Senin, 04 Mei 2015

Peraturan dan Regulasi

Peraturan dan Regulasi

          Di Indonesia terdapat UU ITE, UU No, 11 Tahun 2008, terdiri dari XIII bab dan 54 pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik. Undang-Undang tersebut memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukun yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia.

Perbandingan Cyber Law diberbagia Negara :
Cyberlaw di Indonesia
         Cyberlaw di Indonesia sudah mulai sebelum tahun 1999. Beberapa hal cyberlaw yang terjadi di Indonesia antara lain kejahatan dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, e-banking, pemanfaatan internet untuk pemerintahan (e-goverment) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi.

Cyberlaw di Malaysia
         Lima cyberlaws telah belaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuannya ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik dalam hukum dan transaksi bisnis. Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan dan memberikan pelayanan medis/konsultasi dari lokasi jauh menggunakan fasilitas komuniksi elektronik seperti konferensi video.
Berikut ini merupakan sembilan prinsip-prinsip perlindungan data , yaitu :
1. cara pengumpulan data pribadi
2. tujuan pengumpulan data pribadi
3. penggunaan data pribadi
4. pengungkapan data pribadi
5. akurasi dari data pribadi
6. jangka waktu penyimpanan data pribadi
7. aksedan koreksi data pribadi
8. keamanan data pribadi
9. informasi yang tersedia secara umum

Council of Europe Convention on Cyber Crime (Eropa)
         Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Dvelopment (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related-crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related-Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap perturan perundang-undangan negara-negara anggota beserta rekomdeasi perubahannya dalam menanggulangi computer-related-crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya , yang menurut Prof. Susan Brenner dari University of Daytona School of Law, merupakan  perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Beberapa langkah penting yang harus dilakukan setiap negara dalam  penanggulangan cybercrime adalah:
 1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
 2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
 3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
 4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta  pentingnya mencegah kejahatan tersebut terjadi
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties


Referensi :

https://www.academia.edu/7699089/Peraturan_dan_Regulasi_IT

IT Forensic

IT Forensic

Pengertian IT Forensic
            IT Forensic secara umum adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasu serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fata-fakta tersebut telah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

Tools dalam IT Forensic
a. Antiword : sebuah palikasi yang digunakan untuk menampilkan teks dan gambar dokumen Ms. Word. Antiword hanya mendukung dokumen yang dibuat oleh Ms. Word versi 2 dan versi 6 atau yang lebih baru.

b. Autospy : merupakan antarmuka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit. Autospy dapat menganalisis disk dan file sistem Windows dan Unix ( NTFS,FAT,UFS1/2, Ext2/3).

c. Binhash : merupakan sebuah prohram sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari berbagai segemen obyek ELF dan bagian segmen header obyek PE.

d. Sigtool : untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk menghasilkan chechsum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

e. ChaosReader : sebuah tool freeare untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. Ia akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…) email SMTP dan sebaginya.

f. chkrootkit : sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. Ia akan memeriksa utilitas utama apakah terinfeksi dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

g. ddrescue : merupakan sebuah tool penyelamat data, ia menyalin data dari satu file atau device blok (hard disc, cdrom, dsb) ke yang lain. Ia berusaha keras menyelamtakan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta, sehingga setiap kali menjalankannya ke file output yang sama ia berusaha mengisi kekosongan.

i. foremost : merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut.

j. gqview : merupaka sebuah program untuk melihat gambar berbasis GTK yang mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

k. galleta : merupak sebuah tool yang ditulis oleh Keith J. Jones untuk melakukan analisis forensic terhdap cookie Internet Explorer.

l. Ish : merupakan sebuah tool kecil yang memberikan informasi detail mengenai konfigurasi hardware dalam mesin.

m. pasco : untuk menguji isi file cach Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat di impor ke program spreadsheet favorit.

n. scalpel : sebuah tool forensic yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensic.

IT Audit Trail
            Merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang akan di akses dan berbagai jenis kegiatan. Jenis kegiatan berupa menambah, mengubah, dan menghapus. Dengan adanya Audit Trail ini semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update, dan Delete.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event Insert, Update ataupun Delete pada sebuah tabel.  

Real Time Audit
            Real Time Audit adalah sautu sistem untuk mengawasi kegiatan teknis dan keangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit ini memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
            Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana (seperti bantuan donor, investor, dan sponsor) dari manager, kegiatan didanai sehingga untuk memantau kemajuan. Pada bagian dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci regular tanpa menimbulkan beban administrasi yang berlebihan, baik untuk staf mereka sendiri maupun manajemen atau bagian dari aktivitas kegiatan.



Referensi :
https://www.academia.edu/7069638/IT_Forensic
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
https://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/



Modus-Modus Kejahatan Dalam Teknologi Informasi

Modus-Modus Kejahatan Dalam Teknologi Informasi

            Kebutuhan akan teknologi jaringan komputer semakin meningkat. Teknologi jaringan komputer selain sebagai media penyedia informasi, dengan menggunakan internet pula kegiatan komersial menjadi bagian terbesar dan terpesat pertumbuhannya dalam berbagai batas negara. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “Cyber Crime” (kejahatan melalui jaringan internet).  Cyeber Crime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Munculnya beberapa kasus pada “Cyber Crime” di Indonesia seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain (misalnya: email dan memanipulasi data dengan cara meyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer). Adanya Cyber Crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Jenis-Jenis Ancaman Melalui IT
Berdasarkan jenis aktifitas yang dialkukannya, Cyber Crime dapat digolongkan menjadi beberapa jenis sebagai berikut :
a. Unauthorized Access
     Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem haringan komputer secara tidak sah/tanpa izin/tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contohnya : Probing dan Port.

b. Illegal Contents
     Merupkan kejahatan yang dilakukan dengan memasukkan data/informasi ke internet tentang suatu hal yang tidak benar/tidak etis dan dapat dianggap melanggar hukum atay menggangu ketertiban umum. Contohnya : Penyebaran pornografi.

c. Data Forgery
     Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi/lembaga yang memiliki situs berbasis web database.

d. Cyber Espionage, Sabotage, dan Extortion
     Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sitem jaringan komputer pihak sasaran. Sabotage dan Extertion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan/perusakan/penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang tidak terhubung dengan internet.

e. Carding
     Merupakan kejahatan yang dilakukan untuk mencari nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

f. Hacking dan Cracker
     Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Cracker adalah orang yang sering melakukan aksi-aksi perusakan di internet. Cracker ini sebenarnya adlaah hacker yang memanfaatkan kemampuannya untuk hal-hal yang negative. Contohnya : pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran.

Kasus-Kasus Cyber Crime
Berikut ini merupakan contoh-contoh kasus Cyber Crime di Indonesia, antara lain :
Kasus 1 : Mencemarkan diri pribadi orang lain dalam ranah internet
Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien RS. Omni Internasional Alam Sutera Tangerang. Saat dirawat di RS. tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah makin bertambah parah. Pihak RS. tidak memberikan keterangan yang pasti mengenai penyakit Prita serta pihak RS. pun tidak memberikan rekam media yang diperlukan oleh Prita. Kemudian Prita Mulyasari pun mengeluhkan pelayanan RS. tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak RS. Omni Internasional marah dan merasa dicemarkan. Sehingga RS. Omni Internasional mengadukan Prita Mulyasari secara pidana.

Kasus 2 : Pencemaran nama baik di media elektronik
Suami Inggrid Kansil, Syarief Hasan tak main-main dengan kicauan yang dilontarkan TrioMacan2000 di Twitter. Berbagai pasal sudah disiapkan polisi untuk menjerat pemilik akun anonim tersebut. “Saya secara resmi melaporkan akun TrioMacan2000 ysng telah mencemarkan nama baik saya dan keluarga dengan melakukan kejahatan elektronik informasi teknologi” tandas Syarief usai membuat laporan di Polda Metro Jaya, Kamis [16/5] petang.


Referensi :
Irmarr.staff.gunadarma.ac.id
https://www.academia.edu/5526302/Kumpulan_Kasus_Cyber_Crime_di_Indonesia



Jumat, 01 Mei 2015

Kriteria Manager Proyek yang Baik - PPSI

Sebutkan kreteria manager proyek yang baik !

Jawab :
Manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Ada 3 karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
1.      Karakter Pribadinya
a.       Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
b.      Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
c.       Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
d.      Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

2.      Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
a.       Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
b.      Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
c.       Pernah terlibat dalam proyek yang sejenis.
d.      Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
e.       Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.

3.      Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
a.       Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
b.      Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
c.       Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
d.      Berbagi sukses dengan seluruh anggota tim.
e.       Mampu menempatkan orang yang tepat di posisi yang sesuai.

Laporan Frank Toney dalam buletin Praktek Manajemen Proyek Terbaik melaporan bahwa studi atas 500 Manajemen Proyek Forum Pembandingan mengidentifikasi ciri-ciri dari seorang manajer proyek praktek terbaik, sebagai berikut :
1.      Diakui oleh pimpinan yang berkepentingan sebagai faktor paling penting dalam suatu proyek
2.      Jujur dalam semua transaksi dan hubungan
3.      Menunjukkan keinginan untuk mengatur dan memimpin kelompok
4.      Menunjukkan bukti dari keinginan yang kuat untuk pencapaian tujuan
5.      Memiliki keyakinan bahwa masa depan akan memiliki hasil yang positif
6.      Memiliki keyakinan bahwa kinerja pribadinya akan menghasilkan hasil yang positif

Peranan Dan Tanggung Jawab Manajer
PMBOK Guide (PMI, 2001) menjabarkan peranan tanggung jawab serta apa yang harus dimiliki oleh seorang manajer proyek pada setiap proses manajemen proyek. Hal ini dapat disimpulkan sebagai berikut:
1.      Kepemimpinan seorang manajer proyek harus ditunjukkan pada semua tahapan proyek.
2.      Manajer proyek mempunyai otoritas dan kebebasan dalam mengatur proyek.
3.      Manajer proyek bersama dengan tim manajemen proyek harus mengkoordinir dan mengarahkan berbagai alat penghubung teknis dan organisasi yang ada dalam proyek.
4.      Manajer proyek bersama dengan pemberi kuasa menyediakan sumber daya organisasi untuk merancang aktivitas proyek.
5.      Manajer proyek harus mengenali proyek dan ditugaskan sejak awal studi kelayakan. Manajer proyek harus selalu ditugaskan sebelum dimulai perencanaan proyek dilaksanakan dan lebih disukai yang sebelumnya telah banyak menyelesaikan proyek tersebut.

Kemampuan Manajer Proyek
Berkaitan dengan pekerjaan seorang manajer, menurut Katz, kemampuan yang diperlukan oleh manajer adalah:
1.      Kemampuan konseptual
2.      Kemampuan interpersonal
3.      Kemampuan administrasi
4.      Kemampuan teknis


Referensi :
http://unyilunyil12.blogspot.com/2012/06/kriteria-manajer-proyek-yang-baik.html


Cocomo & Jenis-Jenisnya - PPSI

Apa yang Anda ketahui mengenai COCOMO dan sebutkan jenis-jenisnya!

Jawab :
Cocomo adalah singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo adalah model konstruktif biaya dan dikembangkan di TRW atau Northrop Grumman pada tahun 2002. Salah satu hasil penting dari observasi model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerjasama tim merupakan sesuatu yang sangat penting, namun poin pada bagian ini sering diabaikan. Cocomo merupakan model terbuka sehingga semua detail dipublikasikan, termasuk dasar persamaan perkiraan biaya, setiap asumsi yang dibuat dalam model, setiap definsi biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit.
Cocomo terdiri dari tiga bentuk hiararki yang rinci dan akurat. Basic Cocomo adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers).

Jenis-jenisnya adalah :
1.      Model Cocomo Dasar
Pada model ini dapat diaplikasikan dalam tiga tingkatan kelas, yaitu:
a.       Proyek Organik (Organic Mode) : merupakan proyek ukuran realtif kecil dengan anggota tim yang sudah berpengalaman dan mampu bekerja pada permintaan yang relatif fleksibel.
b.      Proyek Sedang (Semi-Detached Mode) : merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang dan tiap anggota tim memiliki tingkat keahlian yang berbeda.
c.       Proyek Terintegrasi (Embedded Mode) : merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat.

2.      Model Cocomo Lanjut
Model ini merupakan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkategori sebagai berikut :
a.       Atribut Produk : reabilitas perangkat lunak yang diperlukan, ukuran basis data aplikasi, kompleksitas produk.
b.      Atribut Pernagkat : waktu eksekusi program ketika dijalankan, memori yang dipakai, kecepatan mesin virtual, waktu yang diperlukan untuk mengeksekusi perintah.
c.       Atribut SDM : kemampuan analisis, kemampuan ahli perangkat lunak, pengalaman membuat aplikasi, pengalaman penggunaan mesin virtual, pengalaman dalam menggunakan bahasa pemrograman.
d.      Atribut Proyek : penggunaan sistem pemrograman modern, penggunaan pernagkta lunka, jadwal pengembangan yang diperlukan.

3.      Model Cocomo II

Pada model ini, awal desainnya terdiri dari 7 bobot penggali yang relevan dan  kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya. Masing-masing sub kategori bisa digunakan untuk aplikaisi tertentu pada kondisi vey low, low manual, nominal, high, maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan  yang meningkat, sedangkan nilai dibawah 1 menyebabkan usaha yang menurun.  Kondisi Laju Nominal 1 berarti bobot penggali tidak  berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam Cocomo II harus dimasukkan dan dan direvisikan di kemudian hari sebagai detail dari proyek actual yang ditambahkan dalam database.


Referensi : 
http://ndtndt-bagol.blogspot.com/2012/06/cocomo-dan-jenis-jenisnya.html

Keuntungan & Kerugian Menggunakan Software Open Source - PPSI

Kenapa Anda dianjurkan menggunakan software open source dalam membuat aplikasi ? Buatlah keuntungan dan kerugiannya!

Jawab :
Open Source adalah sistem pengembangan yang tidak di koordinasi oleh suatu individu atau lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan source code yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar. Pola open source ini memiliki cirri bagi komunitasnya yaitu adanya dorongan yang bersumber dari budaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program open source dan telah menerima sebuah manfaat dan kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan baik kepada orang banyak.
Pola open source lahir karena kebebasan berkarya tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakna pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke public. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab bukan bebas tanpa yanggung jawab.
Mengapa kita dianjurkan untuk menggunakan software open source dalam membuat software? Karena dengan menggunakan open source, kita tidak perlu membuat segala sesuatunya dari awal. Kita dapat memanfaatkan open source yang sudah ada dengan memodifikasi sesuai kebutuhan dan mendistribusikannya selama kita tidak melanggar lisensi yang tertera.

Kuntungan :
1.      Lisensi gratis (tidak memerlukan biaya tambahan untuk pembelian software).
2.      Keberadaan Bug/Error ( dapat terdeteksi dan diperbaiki oleh pemakai).
3.      Banyaknya tenaga SDM (untuk mengerjakan dan mengembangkan proyek open source).
4.      Software dapat dimodifikasi.
5.      Compatible, dll.

Kerugian :
1.      Kurangnya SDM yang dapat memanfaatkan open source.
2.      Kesulitan dalam mengetahui status project.
3.      Tidak adanya proteksi terhadap HaKI.
4.      Tidak ada garansi dari pengembangan.
5.      Terbatasnya modifikasi orang-orang tertentu untuk yang membuat atau memodifikasi sebelumnya.


Referensi :
http://id.wikipedia.org/wiki/Sumber_terbuka
http://zaenal-zaeblogs.blogspot.com/2013/07/keuntungan-dan-kerugiannya-menggunakan.html

https://freezcha.wordpress.com/2011/03/18/keuntungan-dan-kerugian-penggunaan-open-source/