat juga disebutkan. 
    3.      Fungsi-fungsi Utama. Pernyataan singkat mengenai bagaimana sistem berfungsi berdasarkan tujuan proyek yang telah ditetapkan.
    4.       Keluaran Umum. Penjelasan secara singkat tentang informasi yang dibutuhkan dari sistem.  
    5.      Informasi Input secara Umum. Input data apa yang diperlukan untuk menghasilkan output. Ini adalah waktu yang tepat untuk memastikan bahwa seluruh data yang dibutuhkan dapat tersedia pada waktu yang tepat pula. 
    6.      Kinerja (Performance). Berapa banyak transaksi yang akan diproses, berapa banyak data yang akan disimpan, kapan laporan harus dihasilkan, dsb. Jelaskan waktu rata-rata dan waktu maksimal proses (dalam hari atau jam).
    7.       Perkembangan (Growth). Hal ini mungkin sulit untuk diramalkan, tetapi cobalah untuk menghitung kemajuan bisnis dan menetapkan berapa tahun lagi sistem masih dapat diharapkan untuk berfungsi. Kemukakan dalam bentuk persentase atau angka sebenarnya.
    8.      Pengoperasian dan Lingkungan. Dimana komputer akan ditempatkan, dimana terminal-terminal yang interaktif ditempatkan, dan siapa yang akan menggunakannya
    9.      Kompatibilitas, Pengantarmukaan. Jelaskan jika fasilitas antar komputer dibutuhkan, adakah alat-alat yang harus disatukan, atau jika pengiriman akses dibutuhkan. Jika sistem hanya dapat berjalan dengan komputer yang ada, atau harus dapat diprogram dengan bahasa yang spesifik, semua dokumen dinyatakan di dalam bagian ini.
    10.   Reliabilitas, Ketersediaan. Tulis penggambaran waktu diantara kegagalan-kegagalan (Meantime between Failures / MTBF), waktu untuk perbaikan (Meantime to Repair / MTTR) dan persentase tambahan yang diperlukan. Semua manufaktur menyatakan penggambaran ini untuk hardware mereka.
    11.  Pengantarmukaan dengan Pemakai. Rincikan pengalamanpengalaman yang dibutuhkan user dalam menggunakan komputer, jelaskan bagaimana menangani sistem kapada user yang baru. 
    12.  Pengaruh Organisasi. Departemen-departemen apa yang akan sangat berpengaruh dan seberapa jauh cara kerja mereka harus berubah. Bagaimana sistem yang baru dapat berkomunikasi dengan sistem manual yang ada.
    13.   Pemeliharaan dan Dukungan. Jaminan-jaminan yang dibutuhkan : berapa lama, sampai kapan, bagaimana pengiriman.
    14.  Dokumentasi dan Pelatihan. Rincikan semua dokumen dokumen umum dan / atau pelatihan yang dibutuhkan.
    15.   Keuntungan (hanya RFP). Jika RD adalah RFP dalam situasi yang kompetitif, mintalah data dari penjual yang menjelaskan mengapa dokumen tersebut harus dipilih. Minta data yang relevan dari penjual yang berpengalaman, komitmen, metodologi proyek, contoh-contoh proyek yang sukses, dan referensi dimana anda dapat menghubungi penjual tersebut.
    16.  Persyaratan dan Kondisi. Menyatakan syarat untuk seleksi, kapan dan bagaimana akan dilakukan.

    IV. Tujuan Requirement Document  
      
    Tujuan dibuatnya dokumen kebutuhan sistem adalah : 
    1.      Untuk menjelaskan cara kerja sistem. Dengan menggunakan dokumentasi kita dapat menjelaskan cara kerja sistem yang rumit dan panjang dalam waktu yang sangat singkat.
    2.      Alat dalam merancang sistem informasi. Rancangan sistem informasi sebelum dikembangkan tidak dapat diingat semua oleh disainer. Kalaupun semuanya dapat diingat rancangan itupun perlu dikomunikasiskan kepada orang lain sebelum  dikembangkan. 
    3.                  Alat bagi auditor dalam mempelajari, mengevaluasi dan sekaligus mendokumentasikan pemahamannya terhadap sistem pengendalian internal kontrol kliennya.
    4.      Dasar pengembangan sistem lebih lanjut

    Tujuan dibuatnya dokumen kebutuhan sistem ini adalah
    -          Untuk menjelaskan cara kerja sistem. Dengan menggunakan dokumentasi kita dapat menjelaskan cara kerja sistem yang rumit dan panjang dalam waktu yang sangat singkat. 
    -          Alat dalam merancang sistem informasi. Rancangan sistem informasi sebelum dikembangkan tidak dapat diingat semua oleh disainer. Kalaupun semuanya dapat diingat rancangan itupun perlu dikomunikasiskan kepada orang lain sebelum dikembangkan.
    -          Alat bagi auditor dalam mempelajari, mengevaluasi dan sekaligus mendokumentasikan pemahamannya terhadap sistem pengendalian internal kontrol klienny 
    ·        Dasar pengembangan sistem lebih lanjut  


    Abstraksi Dokumen Kebutuhan sistem  
    Jika sebuah perusahaan akan mengadakan kontrak untuk proyek pengembangan sistem/software, harus didefinisikan kebutuhan yang cukup pada saat dimana solusi belum terdefinisi.
    Kebutuhan harus ditulis sehingga client dapat menawarkan kontrak,penawaran secara berbeda dengan kebutuhan organisasi client.

    Bila kontrak sudah diserahkan, kontraktor harus menulis definisi sistem untuk client secara lebih detail sehingga client mengerti dan dapat mem-validasi sistem/software yang akan dikerjakan.
    Dokumen ini lah yang disebut dokumen kebutuhan system

    Berikut ini adalah bagian-bagian dari RD :
    1.                  Pendahuluan. Identifikasi perusahaan (user) dan juga penjual dimana RD tersebut ditujukan. Tentukan masalah yang perlu diselesaikan, latar belakang, contoh situasi yang sedang dihadapi, motivasi-motivasi untuk menanggulanginya, dll.
    2.                  Tujuan Proyek.  Sebuah pernyataan singkat mengapa kita mengajukan proposal untuk pengembangan proyek. Batasan-batasan utama dalam penggunaan waktu dan keuangan dapat juga disebutkan.
    3.                  Fungsi-fungsi Utama. Pernyataan singkat mengenai bagaimana sistem berfungsi berdasarkan tujuanproyek yang telah ditetapkan.
    4.                  Keluaran Umum.Penjelasan secara singkat tentang informasi yang dibutuhkan dari sistem
    5.                  Informasi Input secara Umum.Input data apa yang diperlukan untuk menghasilkan output. Ini adalah waktu yang tepat untuk memastikan bahwa seluruh data yang dibutuhkan dapat tersedia pada waktu yang tepat pula.
    6.                  Kinerja(Performance).  Berapa banyak transaksi yang akan diproses, berapa banyak data yang akan disimpan, kapan laporan harus dihasilkan, dsb. Jelaskan waktu rata-rata dan waktu maksimal proses (dalam hari atau jam)
    7.                  Perkembangan(Growth). Hal ini mungkin sulit untuk diramalkan, tetapi cobalah untuk menghitung kemajuan bisnis dan menetapkan berapa tahun lagi sistem masih dapat diharapkan untuk berfungsi. Kemukakan dalam bentuk persentase atau angka sebenarnya.
    8.                  Pengoperasian dan Lingkungan.  Dimana komputer akan ditempatkan, dimana terminal-terminal yang interaktif ditempatkan, dan siapa yang akan menggunakannya.
    9.                  Kompatibilitas, Pengantarmukaan. Jelaskan jika fasilitas antar komputer dibutuhkan, adakah alat-alat yang harus disatukan, atau jika pengiriman akses dibutuhkan.
    10.              Reliabilitas, Ketersediaan.  Tulis penggambaran waktu diantara kegagalan-kegagalan (Meantime between Failures / MTBF), waktu untuk perbaikan (Meantime to Repair / MTTR) dan persentase tambahan yang diperlukan.
    11.              Pengantarmukaan dengan Pemakai.Rincikan pengalaman-pengalaman yang dibutuhkanuser dalam menggunakan komputer, jelaskan bagaimana menangani sistem kapada user yang baru.
    12.              Pengaruh Organisasi.Departemen-departemen apa yang akan sangat berpengaruh dan seberapa jauh cara kerja mereka harus berubah. Bagaimana sistem yang baru dapat berkomunikasi dengan sistem manual yang ada.
    13.              Pemeliharaan dan Dukungan.  Jaminan-jaminan yang dibutuhkan : berapa lama, sampai kapan, bagaimana pengiriman.
    14.              Dokumentasi dan Pelatihan.  Rincikan semua dokumen-dokumen umum dan / atau pelatihan yang dibutuhkan.
    15.              Keuntungan (hanya RFP). Jika RD adalah RFP dalam situasi yang kompetitif, mintalah data dari penjual yang menjelaskan mengapa dokumen tersebut harus dipilih.
    16.              Persyaratan dan Kondisi.Menyatakan syarat untuk seleksi, kapan dan bagaimana akan dilakukan.

    Tipe-Tipe Kebutuhan
    -          Kebutuhan User = Pernyataan dalam bahasa natural plus diagram layanan yang tersedia dan batasan operasional.
    -          Kebutuhan Sistem = Dokumentasi terstruktur berisi deskripsi detail dan layanan sistem. Ditulis sebagai kontrak antara klien dan kontraktor.
    -          Spesifikasi Software = Deskripsi software detail sebagai dasar untuk desain dan implementasi ditulis oleh developer

    Daftar Pustaka :
    4.  wsilfi.staff.gunadarma.ac.id