Senin, 30 April 2012

mobile forensic

Perangkat mobile – Ponsel, BlacBerry, Android, iPad – ada di mana-mana. Biasanya orang-orang menggunakanya untuk mengambil foto, mengirim pesan dan email, update Facebook, mencari keterangan lewat peta, mencari di web – mendaftarkan yang terjadi. Bagaimanapun semua kegiatan yang mereka lakukan ini, perangkat mobile mereka secara diam-diam akan membuat catatan dan menghasilkan bukti dari kegiatan tersebut. Untuk lebih baiknya atau yang buruk, hal ini membuat perangkat mobile mungkin menjadi sumber terkaya dari bukti-bukti tentang orang-orang yang menggunakannya. Bagaimanapun, untuk memperoleh dan menggunakan bukti ini, dapat memberikan beberapa tantangan. Sama seperti perangkat mobile itu sendiri, proses memperoleh bukti pada perangkat mobile, serta hukum yang terkait, terus berubah.
Gambaran umum dari Teknologi perangkat mobile : 
Cara terbaik untuk berpikir tentang forensik perangkat mobile adalah kontras dengan “standar” komputer pribadi berbasis forensik. Dalam PC-berbasis forensik, contoh untuk pendekatan fisiknya adalah menghapus hard drive dari computer, membuat dan memverifikasi bit-untuk bit dari cermin sebuah gambar, dan menganalisi gambar itu menggunakan perangkat lunak (software) forensic. Karena sebagian besar PC menggunakan system operasi Windows atau Mac, maka teknik forensik dan perangkat lunak umumnya berkembang dengan baik dan kuat. Contoh ini tidak cukup bekerja untuk perangkat mobile, setidaknya belum. Masalah utamanya adalah karena industri perangkat mobile masih relative mudah, banyak sistem operasi yang berbeda, protocol komunikasi, dan metode penyimpanan data yang sedang digunakan, dan masih banyak lagi yang terus di kembangkan setiap hari. 

Berikut adalah ikhtisar singkat : 
Forensik perangkat mobile merupakan cabang dari forensik digital yang berkaitan dengan pemulihan bukti digital atau data dariperangkat mobile di bawah forensik kondisi suara. Perangkat selular frase biasanyamerujuk ke ponsel , namun juga dapat berhubungan dengan perangkat digital yang memiliki baik memori internal dan komunikasi kemampuan. 
Penggunaan ponsel dalam kejahatan secara luas diakui untuk beberapa tahun, tetapi studi forensikperangkat mobile merupakan bidang yang relatif baru, berasal dari awal 2000-an. Sebuah proliferasiponsel (terutama smartphone ) di pasar konsumen menyebabkan permintaan untukpemeriksaan forensik dari perangkat, yang tidak dapat dipenuhi oleh ada komputer forensikteknik. 
Jenis memori, antarmuka kustom dan sifat kepemilikan perangkat mobile membutuhkan prosesforensik yang berbeda dibandingkan dengan komputer forensik . Setiap perangkat seringkali harusmemiliki teknik ekstraksi kustom digunakan di atasnya. 
Perangkat mobile dapat digunakanuntuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan. 

Sejarah Sebagai bidang studi pemeriksaan forensik perangkat mobile tanggal dari akhir 1990-an dan awal2000-an. Peran ponsel dalam kejahatan sudah lama diakui oleh penegak hukum. Dengan peningkatanketersediaan perangkat tersebut di pasar konsumen dan array yang lebih luas platform komunikasimereka mendukung (misalnya email, web browsing) permintaan untuk pemeriksaan forensik tumbuh. Dibandingkan dengan forensik komputer, penegakan hukum jauh lebih mungkin untuk menghadapitersangka dengan perangkat mobile miliknya dan sehingga pertumbuhan permintaan untuk analisisdari ponsel telah meningkat secara eksponensial dalam dekade terakhir.

Upaya awal untuk memeriksa perangkat mobile menggunakan teknik serupa untuk penyelidikanforensik komputer pertama; menganalisis isi telepon langsung melalui layar dan memotret kontenpenting. Seiring waktu muncul alat komersial yang memungkinkan pemeriksa untuk memulihkanmemori telepon dengan gangguan minimal dan menganalisis secara terpisah. Dalam tahun-tahun terakhir ini teknik komersial telah dikembangkan lebih lanjut dan pemulihan datadihapus dari perangkat mobile milik telah menjadi mungkin dengan beberapa peralatan khusus. 

Jenis-jenis bukti yang Sebagai perangkat kemajuan teknologi, jumlah dan jenis data yang dapat ditemukan pada perangkatmobile yang terus meningkat. Bukti yang dapat berpotensi dipulihkan oleh agen penegak hukum daritelepon seluler mungkin berasal dari beberapa sumber yang berbeda, termasuk kartu SIM , handsetdan kartu memori terpasang. Secara tradisional forensik ponsel telah dikaitkan dengan pemulihan SMS dan MMS messaging,serta log panggilan, daftar kontak dan telepon IMEI / ESN informasi. Generasi lebih baru dari ponselpintar juga mencakup varietas yang lebih luas informasi; dari browsing web, jaringan nirkabelpengaturan, e-mail dan bentuk lain dari media internet yang kaya, termasuk data penting sekarangdisimpan di smartphone 'aplikasi'. Penyedia Jasa log Uni Eropa mengharuskan negara anggotanya untuk menyimpan data telekomunikasi tertentu untukdigunakan dalam investigasi. Ini termasuk data panggilan yang dibuat dan diambil. Lokasi dari sebuahponsel dapat ditentukan dan ini data geografis juga harus dipertahankan. Meskipun ini adalah ilmuyang berbeda dari analisis forensik yang dilakukan setelah ponsel telah disita. 

Proses Forensik Artikel utama: proses forensik digital Proses forensik untuk perangkat mobile luas pertandingan cabang lain dari forensik digital, namun,beberapa kekhawatiran tertentu berlaku. Salah satu pertimbangan yang sedang berlangsung utamaanalis adalah mencegah perangkat dari membuat jaringan / sambungan seluler, yang dapat membawadata baru, Timpa bukti. Untuk mencegah koneksi perangkat mobile akan sering diangkut dandiperiksa dari dalam sangkar Faraday (atau kantong). Penyitaan Perangkat mobile Merebut ditutupi oleh pertimbangan hukum yang sama sebagai media digitallainnya. Ponsel akan sering kembali aktif; sebagai tujuan penyitaan adalah untuk melestarikan buktiperangkat akan sering diangkut dalam keadaan yang sama untuk menghindari file shutdown berubah. 

Referensi : 
http://afrilian-50408043.blogspot.com/2011/11/mobile-forensik-part-1-pengertian.html http://tukeranilmu.blogspot.com/2011/11/pengertian-mobile-forensik-dan-tools.html

IT FORENSIC

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi Tujuan IT Forensics Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. 

Kejahatan Komputer dibagi menjadi dua, yaitu : 
1. Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
2. Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 
Prosedur dalam Forensik IT Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum: 
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus 
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi 
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian 
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat” 
5. Dokumentasi hasil yang diperoleh dan menyusun laporan 
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll) 

Terminologi IT Forensics. 
A. Bukti digital (digital evidence). adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. 
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 
2. Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 
3. Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 
4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. 

Investigasi kasus teknologi informasi. 
1. Prosedur forensik yang umum digunakan, antara lain : 
a Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. 
b. Membuat copies secara matematis. 
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan. 
2. Bukti yang digunakan dalam IT Forensics berupa : 
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system. 
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu : 
a. Search dan seizure. Dimulai dari perumusan suatu rencana. 
b. Pencarian informasi (discovery information). 
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini. 

REFERENSI : 
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html 
http://kurodiamond.blogspot.com/2011/03/it-forensics.html 
http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDEQFjAB&url=http%3A%2F%2Firmarr.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F11616%2FIT%2BForensics.doc&ei=dUOeT9ijIoXJrQear7BT&usg=AFQjCNFBdkqAL510_sLMNc4cTViOAAzrZw&sig2=ThSb3xFbRY2DJpbBjwaKCA

contoh kasus cybercrime

Contoh kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini? Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. 
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. 
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. 
Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer? Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). 
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. 
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. IDCERT (Indonesia Computer Emergency Response Team) . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. Sertifikasi perangkat security. 
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. solusinya : Pencurian dan penggunaan account internet milik orang lain solusinya adalah Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. 
Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta solusinya adalah Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Pornografi solusinya adalah Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia. Penipuan Melalui Situs Internet solusinya adalah Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.

referensi :
 http://gundarsoftskill.blogspot.com/2011/03/contoh-kasus-cybercrime.html 
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353 budi.insan.co.id/articles/cybercrime.doc

CYBERCRIME

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. 

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. 

Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online seperti www.fastbet99.com termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang berhasil dibongkar Aparat Subdit Tahbang/Resmob Ditreskrimum Polda Metro Jaya (28/12/2011). Jenis-jenis Katagori CyberCrime Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu: A computer can be the object of Crime. A computer can be a subject of crime. The computer can be used as the tool for conducting or planning a crime. The symbol of the computer itself can be used to intimidate or deceive. 

Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. 

referensi :
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353 id.wikipedia.org/wiki/Kejahatan_dunia_maya

Rabu, 04 April 2012

Open Source

Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi ?

Open source adalah software yang membebaskan source codenya untuk dilihat orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut. Orang lain juga bisa memperbaiki kelemahan yang ada pada software tersebut. Dan salah satu keunggulannya adalah bahwa Open source dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi. Biasanya orang mendapatkan software ini dari internet.

       Keberadaan open source software ini sangat ditunjang oleh internet. Selain itu software open source sangat mudah digunakan., gratis, legal dan tahan terhadap virus. Software open source sangat mudah diambil melalui internet. Salah satu open source software yang terkenal yaitu Linux.

Keuntungan dan kerugian Open source
Penggunaan open source belakangan ini semakin popular saja. Namun, open source ini memliki keuntungan dan kerugian.
Beberapa keuntungan :
1.Adanya hak untuk mendistribusikan modifikasi dan perbaikan pada code.
2.Ketersediaan source code dan hak untuk memodifikasi
3.Tidak disandera vendor.
Open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya.
4.Banyaknya tenaga (SDM) untuk mengerjakan proyek.
Proyek open source biasanya menarik banyak developer, misalnya: pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.
5.Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
Hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
6.Kualitas produk lebih terjamin.
Hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang, sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.
7.Lebih aman (secure).
Sifatnya yang terbuka membuat produk open source dapat dievaluasi oleh siapa pun. Public scrutinity merupakan salah satu komponen penting dalam bidang keamanan. Secara umum, open source memiliki potensi untuk lebih aman meskipun dia tidak terkendali secara otomatis. Namun, hal ini dapat tercapai, jika security by obscurity bukan tujuan utamanya.
8.Hemat biaya.Sebagian besar developer ini tidak dibayar/digaji.
Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web.
9.Tidak mengulangi development.
Pengulangan (re-inventing the wheel) merupakan pemborosan. Adanya source code yang terbuka membuka jalan bagi seseorang programmer untuk melihat solusi-solusi yang pernah dikerjakan oleh orang lain. Namun, pada kenyataannya tetap banyak pengulangan.
10.User dapat membuat salinan tak terbatas, menjual atau memberikan bebas hasil lisensi.
11.User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.
12.Mencegah software privacy yang melanggar hukum.

Beberapa kerugian :
1.Kurangnya SDM yang dapat memanfaatkan open source.
Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
2.Tidak adanya proteksi terhadap HaKI.
Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.
3.Kesulitan dalam mengetahui status project.
4.Tidak ada garansi dari pengembangan.
5.Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
6.Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang  SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.
7.Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.


Referensi :
http://mineblogs.wordpress.com/2009/12/09/pengertian-open-source-3/
http://freezcha.wordpress.com/2011/03/18/keuntungan-dan-kerugian-penggunaan-open-source/
http://shiroihana.blog.binusian.org/files/2009/05/tugas-team01.doc