Selasa, 15 November 2022

Makalah Infringements of Privacy


 

MAKALAH

Etika Profesi Teknologi Informasi Dan Komunikasi

Infringements of Privacy

 


Diajukan untuk memenuhi tugas mata kuliah

Etika Profesi Teknologi Informasi & Komunikasi

Program Strata Satu (S1)

 

KELOMPOK 18 :

 

NATASYA DANASTRI              17191163

CAHYO CANDRA WIJAYA    17191168

DAFFA LUTHFAN ALFAIZI   17191169



Program Studi Teknologi Informasi

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Jakarta

2022



BAB I

PENDAHULUAN

 

        1. Latar Belakang Masalah

Perkembangan teknologi komputer saat ini sangat pesat dengan munculnya internet di mana komputer dapat saling terkoneksi membentuk jaringan yang sangat luas. Internet memberikan kemudahan dalam menyebarkan dan memperoleh berbagai infomasi dalam berbagai macam bentuk seperti data teks, gambar, suara, file dan sebagainya yang mudah diperoleh baik dalam hubungan jarak jauh atau dekat.

Perkembangan sistem informasi yang berbasis komputer ini didukung oleh teknologi informasi (TI) yang mengalami perubahan yang signifikan dalam beberapa tahun belakangan ini. Komputerisasi, internet dan alat telekomunikasi cellular (handphone) menjadi trend baru yang merubah pola kerja, pola pikir dan bahkan gaya hidup masyarakat. Media internet digunakan dalam pemesanan tiket, pembayaran tagihan telepon, listrik, transfer uang bahkan berbelanja pun dapat dilakukan secara online, Fenomena tersebut menunjukkan bahwa kebutuhan masyarakat modern terhadap teknologi komputer berupa internet tidak dapat dielakkan lagi. Namun seiring dengan kemajuan teknologi tersebut tak sedikit orang yang melakukan perbuatan perbuatan melawan hukum banyak kejahatan yang mengunakan media internet lebih dari jutaan milyar konten, aplikasi dan blog tumbuh subur tanpa kendali internet juga menjadi media penyebaran berbagi isu dan berbagai kegiatan ilegal.

Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat. Cybercrime adalah tindak Kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama, Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.

Dalam tindak pidana atau kejahatan cyber sangat sulit menentukan atau merumuskan perbuatan menyimpang seseorang. jika pembuktian kejahatan seseorang menitik beratkan pada perbuatannya maka penentuan seseorang dapat di katan bersalah dan secara sah melawan hukum harus lah di buktikan secara benar untuk memperoleh kepastian hukum, kesukarannya karena perbuatan tersebut berbasis pada konten yang berbasis pada server induk yang sulit di dilacak kita biasa melacak setelah konten itu di terbitkan jadi penentuan bersalah atara pembuat, penyebar dan peretas bilamana konten tersebut mengunakan media internet blog user, akan lebih mudah jika konten tersebut berbasis pada media yang lebih kecil seperti telpon genggam atau media lainnya yang tidak mengunakan server induk berdasarkan cipset.

Berdasarkan pada uraian di atas, maka penulis tertarik untuk membuat Makalah berjudul “Etika Profesi Teknologi Informasi & Komunikasi Tentang Infringements of Privacy”.



BAB II

LANDASAN TEORI

 

         2.1. Pengertian Cyber Crime

Cyber crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau perusahaan di mana pun berada. Jadi, Anda perlu waspada.

Tujuan cyber crime sendiri beragam. Bisa sekedar iseng, sampai kejahatan serius yang merugikan korbannya secara finansial. Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam berbagai teknik hacking. Bahkan, tak jarang sebuah aksi cyber crime dilakukan dari berbagai tempat berbeda di waktu bersamaan.

Banyak contoh aksi cyber crime yang masih terjadi. Anda tentu telah mendengar informasi bahwa beberapa waktu yang lalu kejahatan online ini menimpa salah satu e-commerce terbesar di Indonesia. Pelaku meretas server perusahaan tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai nama, nomor handphone, hingga alamat. Semua data tersebut bisa saja diperjualbelikan demi keuntungan pelaku. Hal ini tentu menjadi pukulan bagi citra perusahaan sekaligus kerugian bagi para pelanggannya (Salmaa Awwaabiin, 2020).

 

        2.2. Pengertian Cyberlaw

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law ini merupakan istilah yang berasal dari cyberspace law.

Istilah hukum diartikan sebagai pada dari kata cyber law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara. Secara Akademik, Terminologi “cyber law”belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The Information Superhighway, Information Technologi Law, The Law of Informaton, dan lain-lain.

Jonathan Rosenoer  membagi ruang lingkup Cyber Law dalam beberapa hal diantaranya: Copyright, Trademark, Defamation, Hate Speech, Hacking, Viruses, Illegal Access, Regulation Internet Resource, Privacy, Duty CareCriminal Liability, Procedural Issues, Electronic Contract, Pornography, Robbery, Consumer Protection,  E-Commerce, E-Government (Adminuniv, 2021).

 

        2.3. Pengertian Infringement of Privacy

Infringements of Privacy adalah merupakan kejahatan yang ditujukan pada informasi seseorang yang merupakan hal sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain dapat merugikan korbannya secara materiil maupun immateriil (Sutanto, 2019).

 

        2.4. Faktor Penyebab Infringements of Privacy

A. Kesadaran hukum :

Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan (Sutanto, 2019).

B. Faktor Penegak Hukum :

Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah (Sutanto, 2019). 

C. Faktor Ketiadaan Undang-Undang :

Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud.

Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian (Sutanto, 2019).



BAB III

PEMBAHASAN

 

      3.1. Analisa Kasus

           Google Inc tersandung masalah pelanggaran persaingan usaha. Akibat hal itu, perusahaan pengembang Android ini harus membayar denda sebesar US$ 22,5 juta. Nilai yang ditetapkan oleh Federal Trade Commission (FTC) Amerika Serikat (AS) tersebut merupakan yang terbesar dalam sejarah hukum persaingan usaha di daerah kekuasaan Paman Sam.                                                                                                              

        Perusahaan yang digawangi Larry Page ini terbukti bersalah karena menembus setelan privasi Apple Safari. Google yang identik dengan perusahaan mesin pencarian terbesar di AS itu diduga memanfaatkan celah khusus di komputer atau cookies untuk mengakali browser keluaran Apple yakni Safari. Dengan trik ini, Google dengan mudah memantau aktivitas para user saat mengakses internet. Sebelumnya, Google membela diri bahwa tindakan tersebut tidak dimanfaatkan untuk menggaet iklan. Namun, Apple merasa dirugikan atas tindakan itu.               

        "FTC memfokuskan penyelidikan melalui halaman pusat bantuan kami di 2009. Tapi sekarang kami telah mengubah halaman tersebut dan mengambil langkah untuk menghapus cookie iklan," papar Google. Itu sesuai dengan titah yang diteriakkan FTC. Selain Amerika yang menindak tegas, regulator di Eropa juga dikabarkan menginvestigasi Google terkait dugaan pelanggaran regulasi sejenis.                                                               

          Hingga saat ini belum ada komentar yang gamblang dari regulator maupun Google terkait masalah pelanggaran dan denda ini (Sugiyarto, 2012).

 

      3.2. Hukum tentang Infringements of Privacy

A.    Pasal 29

“Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi  tanpa  seijin  yang bersangkutan,  dipidana  penjara  paling  singkat  3  (tiga) tahun dan paling lama 7 (tujuh) tahun”.

B.     Pasal 27 ayat (1) Undang Undang Nomor 11 Tahun 2008 Tentang ITE

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.

C.    Pasal 45 ayat (1) Undang Undang Nomor 11 Tahun 2008 Tentang ITE

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

D.    Pasal 282 ayat (1) KUHP

Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membuat tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.



BAB IV

PENUTUP

 

    4.1. Kesimpulan

            Dapat disimpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negatif. Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.

 

    4.2. Saran

            Para pengguna internet diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.



DAFTAR PUSTAKA

 

Adminuniv. (2021). Cyber Law ? Apa Itu ? https://fahum.umsu.ac.id/cyber-law-apa-itu/

 

Salmaa Awwaabiin. (2020). Mengenal Bahaya Cyber Crime Hingga Cara Menghindarinya. https://www.niagahoster.co.id/blog/pengertian-cyber-crime/

 

Sugiyarto. (2012). Google Didenda 22,5 Juta Dollar AS. https://www.tribunnews.com/bisnis/2012/07/10/google-didenda-225-juta-dollar-as

 

Sutanto, R. (2019). Makalah Infrigrement of Privacy. https://rachmatsutanto.wordpress.com/2020/01/06/makalah-infringements-of-privacy/

 

Minggu, 19 Desember 2021

Implementasi dan Pemeliharaan

 1. Implementasi perangkat lunak

Perancangan dan implementasi perangkat lunak adalah tahap dalam proses rekayasa perangkat lunak dimana dikembangkan sistem Perangkat Lunak yang dapat dieksekusi. implementasi adalah proses mewujudkan desain sebagai sebuah program. rekayasa perangkat lunak mencakup semua kegiatan yang terlibat dalam pengembangan perangkat lunak dari persyaratan awal sistem hingga pemeliharaan dan pengelolaan sistem yang digunakan. implementasi dapat melibatkan pengembangan program atau menyesuaikan dan mengadaptasi sistem generik, offthe-shelf untuk memenuhi persyaratan khusus dari suatu organisasi.
A. Reuse
Penggunaan ulang (reuse) perangkat lunak dimungkinkan pada sejumlah level yang berbeda:
  1. Tingkat Abstraks: Pada tingkat ini, tidak menggunakan reuse software secara langsung tetapi menggunakan pengetahuan abstraksi dalam desain perangkat lunak menggunakan pola desain dan pola arsitektur.
  2. Tingkat Objek: Pada tingkat ini, langsung menggunakan reuse objects dari library dari pada menulis kode sendiri.
  3. Tingkat Komponen: Komponen adalah kumpulan objek dan kelas objek yang beroperasi bersama untuk menyediakan fungsi dan layanan terkait. Pada tingkat ini harus menyesuaikan dan memperluas komponen dengan menambahkan beberapa kode sendiri.
  4. Tingkat Sistem: Pada tingkat ini, menggunakan kembali seluruh sistem aplikasi. Biasanya melibatkan beberapa jenis konfigurasi sistem. Dapat dilakukan dengan menambahkan dan memodifikasi kode atau dengan menggunakan antarmuka konfigurasi sistem sendiri.
B. Manajemen konfigurasi (Configuration Management)
Manajemen konfigurasi merupakan proses rekayasa sistem untuk menetapkan dan mempertahankan konsistensi dari kinerja produk, fungsional, dan atribut fisik dengan persyaratan, desain, dan informasi operasional sepanjang hidupnya. tujuan dari manajemen konfigurasi adalah untuk mendukung proses integrasi sistem sehingga semua pengembang dapat mengakses kode dan dokumen dengan cara yang terkontrol, mencari tahu perubahan yang telah dibuat, dan mengkompilasi dan menghubungkan komponen untuk membuat sistem.
Tiga aktivitas dasar manajemen konfigurasi:
  1. Version Management, dukungan diberikan untuk melacak berbagai versi komponen perangkat lunak, mencakup fasilitas untuk mengkoordinasikan pengembangan oleh beberapa programmer.
  2. Integrasi sistem, dukungan disediakan untuk membantu pengembang menentukan versi komponen yang digunakan untuk membuat setiap versi sistem.
  3. Pelacakan masalah, dukungan diberikan untuk memungkinkan user melaporkan bug dan masalah lain, dan memungkinkan semua pengembang untuk melihat siapa yang bekerja pada masalah ini dan memperbaikinya.
C. Host target development
  • Perangkat lunak dikembangkan pada satu komputer (host), tetapi berjalan pada mesin yang terpisah (target).
  • Platform lebih dari sekedar perangkat keras, termasuk sistem operasi yang terinstal ditambah perangkat lunak pendukung lainnya seperti DBMS, platform pengembangan, dan lingkungan pengembangan interaktif.
  • Platform pengembangan dan eksekusi adalah sama, sehingga memungkinkan untuk mengembangkan perangkat lunak dan mengujinya di mesin yang sama. tetapi terkadang sering berbeda sehingga perlu memindahkan perangkat lunak yang dikembangkan ke platform eksekusi untuk menguji atau menjalankan simulator pada mesin untuk pengembangan.
  • Platform pengembangan perangkat lunak harus menyediakan berbagai alat untuk mendukung proses rekayasa perangkat lunak, termasuk:
  1. Sebuah kompilator terintegrasi dan sistem pengeditan yang dirancang secara sintaks yang memungkinkan untuk membuat, mengedit, dan mengkompilasi kode.
  2. Sistem debug bahasa.
  3. Alat pengeditan grafis, seperti alat untuk mengedit UML.
  4. Alat pengujian, seperti JUnit yang dapat menjalankan serangkaian tes secara otomatis pada versi baru program.
  5. Alat dukungan proyek yang membantu mengatur kode untuk berbagai proyek pengembangan.
2. Pemeliharaan  (Maintenance)
Pemeliharaan perangkat lunak adalah suatu aktivitas yang sangat luas yang sering digambarkan mencakup semua pekerjaan yang dibuat di suatu sistem setelah perangkat lunak beroperasi.
Aktivitas meliputi:
  • Penambahan atau perbaikan program, seperti penambahan fungsi baru, dan perbaikan tampilan.
  • Perbaikan terhadap kesalahan yang timbul.
  • Penghapusan kemampuan kualitas.
  • Peningkatan pencapaian & memperluas daya guna untuk memenuhi kebutuhan user yang semakin bertambah.
  • Menyesuaikan perangkat lunak untuk memenuhi lingkungan yang berubah.
A. Kategori pemeliharaan perangkat lunak
  • Korektif adalah perbaikan program akibat adanya kesalahan.
  • Adaptif adalah penyesuaian dengan lingkungan yang baru, seperti penerapan pada platform di lingkungan yang baru, format tampilan printer, dll.
  • Perfective terjadi pada saat pengguna sistem atau stakeholder merubah requirement dari sistem yang dibangun.
  • Preventif berhubungan dengan prediksi yang akan datang, seperti penggunaan anti virus untuk keamanan data, backup data dan program.
Contoh tugas-tugas pemeliharaan
B. Pemeliharaan korektif (Corrective Maintenance)
  • Pekerjaan pemeliharaan sistem harus dilakukan terlebih dahulu di lingkungan pengujian, dan kemudian dimigrasikan ke operasional sistem.
  • Situasi terburuk adalah kegagalan sistem. Jika keadaan darurat terjadi, tim pemeliharaan mencoba memperbaiki masalah dengan segera, sementara permintaan sistem tertulis disiapkan dan ditambahkan ke log pemeliharaan.
  • Ketika sistem beroperasi kembali, tim pemeliharaan menentukan penyebabnya, menganalisa masalah, dan mendesain solusi permanen. Kemudian memperbarui file data, menguji sistem secara menyeluruh, dan menyiapkan dokumentasi lengkap.
C. Pemeliharaan adaptif (Adaptive Maintenance)
  • Pemeliharaan adaptif menambahkan peningkatan pada operasional sistem dan membuat sistem lebih mudah digunakan berupa peningkatan fitur baru/perubahan.
  • Misalnya : layanan baru, teknologi manufaktur baru, atau dukungan untuk operasi berbasis web baru.
  • Pemeliharaan adaptif membutuhkan lebih banyak sumber daya departemen IT daripada pemeliharaan korektif.
  • Pemeliharaan adaptif bisa lebih sulit daripada pengembangan sistem baru karena penyempurnaan harus bekerja dalam batasan sistem yang ada/baru.
D. Pemeliharaan perfektif (Perfective Maintenance)
  • Melibatkan perubahan operasional sistem agar lebih efisien, dapat diandalkan, dan dapat dipelihara.
  • Permintaan untuk pemeliharaan korektif dan adaptif biasanya berasal dari pengguna, sedangkan departemen IT biasanya memulai pemeliharaan perfektif.
  • Pemeliharaan perfektif dapat meningkatkan keandalan sistem. Misalnya, masalah input dapat menyebabkan program berhenti secara tidak normal, sehingga diperlukan program yang dapat menangani masalah tsb.
  • Semakin banyak program berubah, semakin besar ketidakefisienan dan sulit dipertahankan.
E. Pemeliharaan preventif (Preventive Maintenance)
  • Untuk menghindari masalah, pemeliharaan preventif membutuhkan area analisis dimana masalah mungkin terjadi.
  • Pemeliharaan preventif menghasilkan peningkatan kepuasan pengguna, downtime yang menurun, dan pengurangan biaya.
  • Pemeliharaan harus dilayani oleh teknisi yang ahli sehingga kualitas pemeliharaan akan langsung mempengaruhi keberhasilan organisasi.

3. Pemeliharaan Manajemen
A. Tim Pemeliharaan
  1. Systems Administrator: Bertanggung jawab untuk pemeliharaan rutin dan berwenang mengambil tindakan pencegahan untuk menghindari keadaan darurat. Seperti kerusakan server, pemadaman jaringan, insiden keamanan, dan kegagalan perangkat keras.
  2. Systems Analyst: Bertugas menyelidiki dan menemukan sumber masalah dengan menggunakan keterampilan analisis dan sintesis. Analisis: memeriksa keseluruhan unsur-unsur individu. Sintesis: mempelajari bagian-bagian untuk memahami keseluruhan sistem.
  3. Programmer: Programmer aplikasi bekerja pada pengembangan dan pemeliharaan sistem baru. programmer sistem berkonsentrasi pada perangkat lunak dan utilitas sistem. programmer basis data fokus pada pembuatan dan dukungan sistem basis data skala besar.
B. Permintaan Pemeliharaan
Pengguna mengirimkan sebagian besar permintaan untuk pemeliharaan korektif dan adaptif ketika sistem tidak berfungsi dengan baik, atau jika mereka menginginkan fitur baru.
  1. Determinasi Awal: Ketika pengguna mengajukan permintaan pemeliharaan, administrator membuat penentuan awal, jika permintaan memerlukan perhatian segera, administrator akan mengambil tindakan sekaligus.
  2. Komite Peninjau Sistem: Ketika suatu permintaan melebihi tingkat biaya yang telah ditentukan atau melibatkan perubahan konfigurasi utama, komite peninjau sistem akan menetapkan prioritas, atau menolaknya.
  3. Penyelesaian Tugas: Administrator sistem bertanggung jawab untuk mempertimbangkan pengalihan tugas di antara staf IT atau membatasi tugas pemeliharaan kepada individu atau tim tertentu agar tugas dapat diselesaikan dengan baik.
  4. User Notification: Pengguna yang memulai permintaan pemeliharaan mengharapkan tanggapan yang cepat, terutama jika situasi tersebut secara langsung mempengaruhi pekerjaan mereka. Bahkan ketika tindakan korektif tidak dapat terjadi dengan segera, pengguna akan menghargai umpan balik dari administrator sistem dan harus terus di beritahu tentang keputusan atau tindakan yang akan mempengaruhi pengguna.

Rabu, 15 Desember 2021

Pengujian Aplikasi Web

 Konsep Pengujian

Konsep Pengujian adalah serangkaian aktivitas yang tujuannya untuk menemukan kesalahan dalam isi, fungsi, kegunaan, kemampuan navigasi, kinerja, kapasitas dan keamanan aplikasi web
sebelum aplikasi-aplikasi web yang dibuat dikirimkan ke end user. hal ini penting karena jika end user menemukan kesalahan yang membuat mereka meragukan aplikasi web tersebut, mereka akan pergi ke web lain untuk mencari isi dan informasi. langkahnya dimulai dengan fokus pada aspek aplikasi web yang terlihat oleh user dan berlanjut pada pengujian yang terkait dengan teknologi dan infrastruktur

Konsep Pengujian Aplikasi Web
A. Dimensi Kualitas
Kualitas dievaluasi dengan menerapkan serangkaian tinjauan teknis yang melihat berbagai elemen dari model perancangan dan dengan menerapkan proses pengujian.
Atribut dimensi kualitas:
  1. Isi (content): Dievaluasi ditingkat sintak dan semantik. Pada tingkat sintak dokumen berbasis teks diuji dalam hal ejaan, tanda baca dan tata bahasa. Pada tingkat semantik aspek yang dinilai adalah kebenaran informasi yang disajikan, konsistensi di seluruh objek isi dan objek terkait, dan rendahnya ambiguitas.
  2. Fungsi: Diuji untuk menemukan kesalahan yang menunjukkan ketidaksesuaian dengan persyaratan customer.
  3. Struktur: Dinilai untuk memastikan bahwa aplikasi web benar-benar menyediakan isi dan fungsi aplikasi web.
  4. Kegunaan: Diuji untuk memastikan bahwa setiap kategori user didukung oleh antarmuka yang user friendly serta menerapkan semua sintak dan semantik navigasi yang diperlukan.
  5. Kemampuan untuk dapat dinavigasi: Diuji untuk memastikan bahwa semua sintak dan semantik navigasi dilakukan untuk menemukan kesalahan, seperti link yang salah dan dead link.
  6. Kinerja: Diuji di bawah berbagai kondisi operasi, konfigurasi, dan loading.
  7. Kompatibilitas: Diuji dengan menjalankan aplikasi web dalam berbagai konfigurasi host yang berbeda baik di sisi server maupun client.
  8. Interoperabilitas: Diuji untuk memastikan bahwa aplikasi web berantarmuka dengan benar dengan aplikasi lain dan database.
  9. Keamanan: Diuji dengan menilai kerentanan potensial. 
B. Strategi pengujian
Langkah-langkahnya:
  1. Model konten untuk aplikasi web ditinjau untuk menemukan kesalahan.
  2. Model antarmuka ditinjau untuk memastikan bahwa semua use-case dapat diakomodasi.
  3. Model perancangan ditinjau untuk mengungkap kesalahan navigasi.
  4. Antarmuka pengguna diuji untuk menggungkap kesalahan dalam presentasi dan/atau mekanik navigasi.
  5. Komponen fungsional diuji untuk setiap unit.
  6. Navigasi untuk seluruh arsitektur diuji.
  7. Aplikasi web diimplementasikan dalam berbagai konfigurasi lingkungan yang berbeda dan diuji kompatibilitasnya.
  8. Pengujian keamanan dilakukan dalam upaya untuk mengungkap kelemahan aplikasi web.
  9. Pengujian kinerja dilakukan.
  10. Aplikasi web diuji oleh end user, hasil interaksinya dievaluasi untuk menemukan kesalahan isi dan navigasi, keamanan, keandalan, dan kinerja aplikasi web.
C. Perencanaan Pengujian
Sebuah rencana aplikasi web mengidentifikasikan:
  • Himpunan tugas-tugas yang diterapkan ketika pengujian dimulai.
  • Produk kerja yang dihasilkan ketika setiap tugas pengujian dijalankan.
  • Cara dimana hasil pengujian dievaluasi, dicatat, dan digunakan kembali saat pengujian regresi dilakukan.

Pengujian Isi
Pengujian isi menggabungkan baik peninjauan maupun pembuatan test case yang dapat dilaksanakan.
A. Tujuan pengujian isi
  • Untuk mengungkap kesalahan sintak dengan memeriksa ejaan dan tata bahasa otomatis.
  • Untuk mengungkap kesalahan semantik yang fokus pada informasi pada setiap isi objek.
  • Untuk mencari kesalahan dalam pengaturan atau struktur isi dalam susunan dan hubungan yang tepat.
Contoh:
B. Pengujian basis data
Pengujian basis data menjadi sulit dikarenakan:
  • Permintaan dari client jarang disajikan dalam bentuk yang dapat dimasukkan ke sistem manajemen basis data.
  • Basis data dapat berada jauh dari server. .
  • Data mentah yang diperoleh dari basis data harus dikirim ke server aplikasi web dan diformat dengan benar untuk pengiriman selanjutnya kepada client.
  • Objek isi yang bersifat dinamis harus dikirim ke client dalam bentuk yang dapat ditampilkan kepada end user.
Pengujian basis data harus memastikan bahwa:
  • Informasi yang valid dilewatkan antara client dan server dari lapisan antarmuka.
  • Proses aplikasi web menuliskan ekstraksi atau format data user dengan baik dan benar.
  • Data user diberikan dengan tepat untuk fungsi transformasi data pada sisi server yang membentuk query yang sesuai.
  • Query yang dilewatkan ke layer manajemen data yang berkomunikasi dengan rutin-rutin akses basis data terletak di komputer lain.

Pengujian Antar Muka
Pengujian antar muka bertujuan untuk memastikan bahwa script yang benar dibangun untuk setiap permintaan user dan benar dikirimkan ke server.
A. Strategi Pengujian Antarmuka
Langkah-langkahnya:
  1. Fitur-fitur antarmuka diuji seperti jenis huruf, warna, gambar, border, tabel dll.
  2. Mekanisme antarmuka diuji dengan cara yang sama dengan pengujian unit, misalnya pengujian untuk keranjang belanja pada e-commerce, isi streaming, penulisan script dll.
  3. Mekanisme antarmuka diuji dalam konteks penggunaan use case untuk kategori user tertentu.
  4. Antarmuka lengkap diuji terhadap test case terpilih.
  5. Antarmuka diuji dalam berbagai lingkungan.
Contoh penggunaan warna, teks dan gambar pada antarmuka:
Contoh pengujian pada antarmuka yang berbeda:
Contoh antarmuka diuji dalam berbagai lingkungan:
B. Mekanisme Pengujian Antarmuka
1. Formulir. Pengujian untuk memastikan:
  • Label formulir dapat diidentifikasikan secara visual
  • Server menerima semua informasi form
  • Default yang tepat saat user tidak memilih dari menu pull down atau dari tombol
  • Fungsi-fungsi perambah seperti tanda panah back tidak merusak data yang diisikan ke dalam form
  • Script yang memeriksa kesalahan input data
  • Lebar kolom dan jenis data yang tepat
  • Mencegah user memasukkan string text lebih panjang dari jumlah max. yang telah ditetapkan
  • Menu pull down diurutkan dan dapat dipahami user
  • Auto-fill tidak mengarah ke kesalahan input data
  • Key tab memicu perpindahan di antara kolom
Contoh input data:
Contoh untuk user yang mengisi data sendiri:
2. Link. Setiap link navigasi diuji untuk memastikan bahwa objek isi atau fungsi yang tepat dapat dicapai
3. Client-side scripting. Pengujian dilakukan untuk menemukan kesalahan saat script dijalankan
4. HTML dinamis. Dijalankan untuk memastikan bahwa tampilan dinamis sudah benar
5. Pop-up windows. Memastikan bahwa:
  • Pop-up diukur dan diposisikan dengan benar
  • Pop-up tidak menutupi jendela aplikasi web asli
  • Perancangan pop-up konsisten dengan perancangan antarmuka
  • Scroll bar dan mekalisme kontrol lainnya yang ditambahkan ke pop-up diletakkan dengan benar
6. Script CGI. Pengujian kotak hitam dilakukan dengan penekanan pada integritas data saat dilewatkan ke script CGI
7. Streaming content. Pengujian menunjukkan bahwa data streaming terbarukan, ditampilkan dengan benar dan dapat dihentikan tanpa kesalahan dan restart tanpa kesulitan
8. Mekanisme aplikasi antarmuka spesifik. Pengujian sesuai dengan daftar fungsi dan fitur yang didefinisikan pada antarmuka
Contoh fitur yang tidak disediakan pada input data:
C. Pengujian kompatibilitas
Aplikasi web harus dapat dijalankan pada komputer yang berbeda, berupa:
  1. Perangkat tampilan
  2. Sistem Operasi
  3. Browser
  4. Kecepatan koneksi jaringan
Langkah-langkah uji kompatibilitas:
  1. Mendefinisikan sekumpulan konfigurasi komputasi di sisi client, mengidentifikasi platform, perangkat layar, sistem operasi, browser yang tersedia, kecepatan koneksi internet, dll.
  2. Melakukan serangkaian uji validasi kompatibilitas berupa pengujian navigasi, pengujian kinerja, dan pengujian keamanan.
Pengujian Navigasi
Tugas pengujian navigasi adalah memastikan bahwa semua mekanisme yang memungkinkan pengguna aplikasi web melakukan penelusuran melalui aplikasi web, dan untuk memvalidasi bahwa setiap unit semantik navigasi dapat dicapai oleh kategori pengguna yang tepat.
Pengujian Sintaks Navigasi
  1. Link Navigasi: Mekanisme menyertakan link internal dalam aplikasi web dan link eksternal ke aplikasi web lain, dan anchor pada halaman web tertentu.
  2. Redirect: Link beraksi saat user meminta URL yang tidak ada atau memilih sebuah link yang isinya telah dihapus atau namanya telah berubah.
  3. Bookmark: Memastikan bahwa judul halaman yang berarti dapat diekstraksi saat bookmark dibuat.
  4. Frame and frameset: Frameset berisi beberapa frame dan memungkinkan untuk menampilkan beberapa halaman web secara bersamaan. Oleh karena itu harus diuji dalam hal isi, tata letak layar dan ukuran yang tepat, kinerja download, dan kompatibilitas browser.
  5. Site map: Berisi daftar isi lengkap pada semua halaman web, setiap entry harus diuji untuk memastikan bahwa link membawa user membaca isi/fungsionalitas yang tepat.
  6. Search engine internal: User mengetikkan kata kunci untuk menemukan isi yang diperlukan.
Pengujian Konfigurasi
A. Masalah di bagian server
  • Aplikasi web sepenuhnya kompatibel dengan server OS.
  • Berkas sistem, direktori, dan data yang terkait dibuat dengan benar saat aplikasi web dioperasikan.
  • Keamanan sistem mengijinkan aplikasi web untuk berjalan dan melayani user tanpa gangguan atau penurunan kinerja.
  • Aplikasi web terintegrasi secara tepat dengan perangkat lunak basis data.
  • Script aplikasi web sisi server mengeksekusi dgn benar.
  • Jika proxy server yang digunakan, apakah perbedaan konfigurasi telah diatasi melalui pengujian.
B. Masalah di bagian client
Pengujian konfigurasi fokus pada kompatibilitas aplikasi web pada komponen berikut:
  1. Hardware: CPU, memori, penyimpanan, perangkat cetak
  2. Sistem operasi
  3. Browser: Firefox, Safari, IE, Opera, Chrome
  4. Komponen antarmuka: Active-X, Java applet
  5. Plug in: Quick Time, RealPlayer
  6. Konektivitas: kabel, DSL, Wifi

Pengujian Keamanan
Pengujian keamanan bertujuan untuk menyelidiki kerentanan lingkungan di sisi client, komunikasi jaringan yang terjadi saat data dilewatkan dari client ke server, dan di lingkungan server itu sendiri.
Contoh kerentanan yang dapat terjadi:
  1. Buffer overflow, seperti memasukkan URL yang lebih panjang dari ukuran buffer
  2. Akses tidak sah
  3. Spoofing
  4. Serangan DOS
Implementasi keamanan:
  1. Firewall
  2. Authentication
  3. Encryption
  4. Authorization