Peraturan dan Regulasi (1)


A.    Pengertian Peraturan

§  Menurut Kamus Besar Bahasa Indonesia :
Peraturan adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku; atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.
§  Pengertian peraturan secara umum:
Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

B.    Pengertian Regulasi
Regulasi adalah "mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan". Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar.
Pada intinya regulasi itu bisa juga diartikan kebijakan sebagai tindakan preventif, dimana hal tersebut digunakan untuk mencegah sesuatu yang tidak mungkin terjadi tetapi akan terjadi dimanapun dan kapanpun.

  1. Perbandingan Cyber Law
1.1.             Pengertian Cyber Law
Seperti yang telah dijelaskan pada postingan sebelumnya, bahwa Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Dimna pengertian dari Cyber Law itu adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime.
Berikut beberapa perbandingan CyberLaw dibeberapa Negara:

  1. CYBER LAW NEGARA MALAYSIA :
Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
·         Cyber Law Di Malaysia
   Cyber Law di Malaysia, antara lain:
– Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
– Films censorship Act

b.     CYBER LAW NEGARA SINGAPORE
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
·         Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
·         Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, untuk menerapkan mengamankan perdagangan elektronik;
·         Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
·         Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
·         Membantu menuju keseragaman aturan, peraturan dan mengena pengesahan dan integritas dari arsip elektronik; dan
·         Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, serta untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat  menyurat yang menggunakan media elektronik.
Didalam ETA mencakup :
·         Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan  cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
·         Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. 
·         Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik harus sah menurut hukum. Di Singapore masalah tentang privasi,cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya.
·         Cyber Law Di Singapura
Cyber Law di Singapore, antara lain:
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act

c.      CYBER LAW NEGARA VIETNAM :
Cyber Law di Negara Vietnam berbanding terbalik dengan apa yang ada di Negara Singapore, dimana penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

d.     CYBER LAW NEGARA THAILAND :
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

e.      CYBERLAW DI AMERIKA SERIKAT
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.
·         Secara lengkap Cyber Law di Amerika adalah sebagai berikut :
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 : Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 : Mengatur mengenai transaksi otomatis.
Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16: Mengatur mengenai dokumen yang dipindahtangankan.

  1. CYBER LAW DI INDONESIA
Maraknya kejahatan di dunia maya (cyber crime) merupakan imbas dari kehadiran teknologi informasi (TI), yang di satu sisi diakui telah memberikan kemudahan-kemudahan kepada manusia. Akibatnya, Indonesia dijuluki dunia sebagai negara kriminal internet. Oleh karena itu, di Indonesi dikenalkan sebuah Cyber Law, dimana cyber law di Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE). Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
·         Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas), alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
Pengaturan Nama domain dan Hak Kekayaan Intelektual.
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
-          Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-          Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-          Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
-          Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-          Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
-          Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-          Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
-          Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)
Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum.  Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya.

2.     Computer Crime Act ( malaysia )
Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada. 
Dibandingkan dengan Malaysia dan Singapura, Indonesia tergolong sangat lamban dalam mengantisipasi perkembangan TI. Sejak 1996, Singapura sudah memiliki beberapa perangkat hukum yang berkaitan dengan pemanfaatan TI, di antaranya: “The Electronic Act 1998, Electric Communication Privacy Act 1996″.
Sedangkan, peraturan undang-undang (UU) TI sudah dimiliki negara jiran Malaysia sejak tahun 1997, yaitu dengan dikeluarkannya “Computer Crime Act 1997″, “Digital Signature Act 1997″, serta “Communication and Multimedia Act 1998″.

3.     Council of Europe Convention on Cyber crime (Eropa)
Berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
·         Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
·         Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
·         Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
·         Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
·         Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

Pada kesimpulannya bahwa Council of Europe Convention on Cybercrime itu
merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini. 

Sumber :

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

IT FORENSICS

I.1.           Beberapa definisi IT Forensics.
1.      Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.      Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.      Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
4.      Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
5.      Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

I.2.           Alasan adanya IT Forensics.
Mengapa harus ada sebuah IT Forensic, yaitu tidak lain karena berdasarkan tujuan dari IT Forensic sendiri yaitu adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1.      Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.      Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

I.3.         Yang Mengenalkan IT Forensics.
Berdasarkan dari beberapa sumber yang say abaca bahwa orang yang pertama kali memperkenalkan tentang IT Forensics di Indonesia adalah Ruby Zukri Alamsyah, beliau adalah  Ruby Alamsyah adalah alumnus teknologi informasidari Universitas Gunadarma di Depok, Jawa Barat. Ia meraih master dalam bidang yang sama dari Universitas Indonesia. Ruby bergelut dibidang IT dan keamanan sistem selama 11 tahun serta Konsultan Forensik Kepolisian Indonesia dan Asia.
Aktivitas organisasi keduanya pun berbeda. Ruby aktif dalam organisasi internasional untuk investigasi kriminalitas dengan teknologi tinggi (HTCIA). Sebutan sebagai pelopor digital forensik Indonesia kerap disandangkan pada Ruby, mengingat dia orang yang pertama kali mempopulerkannya di Tanah Air, selain itu di laboratorium penuh perangkat komputer di salah satu sudut rumahnya, Ruby berkutat dengan kesenangan terhadap bidang IT (Information Technology) yang sekaligus menjadi bagian dari pekerjaannya, yakni melakukan analisa digital forensic.

1.4.        IT Audit Trails
1.      Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
2.      Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
3.      Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
4.      Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File - Ukuran besar dan bisa dibaca langsung
Tabel.

1.5.        Real Time Audit (RTA)
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer. 
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Sumber :

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Kriteria Manager Proyek yang baik

Sebelum kita mengetahui apa saja yang termasuk dalam criteria dari seorang manager yang baik, maka terlebih dahulu kita mengerti apa pengertian dari Manager.

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).

Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Sedangkan untuk pengertian proyek adalah kegiatan yang melibatkan berbagai sumber daya yang terhimpun dalam suatu wadah (organisasi) tertentu dalam jangka waktu tertentu untuk melakukan kegiatan yang telah ditetapkan sebelumnya atau untuk mencapai sasaran tertentu.

Sehingga dari pengertian diatas, maka bias kita simpulkan apa yang dimaksud dengan manager proyek yaitu Manajer Proyek (Project Manager) adalah seseorang yang brtindak sebagai pimpinan dalam suatu proyek. PM ini sangat berperan penting dalam adanya suatu proyek, karena kegagalan dan keberhasilan dari proyek tersebut di tentukan oleh PM itu sendiri.

Untuk menjadi seorang PM yang baik diperlukan beberapa kriteria khusus agar proyek berhasil dengan baik.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

  1. Karakter Pribadinya
  2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Karakter Pribadinya

  • Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  • Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  • Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Asertif
  • Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

  • Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  • Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  • Pernah terlibat dalam proyek yang sejenis.
  • Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  • Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  • Membuat dan menerapkan keputusan terkait dengan perencanaan.
  • Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  • Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  • Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  • Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

  • Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  • Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  • Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  • Berbagi sukses dengan seluruh anggota tim.
  • Mampu menempatkan orang yang tepat di posisi yang sesuai.
  • Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  • Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  • Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  • Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  • Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  • Mampu membangun kedisiplinan secara struktural.
  • Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  • Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  • Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  • Selalu terbuka atas hal-hal yang mendorong kemajuan.
  • Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya


Kompetensi yang Harus Dimiliki Manajer Proyek:
* Kompetensi Pencapaian Bisnis
* Kompetensi Pemecahan Masalah
* Kompetensi Pengaruh
* Kompetensi Manajemen diri dan orang lain

Sumber :

http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/

http://udifq.wordpress.com/kriteria-manajer-proyek-yang-baik/

http://molylovelyme.blogspot.com/2012/04/kriteria-manager-proyek-yang-baik.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

COCOMO


1. Sejarah Singkat COCOMO

Cocomo (Constructive Cost Model) yang dikembangkan oleh W. Barry Boehm pada tahun 1981, yang merupakan kombinasi dari estimasi parameter persamaan dan metode pembobotan. Berdasarkan perkiraan instruksi (Instruksi Sumber Terkirim DSI), usaha dihitung dengan memperhatikan usaha baik kualitas dan produktivitas faktor. Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, kemudian setelah itu merujuk pada COCOMO II.

Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

2. Pengertian COCOMO

COCOMO adalah sebuah model yang dikembangkan untuk memperoleh perkiraan dari jumlah orang-buan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebaai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.

Tidak seperti model estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :

· Dasar persamaan perkiraan biaya

· Setiap asumsi yang dibuat dalam model

· Setiap definisi

· Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Perhitungan paling fundamental dalam COCOMO model adalah penggunaan Effort Equation (Persamaan Usaha) untuk mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan proyek.


  • SOURCE LINE OF CODE

Perhitungan COCOMO didasarkan pada estimasi anda pada ukuran proyek dalam Source Line Of Code (SLOC). Pendefinisian SLOC:

Hanya jumlah baris kode yang dikirim sebagai bagian dari produk yang disertakan (test drivers dan software pendukung lainnya tidak dihitung).

Baris kode dibuat oleh staf proyek (kode yang di-generate oleh aplikasi tidak dihitung).

  • Satu SLOC adalah satu baris kode secara logis.
  • Deklarasi dihitung sebagai SLOC.
  • Komentar tidak dihitung sebagai SLOC.

Model COCOMO 81 didefinisikan dalam bentuk Delivered Source Instruction, yang mana sangat menyerupai SLOC. Perbedaan utama antara DSI dan SLOC adalah sebuah SLOC mungkin merupakan beberapa baris secara fisik. Sebagai contoh, sebuah statement “if-then-else” akan dihitung sebagai satu SLOC, tetapi mungkin dihitung sebagai beberapa DSI.


  • SCALE DRIVERS

Pada model COCOMO II, beberapa factor terpenting yang berkontribusi pada durasi proyek dan biaya yang dikeluarkan adalah Scale Drivers. Anda mengeset setiap Scale Driver untuk mendeskripsikan proyek anda. Scale Drivers tersebut menentukan eksponen yang digunakan dalam Effort Equation.

Ada 5 Scale Drivers :

  • Precedentedness
  • Development Flexibility
  • Architecture / Risk Resolution
  • Team Cohesion
  • Process Maturity

Catat bahwa Scale Drivers telah menggantikan Development Mode dari COCOMO 81. Dua Scale Drivers yang pertama, Precedentedness dan Development Flexibility sebenamya mendeskripsikan pengaruh yang hampir sama dibanding Development Mode.

  • COST DRIVERS

COCOMO II memiliki 17 cost drivers. Cost driver tersebut adalah factor pengali yang menentukan usaha yang diperlukan untuk menyelesaikan proyek software anda. Sebagai contoh, jika proyek anda akan mengembangkan software yang mengatur penerbangan pesawat, anda akan mengeset Required Software Reliability (RELY) cost driver menjadi sangat tinggi. Rating tersebut berhubungan dengan effort multiplier 1,26 yang berarti bahwa proyek anda akan membutuhkan usaha lebih sebesar 26% dibanding proyek software pada umumnya. COCOMO II mendefinisikan setiap cost drivers dan effort multiplier yang terhubung dengan setiap rating.


3. Jenis-jenis COCOMO


4. Model-Model COCOMO

Ada tiga model cocomo, diantaranya ialah:

1. Dasar Cocomo
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.

Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:

a. Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.

b. Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda

c. Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:


keterangan :

E : besarnya usaha (orang-bulan)

D : lama waktu pengerjaan (bulan)

KLOC : estimasi jumlah baris kode (ribuan)

P : jumlah orang yang diperlukan.

2. Intermediate Cocomo

Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.

3. Detil Cocomo

Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem),produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapatmenghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL


5. Aplikasi Teknis

Untuk proyek perangkat lunak mengembangkan aplikasi komersial, biasanya CoCoMo muncul dengan nilai-nilai estimasi usaha yang berlebihan (juga membandingkan / Utara, 1986 / hal 87), karena itu hanya CoCoMo diterapkan untuk pengembangan perangkat lunak teknis.

Keadaan ini disebabkan oleh fakta bahwa rasio laki-laki bulan DSI dan diimplementasikan dalam persamaan estimasi CoCoMo sesuai dengan tingkat produktivitas dalam pembangunan teknis; yang berkaitan dengan pengembangan perangkat lunak komersial yang lebih tinggi tingkat produktivitas DSI / orang-bulan dapat diasumsikan.
Poin yang kuat dan lemah dari Metode dan kemungkinan Remediasi Tindakan
Estimasi Base “Disampaikan Sumber Petunjuk”
Dengan menggunakan dasar estimasi instruksi (DSI) itu berusaha untuk mengurangi ketidakpastian dan masalah besar sehubungan dengan basis estimasi tradisional LOC. Namun, beberapa masalah tetap: ketidakpastian dari estimasi DSI (-) dan untuk usaha pengembangan yang DSI yang-berdasarkan metode rekayasa perangkat lunak modern-tidak lagi sangat penting karena usaha semakin terjadi selama kegiatan awal dan DSI hanya akan efektif menjelang akhir proses pembangunan (-); DSI serta LOC tergantung pada bahasa pemrograman yang dipilih (sebuah Ada adopsi untuk CoCoMo sudah tersedia, namun).

Sebuah obat dapat dicapai oleh instruksi bobot sesuai dengan berbagai jenis (lihat / Sneed, 1987 / hlm. 73-74: compiler, deskripsi data, transformasi, kontrol, dan I / O instruksi, atau melihat / Sneed, 1987 / hal. 183-185: deskripsi data instruksi (dibedakan menurut tingkat integrasi, pesan / data objek, modifikasi derajat) dan pengolahan instruksi (dibedakan menurut batch / on-line, modifikasi derajat, kompleksitas, bahasa)).


6. Makro dan Mikro Estimasi

Melalui berbagai tingkatan model, CoCoMo memungkinkan untuk mewujudkan perkiraan makro baik melalui CoCoMo Dasar dan estimasi mikro melalui CoCoMo dan Menengah Detil CoCoMo (+). Estimasi mikro memungkinkan alokasi untuk kegiatan usaha dan unit fungsional. Namun, metode CoCoMo tidak hanya didasarkan pada siklus hidup perangkat lunak yang menyimpang dari V-Model tetapi juga pada struktur sistem lain (-). Oleh karena itu, dalam rangka upaya individu untuk daftar submodels, (sub-) kegiatan, dan (sub-) produk, perlu untuk menyesuaikan metode item ini untuk CoCoMo Model V-konsep.


7. Pengaruh Faktor-faktor / Objektivitas

Dalam upaya estimasi, CoCoMo mempertimbangkan karakteristik dari proyek, produk, dan personil maupun teknologi (+). Dalam rangka untuk mencapai tujuan evaluasi faktor-faktor pengaruh tersebut, tepat CoCoMo menawarkan definisi (+). Kuantifikasi faktor-faktor pengaruh mewakili sebuah masalah tertentu, meskipun (-) yang memiliki dampak yang kuat pada kualitas metode perkiraan dan DSI informasi yang diperlukan.


8. Jangkauan Aplikasi

Dengan membedakan persamaan estimasi ukuran proyek sesuai dengan sistem dan jenis, kisaran aplikasi untuk metode CoCoMo adalah lebar satu (+). Ini juga merupakan salah satu dari beberapa metode estimasi-selain menawarkan dukungan untuk proyek-proyek pembangunan-dukungan bagi upaya perkiraan tugas SWMM juga (juga oleh estimasi parameter persamaan) seperti untuk perkiraan durasi proyek (+).


9. Perangkat Dukungan

Dukungan berbasis komputer diperlukan untuk Menengah dan Detailed CoCoMo, didasarkan pada masalah kuantitas (diferensiasi faktor-faktor pengaruh fase dan subproducts (-).


Sumber :

http://aduk-udik.blogspot.com/2011/03/cocomo-constructive-cost-model.html

http://dwiyuliani-dwiyuliani.blogspot.com/2011/04/cocomo.html

http://www.scribd.com/doc/81758764/Tugas-COCOMO

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS