Jumat, 20 April 2012 | By: Lusiana Indrasari

IT FORENSIK

Definisi IT Forensik


Forensik (berasal dari bahasa Latin forensis yang berarti "dari luar", dan serumpun dengan kata forum yang berarti "tempat umum") adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains. Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, ilmu psikiatri forensik, komputer forensik, dan sebagainya.

IT forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan dijital.
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. 

IT Forensik adalah sebuah lembaga seperti kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet, dimana dalam melakukan penyelidikan melalui sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal. IT forensik sangat erat kaitannya dengan identifikasi, ekstraksi, dan dokumentasi bukti-bukti yang tersimpan dalam wujud informasi megnetic dengan memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk mengkontruksi data atau apa yang telah  terjadi pada waktu sebelumnya di suatu sistem target. IT Foresik merupakan penggunaan sekumpulan Prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan Software dan Tool untuk memperoleh dan memelihara barang bukti tindakan kriminal.

Tujuan IT Forensik

Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum

Tugas IT Forensik

Komputer forensik juga banyak sekali digunakan untuk tugas-tugas  seperti berikut :
  1. Operational Troubleshooting. Banyak Tool dan Teknik Forensik dapat digunakan untuk melakukan troubleshooting atas masalah-masalah operasional, seperti melacak lokasi fisik dan Virtual sebuah Host dengan Konfigurasi jaringan yang tidak tepat, sehingga dapat mengatasi fungsional dalam sebuah Aplikasi, baik itu berbasis GUI atau Command Line, yang pasti itu sangat membantu Network Enginer dalam melakukan pekerjaannya sehingga waktu menjadi lebih Efesien.
  2. Log Monitoring. Beragam Tool dan Teknik dapat membantu dalam melakukan monitoring og, seperti menganalisis enteri log dan mengkorelasi enteri log dan beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit dan usaha lainnya.
  3. Data Recovery. Terdapat lusinan Tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik disengaja atau tidak, dan pasti tool yang satu ini sangat dibutuhkan disetiap user untuk mengembalikan data-data pentingnya.
  4. Data Acquisition. Beberapa Organisasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sederhananya, Ketika seorang user meninggalkan Organisasi, data dari komputer user tersebut dapat diambil dan pasti sangat dibutuhkan dimasa mendatang. Media komputer tersebut lalu disanitasi untuk menghapus semua data user tersebut.
  5. Due Diligence ( regulatory compliance ). Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tentu demi kepentingan audit. Juga ketika informasi yang dilindungi terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya. Forensik dapat membantu oraganisasi melakukan due diligence dan mematuhi persyaratan tersebut.
Prosedur dalam Forensik IT

Prosedur Forensik yang umum digunakan adalah :
  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  2. Membuat finerptint dari data secara matematis.
  3. Membuat fingerprint dari copies secvara otomatis.
  4. Membuat suatu hashes masterlist
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
  1. Identifikasi dan penelitian permasalahan.
  2. Membaut hipotesa.
  3. Uji hipotesa secara konsep dan empiris.
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Elemen Kunci Forensik

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
  1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence). Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
  2. Penyimpanan bukti digital (Preserving Digital Evidence). Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
  3. Analisa bukti digital (Analizing Digital Evidence). Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:

    a.  Siapa yang telah melakukan.
    b.  Apa yang telah dilakukan (Ex. Penggunaan software apa)
    c.  Hasil proses apa yang dihasilkan.
    d. Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-   bukti potensial apa sajakah yang dapat didokumentasikan.Presentasi bukti digital (Presentation of Digital Evidence). 

  4. Presentasi bukti digital (Presentation of Digital Evidence). Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Tools dalam Forensik IT
  1. Antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3. Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  6. Chkrootkit
    Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  7. Dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  8. Ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  9. Foremost
    Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  10. Gqview
    Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  11. Galleta
    Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  12. Ishw
    Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  13. Pasco
    Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  14. scalpel
    Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :

http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf




CYBER CRIME


Definisi Cyber Crime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas,pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.


Perkembangan Kejahatan Konvensional Cyber Cryme

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
  1. Kejahatan kerah biru
  2. Kejahatan kerah putih

Karakteristik Cyber Cryme

Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Klasifikasi Cyber Crime


Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Perkembangan Cyber Cryme

Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :


  1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  2. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  3. Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis-Jenis Cyber Crime

A.  Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
  1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
  2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
B.  Jenis-jenis cybercrime berdasarkan motif Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
  1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
CONTOH KASUS CYBER CRIME

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Sumber :





Rabu, 18 April 2012 | By: Lusiana Indrasari

Kriteria Manager Proyek yang Baik

menurut Timothy R. Barry dalam artikelnya di http://projectsmart.co.uk mengatakan ada 10 kriteria dalam menjadi manajer proyek yang baik, yaitu :

1. Menginspirasi Visi Bersama
Seorang pemimpin proyek yang efektif sering digambarkan sebagai memiliki visi ke mana harus pergi dan kemampuan untuk mengartikulasikan itu. Visioner berkembang pada perubahan dan mampu menarik batas-batas baru. Hal ini pernah dikatakan bahwa seorang pemimpin adalah seseorang yang "mengangkat kita, memberi kita alasan untuk menjadi dan memberikan visi dan semangat untuk berubah." Pemimpin visioner memungkinkan orang untuk merasa bahwa mereka memiliki kepentingan nyata dalam proyek tersebut. Mereka memberdayakan orang untuk mengalami visi sendiri. Menurut Bennis "Mereka menawarkan kesempatan orang untuk menciptakan visi mereka sendiri, untuk mengeksplorasi apa visi akan berarti untuk pekerjaan dan kehidupan mereka, dan untuk membayangkan masa depan mereka sebagai bagian dari visi untuk organisasi."(Bennis, 1997).

2. Pembicara yang Baik 
Kemampuan untuk berkomunikasi dengan orang-orang di semua tingkatan hampir selalu disebut sebagai keterampilan yang paling penting kedua oleh manajer proyek dan anggota tim. Kepemimpinan proyek panggilan untuk komunikasi yang jelas tentang tujuan, tanggung jawab, kinerja, harapan dan umpan balik.
Ada banyak nilai ditempatkan pada keterbukaan dan keterusterangan. Pemimpin proyek juga link tim untuk organisasi yang lebih besar. Pemimpin harus memiliki kemampuan untuk secara efektif bernegosiasi dan menggunakan persuasi bila diperlukan untuk memastikan keberhasilan tim dan proyek. Melalui komunikasi yang efektif, pemimpin proyek dukungan prestasi individual dan tim dengan membuat pedoman yang jelas untuk mencapai hasil dan untuk kemajuan karir anggota tim.

3. Integritas
Salah satu hal yang paling penting seorang pemimpin proyek harus diingat adalah bahwa nya tindakan, dan bukan kata-kata, mengatur modus operandi untuk tim. Kepemimpinan yang baik menuntut komitmen untuk, dan demonstrasi, praktek etika. Menciptakan standar perilaku etis bagi diri sendiri dan hidup dengan standar-standar, serta penghargaan mereka yang memberikan contoh praktek-praktek, adalah tanggung jawab pemimpin proyek.Kepemimpinan termotivasi oleh kepentingan diri sendiri tidak melayani kesejahteraan tim.Kepemimpinan didasarkan pada integritas mewakili tidak kurang dari satu set nilai-nilai orang lain, perilaku yang konsisten dengan nilai-nilai dan dedikasi untuk kejujuran diri dan dengan anggota tim. Dengan kata lain pemimpin "berjalan pembicaraan" dan dalam proses mendapatkan kepercayaan.

4. Antusiasme
Polos dan sederhana, kita tidak suka pemimpin yang negatif - yang mereka bawa kita.Kami ingin pemimpin dengan antusias, dengan bouncing pada langkah mereka, dengan sikap bisa-melakukan. Kami ingin percaya bahwa kita adalah bagian dari sebuah perjalanan menyegarkan - kita ingin merasa hidup. Kita cenderung mengikuti orang-orang dengan sikap bisa-melakukan, bukan mereka yang memberi kita 200 alasan mengapa sesuatu tidak dapat dilakukan. Antusias para pemimpin berkomitmen untuk tujuan mereka dan mengekspresikan komitmen ini melalui optimisme. Kepemimpinan muncul sebagai seseorang menyatakan komitmen percaya diri seperti itu untuk proyek yang lain ingin berbagi harapan optimis nya. Antusiasme bersifat menular dan pemimpin yang efektif tahu itu.

5. Empati
Apa perbedaan antara empati dan simpati? Meskipun kata-kata yang serupa, mereka, pada kenyataannya, saling eksklusif. Menurut Norman Paulus, dalam simpati subjek ini terutama diserap dalam perasaan sendiri karena mereka diproyeksikan ke objek dan memiliki kepedulian kecil untuk realitas dan validitas pengalaman khusus benda. Empati, di sisi lain, mengandaikan keberadaan objek sebagai individu yang terpisah, berhak nya perasaannya sendiri, ide-ide dan sejarah emosional (Paul, 1970). Sebagai salah satu siswa sehingga fasih mengatakan, "Ini bagus ketika pemimpin proyek mengakui bahwa kita semua memiliki kehidupan di luar pekerjaan."

6. Kompetensi
Sederhananya, mendaftarkan diri dalam menyebabkan lain, kita harus percaya bahwa orang yang tahu apa yang dia lakukan. Kompetensi kepemimpinan tidak selalu bagaimanapun kemampuan teknis mengacu pada pemimpin proyek dalam teknologi inti dari bisnis. Sebagai manajemen proyek terus diakui sebagai lapangan dalam dan dari dirinya sendiri, pemimpin proyek akan dipilih berdasarkan kemampuan mereka untuk berhasil memimpin orang lain bukan pada keahlian teknis, seperti di masa lalu. Memiliki track record menang adalah cara paling pasti untuk dianggap kompeten. Keahlian dalam keterampilan kepemimpinan adalah dimensi lain dalam kompetensi. Kemampuan untuk tantangan, menginspirasi, memungkinkan, model dan mendorong harus ditunjukkan jika pemimpin harus dilihat sebagai mampu dan kompeten.

7. Kemampuan untuk Mendelegasikan Tugas
Kepercayaan merupakan elemen penting dalam hubungan seorang pemimpin proyek dan tim nya. Anda menunjukkan kepercayaan Anda pada orang lain melalui tindakan Anda - seberapa banyak Anda memeriksa dan mengontrol pekerjaan mereka, seberapa banyak Anda mendelegasikan dan seberapa banyak Anda memungkinkan orang untuk berpartisipasi. Individu yang tidak mampu untuk mempercayai orang lain sering gagal sebagai pemimpin dan selamanya tetap sedikit lebih bahwa mikro-manajer, atau akhirnya melakukan semua pekerjaan sendiri. Sebagai salah satu proyek mahasiswa manajemen mengatakan, "Seorang pemimpin yang baik sedikit malas." Sebuah perspektif yang menarik!

8. Tenang di Bawah Tekanan
Dalam dunia yang sempurna, proyek akan disampaikan pada waktu, di bawah anggaran dan tanpa masalah besar atau rintangan. Tapi kita tidak hidup di dunia yang sempurna - proyek mengalami masalah. Seorang pemimpin dengan sikap tangguh akan membawa masalah ini dengan tenang. Ketika para pemimpin menghadapi peristiwa stres, mereka menganggap itu menarik, mereka merasa bahwa mereka dapat mempengaruhi hasil dan mereka melihatnya sebagai sebuah kesempatan. "Keluar dari ketidakpastian dan kekacauan perubahan, pemimpin bangkit dan mengartikulasikan sebuah gambar baru masa depan yang menarik proyek bersama." (Bennis 1997) Dan ingat - tidak pernah membiarkan mereka melihat Anda berkeringat.

9. Membangun Keterampilan Tim
Sebuah pembangun tim terbaik dapat didefinisikan sebagai orang yang kuat yang memberikan substansi yang memegang tim bersama-sama dalam tujuan umum terhadap tujuan yang tepat. Agar sebuah tim untuk kemajuan dari kelompok asing untuk sebuah unit tunggal yang kohesif, pemimpin harus memahami proses dan dinamika yang diperlukan untuk transformasi ini. Dia juga harus mengetahui gaya kepemimpinan yang sesuai untuk digunakan selama setiap tahap pengembangan tim. Pemimpin juga harus memiliki pemahaman tentang gaya tim pemain yang berbeda dan bagaimana memanfaatkan masing-masing pada waktu yang tepat, untuk masalah di tangan.

10. Keterampilan Memecahkan Masalah
Meskipun seorang pemimpin yang efektif dikatakan untuk berbagi pemecahan masalah tanggung jawab dengan tim, kami berharap para pemimpin proyek kami untuk memecahkan masalah yang sangat baik kemampuan sendiri. Mereka memiliki "segar, respon kreatif untuk sini-dan-sekarang kesempatan," dan keprihatinan tidak banyak dengan bagaimana orang lain telah dilakukan mereka. (Kouzes 1987)

COCOMO DAN JENISNYA


Pengertian Cocomo

Cocomo (Constructive Cost Mode) Merupakan algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm  untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan. Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.

Sejarah Cocomo

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.'s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.


Jenis-jenis COCOMO

Jenis cocomo terdiri dari 3 jenis, yaitu :



1. Model COCOMO Dasar
Menghitung dari estimasi jumlah LOC (Lines of Code). Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya.
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI. Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar). Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas yaitu :

a.      Proyek organik (organic mode)
Proyek organik merupakan proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
b.      Proyek sedang (semi-detached mode)
Proyek sedang merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
c.       Proyek terintegrasi (embedded mode)
Proyek terintegrasi merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat

Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini: 


(1, 2, 3)
Dimana :
• E : besarnya usaha (orang-bulan)
• D : lama waktu pengerjaan (bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• P : jumlah orang yang diperlukan.
Sedangkan koefisien ab, bb, cb, dan db diberikan pada Tabel 1 berikut:

Tabel 1 . Koefisien Model COCOMO Dasar



2. Model COCOMO Lanjut (Intermediate COCOMO) 

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)
b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED) 

Masing-masing subkatagori diberi bobot seperti dalam tabel 2 dan kemudian dikalikan.

Dari pengembangan ini diperoleh persamaan: 

Dimana :
• E : besarnya usaha (orang-bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• EAF : faktor hasil penghitungan dari sub-katagori di atas.

Koefisien ai dan eksponen bi diberikan pada tabel berikut.

Tabel 3. Koefisien Model COCOMO Lanjut 

2.1 Persamaan Perangkat Lunak
Persamaan perangkat lunak merupakan model variabel jamak yang menghitung suatu distribusi spesifik dari usaha pada jalannya pengembangan perangkat lunak. Persamaan berikut ini diperoleh dari hasil pengamatan terhadap lebih dari 4000 proyek perangkat lunak :

Dimana :
• E = usaha yang dilakukan (orang-bulan atau orang-tahun)
• t = durasi proyek dalam (bulan atau tahun)
• B = faktor kemampuan khusus
• P = parameter produktivitas 

Nilai B diambil berdasarkan perkiraan. Untuk program berukuran kecil (0.5 < KLOC < 5), B = 0.16. Untuk program yang lebih besar dari 70 KLOC, B = 0.39.
Sedangkan besarnya nilai P merefleksikan:
1. Kematangan proses dan praktek manajemen
2. Kualitas rekayasa perangkat lunak
3. Tingkat bahasa pemrograman yang digunakan
4. Keadaan lingkungan perangkat lunak
5. Kemampuan dan pengalaman tim pengembang
6. Kompleksitas aplikasi
Berdasarkan teori, diperoleh P = 2000 untuk sistem terapan, P = 10000 untuk perangkat lunak pada sistem informasi dan sistem telekomunikasi, dan P = 28000 untuk sistem aplikasi bisnis.

2.2 Konversi Waktu Tenaga Kerja
Konversi waktu tenaga kerja ini diperoleh dari angka pembanding yang digunakan pada perangkat lunak ConvertAll, dengan hubungan persamaan antara orang-bulan (OB), orang-jam (OJ), orang-minggu (OM), dan orang-tahun (OT) adalah sebagai berikut :
OM = 40 OJ (6)
OT = 12 OB (7)
OT = 52 OM (8)
Dari persamaan di atas, diperoleh konversi orang-bulan ke orang-jam sebagai berikut :
OB = (40 OJ x 52) / 12
OB = 173,33 OJ (9) 

3. Model COCOMO II (Complete atau Detailed COCOMO model)

Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya. 

Tabel 4. COCOMO II Early Design Effort Multipliers

Tabel 5. COCOMO II Post Architecture Effort Multipliers 

Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.

IV.   Metodologi Dashboard COCOMO.

Pada gambar dibawah ini dijelaskan tentang metodologi dashboard COCOMO. yang menggunakan demo dashboard LIVE Xcelsius. Anda dapat menggunakan komponen interaktif xcelsius dashboard ini untuk mengubah faktor dalam model dan langsung melihat hasilnnya. KPIs dalam Produk, Computer, Personalia dan Kategori Proyek.


dikutip dari beberapa sumber :
  1. wikipedia.org/wiki/COCOMO
  2. http://deluthus.blogspot.com/2011/03/keuntungan-kekurangan-open-source.html




Rabu, 04 April 2012 | By: Lusiana Indrasari

UNDANG-UNDANG ITE ANTARA POSITIF DAN NEGATIF


Pertama kali UU ini di buat kalau tidak salah sekitar  tanggal 25 Maret 2008 dikeluarkanlah produk hukum yaitu Undang-Undang Informasi dan Transaksi Elektronik atau yang bisa disingkat dengan UU ITE. Undang-undang ini  ternyata telah memberikan dampak sosial kepada masyarakat. Undang-Undang ini merupakan undang-undang yang tentunya dinilai mempunyai sisi positif dan negatif.


·         Sisi Positif UU ITE
Berdasarkan dari pengamatan para pakar hukum dan politik UU ITE mempunyai sisi positif bagi Indonesia. Misalnya memberikan peluang bagi bisnis baru bagi para wiraswastawan di Indonesia karena penyelenggaraan sistem elektronik diwajibkan berbadan hukum dan berdomisili di Indonesia. Otomatis jika dilihat dari segi ekonomi dapat mendorong pertumbuhan ekonomi. Selain pajak yang dapat menambah penghasilan negara juga menyerap tenaga kerja dan meninggkatkan penghasilan penduduk.
UU itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap transaksi dan sistem elektronik serta memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang. Penyalahgunaan internet kerap kali terjadi seperti pembobolan situs-situs tertentu milik pemerintah. Kegiatan ekonomi lewat transaksi elektronik seperti bisnis lewat internet juga dapat meminimalisir adanya penyalahgunaan dan penipuan.
UU itu juga memungkinkan kejahatan yang dilakukan oleh seseorang di luar Indonesia dapat diadili. Selain itu, UU ITE juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang kurang tersentuh adanya internet. Undang-undang ini juga memberikan solusi untuk meminimalisir penyalahgunaan internet.

·         Sisi Negatif UU ITE
Selain memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya. Contoh kasus Prita Mulyasari yang berurusan dengan Rumah Sakit Omni Internasional juga sempat dijerat dengan undang-undang ini. Prita dituduh mencemarkan nama baik lewat internet. Padahal dalam undang-undang konsumen dijelaskan bahwa hak dari onsumen untuk menyampaikan keluh kesah mengenai pelayanan publik. Dalam hal ini seolah-olah terjadi tumpang tindih antara UU ITE dengan UU konsumen. UU ITE juga dianggap banyak oleh pihak bahwa undang-undang tersebut membatasi hak kebebasan berekspresi, mengeluarkan pendapat, dan menghambat kreativitas dalam berinternet. Padahal sudah jelas bahwa negara menjamin kebebasan setiap warga negara untuk mengeluarkan pendapat.
Undang-undang ini menimbulkan suatu polemik yang cukup panjang. Maka dari itu muncul suatu gagasan untuk merevisi undang-undang tersebut.



PENGERTIAN PROFESI



Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer
Seseorang yang memiliki suatu profesi tertentu, disebut profesional.

Profesionalisme
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri-ciri profesionalisme:
  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
  3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
  4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya

Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
  2. Suatu teknik intelektual
  3. Penerapan praktis dari teknik intelektual pada urusan praktis
  4. Suatu periode panjang untuk pelatihan dan sertifikasi
  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
  6. Kemampuan untuk kepemimpinan pada profesi sendiri
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
  8. Pengakuan sebagai profesi
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
  10. Hubungan yang erat dengan profesi lain

Tujuan Kode Etik Profesi
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama.

Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct)  profesi adalah:

  1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
  2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan
  3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
  4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
  5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

Sumber :
amutiara.staff.gunadarma.ac.id/…/files/…/PENGERTIAN+ETIKA.doc