Anda di halaman 1dari 78

BAB I

PENGENALAN KOMPUTER

1.1

Pengertian Komputer
Berdasarkan beberapa studi pustaka yang dilakukan, ada beberapa ahli

memiliki pangartian sendiri mengenai komputer.Salah satunya yaitu menurut John


Preston, Sally Preston dan Robert Ferret mengatakan bahwa komputer adalah
sebuah piranti yang dapat diletakkan dan memiliki empat fungsi.
Menurut Robert H. Blissmer, komputer adalah alat elektronik yang mempu
melakukan beberapa tugas yaitu menerima input, memproses input tersebut sesuai
dengan

programnya,

menyimpan

perintah-perintah

dan

hasil

pengolahan,

menyediakan output dalam bentuk informasi.


Menurut Gordon B. Devis, mendefinisikan komputer adalah alat penghitung
yang mempunyai sifat tertentu yang pasti. Sedangkan menurut Donald H. Sander,
Komputer adalah sistem elektronik untuk memanipulasi data yang cepat dan tepat
serta dirancang dan diorganisasikan supaya secara otomatis menerima dan
menyimpan data input, memprosesnya dan menghasilkan output di bawah
pengawasan suatu langkah-langkah instruksi-instruksi program yang tersimpan di
momori (stored program).
Dari beberapa definisi diatas, maka dapat ditarik kesimpulan bahwa
komputer adalah sebuah alat atau piranti yang digunakan sebagai alat yang dapat
menerima inputan, yang kemudian di proses untuk menghasilkan output yang
diinginkan oleh penggunanya dan digunakan sebagai alat penyimpanan, mengolah
dan mengambil kembali data atau informasi yang diperlukan.

1.2

Sejarah Komputer
Sejarah perkembangan komputer berawal dari penemuan seorang bernama

Charles Babbage.Penemuannya berupa mesin penghitung (Difference Engine no.1),


penemuan ini berupa kalkulator otomatis pertama yang merupakan cikal bakalnya

komputer.Dengan penemuannya ini maka Charles Babbage dikenal sebagai penemu


komputer dan dijuluki sebagai Bapak Komputer.
Berikut ini adalah sejarah perkembangan komputer dari masa ke masa :
1. Tahun 1982 : Charles Babbage mengemukakan idenya

yaitu sebuah alat

penghitungan pada tingkat kompleksitas yang tinggi untuk membantu


manusia.
2. Tahun 1943 : Dr. John V Atanasoff dan Clifford Berry mulai membuat design
komputer digital elektronis pertama.
3. Tahun 1943 : Alan Turing mendesain komputer elektronik yang dibuat khusus
bagi tentara inggris.
4. Tahun 1944 : Howard Hathawas Aiken (Amerika), membuat sebuah komputer
hitung digital pertama yang diberi nama Mark. Komputer tersebtu memilik
dimensi 7,45 kaki x 50 kaki dengan berat 35 ton.
5. Tahun 1945 : Dr John Von Neumann menulis sebuah konsep penyimpanan
data.
6. Tahun 1946 : Dr John W. mauchly dan J Presper Eckert, Jr. membuat komputer
skala besar yang pertama dengan nama ENIAC (Electronic Numerical
Integrator And Computer )
7. Tahun 1951 : Bureau of Cencus menginstalasi komputer komersial pertama
yang bernama UNIVAC (Universal Automatic Computer)
8. Tahun 1947 : William Shocley, John Bardeen dan Walter Brattain merupakan
penemu transistor pertama di dunia. Semenjak ditemukannya transitor
ukuran komputer menjadi semakin kecil.

1.3

Generasi Komputer
Saat ini, komputer sudah semakin canggih.Tetapi, sebelumnya komputer

tidak sekecil, secanggih, sekeren dan seringan sekarang.Dalam sejarah komputer,


ada 5 generasi dalam sejarah komputer. Yaitu:
1. Generasi Pertama (1944-1959)
Tabung hampa udara sebagai penguat sinyal, merupakan ciri khas komputer
generasi

pertama.Pada

awalnya,

tabung

hampa

udara

(vacum-tube)

digunakan sebagai komponen penguat sinyal. Bahan bakunya terdiri dari


kaca, sehingga banyak memiliki kelemahan, seperti: mudah pecah, dan

mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain
yang berfungsi sebagai pendingin.
2. Generasi Kedua (1960-1964)
Transistor merupakan ciri khas komputer generasi kedua. Bahan bakunya
terdiri atas 3 lapis, yaitu: basic, collector dan emmiter. Transistor
merupakan

singkatan

dari

Transfer

Resistor,

yang

berarti

dengan

mempengaruhi daya tahan antara dua dari 3 lapisan, maka daya (resistor)
yang ada pada lapisan berikutnya dapat pula dipengaruhi.Dengan demikian,
fungsi transistor adalah sebagai penguat sinyal. Sebagai komponen padat,
tansistor mempunyai banyak keunggulan seperti misalnya: tidak mudah
pecah, tidak menyalurkan panas. Dan dengan demikian, komputer yang ada
3.

menjadi lebih kecil dan lebih murah.


Generasi Ketiga (1964-1975)
Konsep semakin kecil dan semakin murah dari transistor, akhirnya memacu
orang untuk terus melakukan berbagai penelitian.Ribuan transistor akhirnya
berhasil digabung dalam satu bentuk yang sangat kecil. Secuil silicium yag
mempunyai ukuran beberapa milimeter berhasil diciptakan, dan inilah yang
disebut sebagai Integrated Circuit atau IC-Chip yang merupakan ciri khas
komputer generasi ketiga. Cincin magnetic tersebut dapat di-magnetisasi
secara 1 arah ataupun berlawanan, dan akhirnya men-sinyalkan kondisi ON
ataupun OFF yang kemudian diterjemahkan menjadi konsep 0 dan 1 dalam
system bilangan biner yang sangat dibutuhkan oleh komputer. Pada setiap
bidang memory terdapat 924 cincin magnetic yang masing-masing mewakili
1 bit informasi. Jutaan bit informasi saat ini berada di dalam 1 chip tunggal

4.

dengan bentuk yang sangat kecil.


Generasi Keempat (1975-Sekarang)
Microprocessor merupakan chiri khas komputer generasi keempat yang
merupakan pemadatan ribuan IC ke dalam sebuah Chip.Karena bentuk yang
semakin kecil dan kemampuan yang semakin meningkat dan harga yang
ditawarkan juga semakin murah.Microprocessor merupakan awal kelahiran

komputer personal.
5. Generasi Kelima (Sekarang Masa depan)
Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration)
yang merupakan pemadatan ribuan microprocessor ke dalam sebuah
microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor

dan semi conductor. Perusahaan-perusahaan yang membuat micro-processor


di antaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Di
pasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004,
8088, 80286, 80386, 80486, dan Pentium. Pentium-4 merupakan produksi
terbaru dari Intel Corporation yang diharapkan dapat menutupi segala
kelemahan yang ada pada produk sebelumnya, di samping itu, kemampuan
dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz.

1.4

Fungsi dan Arus Data Komputer


Berdasarkan definisi komputer diatas maka komputer memiliki empat fungsi

utama yang dilakukan komputer, yaitu:


1. Input adalah tindakan mentransfer instruksi atau data ke dalam komputer.
Data adalah kumpulan fakta dan gambar yang belum diproses. Contoh alat
input adalah keyboard, mouse, joystick dan lain-lain.
2. Proses atau pemrosesan adalah manipulasi data sesuai dengan kumpulan
instruksi yang menghasilkan informasi. Dalam pemrosesan data maka
berkaitan dengan informasi, algoritma dan pemrograman. Informasi adalah
data yang telah disusun dalam cara yang bermanfaat.

Algoritma adalah

sekumpulan instruksi untuk menyelesaikan sebuah tugas yang dapat


dilakukan oleh komputer.

Pemrograman adalah penulisan algoritma untuk

komputer. Contoh: prosesor intel, AMD dan lain-lain


3. Penyimpanan adalah kemampuan untuk menyimpan data dan instruksi.
Didalam

komputer

terdapat

dua

macam

media

penyimpanan

yaitu

penyimpanan primer, contohnya erasable programmable read only memory


(EPROM),Random Access Memory (RAM)

dan penyimpanan sekunder.

Contohnya media mangnetik, media optic dan flash memory.


4. Output merupakan hasil dari pemrosesan. Ada beberapa alat yang dapat
menghasilkan output seperti monitor, printer,scanner dan lain-lain.
Dari keempat proses tersebut diatas maka terjadilah suatu arus data dimana
dimulai dari input menuju proses dan berakhir pada output.

Gambar 1.1 Diagram Proses dan Arus Data


Berdasarkan diagram gambar 1.1 diatas dapat dijelaskan bahwa perangkat
input mengirimkan data ke control process unit (CPU) untuk dilakukan pemrosesan,
didalam pemrosesan terdapat aliran data timbal balik dari penyimpanan sekunder
menyimpan data dan program, CPU mengeksekusi instruksi komputer dan memori
menyimpan data dan program yang saat ini digunakan kemudian data dilanjutkan
untuk menghasilakan output yaitu membuat data (informasi) yang telah diproses
menjadi tersedia, bisa berupa tampilan pada layar atau berupa hasil print out
tergantung dari keinginan pengguna.

BAB II
KOMPUTER ADA DIMANA?
2.1

Berbagai Aplikasi Komputer dalam Kehidupan Masyarakat


Pada zaman modern ini semakin banyak komputer canggih dibuat untuk

membantu menyelesaikan berbagai masalah dengan mudah dan cepat.Berikut ini


berbagai aplikasi komputer yang digunakan secara meluas dalam berbagai aktivitas
di kehidupan manusia seperti:
1. Bidang Perbankan didalam bank, komputer digunakan sebagai Sistem
Uang Elektronik (menggunakan ATM, Kartu Kredit, Debit Card, dan lain-lain)
untuk menyimpan data, memproses transaksi dan pembayaran tagihan
secara on-line.
2. Bidang Perdagangan komputer sangat membantu untuk memproses data
dalam jumlah yang banyak seperti di tempat-tempat perbelanjaan untuk
menyimpan hasi transaksi yang terjadi, inventarisasi persediaan (stock)
barang, pembuatan laporan keuangan, faktur, surat-surat, dokumen dan lainlain. Selain tunai pembayaran juga dapat dilakukan secara elektronik dengan
menggunakan credit card atau debit card.
3. Bidang Perindustrian Komputer digunakan di dalam bidang industry (CAM
Computer Aided Manufacturing) untuk menghasilkan produktivitas kenerja
yang tinggi, mengurangkan biaya dan menangani masalah kekurangan
tenaga kerja. Misalnya, robot diciptakan utnuk menjalankan semua kerja
dengan

mengikuti

memasang

arahan

yang

komponen-komponen

diberikan
kereta

melalui

atau

komputer

membukanya

seperti
kembali,

membersihkan minyak dan menyembur cat dalam industry pemasangan


kereta. Untuk merancang mobil digunakan CAD Computer Aided Design.
4. Bidang Transportasi Komputer digunakan utnuk mengatur lampu lalu
lintas. Di Negara maju kereta dipasang alat navigasi modern untuk
menggantikan masinis melalui penggunaan satelit dan sistem komputer.
Jalan

raya

memberikan

juga

dipasang

pesan

dengan

kepada

pengendalian jalan raya tertentu.

berbagai

komputer

jenis

pusat

sensor
untuk

yang

akan

memudahkan

5. Bidang rumah sakit Pada rumah sakit modern, komputer digunakan untuk
membantu dokter menjalankan tugasnya seperti mendiagnosis penyakit,
menghasilkan gambar sinar-X bergerak (CAT Computer Axial Tomography)
membantu

orang cacat seperti menghasilkan alat membaca dengan teks

khusus bagi orang tuna netra. Selain itu untuk menyimpan riwayat penyakit
pasien, penggajian para karyawan rumah sakit, mengelola persediaan stock
obat-obatan.
6. Bidang Pendidikan Penggunaan komputer sebagai alat pembelajaran
dikenal sebagai CBE (Computer Based Education). CAI (Computer Assisted
Instruction) digunakan para pendidik untuk menyampaikan

arahan dalam

pelajaran. Selain itu komputer juga dapat digunakan untuk menyimpan datadata pendidik dan para murid, materi belajar, dan soal-soal ujian maupun
latihan.
7. Bidang seni Synthesizer kini popular digunakan untuk meniru bunyi alatalat music tradisonal seperti bunyi gitar dan piano. Komputer juga digunakan
dalam berbagai proses penciptaan lagu seperti penyusunan dan rangkaian
(sequencing)

nada.

dimajukan kini.

Grafik

komputer

merupakan

bidang

yang

pesat

Komputer juga digunakan untuk menghasilkan animasi

dalam film-film kartun dan untuk menghasilkan special effects.


8. Bidang Penelitian Ilmu Pengetahuan (Science) Komputer digunakan untuk
penyelidikan tenaga nuclear dan pemrosesan data, penyelidikan kawasan
minyak.

Komputer juga digunakan untuk penelitian angkasa lepas dan

penyelidikan asas dalam sains dan matematik.

Komputer juga digunakan

dalam ramalan cuaca seperti mengambil gambar awan dan dikirim ke bumi.
Di bumi para ahli cuaca akan meramal cuaca pada ketika itu.
9. Bidang Rekreasi Komputer digunakan sebagai satu sumber alat rekreasi
untuk

orang

ramai

dimana

permainan

komputer,

permainan

arked,

permainan video dan sebagainya mengandungi banyak cip-cip elektronik di


dalamnya.

Komputer juga digunakan untuk mengendalikan berbagai jenis

alat rekreasi yang canggih seperti roller coaster.


10.Bidang Pertahanan dan Keamanan Komputer juga diciptakan untuk tujan
peperangan dalam sistem senjata, pengendalian dan komunikasi.

Kapal

perang dan kapal terbang yang modern dipasang dengan peralatan komputer
yang canggih untuk membantu dalam navigasi atau serangan yang lebih

tepat.

Komputer juga digunakan untuk latihan simulasi perperangan bagi

calon prajurit untuk mengurangkan biaya.


11. Bidang Komunikasi Komputer bisa mengirim dan menerima pesan dari
komputer yang lain sampai beribu kilometer jauhnya. Telekomunikasi ialah
proses pertukaran pesan di beberapa sistem komputer atau terminal melalui
alat media seperti telepon, telegraf dan satelit. E-Mail adalah surat elektronik
yang dikirim melalui komputer., merupakan salah satu bentuk komunikasi
dengan

menggunakan

komputer.

Modem

(Modulator/Demodulator)

diperlukan untuk menukar pesan komputer kepada isyarat audio supaya


boleh dihantar melalui telepon.

2.2

Isu-isu Sosial Di Masyarakat


Didalam masyarakat penggunaan teknologi komputer sangat berkembang

pesat.Dengan penggunaan yang semakin beragam pada bidang yang beragam pula
tentunya menimbulkan dampak positif maupun dampak negatif. Berikut ini adalah
beberapa dampak positif dari penggunaan teknologi komputer yaitu :
1.
2.
3.
4.

Komunikasi yang lebih baik


Transportasi yang lebih cepat dan aman
Penyelesaian pekerjaan yang lebih cepat dan akurat
Efisiensi dalam penggunaan tenaga kerja.
Selain dampak positif diatas, juga terdapat dampak negatif yang cukup

meresahkan masyarakat, yaitu:


1. Ada perasaan takut bahwa manusia akan menjadi budak dari mesin yang
diciptakannya.
2. Perasaan takut akan kehilangan pekerjaan karena telah diambil alih dengan
alasan biaya, kecepatan kerja dan ketelitian.
3. Data-data penting yang disimpan didalam komputer mempunyai resiko tinggi
dirusak atau diambil oleh hecker walaupun sudah menggunakan sandi kunci
atau password.
Dalam penggunaan teknologi komputer juga menimbulkan isu sosial yang
menonjol di masyarakat di beberapa bidang, seperti:
1. Pekerjaan Lapangan pekerjaan berkurang atau bertambah? Bagaimana
nasib organisasi yang masih tradisional di kantornya?

2. Kesehatan Apakah duduk lama di depan komputer mempengaruhi


kesehatan fisik?
3. Kebebasan Pribadi Siapa yang berhak mengakses informasi pribadi?
Adakah batasan penggunaan dari informasi pribadi yang telah dikumpulkan
pemerintah atau badan swasta?
4. Kendali terpusat Apakah komputer akan dimanfaatkan untuk melebarkan
kekuasaan pengelola atas pekerja? Apakah pemerintah akan semakin kuat
dan cenderung untuk semakin memusatkan kewenangannya?
5. Tanggung Jawab Apakah penyebaran penggunaan komputer

dan

komunikasi akan mengkotak-kotakan masyarakat? Apakah keluarga akan


semakin menyendiri karena komputer telah menyediakan banyak kebutuhan?
Apakah produksi barang akan menurun karena sebagian besar anggota
masyarakat terjun ke pelayanan jasa informasi?
6. Citra Diri Manusia Apakah komputer mempengaruhi citra diri kita? Apakah
manusia akan kehilangan keyakinan dirinya karena tugas-tugasnya diambil
oleh komputer? Apakah teknologi tidak dapat ditolak? Dapatkah kualitas
manusia dipertahankan?
7. Etika dan Profesionalisme Seberapa jauhkah para ahli komputer terhadap
profesi mereka? Apakah mereka harus memiliki etika profesi seperti dokter
dan ahli hukum?
8. Kepentingan Nasional

Apakah

perekonomian

Negara

pada

masa

mendatang sangat tergantung dari prestasi dalam teknologi tinggi?


9. Kesenjangan Keahlian Apakah pengguna komputer menajamkan
persaingan antara tenaga ahli dan tenaga bukan ahli? Apakah pekerjaan
dalam masyarakat akan terbagi menjadi menarik dan membosankan?
Apakah kaum miskin dan kuang pendidikan akan memandang bahwa
komputer hanya merupakan alat bagi golongan yang mampu?

BAB III
Mengenal Ergonomik
3.1

Pengertian Ergonomik
Menurut John Preston, Sally Preston dan Robert Ferret, pengertian ergonomik

adalah ilmu terapan dan desain peralatan untuk mengurangi kelelahan dan
ketidaknyamanan operator.
Faktor ergonomik atau kenyamanan kerja dalam suatu bidang pekerjaaan
apapun, mempunyai pengaruh yang nyata dalam hal peningkatan ataupun
menurunnya

efisiensi dan efektifitas kerja.

Faktor kenyamanan kerja disuatu

lingkungan pekerjaan dipastikan menjadi hal utama untuk meningkatkan kualitas


kerja.
Dalam penerapan ergonomi terdapat prinsip-prinsip yang diperhatikan.
Prinsip-prinsip ergonomic terdiri dari dua bagian, yaitu:
1. Prinsip fisikal, seperti:
a. Menjadikan segala sesuatu mudah untuk dijangkau
b. Bekerja dengan tinggi yang sesuai atau cocok
c. Bekerja dengan postur yang sesuai
d. Mengurangi pengeluaran tenaga yang berlebihan
e. Meminimalkan kepenatan/keletihan
f. Mengurangi pengulangan yang berlebihan
g. Memberikan jaka ruang dan akses
h. Meminimalkan kontak stress
i. Memberikan mobilisasi dan mengubah postur/posisi
j. Menahan getaran
k. Menciptakan lingkungan yang tepat
2. Prinsip kognitif, seperti:
a. Adanya standarisasi
b. Menbuat stereotype
c. Menghubungkan aksi dengan persepsi
d. Mempermudah penerapan suatu informasi
e. Menyajikan informasi pada level yang tepat secara detail
f. Memberikan gambaran yang jelas
g. Membuat redundansi, misalnya warna yang berbeda, cetak tebal, miring,
dan lain-lain
h. Membuat pola/pattens
i. Memberikan stimulan yang bervariasi sesuai kondisi
j. Memberikan umpan balik secara cepat seketika.

3.2

Contoh-Contoh Ergonomik
Ergonomi harus bisa memahami selurah kondisi manusia, baik dari segi

anatomi, fisiologi, psikologi, engeneering, manajemen dan desain/perancangan


untuk melaksanakan tugas yang berguna. Berikut ini merupakan contoh penerapan
ergonomik:
1. Masalah

lingkungan

yang

melingkupinya,

seperti

pengaturan

tempat

duduyng yang dapat disesusaikan dengan semua pengguna.


2. Masalah kesehatan, seperti posisi fisik, kondisi lingkungan (temperature,
kelembaban), cahaya dan gangguan.
3. Penggunaan warna, seperti warna merah untuk peringatan, warna hijau
untuk pembolehan.

Gambar 3.1 Contoh Penerapan Ergonomik


Pada gambar diatas merupakan dimana dapat dilihat pengaturan stasiun
kerja yang benar, dilihat dari aspek pandangan, posisi duduk yang tepat.
Penggunaan keyboard dan mouse dengan posisi yang benar dan yang salah.
Peralatan input dan output komputer yang beredar saat ini dirancang dengan
asumsi pengguna yang mempunyai indera yang lengkap.
biasanya

pembatasan

pendengaran,

penglihatan,

Kondisi fisik yang ada

penggunaan

kemampuan untuk berjalan atau kemampuan meninggalkan rumah.


Rata-rata 8,5% dari populasi melaporkan sedikitnya satu

keyboard,
dari

lima

keterbatasan diatas. Hanya 2% dari populasi antara umur 3 24 tahun yang


melaporkan salah satu dari keterbatasan tersebut.

Gambar 3.2 Para Pengguna Komputer berkebutuhan Khusus

BAB IV
Internet
4.1

Pengertian Internet
Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia

dimana saling menghubungkan pemakai komputer dari suatu negara ken negara
lain di seluruh dunia. Dimana di dalamnya terdapat berbagai sumber daya informasi
dari mulai yang statis hingga yang dinamis dan interaktif.

4.2

Sejarah Internet
Internet pada awalnya dibentuk untuk kepentingan militer.Pada tahun 1969,

Departemen Pertahanan Amerika, U.S Defense Advanced Research Project Agency


(DARPA).Pada tahun 1970 Roy Tomlinson berhasil menyempurnakan program e-mail
untuk

ARPANET.Kemudian

pada

tahun

1970,

sepuluh

komputer

berhasil

dihubungkan sehingga mereka bisa saling berkomunikasi den membentuk sebuah


jaringan. Ikon @ juga diperkenalkan sebagai lambing penting untuk menunjukan at
atau kepada.
Pada

tahun

1973

ARPANET

mulai

dikembangkan

ke

luar

Amerika

Serikat.Komputer University College (London) merupakan komputer pertama di luar


AS

yang

menjadi

anggota

jaringan

ARPANET.Vinton

Cerf

dan

Bob

Kahn

mempresentasikan gagasan yang menjadi cikal bakal pemikiran internet di


Universitas Sussex. Pada tahun 1976 Ratu Inggris berhasil mengirimkan e-mail dari
Royal Signal and Radar Establishment di

Malvern. Dan pada tahun 1977, sudah

lebih dari 100 komputer yang bergabung di ARPANET.


Pada tahun 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan
newsgroups pertama yang diberi nama USENET. Pada tahun 1981, France Telecom
meluncurkan telpon televise pertama, dimana orang bisa saling menelpon sambil
berhubungan dengan video link.

Tahun 1982, dibentuk Transmission Control

Protocol atau TCP dan Internet Protokol atau IP. Dan pada tahuh 1984, dperkenalkan
sistem nama domain, yang kini kita kenal dengan DNS (Domain Name System)

pada komputer 1000 lebih. Dan jumlah komputer meningkat 10 kali lipat menjadi 10
ribu lebih pada tahun 1987.
Jarko
tahun 1988.

Oikarinen dari Finland menemukan IRC (Internet Relay Chat) pada


Pada tahun 1990, merupakan tahun yang paling bersejarah dalam

perkembangan internet, ketika Tim Barners Lee menemukan editor dan browser
yang bisa menjelajah jaringan.Program inilah yang disebut www (World Wide Web).
Komputer yang tersambung mencapai sejuta lebih pada tahun 1992, dan pada
tahun yang sama muncul istilah surfing the internet. Dan pada tahun 1994, situs
internet tumbuh menjadi 3000 alamat, muncul virtual shopping atau e-retail
pertama di Internet. Dan pada tahun yang sama Yahoo! Didirikan, yang juga
sekaligus terlahirnya Netscape navigator 1.0.

4.3

Manfaat Internet
Dengan adanya akses internet yang mudah, banyak menghasilkan manfaat.

Salah satunya dibidang sarana informs. Manfaat akses ke internet sebagai sarana
informasi diantaranya:
1. Informasi untuk kehidupan pribadi, seperti

kesehatan, rekreasi, hobi,

pengembangan pribadi, rohani dan social.


2. Informasi untuk kehidupan professional/pekerja, seperti

sains, teknologi,

perdagangan, saham, komoditas, berita bisnis, asosiasi profesi, asosiasi


bisnis dan berbagai forum komunikasi.
Keanggotaan internet tidak mengenal batas Negara, ras, kelas, ekonomi,
ideology dan faktor lainnya. Manfaat internet terutama diperoleh melalui kerjasama
antara pribadi atau kelompok tanpa mengenal batas jarak dan waktu

4.4

Perkembangan dan Akses Universal Internet di Dunia


Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia

dimana saling menghubungkan pemakai komputer dari suatu negara ken negara
lain di seluruh dunia. Dimana di dalamnya terdapat berbagai sumber daya informasi
dari mulai yang statis hingga yang dinamis dan interaktif.
Dari data Internet World Stats, dalam satu dasawarsa terakhir jumlah
pengguna internet (netter) di dunia meningkat drastic. Dari 0,4% pengguna dari

seluruh penduduk dunia di tahun 1995, kini naik hamper 60 kali lipat pada tahun
2008. Dan sejak tahun 2000, pertumbuhan netter dunia naik rata-rata 2% terhadap
populasi dunia.
Dari 1.5 miliar netter saat ini, 41 % berada di Asia, kemudian diikuti eropa
25%disusul Amerika Utara 16 %. Dan Afrika menjadi benua dengan tingkat netter
terkecil di dunia yakni hanya 5,6 %.
Besarnya jumlah di Negara Asia sangatlah wajar mengingat lebih 55%
penduduk dunia berada di benua Asia yakni 3,7 miliar jiwa dari totol penduduk
dunia 6,7 miliar jiwa.

Sedangkan persentase terbesar netter terhadap total

penduduk dunia masih depegang oleh Negara-negara di kawasan Amerika Utara


(Amerika Serikat dan Kanada) yang mencapai 73 %. Sedangkan persentasi netter di
Asia baru mencapai 17,2 %. Seperti yang terlihat pada gambar dibawah ini:

Gambar 3.3 Diagram Pengguna Internet Dunia

Dengan trand pertumbuhan internet dalam beberapa tahun terakhir ini,


Indonesia menjadi pangsa pasar netter yang sangat potensial.Untuk tahun 2008,
2009 dan 2010, trand pertumbuhan netter Indonesia meningkat rata-rata 20
%.Diawal tahun 2008, jumlah netter Indonesia sekitar 25 juta pengguna.Dan akhir

2008 diperkirakan telah mencapai 30 juta pengguna. Angka 30 juta ini masih relatif
kecil karena baru 13 % penduduk Indonesia menikmati fasilitas internet, angka ini
masih jauh dari penetrasi netter dunia yang mencapai 23,5 %kecil karena baru 13
% penduduk Indonesia menikmati fasilitas internet, angka ini masih jauh dari
penetrasi netter dunia yang mencapai 23,5 % atau 17 atau 17,2 % di Asia.
Persentase netter Indonesia (13 %) masih kalah jauh dengan Negara-negara
tetangga di Asia seperti Singapura, Malaysia, Thailand dan China. Dimana Korea
Selatan mencapai 76,1 %, disusul Jepang 73,1 % , kemudian Malaysia mencapai
62,8 % netter,Vietnam 24,2%, China 22,4 %, Thailand 20,5 % dan Filipina 14,6 %
netter.

Gambar 4.3 10 Negara Asia teratas dalam penggunaan Internet

BAB V
JARINGAN INTERNET
5.1

Jenis Jaringan

Internetworking terdiri dari beberapa jenis, berdasarkan jangkauannya


jaringan dibedakan menjadi:
1. LAN (Local Area Network)
2. MAN (Metropolitan Area Network)
3. WAN (Wide Area Network)
Gambar 5.1 Internetworking (LAN , WAN, MAN)

Dari gambar diatas dapat dilihat, LAN merupakan jaringan komputer yang
jangkauan yang paling kecil, biasanya menliputi jaringan gedung, kantor, kampus
dan lain-lain dan

MAN jaringan komputer yang jangkauannya mencakup sebuah

kota dan WAN mencakup keseluruhan jaringan atau yang biasa kita kenal dengan
istilah internet. Gambar dibawah ini merupakan gambaran jangkauan dari masingmasing jaringan diatas.

.Gambar 5.2 Perbandingan Jaringan Komputer

5.2

Topologi Jaringan
Topologi adalah suatu cara menghubungkan komputer yang satu dengan

komputer lainnya sehingga membentuk jaringan. Ada tiga jenis topologi jaringan
yang biasa diterapkan, diantaranya:
1. BUSTopolagi jaringan ini menggunakan kabel tunggal dan semua komputer
terhubung dengannya.

Gambar 5.3 Topologi Bus


2. Star Semua komputer terhubung ke suatu titik pusat (biasa disebut
concentrator). Peralatan yang dipakai sebagai concentrator adalah hub atau
switch.Topologi ini yang paling umum dipakai.

Gambar
3. Extended

5.4 Topologi Star


Star
Beberapa

jaringan

star digabung menjadi

satu

jaringan

besar.
Gambar

5.5 Topologi Extended

Star
4. Token Ring

star

yang

untuk mengakses

jaringan

diperlukan

namanya

token. Token dilempar

ke jaringan

dan

data dengan dikirimkan kembali ke token si pengirim.

akan

yang
menerima

Gambar 5. 5 Topologi Token Ring


5. Mesh Setiap komputer terkoneksi dengan semua komputer yang ada.

Gambar 5.6 Topologi Mesh

5.3

Tipe Koneksi Internet


Terdapat dua jenis tipe koneksi internet:

1. Dial Up koneksi internet yang dilakukan untuk masa waktu tertentu,


perhitungan internet sebanyak waktu/muatan yang dipakai.
2. Dedicated Koneksi internet yang terhubung terus-menerus (24 Jam).
Perhitungan cukup membayar satu harga perapapun waktu dan besar
pemakaian.

5.4

Program-program Aplikasi Internet


Berikut ini adalah bebeapa aplikasi internet yang umum digunakan,

diantaranya:
1. Web Browser
2. Electronic Mail
3. Instant Messenger
4. P2P
5. Download Manager
6. Internet TV dan Radio
7. Telnet
8. File Transfer Protocol
9. Gopher
10.Chat Groups/Internet Relay Chat (IRC)
11.Newsgroup

5.5

Pemanfaatan Media Elektronik

Dengan adanya internet banyak digunakan sebagai berbagai macam. Berikut


ini adalah beberapa pemanfaatan media elektronik yaitu:
1.
2.
3.
4.
5.
6.
7.

5.6

E-Mail sebagai surat elektronik untuk bertukar informasi


E-Marketing pemasaran menggunakan media elektronik
E-Business digunakan sebagi media bisnis
E-Commerce digunakan sebagai media komersil
E-Library digunakan sebagi perpustakaan elektronik
E-Banking digunakan sebagai transaksi bank secarang online
E-Reporting digunakan sebagai media report

Web Site/Situs dan Aplikasi Internet


Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan

untuk menampilkan informasi, gambar gerak, suara dan atau gabungan dari
semuanya.Baik yang bersifat statis maupun dinamis yang membentuk satu
rangkaian bangunan yang slaing terkait dimana masing-masing dihubungkan
dengan link.
Gambar dibawah ini mengilustrasikan sebuah susunan suatu situs dimana
anak panah menandakan setiap halaman terhubung dengan link.

Gambar

5.7

Ilustrasi

Situs

Dalam sebuah situs terdiri dari beberapa unsur, yaitu domain name, hosting,
script/bahasa program, desain web dan publikasi.

Pertama, domain name merupakan suatu alamat internet dari web atau
disebut

juga

URL.Contoh

sebuah

domain

name

atau

URL

adalah

http://www.google.com dapat juga tanpa www. Ada dua level domain name yaitu:
1. Generic Domains (TLDs) (Top Level Domain) pada domain ini tak
tergantung

dimana

negaranya.

Contohnya

.com

(untuk

kebutuhan

komersial), .edu (untuk pendidikan/education), .org (organisasi non profit),


.gov (pemerintahan), .mil (militer).
2. Contry-Specific Domain (ccTLDs) sering disebut sebagai second level, yaitu
berdasarkan identitas Negara, seperti .id (Indonesia), .au (Australia), .uk
(United Kingdom/Inggris). Penggunaannya diberikan setelah Generic domain.
Contohnya .co.id (badan usaha yang ada di Indonesia)
Yang Kedua adalah hosting, merupakan ruangan yang terdapat dalam hardisk
tempat menyimpan berbagai data, file-file, gambar dan lain sebagainya yang akan
ditampilkan di situs.

Hosting juga diperoleh dengan menyewa.Tempat/ komputer

tempat penyimpanan data yang disewakan tersebut dinamakan Web-Server.

Gambar 5.8 Web Server


Yang ketiga, script/bahasa program.Script adalah bahasa yang digunakan
untuk menerjemahkan setiap perintah dalam situs ketika diakses. Jenis script
sangat menentukan statis, dinamis atau interaktifnya sebuah situs. Semakin banyak
scripts digunakan maka akan terlihat situs semakin dinamis, dan interaktif serta
terlihat bagus. Bahasa dasar yang dipakai setiap situs adalah HTM, ASP, PHP,JSP

merupakan bahasa untuk server side dan

Java Scripts, Java Applets, VBScript,

Applet bahasa untuk browser side.

Gambar 5.9 Cara Kerja PHP


Dengan berkembangnya internet dan semakin tingginya daya guna internet,
maka berkembang pula aplikasi-aplikasi pendukung internet.

Berikut ini adalah

aplikasi yang sering digunakan dalam berinternet yaitu:


1. WWW : sistem dimana informasi berbagai bentuk (teks, image, suara) di
sharing dengan format HTML dan protocol komunikasi HTTP.
2. Electronic-Mail (E-Mail): Aplikasi yang memungkinkan pra pengguna internet
dapat bertukar pesan baik dalam bentuk teks ataupun lainnya.
3. File Transfer: Aplikasi yang memungkinkan pengguna internet mengirim file
(UPLOAD) atau mengambil file (download).
CuteFTP, WS_FTP.
4. Remote Login: Protokol

atau

program

Perangkat lunaknya seperti

yang

memungkinkan

seorang

pengguna mengakses (login) ke sebuah terminal (remote host). Perangkat


lunaknya seperti telnet.
5. IRC (Internet Relay Chat): Bentuk komunikasi di internet yang menggunakan
sarana baris-baris tulisan. Perangkat lunaknya seperti mIRC.

BAB VI
MASYARAKAT INFORMASI
Pengertian Masyarakat Informasi

6.1

Diperkenalkan pada tahun 1962, secara umum masyarakat informasi


mengacu pada suatu masyarakat dimana produksi, distribusi dan pengolahan
informasi merupakan aktifitas utauamanya (Annonimus, 2006)
Istilah

masyarakat informasi digunakan untuk mendeskripsikan sebuah

masyarakat dan sebuah ekonomi yang dapat membuat kemungkinan terbaik dalam
menggunakan informasi dan teknologi komunikasi baru (new information and
communication technologies (ICTs)).
Kelebihan

dari

masyarakat

informasi

adalah

penerima

manfaat

mengindikasikan mereka yang mampu memahami berbagai dimensi dari dampak


informasi

dan

oleh

karenanya

lebih

mampu

belajar

untuk

medapatkan,

menggunakan dan menyebarkan informasi ke lingkungan mereka.


Kekurangannya adalah pihak yang dirugikan juga muncul dari kelompok
masyarakat

yang

sama

sebagai

hasil

dari

ketidakmampuan

dalam

mempertimbangkan lingkungan social ekonomi dan politik pada saat kelompok


tersebut mengimplementasikan inisiatif ICT.

6.2

Ciri-ciri Masyarakat Informasi


Ada tiga ciri-ciri dari masyarakat informasi, yaitu:

1. Adanya level intensitas informasi yang tinggi kebutuhan informasi yang


tinggi) dalam kehidupan masyarakatnya sehari-hari pada

organisasi-

organisasi yang ada, dan tempat-tempet kerja.


2. Penggunaan teknologi informasi untuk kegiatan sosial, pengajaran dan bisnis,
serta kegiatan-kegiatan lainnya.
3. Kemampuan pertukaran data digital yang cepat dalam jarak yang jauh.

Pengertian Masyarakat Tradisional

6.3

Menurut

Rentelu,

Pollis

dan

masyarakat yang hidupnya statis.

Schaw,

masyarakat

tradisional

adalah

Merupakan sekelompok orang yang hidup

dengan tradisi-tradis budaya tertentu.Adat istiadat yang sudah ada sebelumnya.


Sebagai masyarakat yang kehidupannya masih berpegang teguh pada adat
istiadat lama yang mereka miliki.Masyarakat tradisonal dikatakan juga masyarakat
pedesaan atau masyarakat desa.Dikatakan

demikian karena umumnya mereka

hidup di daerah pedesaan yang letak geografisnya berada jauh dari perkotaan
dengan segala hiruk-pikuk kehidupan kota dan modernisasi.

6.4

Ciri-Ciri Masyarakat Tradisional


Seperti masyarakat informasi, masyarakat tradisional juga memiliki ciri-ciri

sebagai berikut:
1.
2.
3.
4.
5.
6.

Teguh pada tradisi lama yang mereka jalankan dalam kehidupan.


Tidak terpengaruh oleh perubahan yang ada.
Tidak ada dinamika dalam kehidupan sosialnya.
Masih memiliki hubungan yang langsung dengan alam sekitarnya.
Kehidupan yang dijalankan, umumnya bersifat agraris
Memiliki ketergantungan yang besar terhadap alam sekitar

dalam

kehidupannya.
7. Pola kehidupannya ditentukan oleh tingkat kemajuan teknis dalam hal
penguasaan dan penggunaan alam bagi kehidupannya.

6.5

Perbedaan

Masyarakat

Agraris,

Masyarakat

Industri

dan

Masyarakat Informasi
Perbedaan

Masyarakat

agraris,

masyarakat

industry

dan

masyarakat

informasi dapat ditinjau dari berbagai segi, yaitu:


1. Berdasarkan sumber daya yang diolah:
a. Masyarakat agraris mengolah sumber daya alam (angina, air, tanah
dan manusia)
b. Masyarakat industri mengolah tenaga seperti listrik dan bahan bakar)
c. Masyarakat informasi mengolah informasi (transmisi dan komputer)
2. Berdasarkan sumber daya yang dibutuhkan:

3.

4.

5.

6.

a. Masyarakat agraris bahan mentah atau alam


b. Masyarakat industri modal
c. Masyarakat informasi pengetahuan
Berdasarkan keahlian SDM yang dibutuhkan
a. Masyarakat agraris petani, pekerja tanpa skil tertentu
b. Masyarakat industri ahli mesin, pekerja dengan skills khusus
c. Masyarakat informasi pekerja professional (denan skill tinggi)
Berdasarkan teknologi:
a. Masyarakat agraris menggunakan alat-alat manual
b. Masyarakat industri menggunakan teknologi mesin
c. Masyarakat informasi menggunakan teknologi cerdas
Berdasarkan prinsip perkembangan:
a. Masyarakat agraris Tradisional
b. Masyarakat industri pertumbuhan ekonomi
c. Masyarakat informasi penerapan pengetahuan dalam teknologi
Berdasarkan mode produksi dalam bidang ekonomi:
a. Masyarakat agraris
pertanian, pertambangan, perikanan

dan

perternakan
b. Masyarakat industri produksi, distribusi barang, konstruksi berat
c. Masyarakat informasi transportasi, perdagangan, asuransi, real estate,
kesehatan, rekreasi penelitian, pendidikan dan pemerintahan.
Inovasi teknologi dapat menyokong secara nyata untuk memberikan akses
yang lebih baik kepada layanan kesehatan, pendidikan, informasi dan pengetahuan,
sebagaimana juga menawarkan variasi sarana yang lebih luas dimana masyarakat
dapat berkomunikasi, sehingga mendukung promosi pemahaman yang luas dan
peningkatan kualitas kehidupan warga dunia.
ICT telah memberikan dampak pada cara masyarakat berinteraksi dan
membangun komunitas lewat jalan baru dalam memperoleh, menyimpan dan
menyebarluaskan informas kembali ke masyarakat.

BAB VII
PROFESI DI BIDANG TEKNOLOGI INFORMASI
7.1

Pengertian Pekerjaan, Profesi dan Professional


Manusia pada hakikatnya adalah mahluk pekerja. Kebutuhan pekerjaan,

merupakan kebutuhan yang bersifat praktis untuk mewujudkan kebutuhankebutuhan yang lain.

Kebutuhan pekerjaan ini misalnya profesi, perusahaan dan

lain-lain.
Profesi merupakan bagian dari pekerjaan, Profesi adalah suatu lapangan kerja
yang memerlukan pendidikan khusus, yang

berakhir dengan suatu gelar dari

lembaga pendidikan tingi, serta mengakui adanya kewajiban terhadap masyarakat


dan memiliki kode etik yang mengikat setiap orang yang menyandang suatu profesi
tertentu. Atau kelompok lapangan kerja khusus, dalam melaksanakan kegiatan
memerlukan keterampilan dan keahlian tinggi untuk memenuhi kebutuhan rumit
manusia, menggunakan keahlian secara benar, penguasaan pengetahuan yang luas
tentang sifat manusia, kondisi masyarakat serta memilik disiplin etika pada profesi
tersebut.
Selain itu profesi juga dapat diartikan suatu bentuk pekerjaan yang
mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalui
pendidikan formal dan keterampilan tertentu yang didapat melalui pengalaman
kerja pada orang yang terlebih dahulu menguasai keterampilan tersebut, dan terus
memperbaharui keterampilannya sesuai dengan perkembangan teknologi.
Menurut Kahlil Gibran, orang yang professional adalah orang yang mencintai
profesinya. Dengan kata lain adalah seseorang yang menjalankan profesinya secara
benar dan melakukannya menurut etika dan garis-garis profesionalisme yang
berlaku pada profesinya tersebut.
Seringkali kata professional diiringi dengan isme sehingga menjadi
profesionalisme.Kata isme berarti paham.Sehingga dapat diartikan bahwa nilai-nilai
professional harus menjadi bagian dari jiwa seseorang yang mengemban sebuah

profesi. Maka seseorang dapat dikatakan profesional jika memiliki ciri-ciri sebagai
berikut:
1. Memiliki pengetahuan yang tinggi di bidang profesinya.
2. Memiliki keterampilan yang tinggi di bidang profesinya.
3. Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya,
seni sejarah dan komunikasi.
4. Tanggap terhadap masalah klien, faham terhadap isu-isu etis serta tata nilai
5.
6.
7.
8.

klien-nya.
Mampu melakukan pendekatan multidisipliner.
Mampu bekerja sama.
Bekerja dibawah disiplin etika
Mampu mengambil keputusan didasarkan kepada kode etik bila dihadapkan
pada situasi dimana pengambilan keputusan berakibat luas terhadap
masyarakat.

7.2

Profesi Teknologi Informasi


Untuk menentukan profesi teknologi informasi, terdapat dua model untuk

melakukan klasifikasi pekerjaan yaitu:


1. Model yang berbasiskan industry atau bisnis Pada model ini pembagian
pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sector di
industry Teknologi informasi
2. Model yang berbasiskan siklus pengembangan sistem pada model ini
pengelompokan dilakukan berdasarkan tugas yang dilakukan pada saat
pengembangan suatu sistem.
Secara umum pekerjaan di bidang teknologi informasi setidaknya terbagi
menjadi empat kelompok sesuai dengan bidangnya, yaitu:
1. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak
(software) baik mereka yang merancang sistem operasi, database maupun
sistem aplikasi. Contoh pekerjaan atau profesinya adalah:
a. Sistem analis, merupakan orang yang bertugas menganalisa sistem yang
akan diimplementasikan, mulai dari menganalisa sistem yang ada,
kelebihan dan kekurangannya, sampai studi kelayakan dan desai sistem
yang akan dikembangkan.

b. Programer,

merupakan

orang

yang

bertugas

mengimplementasikan

rangcangan sistem analis, yaitu membuat program (baik aplikasi maupun


sistem operasi) sesuai sistem yang dianalisa sebelumnya.
c. Web designer, merupakan orang yang melakukan kegiatan perencanaan,
termasuk studi kelayakan, analisis dan desain terhadap suatu proyek
pembuatan aplikasi berbasis web.
d. Web
programmer,
merupakan

orang

yang

bertugas

mengimplementasikan rancangan web designer, yaitu membuat program


berbasis web sesuai desain yang telah dirancang sebelumnya.
2. Kelompok kedua adalah mereka yang bergelut di bidang perangkat keras
(hardware). Contoh pekerjaan atau profesinya adalah:
a. Technical engineer, sering juga disebut teknisi

yaitu

orang

yang

berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun


perbaikan perangkat sistem komputer.
b. Networking engineer, adalah orang yang berkecimpung dalam bidang
teknis jaringan komputer dari maintenance sampai pada troubleshootingnya.
3. Kelompok ketiga adalah mereka yang berkecimpung dalam oprasional sistem
informasi. Contoh pekerjaan atau profesinya adalah:
a. EDP Operator, adalah orang yang bertugas mengoperasikan programprogram yang berhubungan dengan electronic data processing

dalam

lingkungan sebuah perusahaan atau organisasi.


b. System Administrator, merupakan orang yang bertugas melakukan
adminstrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki
kewenangan mengatur hak akses terhadap sistem, serta hal-hal yang
berhubungan dengan pengaturan oprasional sebuah sistem.
c. MIS Director, merupakan orang yang memilik wewenagng paling tinggi
terhadap sebuah sistem informasi, melakukan manajemen terhadap
sistem tersebut secara keseluruhan baik perangkat keras, perangkat lunak
maupun sumber daya manusianya.
4. Kelompok keempat adalah mereka yang berkecimpung di pengembangan
bisnis teknologi informasi. Pada kelompok ini, pekerjaan didefinisian oleh
pengelompokan kerja berbagai sektor di industri teknologi informasi.
Selain itu terdapat pengelompokan lain untuk pekerja di kalangan teknologi
informasi.

Yang sering digunakan adalah pengklasifikasian standarisasi profesi di

bidang teknologi informasi menurut SRIG-PG SEARCC.

SEARCC

(South East Asia Regional Computer Confideration) merupakan

suatu forum/badan yang beranggotakan himpunan profesional IT (Information


Technology) yang terdiri dari 13 negara.

Indonesia sebagai anggota SEARCC

tersebut telah aktif turut serta dalam berbagai kegiatan yang dilaksanakan SEARCC,
salah

satunya

adalah

SRIG-PS

(Special

Standardisation), yang mencoba merumuskan

Interest

Group

on

Profesional

standarisaisi pekerjaan dalam

teknologi informasi.
Model SEARCC ini membagi pekerjaan dalam lingkungan IT dengan model 2
dimensi yang mempertimbangankan jenis pekerjaan dan tingkat keahlian ataupun
tingkat pengetahuan yang dibutuhkan.

Beberapa kriteria menjadi pertimbangan

dalam pengembangan klasifikasi job ini yaitu:


1. Cross Country, cross-enterprise applicability pekerjaan
relevan dangan kondisi region dan

setiap Negara

tersebut harus

pada region tersebut,

serta memiliki kesamaan pemahaman atu fungsi setiap pekerjaan.


2. Function oriented bukan title oriented berorientasi pada fungsi, yang berarti
bahwa gelar atau title yang diberikan dapat saja berbeda, tetapi yang paling
penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau titel
dapat berbeda pada Negara yang berbeda.
3. Tastable/certifiable harus bersifat testable, yaitu bahwa fungsi yang
didefinisikan dapat diukur/diuji
4. Applicable harus dapat diterapkan pada mayoritas profesional TI pada
region masing-masing.

7.3

Meningkatkan Profesionalisme Pekerja Teknologi Informasi


Dalam menjalankan profesinya seseorang yang bekerja dalam bidang TI

harus memiliki beberapa persyaratan profesionalisme, seperti:


1. Dasar ilmu yang kuat dalam bidangnya sebagai bagian dari masyarakat
teknologi dan masyarakat ilmu pengetahuan di abad 21.
2. Penguasaan kiat-kiat profesi yang dilakukan berdasarkan riset dan praktis,
bukan hanya merupakan teori atau konsep-konsep belaka.
3. Pengembangan kemampuan profesional berkesinambungan, berkembang di
bidang teknologi informasi, merupakan profesi yang berkembang terus-

menerus dan berkesinambungan sehingga para pemain di dalamnya harus


proaktif dan tidak boleh pasif dalam menyikapi perkembangan tersebut.
Dengan

adanya

persyaratan

profesionlaisme

diatas,

maka

diperlukan

paradigma baru untuk melahirkan tenaga-tenaga profesional yang memiliki


kepribadian matang dan berkembang, penguasaan ilmu yang kuat, keterampilan
untuk membangikitkan minat peserta didi kepada sains dan teknologi dan
pengembangan profesi secara bekesinambungan. Keempat faktor diatas merupakan
satu kesatuan utuh yang tidak dapat dipisahkan dan ditambah dengan usaha lain
yang ikut mempengaruhi perkembangan profesi yang profesional.

7.4

Organisasi dan Kode Etik Profesi


Tujuan umum sebuah profesi adalah memenuhi tanggung jawabnya dengan

standar profesionalisme tinggi sesuai bidangnya, mencapai tingkat kinerja yang


tinggi dengan orientasi kepada kepentingan publik.Untuk mencapainya maka
dibutuhkan kredibilitas, profesionalisme, kualitas kerja dan kepercayaan yang harus
dipenuhi.
Untuk memenuhi keempat hal tersebut, maka dalam menetapkan standar
kualitas,

menetapkan

prinsip-prinsip

profesionalisme,

dan

menciptakan

kepercayaan atas hasil kerja profesi di mata masyarakat maka diperlukan sebuah
organisasi yang mengatur dan melakukan standarisasi terhadapnya.Organisasi
itulah yang disebut organisasi profesi.
Di Indonesia sudah berdiri sebuah organisasi profesi di bidang komputer pada
tahun 1974 yang bernama IPKIN (Ikatan Pengguna Komputer Indonesia) pada
awalnya memang bukan organisasi profesi. IPKIN ini beranggotakan para praktisi
pengguna komputer di Indonesia. Kemudian IPKIN berganti nama menjadi Ikatan
Profesi Komputer dan Infromatika Indonesia (Indonesia Computer Society ICS).
Kode etik adalah sistem norma, nilai dan aturan profesional tertulis secara
tegas menyatakan apa yang benar dan tidak baik bagi profesional yang menjadi
anggota dari sebuah organisasi profesi.

Tujuan kode etik adalah pelaku profesi

tersebut dapat menjalankan tugas dan kewajiban serta memberikan pelayanan

sebaik-baiknya kepada pemakai jasa profesi tersebut. Terdapat prinsip dasar dalam
etika profesi, yaitu:
1. Prinsip standar teknis setiap anggota profesi harus melaksanakan jasa
profesional yang relevan dengan bidang profesinya.
2. Prinsip kompetensi setiap anggota profesi harus melaksanakan pekerjaan
sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan.
3. Prinsip tanggung jawab profesi dalam melaksanakan tanggung jawabnya
sebagai

profesionl,

setiap

anggota

harus

senantiasa

menggunakan

pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan.


4. Prinsip Kepentingan publik setiap anggota berkewajiban untuk senantiasa
bertindak memberikan jasa profesionalnya dalam kerangka pelayanan
kepada publik, menghormati kepercayaan publik, dan menunjukan komitmen
atas profesionalisme.
5. Prinsip integriatas pelaku profesi harus menjunjung nilai tanggung jawab
profesional dengan integritas setinggi mungkin untuk memelihara dan
meningkatkan kepercayaan public yang menggunakan jasa profesionalnya.
6. Prinsip Obyektifitas setiap anggota harus menjaga obyetivitas dan bebas
benturan kepentingan dalam pemenuhan kewajiban profesionalnya.
7. Prinsip kerahasiaan setiap anggota harus menghormati kerahasiaan
informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh
memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali
bila ada ha katas kewajiban profesional atau hukum untuk mengungkapnya.
8. Prinsip prilaku profesional setiap anggota berprilaku konsisten dengan
raputasi

profesi

yang

baik

dan

memenuhi

tindakan

yang

dapat

mendeskreditkan profesi yang diembannya.


Penggunaan bakuan dari evaluasi moral terhadap masalah penting dalam
kehidupan profesional adalah:
1. Isu pokok yang menjadi sumber dilemma etika hubungan klien profesional,
mencakup prinsip dasar, egoisme, kerahasiaan (pragmatisme , hak azasi)
serta otonomi klien.
2. Kode etik merupakan tata aturan berdasarkan aspek etika dan moral yang
disepakati bersama oleh anggota suatu asosiasi profesi untuk dijadikan
pedoman dalam bertindak secara profesional.

Dengan adanya dilema diatas, maka penyusunan kode etik dan prilaku
profesianal perlu dilakukan, hal ini bertujuan untuk :
1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral,
terutama yang berada di luar jangkauan hukum, undang-undang dan
peraturan-peraturan yang berlaku.
2. Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam
prilaku yang merugikan, sebagai akibat adanya kegiatan di bidang profesi
yang bersangkutan.
Selain itu juga diperlukan usaha untuk meningkatkan kode etik, diantaranya:
1. Menyebarkan dokumen kode etik kepada orang yang menyandang profesi
yang bersangkutan.
2. Melakukan promosi etika profesional
3. Memberikan sanksi disipliner yang melanggar kode etik.
Pemahaman mendasar akan teknologi sebagai sebuah sistem dan dampak
serta implikasi etisnya, haruslah menjadi dasar pemahaman sebelum menentukan
sikap sebagai etis pengguna. Berikut ini berbagai isu etika, yang

dapat

dikatagorikan dalam empat jenis:


1. Isu privasi rahasia pribadi yang sering disalahgunakan orang lain dengan
memonitor e-mail, memeriksa komputer orang lain, memonitor prilaku kerja
(kamera

tersembunyi).

Pengumpulan,

penyimpanan,

dan

penyebaran

informasi mengenai berbagai individu pelangggan dan menjualnya kepada


pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk
menentukan kapan , dan sejauh mana informasi mengenai diri sindiri dapat
dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok
dan institusi.
2. Isu akurasi

autentikasi,

kebenaran,

dan

akurasi

informasi

yang

dikumpulkan serta di proses. Siapa yang bertanggung jawab atas berbagai


kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan
kepada pihak yang dirugikan?
3. Isu property kepemilikan dan nilai informasi (hak cipta intelektual). Hak
cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat
lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak

cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya
intelektual lainnya seperti music dan film.
4. Isu aksesibilitas hak untuk mengakses informasi dan pembayaran biaya
untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem
dan informasi.

BAB VIII
HAK ATAS KEKAYAAN INTELEKTUAL (HAKI)
Memahami Konsep dan Tujuan HAKI

8.1

Hak

atas

kekayaan

intelektual

(HaKI)

merupakan

terjemahan

istilah

Intellctual Porperti Right.Konsep Hak atas Kekayaan Intelektual (HaKI) merupakan


hak-hak (wewnang atau kekuasaan) untuk berbuat sesuatu atas kekayaan
Intelektual tersebut, yang diatur oleh norma-norma atau hukum-hukum yang
berlaku.
Dalam situs DITJEN HKI, mengungkapkan mengenai pengakuan hak kekayaan
intelektual di Indonesia yaitu :Keberadaan Hak Kekayaan Intelektual (HKI) dalam
hubungan antar manusia dan antar Negara merupakan sesuatu yang tidak dapat
dipungkiri. HKI juga merupakan sesuatu yang tidak mungkin dipungkiri. HKI juga
merupakan sesuatu yang given dan

inherendalam sebuah masyarakat

atau yang sedang mengarah ke sana.

industri

Keberadaannya senantiasa mengikuti

dinamika perkembangan masyarakat itu sendiri. Begitu pula halnya dengan


masyarakat dan bansa Indonesia yang mau tidak mau bertanggungan dari terlibat
langsung dengan masalah HKI.
Secara umum Hak Kekayaan Intelektual dapat terbagi dalam dua katagori
yaitu: Hak Cipta dan Hak Kekayaan Industri.

Sedangkan Hak Kekayaan Industri

meliputi Paten , merek, desain industri, desain tata letak sirkuit terpadu, rahasia
dagang dan varietes tanaman.

8.2

Sifat Hukum HaKI


Terdapat empat sifat hukum Hak atas Kekayaan Intelektual (HaKI) adalah

sebagai berikut:
1. Sistem HaKI merupakan hak privat (private rights. Seseorang bebas untuk
mengajukan permohonan atau mendaftarkan karya intelektualnya atau tidak.
2. Hak ekslusif yang diberikan Negara kepada individu pelaku HaKI (inventor,
pencipta, pendiesain dan sebagainya) dimaksudkan sebagi penghargaan atas
hasi karya (kreativitas)nya dan agar orang laing terangsang untuk dapat

lebih lanjut mengembangkannya lagi, sehingga dengan sistem HaKI tersebut


kepentingan masyarakat ditentukan melalui mekanisme pasar.
3. Hukum yang mengatur HKI bersifat territorial, pendaftaran

ataupun

penegakan HKI harus dilakukan secara terpisah di masing-masing yuridiksi


bersangkutan.
4. HKI yang dilindungi di Indonesia adalah HKI yang sudah didaftarkan di
Indonesia.

8.3

Aturan-aturan Hukum Yang Menunjang


Regulasi atau aturan-aturan hukum HKI dilindung di Indonesia, berdasarkan

beberapa tipe-tipe Hak atak Kekayaan Intelektual yaitu:


1. Hak Cipta (Copyright)
Hak Cipta adalah hak eklusif bagi Pencipta atau penerima hak untuk
mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk
itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan
perundang-undangan yang berlaku.(Pasal 1 ayat 1 Undang-undang Nomor
19 Tahun 2002 tentang Hak Cipta).
2. Paten (Patent)
Paten adalah hak ekslusif yang diberikan oleh Negara kepada Inventor atas
hasil

Invensinya di bidang teknologi, yang untuk selama waktu tertentu

melaksankan sendiri Invensinya tersebut atau memberikan persetujuannya


kepada pihak lain untuk melaksankannya. (Pasal 1 ayat 1 Undang-undang
tahun 2001 tentang Paten).
3. Merk Dagang (Trademark)
Merek adalah tanda berupa gambar, nama, kata, huruf-huruf, angka-angka,
susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya
pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa.
(Pasal 1 ayat 1 undang-undang Nomor 15 tahun 2001 tentang Merek).
4. Rahasia Dagang (Trade Secret)
Rahasia Dagang adalah informasi yang tidak di ketahui oleh umum di bidang
teknologi dan atau bisnis. (pasal 1 ayat 1 Undang-undang Nomor 30 tahun
2000 tentang Rahasia Dagang).
5. Service Mark
Service mark adalah kata, prase, logo, simbol, warna, suara, bau yang
digunakan oleh sebuah bisnis untuk mengidentifikasi sebuah layanan dan
membedakannya dari kompetitornya.Pada prakteknya perlindungan hukum
untuk merek dayag sedang service mark untuk identitasnya.

6. Desain Industri
Desain Industri adalah suatu kreasi tentang bentuk, konfigurasi, atau
komposisi garis atau warna, atau gabungan daripadanya yang berbentuk tiga
dimensi atau dua dimensi yang memberikan kesan estetis dan dapat
diwujudkan dalam pola tiga dimensi atau dua dimensi serta dapat dipakai
untuk menghasilkan suatu produk, barang, komoditi industri, atau kerajinan
tangan. (pasal 1 ayat 1 Undang-Undang Nomor 31 Tahun 2000 tentang
Desain Industri).
7. Desain Tata Letak Sirkuit terpadu
(ayat 1) : sirkuit terpadu adalah suatu produk dalam bentuk

jadi atau

setengah jadi, yang di dalamnya terdapat berbagai elemen dan sekurangkurangnya satu dari elemen tersebut adalah eleen aktif, yang sebagian atau
seluruhnya saling berkaitan serta di bentuk secara terpadu di dalam sebuah
bahan

semikonduktor

yang

dimaksudkan

untuk

menghasilkan

fungsi

elektronik.
Ayat 2 : Desain tata letak adalah kreasi berupa rancangan peletakan tiga
dimensi dari berbagai elemen, sekurang-kurangnya satu dari elemen tersebut
adalah elemen aktif, serta sebagian atau semua interkoneksi dalam suatu
Sirkuit Terpadu dan peletakan tiga dimensi tersebut dimaksudkan

untuk

persiapan pembuatan Sirkuit Terpadu.(pasal 1 Undang-undang Nomor 32


Tahun 2000 tentang Desain Tata Letak Sirkuit Terpadu).
8. Indikasi Geografis
Indikasi geografis dilindungi sebagai suatu tanda yang menunjukan daerah
asal suatu barang yang karena faktor lingkungan geografis tBermasuk faktor
alam, faktor manusia atau kombinasi dari kedua faktor tersebut, memberikan
ciri dan kualitas tertentu pad barang yang dihasilkan. (pasal 56 ayat 1
Undang-Undang No. 15 tahun 2001 tentang Indikasi Geografis).

8.4

Perangkat Lunak Bebas Dan Lisensi


Di Indonesia, HaKI Perangkat Lunak termasuk kedalam katagor Hak Cipta

(Copyright).

Pada industri perangkat lunak, sangat umum perusahaan besar

memiliki portfolio paten yang berjumlah ratusan bahkan ribuan.Sebagian besar


perusahaan-perusahaan ini memiliki perjanjian crosslicensing, artinya Saya izinkan
anda menggunakan paten saya asalkan saya boleh menggunakan paten anda.

Lisensi erat kaitannya dengan hak cipta, lisensi adalah pemberian izin
tentang pemakaian sesuatu dalam hal ini perangkat lunak komputer yang diberikan
oleh pemilik atau pemegang hak cipta atas sesuatu tersebut.

Sitiap perangkat

lunak tidak semuanya diciptakan untuk tujuan komersial ada juga yang

non

komersial, biasanya ditandai dengan lisensi yang terdapat pada perangkat lunak
tersebut. Oleh sebab itu terdapat berbagai macam perangkat lunak, yaitu:
1. Perangkat lunak berpemilik ialah perangkat lunak yang tidak bebas atau
pun semi bebas.
2. Perangkat lunak komersial adalah perangkat lunak yang dikembangkan
oleh kalangan bisnis untuk memperoleh keuntungan dari penggunaannya.
3. Perangkat lunak semibebas adalah perangkat lunak yang tidak bebas, tapi
mengizinkan setiap orang untuk menggunakan, menyalin, mendistribusikan
dan memodifikasinya (termasuk distribusi versi yang

telah dimodifikasi)

untuk tujuan tertentu (umpama nirlaba).


4. Perangkat lunak public domain adalah perangkat lunak yang tanpa hak
cipta.
5. Freeware tidak terdefinisi dengan jelas, tapi biasanya digunakan untuk
paket-paket yang mengizinkan redistribusi tetapi buakn pemodifikasian (dank
ode programnya tidak tersedia).
6. Shareware adalah perangkat lunak ang mengizinkan orang-orang untuk
mendistribusikan salinannya, tetapi mereka yang terus menggunakannya
diminta untuk membayar biaya lisensi.
7. Perangkat lunak bebas adalah perangkat luank yang mengizinkan siapa
pun untuk menggunakan, menyalin dan mendistribusikan, baik dimodifikasi
atau pun tidak, secara gratisi atau pun dengan biaya.

Biasanya mengacu

pada kebebasan para penggunanya untuk menjalankan, menggandakan,


menyebar luaskan, mempelajari, mengubah dan meningkatkan kinerja
perangkat lunak tersebut. Terdapat 4 tingkatan dalam perangkat lunak bebas
ini, yaitu:
a. Kebebasan 0 : kebebasan untuk menjalankan programnya untuk tujuan
apa saja.
b. Kebebasan 1 : Kebebasan untuk mempelajari bagaimana program itu
bekerja serta dapat disesuaikan dengan kebutuhan anda. Akses pada
kode program merupakan suatu persyaratan.
c. Kebebasan 2 : Kebebasan untuk menyebarluasakn kembali hasil salinan
perangkat lunak tersebut sehingga dapat membantu sesama anda.

d. Kebebasan 3 : kebebasan untuk meningkatkan kinerja program, dan dapat


menyebarkannya
keuntungannya.
juga.
8. Copylefted

ke

khalayak

umum

sehingga

semua

menikmati

Akses pada kode program merupakan suatu persyarat

merupakan

perngakat

lunak

bebas

yang

ketentuan

pendistribusinya tidak memperbolehkan untuk menambah batasan-batasan


tambahan jika mendistribusikan atau memodifikasi perangkat lunak
tersebut.
9. Non Copylefted Perangkat lunak bebas mengcopyleft dibuat oleh
pembuatnya
memodifikasi,

mengizinkan
dan

untuk

seseorang
menambahkan

untuk

mendistribusikan

batasan-batasan

dan

tambahan

dalamnya.
10.Perangkat lunak kode terbuka (Open source software) konsep open source
initinya adalah membuka kode sumber (source code) dari perangkat lunak.
Sistem pengembangannya tidak di koordinasi oleh suatu orang/lembaga
pusat tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan
kode sumber yang tersebut dan tersedia bebas. Definisi open source yang
asli seperti tertuang dalam OSD (open Source Definition) yaitu:
a. Redristribusi bebas (Free Redistribution)
b. Kode Sumber (Source Code)
c. Pekerjaan Turunan (Derived Works)
d. Integritas Penulis Kode Sumber ( Integrity of the Authors Source Code)
e. Tidak Diskriminasi Terhadap Individu atau Grup ( No Discrimination
f.

Against Persons or Groups)


Tidak Diskriminasi terhadap Bidang Berupaya (No Discrimination Against

Fields of Endeavor)
g. Open Source Software
h. Distribusi lisensi (Distribution of License)
i. Lisensi tidak hanya spesifik untuk sebuah produk (License Must Not Be
j.

Specific to a Product)
Lisensi tidak harus mencemari software lainnya (License Must Not

Contaminate Other Software)


11.GNU General Public License (GNU/GPL) merupakan sebuah kumpulan
ketentuan pendistribusian tertentu untuk mencopyleftkan sebuah program.
Proyek GNU menggunakannya sebagai perjanjian distribusi untuk sebagian
besar prangakat lunak GNU.

12.Komersialisasi perangkat lunak prangkat lunak yang diciptakan untuk


kepentingan komersial sehingga pemakai yang ingin menggunakannya harus
membeli atau mendapatkan izin penggunaan pemegang hak cipta.
Diatas kita sudah mempelajari berbagai jenis software, yang perlu digaris
bawahi terdapatnya perangkat lunak bebas yang bisa didapat dengan gratis.Akan
tetapi bukan berarti dari open source itu tidak dapat mengambil keuntungan.
Berikut ini adalah bentuk model bisnis dari open source, yaitu:
1. Support/seller,

pendapatan

diperoleh

dari

penjualan

media

disitribusi,

branding, pelatihan, jasa konsultasi, pengembangan custom dan dukungan


setelah penjualan.
2. Loss Leader, suatu

produk

Open

Source

gratis

digunakan

untuk

menggantikan perangkat lunak komersial.


3. Widget Frosting, perusahaan pada dasarnya menjual perangkat keras yang
menggunakan program Open Source untuk menjalankan perangkat keras
seperti sebagai driver atau lainnya.
4. Accecorizing, perusahaan mendistribusikan buku, perangkat keras, atau
barang fisik lainnya yang berkaitan dengan produk Open Source.
5. Service Enabler, perangkat lunak Open Source dibuat dan didistribusikan
untuk mendukung ke arah penjualan servis lainnya yang menghasilkan uang.
6. Brand Licensing, suatu perusahaan mendapatkan penghasilan dengan
pengunaan nama dagangnya.
7. Sell it, Free It, suatu perusahaan memulai siklus produksinya sebagai suatu
produk komersial dan lalu mengubahnya menjadi produk Open Source.
8. Software Franchising, ini merupakan model kombinasi anara brand licensing
dan support/seller.

BAB IX
E-BUSINESS DAN E-COMMERCE
9.1

Mengenal E-Business dan E-Commerce


E-Business atau electronic business dapat didefinisikan secara luas sebagai

proses bisnis yang bergantung pada sebuah sistem terotomasi.

Pada masa

sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web
memanfaatkan jasa internet.

Terminologi ini pertama kali dikemukakan oleh Leu

Gerstner, CEO dari IBM.


E-Commerce

(Electronic

Commerce/Perdagangan

Elektronik)

seringkali

didefinisikan sebagai perdagangan atau jual-beli barang dan jasa melalui medium
elektronik, khususnya melalui internet.Salah satu contoh adalah penjualan produk
secara online melalui internet. Dalam beberapa istilah e-commerc juga dikenal Ebisnis,e-store, e-tailing dan e-market. Perusahaan terkenal dalam bidang ini antara
lain: eBay, Yahoo, Amazon.com, Google dan Paypal.
Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak
hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen
yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, truktur
organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web
yang bagus, beberapa faktor termasuk:
1.
2.
3.
4.
5.
6.

Menyediakan harga kompetitif


Menyediakan jasa pembelian yang tanggap, cepat dan ramah
Menyediakan informasi barang dan jasa yang lengkap dan jelas
Menyediakan banyak bonus seperti kupon, penawaran istimewa dan diskon.
Memberikan perhatian khusu seperti usulan pembelian.
Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan dan

lain-lain.
7. Mempermudah kegiatan perdagangan.
Hubungannya dengan transaksi bisnik-ke-bisnis (B2B/ bisnis to bisnis) standar
teknologi e-commerce diantaranya adalah:

1. Electronic Data Interchange (EDI): EDI adalah sebuah standar struktur


dokumen yang dirancang untuk memungkinkan organisasi besar untuk
mengirimkan informasi melalui jaringaan privat.
2. Open Buying on the internet (OBI): adalah sebuah standar yang dibuat oleh
internet.
3. Secure Socet Layer (SSL): Protokol ini di disain untuk membangun sebuah
saluran yang aman ke server.
4. Secure Electronic Transactions (SET ): SET akan mengkodekan nomor kartu
kredi yang di simpan di server marchant.
5. Truste http://www.truste.org/ adalah sebuah

partnership

dari

berbagai

perusahaan yang mencoba membangaun kepercayaan public dalam ecommerce


memberikan

dengan

cara

approve

memberikan

pada

situs

cap

yang

Good

tidak

Housekeeping

melanggar

yang

kerahasiaan

konsumen.
6. Purchasing Roundtable yang akan menjamin bahwa berbagai sistem ecommerce dapat berbicara satu dengan lainnya.
7. Open Trading Protocol (OTP): OTP dimksudkan untuk menstandarisasi
berbagai aktifitas yang berkaitan dengan proses pembayaran, seperti
perjanjian pembelian, resi untuk pembelian dan pembayaran.
8. Oper Profiling Standar (OPS): sebuah standar yang di dukung oleh Microsoft
dan Firefly http://www.firefly.com/ OPS memungkinkan pengguna untuk
membuat sebuah profil pribadi dari kesukaan masing-masing pengguna yang
dapa di share dengan marchant.
E-business model merupakan suatu pendekatan untuk memandu bisnis
ekeltronik melalui sebuah perusahaan yang dapat bertahan dan menghasilkan
perkembangan yang menguntungkan. Beberapa model-model yang ada dalam ebusiness yaitu:
1. Borkerage Model (Saham). Broker atau penanam saham adalah marketmeker, broker menarik komisi untu tiap transaksi dan perhitungannya
berbeda-beda.
2. Advertising Model (periklanan). Model media siaran (broadcast) tradisional.
Broadcaster adalah web yang menyediakan layanan gratis bercampur
dengan pesan-pesan iklan dalam bentuk banner.
3. Infomeidary Model. Data mengenai konsumen dan kebiasaannya yang
berharga, digunakan sebagai target lelang.

4. Merchant. Seluruh penjual dan relailer dengan barang atau jas.

Penjualan

dapat dibuat berdasarkan daftar harga atau lelang.


5. Manufacturer (Direct) Model. Memberikan kekuatan suatu barang atau jasa
untuk

mencapai

pembeli

secara

langsung

deng

mengopresi

saluran

distribusi.
6. Alliliate Model. Untuk mengumumkan portal yang dicari untuk mengemudikan
lalu lintas situs dengan volume tinggi.
7. Community Model. Model berdasarkan kesetiaan pengguna. Dengan investasi
dalam waktu dan emosi.
8. Subsciption Model. Pengguna ditarik biaya secara periodic untuk membayar
biaya servis.
9. Utility Model.

Model

berdasarkan

pendekatan

pengukuran

penggunaan atau seberapa banyak pengguna membayar.

lamanya
Servis/jasa

pengukuran ini berdasarkan rangking penggunaan yang sesusungguhnya.


E-Business juga memiliki dampak, baik berupa dampak positif maupun
negatif. Dampak positifnya adalah:
1. Mengurangi biaya oprasional karena informasi distribusi produk dapat
didigitalkan sehingga berakibat:
a. Pelacakan status produksi dan distribusi sangat mudah dan berkelanjutan.
b. Outbound logistic bisa dilaksanakan
c. Distribusi produk akan lebih cepat dan lebih akurat
d. Aktivitas inbound logistic dapat ditingkatkan.
2. Meningkatkan efisiensi operasi internal
3. Meningkatkan efisiensi penjualan dan pemasaran
4. Meningkatkan revenue steam baru (aliran pendapatan) baru yang mungkin
5.
6.
7.
8.
9.

menjanjikan dan tidak bisa ditemui di sistem transaksi tradisional.


Dapat meningkatkan customer loyalty
Meningkatkan Value chain
Mendukung ketersediaan layanan 24/7
Meningkatkan pelayanan kepada pelanggan dan dukungan purna jual.
Meningkatkan efisiensi dan efektivitas SDM

Dan dampak negatifnya adalah:


1. Pencurian informasi rahasia yang berharga. Gangguan yang timbul bisa
menyingkap semua informasi rahasia tersebut kepada pihak-pihak yang tidak
berhak dan dapat mengakibatkan kerugian yang besar bagi si korban.
2. Kehilangan kesempatan bisnis karena gangguan pelayanan. Kesalahan ini
bersifat kesalahan non-teknis seperti aliran listrik tiba-tiba padam atau
jaringan yang tidak berfungsi.

3. Kehilangan kepercayaan dari para konsumen.

Ini karena berbagai macam

faktor seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang
berusaha menjatuhkan reputasi.
4. Penggunaan akses ke sumber oleh pihak yang tidak berhak.

Misalnya

pembobolan sebuah sistem perbankan oleh hacker, kemudian memindahkan


sejumlah rekaning orang lain ke rekeningnya sendiri.
5. Kerugian yang tidak terduga. Disebabkan oleh gangguan yang dilakukan
dengan sengaja, ketidakjujuran, praktek bisnis yang tidak benar dan
kesalahan faktor manusia atau kesalahan sistem elektronik.

9.2

Indentifikasi Masalah dan Tantangan


Dalam pelaksanaanya e-commerce juga memunculkan masalah berupa isu

tentang aspek hukum perdagangan yang berkaitan dengan sistem perdagangan


berbentuk online. Beberapa permasalahan tersebut adalah:
1. Prinsip yuridiksi dalam transaksi dimana dalam perdanganan tradisional
memiliki prinsip-prinsip yuridiksi dalam transaksi, yaitu yang menyangkut
tempat transaksi, hukum kontrak dan sebagainya, dalam e-commerce
melahirkan masalah penerapan konsep yuridiksi dimana tempat transaksi
dan hukum kontrak harus ditetapkan secara lintas batas, baik regional
maupun international.
2. Kontrak dalam transaksi elektronik kontrak tersebut dilakukan secara
elektronis dan peperless transaction. Dokumen yang digunakan adalah digital
document sehingga menimbulkan permasalahannya hukum negera mengenai
perdagangan konvensionalmenganggap transaksi komersial menganggap
bukti yang valid adalah kontrak tertulis, ada bukti hitam diatas putih.
3. Perlindungan konsumen sering terjadi kecurangan yang sering dilakukan
oleh penjual mengingat keberadaannya yang merupakan virtual store atau
took on-line yang fiktif.
4. Permasalahan pajak karena keberadaannya virtual tidak mengenal batas
Negara, maka agak sulit untuk menentukan pajak mana yang akan
diterapkan.
5. Pemalsuan tanda tangan digital walau tanda tangan digital sulit ditembus
karena memiliki sekuriti algoritma yang sangat sulit atau dirusak. Akan tetapi

bukan berarti tidak dapat ditembus. Salah satunya dengan menggunakan


perangkat lunak yang bisa melakukan generate terhadap digital signature.
Dalam dunia bisnis teknologi informasi juga memiliki tantangan dalam
melaksanakan etika bisnis seiring dengan perubahan dan perkembangan yang
sering kali terjadi, tantangan tersebut adalah:
1. Tantangan inovasi dan perubahan yang cepat. Perkembangan teknologi
informasi yang sangat pesat membuat masyarakat dan perusahaan sering
merasa

tertekan.

Oleh

sebab

itu

perusahaan

harus

mempersiapkan

sumberdaya manusia yang bisa mengikuti masa peralihan tersebut.


2. Tantangan pasar dan pemasaran era globalsasi. Persaingan yang ketat
memaksa para pelaku bisnis untuk melakukan konsentrasi industry, yaitu
dengan meningkatkan kemampuan saing, memudahkan pemodalan hingga
dapat terus bersaing.
3. Tantangan pergaulan

internasional.

Dalam

praktiknya,

perusahaan

internasional mempengaruhi perkembangan ekonomi sosial masyarakat


suatu Negara.
4. Tantangan pengembangan sikap dan tanggung jawab pribadi. Tantangan ini
berupa

penegakan

mengendalikan

nilai-nilai

kemajuan

etika

dan

dan

moral

penerapan

setiap

teknologi

inidvidu

guna

tersebut

bagi

kemanusiaan.
5. Tantangan pengembangan sumber daya manusia. Sumber daya manusia juga
harus siap mengikuti perkembangan teknologi yang cukup pesat, sehingga
dapat didayagunakan dalam jangka panjang.
9.3

Prinsip-prinsip Etika dalam E-Commerce


Sony Keref (1991) dalam buku etika bisnis : Membangun Citra Bisnis sebagai

Profesi Luhur mencatat berbapa hal yang menjadi prinsip dari etika bisnis. Prinsipprinsip tersebut dituliskan dengan tidak melupakan kekhasan sistem nilai dari
masyarakat bisnis yang berkembang.Prinsip tersebut adalah:
1. Prinsip otonomi Bahwa manusia dapat bertindak secara bebas berdasarkan
kesadaran sendiri tentang apa yang dianggap baik untuk dilakukan, tetapi
otonomi juga memerlukan adanya tanggung jawab.
2. Prinsip Kejujuran kejujuran adalah prinsip etika bisnis yang cukup penting
karena menjamin kelanggengan sebuah kegiatan bisnis.

3. Prinsip berbuat baik dan tidak berbuat jahat merupakan prinsip moral untuk
bertindak baik kepada orang lain dalam segala bidang.
4. Prinsip keadilan merupakan prinsip yang menuntut bahwa dalam
hubungan bisnis, seserorang memperlakukan oralng lain sesuai dengan
haknya.
5. Prinsip hormat pada diri sendiri dalam melakukan hubungan bisnis,
manusia memiliki kewajiban moral untuk memperlakukan dirinya sebagai
pribdi yang memiliki nilai sama dengan pribadi lainnya.

9.4

Model Hukum Perdagangan Elektronik


Salah satu acuan internasional yang banyak digunakan adalah Unciral Model

Law on Electronic Commerce 1996. Acuan yang berisi model hukum dalam transaksi
e-commerce tersebut diterbitkan oleh UNCITRAL
internasional yang

sebagai slah satu komisi

berada di bawah PBB. Model tersebut telah disetujui oleh

General Assembly Resolution No. 51/162 tanggal 16 Desember 1996.


Beberapa poin penting didalam Uncitral Model Law on Electronic Commerce
antara lain adalah:
1. Pengakuan secara yuridis terhadap suatu data messages menyatakan
bahwa suatu informasi mempunyai implikasi hukum, validitas, dan

dapat

dijalankan (enforceability) meskipun bentuknya berupa data message.(pasal


5).
2. Pengakuan tanda tangan digital menyatakan bahwa apabila terdapat
peraturan yang membutuhkan tandatangan seseorang maka persyaratan
tersebut dapat dipenuhi oleh suatu data message (pasal 7).
3. Adanya pengakuan atas orisinilitas data message menyatakan bahwa
apabila terdapat suatu peraturan yang mensyaratkan suatu informasi
disampaikan atau diwujudkan dalam bentuk asli (original), persyaratan
tersebut dapat dipenuhi oleh suatu data message.
4. Data message dapat memenuhi syarat pembuktian hukum menyatakan
bahwa dalam setiap peristiwa hukum, informasi dalam bentuk data message
mempunyai keukatan dalam pembuktiannya (pasal 9).
5. Pengakuan atas dokumentasi dalam data message menyatakan bahwa
apabila terdapat peraturan yang mengharuskan berbagai dokumen, records

atau informasi didokumentasikan/disimpan, atruan tersebut dapat dipenuhi


dengan mendokumentasikan data message.
Model hukum ini telah banyak digunakan oleh banyak Negara untuk dijadikan
dasar pembuatan undang-undang e-commerce, contohnya Malaysia dan Singapur.

6.

BAB X
KEAMANAN KOMPUTER

10.1 Definisi Kejahatan Komputer


Definisi mengenai kejahatan komputer atau penyalahgunaan komputer
antara lain: any illegal act requiring knowledge of computer technology for its
perpretation, investigation, or prosecution. It has two main catagories. First,
computer as a tool of crime, such as found, an theaf property Second, computer
is the object of crime such sabotage, theaf or alteration data, .
Definisi oleh departeman kehakiman Amerika, bahwa penyalahgunaan
komputer dibagi dua bidang utama.Pertama, penggunaan komputer sebagai alat
untuk melakukan kejahatan, seperti pencurian.Kedua, komputer tersebut merupan
obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang
menyebabkan komputer tidak berfungsi sebagaimana mestinya.
Definisi yang dikemukakan oleh Organization of European Community
Development (OECD), bahwa: Any illegal, unethicall or unanthorized behavior
relating to the authomatic processing and/or the transmission of data.
Definisi kejahatan komputer ini termasuk segala akses illegal atau secara
tidak sah terhadap suatu transmisi data.Disini terlihat bahwa segala aktifitas yang
tidak sah dalam suatu sistem komputer merupakan kejahatan.
Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police
Agency (NPA), bahwa :computer crime is crime toward computer

10.2

Klasifikasi Kejahatan Komputer


Seorang ahli Jerman, Sieber mengklasifikasikan kejahatan komputer dengan:

1.
2.
3.
4.
5.
6.

Fraud by computer manipulation


Computer espionage and software theft
Computer sabotage
Theft or service
Unauthorized access to data processing system
Traditional business offences assisted by data processing.

Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat


diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security) : termasuk akses ke gedung,
peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang (personel): termasuk idntifikasi,
dan profil resiko dari orang yang mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi: yang termasuk
dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengolah data.
4. Keamanan dalam

operasi,

termasuk

prosedur

yang

digunakan

untuk

mengatur dan mengelola sistem keamanan, dan juga prosedur setelah


serangan.

10.3 Regulasi Terhadap Kejahatan Komputer


Target

pengamanan

adalah

ancaman-ancaman terhadap sistem.

menghindari,

mencegah

dan

mengatasi

Sifat ancaman terhadap sistem informasi

dapat berupa:
1. Ancaman Pasif : ancaman ini biasanya disebabkan oleh bencana alam dan
politik, contohnya : gempa bumi, banjir, perang dan lain-lain. Kesalahan
manusia

seperti,

kesalahan

memasukan

atau

menghapus

data,

dan

kegagalan sistem seperti gangguan listrik.


2. Ancaman Aktif : ancaman ini disebabkan oleh kecurangan dan kejahatan
komputer, seperti: penyelewengan aktivitas, penyalahgunaan kartu kredit,
sabotase, pengaksesan oleh orang yang tidak berhak. Selain itu juga karena
program yang jahat/usil seperti, virus, worm, Trojan dan lainnya.
Terdapat berbagai metode untuk melakukan kejahatan komputer.

Metode-

metode tersebut antara lain:


1. Penipuan data merupakan metode yang paling sederhan, aman dan lazim
digunakan. Metode ini menyangkut pengubahan data sebelum atau selama
proses pemasukan ke komputer.

Perubahan ini dapat dilakukan oleh

seseorang yang berkepentingan atau memiliki akses ke proses komputer.


Kasus yang pernah terungkap yang menggunakan metode ini adalah pada
salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji

menginput waktu

lembur

pegawai

lain

dengan

menggunakan

nomer

karyawannya. Akibatnya penghsialannya meningkat ribuan dollar dalam


setahun.
2. Trojan horse merupakan penempatan kode program secara tersembunyi
pada suat program komputer.

Metode ini paling lazim digunakan untuk

sabotase. Trojan horse yang terkenal yaitu program machintosh yang disebut
sexy lady.
erotis.

Program ini pada layar komputer menampilkan gambar-gambar

Sepertinya tidak berbahaya, namun pada kenyataannya program

tersebut merusak data pada komputer. Serupa dengan Trojan horse adalah
program virus.
3. Teknik solami merupakan metode pengambilan sebagain kecil tanpa
terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank
untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah
kemudian mentransfernya secara sah melalui metode normal.

Biasanya

metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke


bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25
rupiah inilah yang akan ditransfer kerekening tertentu. Kecil memang tetapi
bila jumlah rekaningnya banyak dan dilakukan beberapa tahun maka nilainya
akan besar.
4. Logic bomb merupakan program komputer untuk diaktifkan pada waktu
tertentu.

Logic bomb merupakan metode tertua yang digunakan untuk

tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan
oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika.
Ia dipecat karena melakukan tindakan menyimpang.

Dua hari kemudian

sebuah logic bomb bekerja secara otomatis mengakibatkan kria-kira 160.000


catatan penting yang terdapat pada komputer perusahaan terhapus.
5. Kebocoran data merupakan metode pencurian atau pengambilan data
secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti
mengambil data dengan media penyimpanan atau dengan teknik khusus
seperti

mencari

kelemahan

dalam

sistem

keamanan

komputer

baru

mengambil data yang diperukan.


Hacker

adalah

sebutan

untuk

orang

atau

sekelompok

orang

yang

memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem opersi,


membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa

dikatogorikan pekerjaan yang dilakukan untuk mencari kelemahan sistem yang di


temukannya.
Hacker

dengan

keahliannya

dapat

melihat,

memperbaiki

kelemahan

perangkat lunak di komputer, biasanya kemudian dipublikasikan secara terbuka di


internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat
menggunakan informasi tersebut untu kejahatan, mereka biasanya disebut cracker.
Terdapat 5 hirarki atau tingkatan hecker yang masing-masing memiliki ciri-ciri
tertentu, yaitu:
1. Elite
Ciri-ciri:
a. Mengerti sistem operasi luar dalam
b. Sanggup mengkonfigurasi dan menyambungkan jaringan secara global
c. Melakukan pemrograman setiap harinya
d. Effisien dan trampil
e. Menggunakan pengetahuannya dengan tepat
f. Tidak menghancurkan data-data
g. Selalu mengikuti peraturan yang ada
h. Tingkat elit ini sering disebut suhu
2. Semi elite
Ciri-ciri:
a. Lebih muda dari golongan elite
b. Mempunyai kemampuan dan pengetahuan luas tentang komputer
c. Mengerti tentang sistem operasi (termasuk lubangnya)
d. Kemampuan programnya cukup untuk mengubah program eksplosit.
3. Developed Kiddie
Ciri-ciri:
a. Umumnya masih muda (ABG) dan masih sekolah
b. Mereka membaca tentang metode hacking dan caranya diberbagai
kesempatan
c. Mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan
kemenangan ke lainnya
d. Umumnya masih menggunakan grafik user interface (GUI) dan baru
belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru
di sistem operasi
4. Script Kiddie
Ciri-ciri:
a. Seperti developed kiddie dan juga seperti lamers
b. Mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal
c. Tidak lepas dari GUI

d. Hacking

dilakukan

menggunakan

Trojan

untuk

menakuti

dan

menyusahkan hidup sebagaian pengguna internet.


5. Lammer
Ciri-ciri:
a. Tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi
b.
c.
d.
e.
f.
g.
h.

hacker sehingga lamer sering disebut sebagai wanna be hacker


Penggunaan komputer mereka terutama untuk main game
IRC
Tukar menukar software pirate
Mencuri kartu kredit
Melakukan hacking dengan menggunakan software Trojan
Nuke dan DoS
Suka menyombongkan diri melalu IRC channel dan sebagainya. Karena
banyak kekurangannya untuk mencapai elite. Dalam perkembangannya
mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tadi sudah disinggung mengenai hacker penggangu yaitu disebut juga


cracker.Crecker adalah sebutan untuk orang yang mencari kelemahan sistem dan
memasukannya untuk kepentingan pribadi dan mencari keuntungan dari sistem
yang dimasuki seperti pencurian data, penghapusan dan banyak yang lainnya.
Para

cracker,

umumnya

kemampuan/menggunakan

melakukan

sumber

daya

cracking
di

jaringan

untuk
untuk

meningkatkan
kepentingan

sendiri.Umumnya para cracer adalah opportunis.Melihat kelemahan sistem dengan


menjalankan program scanner.

Setelah memperoleh akses root, crecker akan

menginstall pintu belakang (backdoor) dan setelah berhasil melompan dan


memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan
mengumpulkan informasi yang dibutuhkan.
Spam adalah sebuah masalah yang multidimensional. Spam atau Junk mail
adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan
berita iklan dan keperluan lainnya yang mengakibatkan ketidak nyamanan bagi
para pengguna web. Bentuk berita spam yang umumnya dikenal meliputi, surat
elektronik, spam instant messaging, span usenet newsgroup, spam mesin pencari
informasi web (web search engine spam), spam blog, spam berita pada telepon
genggam, spam forum intenet dan lain-lain.
Filetering adalah penyelesaian terutama dari segi teknis.Filtering pada intinya
bertujuan membantu penerima email untuk memilah-milah secara otomatis.

10.4 Program Perusak atau Pengganggu


Dalam

penggunaan

komputer,

terdapat

berbagai

macam

program

pengganggu atau perusak yang membuat sekedar tidak nyaman bahkan membuat
kerugian bagi pemiliknya, program penggangu atau perusak tersebut, dianataranya
adalah:
1. Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program
aplikasi yang terjadi atau tercipta secara tidak sengaja.

Hal ini umumnya

dikarenkan kecerobohan/keteledoran dari pihak programmer pada waktu


menulis program tersebut.

Bug ini mempunyai dampak yang bermacam-

macam seperti komputer menjadi hang atau bahkan bisa merusak media
penyimpanan pada sistem komputer milik anda.
2. Chameleons sesuai dengan namanya merupakan

program

yang

diselundupkan/disisipkan ke dalam suat sitem komputer dan berfungsi untuk


mencuri data/informasi dari sistem komputer yang bersangkutan. Program
ini tidak merusak peralatan pada sistem komputer yang dijangkitinya,
targetnya ialah mendapatkan data dan kadang kala berusaha untuk
melakukan pengubahan pada data tersebut.
3. Logic Bomb bomb ini akan ditempatkan/dikirimkan secara diam-diam pada
suatu sistem komputer yang menjadi target dan akan meledak bila
pemicunya diaktifkan.

Berdasarkan pemicu yang digunakan, logic bomb

dapat digolongkan menjadi tiga, yaitu software bomb, logic/condition bomb,


time bomb.

Software bomb akan meledak jika dipicu oleh suatu software

tertentu. Logic/condition bomb akan meledak jika memenuhi suatu kondisi


tertentu, sedangkan time bomb akan meledak pada waktu yang telah
ditentukan. Logic bomb merupan program yang dimasukkan ke dalam suatu
komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu
sistem.

Jika kondisi yang dimaksud terpenuhi,, maka program akan

mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada
pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu
atau menekan salah satu tombol keyboard.
4. Trojan Horsesengaja dibuat dengan tujuan yang jahat Trojan tidak dapat
memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain.
Program tersebut mengandung Trojan dan Trojan itu bergaya seolah-olah

suatu program tersebut. Trojan ini berbahaya sampai dilakukan eksekusi pada
program, tetapi biasanya Trojan ini tersembunyi dari aplikasi utama sehingga
user secara tidak sengaja akan membuka program yang sebenarnya adalah
Trojan.

Aktivitas dari terojan bisanya menghapus file, mengcapture

password, dan sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS
Trojan (berjulan under DOS, mengurangi kecepatan komputer dan menhapus
file) dan windows Trojan (berjalan di mic. Windows). Contoh Trojan horse: wintrojan/back orifice, win-trojan/SubSeven, Win-Trojan/Ecokys.
5. Virus program yang dapat mencopy dirinya sendiri dan menginfeksi
komputer tanpa sepengetahuan dari user. Virus terdiri dari kumpulan kode
yang dapat memodifikasi target kede yang sedang berjalan, atau dapat pula
memodifikasi sturktur internal target kode, sehingga target kode tidak dapat
berjalan. Virus kadng menampilkan pesan yang tidak kita sukai, merusak
tampilan, merusak data dan sebagainya.

Virus masih dapat diklasifikasin

menjadi boot virus (virus yang berdai di boot sector, muncul ketika komputer
dinyalakan), file virus (virus yang menginfeksi program exe), multipart virus
(menyerang boot sector dan file) dan macro virus (menyerang dan
menginfeksi office document). Contoh virus brain, ohe half, die hard,
CM/Laroux, Win95/CIH.
6. Worm merupakan suatu program penggangu yang dapat memperbanyak
diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke
komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu
file menjadi membengkak dan bahkan dapat menguras kapasitas dari media
penyimpanan.

Contoh:

Worm/Happy99(Ska),

i-worm/exploreZiP,

I-

Worm/MyPics.
Beberapa program perusak atau penggangu tersebut diatas, walau terkadang
sifatnya hanya menggangu tanpa merusak, tetap saja menimbulkan ketidak
nyamanan bagi penggunanya.

BAB XI
PRIVACY
11.1 Privacy Versus Confidentiality
Privasi (privacy) adalah kemampuan satu atau sekelompok inidividu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengeai diri mereka.
Kerahasiaan (Confidentialitiy) adalah pencegahan bagi mereka yang tidak
berkepentingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka
yang berhak (dan bukan orang lain), sama analoginya dengan e-mail maupun datadata perdaganan dari perusahaan.
Inti utam aspek privacy atau confientialitiy adalah usah untuk menjaga
informasi dari orang yang tidak berhak mengakses. Perivacy lebih kearah datadata yang sifatnya rahasia sedangkan confidentiality bisanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai
bagian dari dendaftaran sebuah servis) dan hanya diperbolehkna untuk keperluan
tertentu tersebut.

11.2 Kriptografi, Enkripsi dan Dekripsi


Kriptrografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan
yang dikirim pengirim dapat disampaikan kepada penerima dengan aman.
Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
1. Kerahasiaan diamin dengan melakukan enkripsi (penyandian).
2. Keutuhan atas data-data pembayaran dilakukand dengan fungsi hash satu
arah.
3. Jaminan atas identitas dan keabsahan pihak-pihak yang melakukan transaksi
dilakuakna

dengan

menggunakan

password

atau

sertifikasi

digital.

Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan


digita.

4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal dengan
memanfaatkan tanda tangan digital dan sertifikat digital.
Enkripsi adalah proses mengumbah suatu pesan asili (plain text) menjadi
suatu pesan dalam bahasa sandi (chipertext). C = E(M)dimana M =Pesan asli,
E=Proses enkripsi dan C= pesan dalam bahasa sandi (untuk ringkasnya disebut
sandi)
Dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi
pesan asli kembali. M= D). Dimana D= proses dekripsi.
Berkaitan dengan keamanan pesan rahasia, teknik kriptografi modern
menjamin sedikitnya lima keamanan minimal, yaitu:
1. Keotentikan (Iautenticate) penerima pesan harus mengetahui siapa pengirim
pesan tersebut dan harus bener-benar yakin bahwa pesan tersebut berasal
dari pengirim.
2. Integritas (Iintegrite) penerima harus cakin bahwa pesan tersebut tidak
pernah dirubah atau dipalsukan oleh pihak beritikad tidak baik
3. Kerahasiaan (la confidentialite) pesan tersebut harus tidak dapat dibaca oleh
pihak yang tidak berkepentingan.
4. Tidak dapat disangkal (la non rrepudiation) pengirim tidak dapat menyakal
bahwa bukan dia yang mengirim pesan.
5. Kontrol akses (la controle dacces0, sistem kriptologi mempunyai kemampuan
untuk memberikan otorisasi ataupun melarang atas setiap akses ke pesanpesan tersebut.
Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan
tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptonalisis.
Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci
dengan cara yang sah dikenal dengan istilah serangan (attack). Terdapat dua jenis
serangan (attack) yaitu:
1. Ciphertext only attack, penyerangan hanya mendapatkan pesan yang sudah
tersandikan saja.
2. Known plaintext attack, diaman penyerangan selain mendapatkan sandi, juga
mendapatkan pesan asli terkadang disebut pula cleat text attack.

3. Choosen plaintext attack, sama dengan known plaintext attack, namun


penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan
disandikan.
Cara dan posisi seseorang mendapatkan pesan-pesan dalam salauran
komunikasi, penyerangan dapat dikatagorikan menjadi:
1. Sniffing: mengendus pesan, baik yang belum ataupun sudah dienkripsi
dalam suatu saluran komunikasi.
2. Replay attack: jika seseorang bisa merekam pesan-psean handshake
(persiapan komunikasi), ia dapat mengulang pesang-pesan yang telah
direkamnya untuk menipu salah satu pihak.
3. Spoofing: penyerang berusaha meyakinkan pihak-pihak lain bahwa tak
ada

salah

dengan

komunikasi

yang

dilakukan

dengan

sang

penipu/penyerang.
4. Man in the middle: Jika spoofing hanya menipu satu pihak dan membuat
berita fitnah.
Dalam

kriptografi,

dikenal

dua

jenis

kunci

untuk

mengenkripsi

dan

dekripsikan pesan , yaitu:


1. Kunci simetris ini adalah jenis kriptografi yang paling umum digunakan. Kunci
untuk membuat pesan yang disandikan sama dengan kunci untuk membuka
pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus
memiliki kunci yang sama persis.
2. Kunci asimetris. Pada pertengahan tahu 70-an

Whitfield diffie dan Martin

Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia


kriptografi.

Kunci asimetris adalah pasangan kunci-kunci kriptografi yang

salah satunya dipergunakan untuk proses enkripsi dan yang satu lagu untuk
dekripsi.

Semua

orang

yang

mendapatkan

kunci

public

dapat

menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya


satu orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat
untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.
Contoh algoritma yang terkenal yang menggunakan kunci asimetris adalah
RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).

11.3 Tanda Tangan dan Sertifikasi Digital

Tanda tangan digital sebenarnya bukan suatu tanda tangan seperti yang
dikenal selama ini, yang menggunakan cara berbeda untu menandai suatu
dokumen sehinga dokumen atau data sehingga tidak hanya mengidentifikasi dari
pengirim, namun juga memastikan keutuhan dari dokumen tersebut tidak berubah
selama proses transmisi. Sebuah tanda tangan digital didasari oleh pesan itu
sendiri. Sifat-sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
1. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti,
sehingga penandatanganan tak bisa menyangkal bahwa dulu ia tidak pernah
menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan)itu saja. Tanda tangan itu
tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya.

Ini juga

berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan
tersebut tidak lagi sah.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-phak yang belum pernah
bertemu dengan penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Pembuatan tanda tangan digital:

Gambar 11.1 Proses Pembentukan tanda tangan digital


Fungsi hash adalah sebuah algoritma yang membentuk representasi digital
atau semacam sidik jari dalam bentuk nilai hash 9hash value) dan biasanya jauh
lebih kecil dari dokumen aslinya dan unik hanya berlaku untuk dokumen tersebut.
Perubahan pada nilai hash yang berkorelasi dengan dokumen tersebut.
Funsi hash ini akan menghasilkan sidik jari dari suatu dokumen (sehigga
unik hanya berlaku untuk dokumen tersebut) yang ukurannya jauh lebih kecil dari

pada dokumen aslinya serta dapat mendeteksi apabila dokumen tersebut telah
diubah dari bentuk aslinya.
Gambaran dari digital signature /tanda tangan digital dapat dilihat dari
ilustrasi gambar 11.2 berikut ini:

Gambar 11.2 Ilustrasi Tanda tangan digital


Dari gambar datas john mengirimkan sebuah pesan dengan dibubuhi tanda
tangan digital menggunakan kunci privatnya untuk mery melalui e-mail. Ketika
mery menerima email tersebut mery meverifikasi tanda tangan john tersebut
dengan kunci publiknya john untuk dapat membuka pesan tersebut.
Sertifikat digital merupakan stuktur internal ini didefinisikan oleh sebuah
norma internasional

yang disebut

inernationale

telecommunications.Norma

des

recommendation X-509 V.3 de Iunion


internasional

ini

kemudian

dikembangkan oleh Internet Engineering Task Force untuk diaplikasikan pada


teknologi tanda tangan elektronik. Sebuah sertifikat elektronik, menurut norma X509 V.3 hendaknya memuat minimal keterangan-keterangan sebagai berikut:
1.
2.
3.
4.

Versi sertifikat;
Nomor seri sertifikat
Algoritma yang dipergunakan;
Nama pemilik sertifikat digital, termasuk didalamnya keterangan tentang

Negara asal, organisasi dan seterusnya;


5. Nama lembaga yang menerbitkan sertifikat elektronik
6. Ektensi, disesuaikan dengan kebutuhan.

Gambar di bawah ini mengilustrasikan tentang bagaimana proses pembuatan


sertifikat digital dan bentuk dari sertifikat digital sebagai berikut:

Gambar 11.3 Ilustrasi pembuatan sertifikat digital

Gambar 11.4 Sertifikat Digital

BAB XII
CYBER ETHICS
12.1

Pengertian Umum Etika


Menurut Frans Magnis Suseno (1987), moral adalah nilai-nilai yang

mengandung peraturan, perintah dan lain sebagainya yang terbentuk secara turun
menurun melalui suatu budaya tertentu tentang bagaimana manusia haru hidup
dengan baik
Jadi bisa ditarik kesimpulan bahwa Etika = Moral yaitu pegangan tingkah laku
di dalam bermasyarakat. Akan tetapi kita bisa melihat perbedaan etika dan moral.
Perbedaan tersebut adalah moral menekankan pada cara
sedangkan etika

menekankan sesuatu

menekankan pada mengapa melakukan sesuatu harus dengan

cara tersebut.

12.2 Tinjauan Khusus Etika Di Dunia Internet


Berikut ini adalah beberapa alasan mengenai pentingnya etika dalam dunia
maya adalah sebagai berikut:
1. Bahwa pengguna internet berasal dari berbagai Negara yang mungkin
memiliki budaya, bahasa dan adat istiadat yang berbeda-beda.
2. Pengguna internet merupakan orang-orang yang hidup dalam

dunia

anonymous, yang tidak mengharuskan pernyataan identitas asli dalam


berinteraksi.

12.3 Pemanfaatan Netiket


Etika di Internet dikenal dengan istilah Netiquette (Network Etiquette)/Netiket
yaitu semacam tatakrama dalam menggunakan internet.Etika lebiherat kaitannya
dengan kepribadian masing-masing. Berberapa etika yang dapat diterapkan secara
umum antara lain:
1. Kesan pertama di tangan anda di dunia nyata, orang seringkali menilai
seseorang dari penampilan, sebelum mengetahui perangai yang sebenarnya.

Oleh

karena

itu,

banyak

yang

mengutamakan

penampilan

untuk

mendapatkan kesan terbaik. Tanan anda akan menghasilkan tulisan yang


memberikan kesan pada orang lain. Tulisan yang ringkas, jelas, tetapi
menggunakan tata bahasa yang bener akan lebih dihargai daripada Tulsan
yang asal ketik. Di Internet, editor tuliasan anda adalah anda sendiri.
Pengtahuan dasar tata bahasa akan menjadi modal anda ketika berinternet.
2. Hindari penggunaan huruf capital menggunakan huru capital (uppercase)
tidak dilarang. Tetapi jika berlebihan, misalnya sampai satu alinea, apalagi
diimbuhi dengan tanda seru, orang akan malas membacanya. Jadi, gunakan
huruf capital hanya unuk penegasan pada kata tersebut.
3. Memberi judul dengan jelas ketika mengirim sebuah email, anda harus
memberikan judul pada email tersebut.

Seperti halnya tulisan pada Koran

atau majalah, judul jarus menggambarkan tulisan. Judul inilah yang pertama
kali dilihat oleh penerima email. Judul seperti Mau Bertanya, Tanggapan,
dan sebagainya, cenderung diabaikan karena tidak spesifik.
4. Menggunakan BCC darpada CC pada Email Alamat email adalaha bagian
privasi seseorang. Beberapa orang mungkin kurang suka jika alamat emailnya

disebutkan

kepada

umum.

Mengirim

Email

kebanyak

alamat

menggunakan CC mumungkinkan penerima mengetahui setiap alamat email


yang kita kirim.

Oleh kerena itu, sebaiknya kita menggunakan BCC jika

mengirimkan email secara massal.


5. Membalas Email dengan cepat idealnya membalas email paling lambat 24
jam setelah email itu diterima.

Jika belum sempat membalas, beritahu

pengirim bahwa kita akan membalasnya dikemudian hari.


6. Membaca dulu, baru bertanya ada kalanya kita ikut bergabung pada
sebuah forum diskusi di internet yang membahas salah satu bidang ilmu.
Setiap pertanyaan dan jawaban pada forum selalu diarsipkan untuk dibaca
kembal oleh anggota foru. Usahakan agar kita membaca dulu apa ang sudah
dibahas pada foru tersebut sebelum bertanya.
7. Tidak mengirim File yang terlalu besar Kecepatan untuk akses internet
berbeda-beda. Oleh karena itu, pertimbangan juga jika akan memngirimkan
file. File dengan ukuran lebih dari 5 MB akan memperlambat proses
download. Gunakan program kompresi jika diperlukan.
8. Menggunakan Kutipan di Internet, kutipan diperlukan bila membalas usatu
email atau memberi tanggapan pada milis.

9. Tidak

hanya

Copy-Paste

Internet

memungkinkan

siapapun

untuk

mengambil konten dengan mudah dan cepat. Konten yang kita ambil
tersebut, misalnya sebuah artikel, tentunya hasil jerih payah orang lain ketika
menulisnya.

Catatlah nama

kami serta URL tempat tulisan tersebut, dan

cantumkan ketika kita menggunkaannya sebagai referensi.


10.Kembalai pada diri sendiri prilaku kita berinternet memang tah akan ada
yang memantau.

Diruangan tanpa tatap muka, siapapun bisa berbuat

berdasarkan kehendaknya. Seringkali kita menemukan informasi palsu, katakata tak senonoh, dan prilaku lainnya yang kurang pantas secara etika. Di
Internet juga terdiri dari kumpulan pengguna internet yang entah ada di
mana, berapa umurnya, bagaimana wataknya, dan sebagainya. Menghadapi
dunia macam ini, semestinya kita berlapang dada. Ada baiknya juga bertanya
pada diri sendiri, kita ingin diperlakukan seperti ada dan apa yang kita
lakukan kepada orang lain.
Terdapat dua konsep nitiket yaitu:
1. Netiket pada one tone communication dimana kondisi ini terjadi ketika
seorang pengguna berkomunikasi deng seorang pengguna (face to face)
lainnya.
2. Netiket pada one to many communication

yang berarti

seorang

berkomunikasi dengan banyak orang sekaligus.


Dengan konsep apapun kita berinternet face to face atau one to many
communication alangkah baiknya kita tetap menerapkan etika berinternet yang
telah dijelaskan diatas.

12.4 Pelanggaran Etika di Dunia Internet


Dalam berinternet, walaupun memiliki etika untuk berinternet akan tetapi
tetap saja masih terdapat pelanggaran yang dilakukan oleh penggunanya. Adapun
pemicu pelanggaran tersebut adalah:
1. Motivasi pembuktian diri untuk pengakuan dari orang lain atau kesenangan
Tampak bahwa pelaku ingin membuktikan keahliannya di bidang TI kepada
orang lain. Bentuk kejahatan atau pelanggaran etika yang dapat dilakukan
misalnya menyerang situs (hakcking) dan mengubah sebagian isi (content)

sehingga informasi yang ditampilkan akan menyesatkan pengunjungnya.


Bisa juga mengirimkan email dengan attachment yang sudah mengandung
virus yang terlah diciptakannya agar orang tahu bahwa virus tersebut adalah
buatannya.
2. Dorongan untuk melakukan peperangan tanpa batas orang-orang yang
memiliki motivasi ini adalah orang-orang terpelajar yang saling menyerang
satu sama lain. Pelanggaran yang dilakukakan misalnya membuat situs yang
isinya menyerang atau memberi informasi yang merugikan suatu pihak
secara spesifik atas perbuatan yang dilakukan pihak lawan.
3. Motivasi mencari keuntungan ekonomis faktor ini sangat jelas tujuannya
yaitu untuk mensejahterakan pelakunya dengan keuntungan ekonomis yang
didapat. Duplikasi situs seperti BCA dapat dikatakan terpicu pada motivasi
ini.

Dengan informasi banking yang telah diperoleh maka pelaku dapat

melakukan transaksi keuangan seperti transfer ke rekeningnya pribadi atau


milik orang lain yang masih kerabatnya terlepas dari pengakuan pelaku
bahwa tidak satu pun rekening dan pin yang telah digunakan untuk
bertransaksi.
Berikut ini bebarapa contoh pelanggaran yang pernah terjadi dan menjadi
buah bibir di masyarakat. Diantaranya adalah:
1. Kasus Prita Mulyasari yaitu pencemaran nama baik terhadap seubah rumah
sakit Omni International Alam Sutra Tangerang melalui surat elektronik yang
kemudian menyebar ke berbagai mailing list di dunia maya. Aturan yang
dilanggar adalah Pasal 27 ayat 3 Undang-undang nomor 11 tahun 2008
tentang Informasi dan Transaksi Elektronik (UUITE) dimana Setiap orang
dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membat dapat diaksesnya informasi elektronik dan/atau dokumen
elektronik yang memilik muatan penghinaan dan/atau pencemaran nama
baik.
2. Website Mentawai di hack orang pada tahun 2005 dan Website BI juga di
hack pada tahun yang sama. Atauran yang dilanggar adalah Pasal 30 ayat 2
Undang-undang nomor 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE) berbunyi Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer dan atau sistem elektronik

dengan cara apapun dengan cara melanggar, menerobos, melampaui, atau


menjebol sistem pengamanan.

BAB XIII
CYBER CRIME
13.1 Model Kejahatan
Menurut Edmon Makarim (2001:13) kriminalitas di internet atau kejahatan
internet pada dasaranya adalah suatu tindak pidana yang berkaitan dengan
cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace maupun
kepemilikan pribadi.
Pola umumyang digunakan untuk menyerang jaringan komputer adalah
memperoleh akses terhadap account user dan kemudian menggunakan sistem milik
korban sebagai platform untuk menyerang situs lain. Faktor penyebab kejahatan
internet makin marak dilakukan adalah:
1. Akses internet yang tidak terbatas
2. Kelalaian penggunak komputer. Hal ini merupakan salah satu penyebab
utama kejahatan komputer.
3. Mudah dilakukkan dengan resiko keaman yang kecil dan tidak diperlukan
peralatan yang super modern.

Walupun kejahan internet mudah untuk

dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatic akan teknologi komputer.
5. Sistem keamanan jaringan yang lemah
6. Kurangnya perhatian masyarakat. Masyarakan dan penegak hukum saat ini
masih

memberi

perhatian

yang

sangat

besar

terhadap

kejahatan

konvensional.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan
internet.
Terdapat tiga katagori dalam cybercrime yaitu;
1. Unlawful copying of copyrighted software (cyberpiracy) penggunaan
teknologi komputer untuk :
a. Men-sharing-kan software yang memiliki copyright
b. Mencopy software yang memiliki copyright tanpa seijin produsen yang sah

c. Meniru dan menggunakan hasil karya orang lain yang bercopyright untuk
kepentingan pribadi/komersial
d. Mencetak ulang software atau informasi
e. Mendistribusikan informasi atau software

tersebut melalui jaringan

komputer.
2. Unauthorized access to computer files (cybertrespass) penggunaan
teknologi komputer untuk meningkatkan akses pada:
a. Sistem komputer sebuah organisasi atau individu
b. Website yang di-protect dengan password
c. Penggunaan komputer orang lain secara tidak sah
d. Mengakses record data yang bersifat confidential dengan tujuan mencuri
e. Memindahkan dan mengganti data untuk keuntungan pribadi.
3. Transmitting Computer virus to destroy data (cybervandalism) Penggunaan
teknologi komputer untuk membuat program yang:
a. Mengganggu proses transmisi informasi elektronik
b. Menghancurkan data di komputer
c. Menggunakan virus komputer untuk mencuri data orang lain, time bomb
untuk merusak data.
Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut
cybercrime.Pedophilia, stalking, dan pornografi bisa disebutkan dengan atau tanpa
menggunakan

cyber

technology.Sehingga

hal-hal

diatas

tidak

bisa

disebut

cybercrime dan biasanya disebut cyber-related crime.


Terdapat dua kasus dimana pada kasus pertama penggunaan komputer untuk
menggelapkan pajak dan pada kasus yang kedua
pedophilia melalui internet.

penggunaan komputer untuk

Pada kasus pertama, komputer membantu pelaku

melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa
disebut cyber-assiste crime. Sedangkan pada kasus kedua, cyber technology
memainkan pran yang

lebih signifikan, sehingga bisa disebut cyer-exacerbated

crime.
Pada gambar dibawah ini menggambarkan tentang tingkatan dari kejahatan
internet, digambar tersebut bisa terlihat apa saja yang termasuk kedalam
cybercrime dan apa saja yang termasuk kedalam cyber related crime.

Gambar 13.1 Bagan Kejahatan dengan Internet

13.2 Fakta Cyber Crime Dunia dan Indonesia


Menurut RM Roy Suryo dalam majalah Warta Ekonoi No. 9, 5 Maret 2001 h.
12.

Kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya

ada tiga jenis berdasarkan modusnya, yaitu:


1. Pencurian Nomor Kredit, Menurut Rommy Alkatiry (Wakil Kabid Informatika
KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan
kasus kejahatan internet terbesar yang berkaitan dengan dunia bisnis
internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang
tidak rumit dan bisa dilakukan secar fisik atau on-line. Nama dan kartu kredit
orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala
tempat

yang

melakukan

transaksi

pembayaran

dengan

kartu

kredit)

dimasukkan di aplikasi pembelian barang di internet.


2. Memasuk, momodifikasi atau merusak homepage (hacking). Menurut John S.
Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar
negeri.

Perilaku hacker Indonesia baru sebatas masuk ke suatu situs

komputer orang lain yang ternyata rentan penyusupan dan memberitahukan


kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki
sistem perbankan dan merusak database bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.

Modus yang

paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy

Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang
ada belum menjangkaunya.
Sementara itu Asad Yusuf memerinci kasus-kasus kejahatan internet yang
sering terjadi di Indonesia menjadi lima yaitu:
1.
2.
3.
4.
5.

Pencurian nomor kartu kredit


Pengambilalihan situs web milik orang lain
Pencurian akses internet yang sering dialami oleh ISP.
Kejahatan nama domain
Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

BAB XIV
CYBER LAW DAN UU ITE
14.1 Perundangan Pemanfaatan Teknologi Informasi di Indonesia
Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum
yang memanfaatkan teknologi internet yang dimulai pada saat mulain online dan
seterusnya sampai saat memasuki dunia maya. Ruang lingkup cyber law sangat
luas tidak haya semata-mata mencakup aturan yang mengatur tentang kegiatan
bisnis yang melibatkan konsumen (costumer), manufaktur (manufatures), service,
providers dan pedangan perantara (intermediaries) dengan menggunakan internet
(ecommerce).
Oleh karene itu dalam pembahasan cyber law kita tidak dapat lepas dari
aspek yang menyangkut isu procedural, seperti juridiksi, pembuktian , penyidikan,
konrak/transaksi

elektronik

dan

tanda

tangan

digital/elektronik,

pornografi,

pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam


aktvitas keseharian manusuia, seperti e-commerce, e-government, e-tax, elearning, e-health dan sebagainya.
Menurut Mas Wigrantoro dalam majalah BisTek No. 10, 24 Juli 2000, h. 52
secara garis besar ada lima topic cyberlaw di setiap Negara yaitu:
1. Information

security,

menyangkut

masalah

keotintikan

pengirim

atau

penerima dan itegritas dari pesan yang mengalir melalui internet. Dalam hal
ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai
pengiriman barang melalui internet.
3. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
pengguna maupun penyedia content.
4. Regulatin infromatian content, sejauh mana perangkat hukum mengatur
content yang dialirkan melalui internet
5. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis
melalui internet termasuk perpajakan, restiksi eksport-import, kriminalitas
dan yuridiksi hukum.

Terdapat beberapa kasus dibawah ini mengenai penerapan cyberlaw dunia,


contoh tersebut adalah:
1. Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia berada
di Australia, mengobrak-abrik server di Amerika, aygn ditempati (hosting)
sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili
kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan
adalah adanya hacker Indonesia yang tertangkap di Singapura karena
melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia
diadili dengan hukum Singapura, karena kebetulan semuanya berada di
Singapura.
2. Nama domain (.com, .net, .org, .id, .eg dan seterusnya) pada mulanya tidak
memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama
domain

adalah

perusahaan

identitas

dari

perusahaan.

internet yang menggunakan

Bahkan

kerena

dominnya

.cpm sehingga perusahan-

perusahaan tersebut serig disebut perusahaan dotcom. Pemilihan nama


domain sering berbenturan dengan trademark, nama orang terkenal, dan
seterusnya. Contoh kasus adalah pendaftran domain JuliaRoberts.com oleh
orang yang bukan Julia Roberts (pengedilan memutuskan Julia Roberts yang
betulan yang menang).
3. Pajak (tax) juga merupakan salah satu masalah.

Dalam transaksi yang

dilakukan oelh multi nasional, pajak mana yang digunakan? Seperti contoh di
atas, server berad di Amerika, dimiliki oleh orang Belanda, dan pembeli dari
Rusia. Bagaimana dengan pajaknya? Apakah perlu pajak? Ada usulan dari
pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan
(delivery) melalui saluran internet tidak perlu dikenakan pajak.

Produk-

produk ini biasanya dikenal dengan istilah digitalized Products, yaitu produk
yang dapat di-digital-kan, seperti music, film, software dan buku.

Barang

yang secara fisik dikirimkan secara konvensionla dan melalui pabean,


diusulkan tetap dikenakan pajak.

14.2 Implementasi Hukum Teknologi Informasi di Indonesia


Dalam dunia cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena
hukum dan pengadilan Indonesia tidak memiliki yuridiksi terhadap pelaku dan
perbuatan hukum yang terjadi.Mengingat pelanggaran hukum bersifat internasional

tetap akibatnya justru memiliki implikasi hukum di Indoneesia.

Dalam hukum

internasional, dikenal tiga jenis yuridiksi, yakni:


1. Yuridiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2. Yuridiksi untuk penegakan hukum (the jurisdiction to enforce)
3. Yuridiksi untuk menuntut (the jurisdiction to adjudicate)

Selain itu juga terdapat asas penentuan hukum yaitu:


1. Subjective territoriality,

yang

menekankan

bahwa berlakuknya hukum

ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak


pidananya dilakukan di Negara lain.
2. Objective territoriality, yang menekankan bahwa berlakunya hukum dimana
akaibat utama perbuatan itu terjadi dan memberikan dampak yang sangat
merugikan bagi Negara yang bersangkutan.
3. Nationality, yang menentukan bahwa Negara mempunya yuridiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku.
4. Passive Nationality, yang menekankan bahwa yuridiksi

berdasarkan

kerwarganaegaraan korban.
5. Protective principle, yang menentukan bahwa berlakunya hukum didasarkan
atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan
di luar wilayahnya, umumnya digunakan bila korban adalah Negara atau
pemerintah.
6. Universality, atau asas universal interest jurisdiction. Bahwa setiap Negara
berhak untuk menangkap dan menghukum para pelaku pembajakan.
Terdapat prinsim kompetensi dalam Hukum Perdata Internasional (HPI),
pertama the principle of basis of presence, yang menyatakan bahwa kewenangan
pengadilan untuk mengadili ditentukan oleh tempat tinggal tergugat. Kedua,
principle of efictivness,

yang menyatakan bahwa kewenangan pengadilan

ditentukan oleh dimana harta tergugat berada. Prinsip kedua ini penting untuk
diperhatikan bekenaan dengan pelaksanaan putusan pengadilan asing (forign
judgement enforcement).
Berdasarkan karakateristik diatas maka dapat dikemukakan teori berikut:

1. The theory of the uploader and the downloader, suatu Negara dapat
melarang dalam wilayahnya, kegiatan uploading dan downloading yang
perkirakan dapat bertentangan dengan kepentingannya.
2. The Theory the law the server, pendekatan ini memperlakukan server
dimana halaman web secara fisik beralokasi, yaitu dimana mereka dicatat
sebagai data elektronik
3. The theory of international spaces, ruang cyber dianggap sebagai ruang
keempat (the fourt space), yang menjadi analogi adalah tidak terletak pada
kesamaan fisik, melainkan pada sifat international, yakni soveregnless
quality.
Dengan menimbang penentuan hukum dan Hukum perdata Internasional
(HPI), maka di Indonesia diperlukan cyberlaw, selain itu juga terdapat faktor-faktor
diperlukannya cyberlaw di Indonesia adalah:
1. Kondisi factual menunjukan hamper disetiap kehidupan manusia telah
dipengaruhi oleh pemanfaatan teknologi informasi.
2. Peraturan yang ada belum mampu menjawab persoalan-persoalan yang
timbul di bidang teknologi infromasi.
3. Adanya kekhawatiran dari sebagaian kalangan prihal tidak ada jaminan
hukum dalam beraktivitas di dunia maya.
4. Indonesia sebagai salah satu bagian dari masyarakat dunia, tidak dapat
menghindarkan diri untuk tidak membenahi perangkat hukumnya, terutama
yang berkaitan dengan TI.
5. Persaingan dalam memperebutkan investasi asaing semakin ketat, banyak
Negara lain dalam upaya menarik investor asing dengan berbagai macam
kemudahan fasilitas.

Ketidakpastian Indonesia untuk menyusun UU TI

menjadi faktor penghambat masuknya investasi asing.


14.3

Isi UU ITE dan Manfaat UU ITE


Undang-Undang

Informasi

dan

Transaksi

Elektronik

(UUITE)

mengatur

berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai


medianya.Baik transaksi maupun pemanfaatan informasinya.Pada UUITE ini juga
diatur

berbagai

ancaman

hukuman

bagi

kejahatan

melalui

internet.UUITE

mengakomodir kebutuhan para pelaku bisnis di Internet dan masyarakat pada


umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukt elektronik
dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Undang-Undang Informasi dan Transaksi Elektronik terdiri dari 13 Bab dan 54


Pasal. Berikut ini adalah pokok Undang-Undang Informasi dan Transaksi Elektronik
yaitu:
BAB I : Ketentuan Umum
BAB II : Asas dan Tujuan
BAB III: Informasi, Dokumen dan Tanda Tangan Elektronik
BAB IV

: Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik

BAB V : Transaksi Elektronik


BAB VI

Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak

Pribadi
BAB VII

: Perbuatan yang dilarang

BAB VIII

: Penyelesaian Sengketa

BAB IX

: Peran Pemerintah dan Peran Masyarakat

BAB X

: Penyidikan

BAB XI

: Ketentuan Pidana

BAB XII

: Ketentuan Peralihan

BAB XIII: Ketentuan Penutup


Ada beberapa manfaat dengan adanya undang-undang ITE ini, diantaranya
adalah:
1. UU ini dapat mengantisipasi kemungkinan penyalahgunaan internet yang
dapat merugikan. Aksi membobol sistem pihak lain (cracking) kini dilarang
secara eksplisit. Pencegahan terhadap sabotase terhadap perangkat digital
dan jaringan data yang dapat mengganggu privasi seseorang membutuhkan
suatu sistem security yang baik.
2. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat
perlindungan hukum. Kini Tandatangan Elektronik sudah memiliki kekuatan

hukum sehingga dianggap sama dengan tandatangan konvensional, sehingga


alat bukti elektronik sudah diakui seperti alat bukti lainnya yang diatur dalam
KUHAP.
3. Kegiatan ekonomi bisa mendapatkan perlindungan hukum, misalnya Etourism, E-learning, implementasi EDI, transaksi dagang via, sehingga jika
ada yang melakukan pelanggaran akan bisa segera digugat berdasarkan
pasal-pasal UU ITE ini. Hambatan pengurusan ekspor-import terkait dengan
transaksi

elektronik dapat diminimalkan, apalagi jika nantinya sudah

kerjasama berupa mutual legal assistance sudah dapat terealisasikan.


4. Walaupun masih perlu ada Mutual Legal Assistance (MLA), UU ini sudah
dibuat

dengan

menganut

prinsip

extra

territorial

jurisdictionsehinggakejahatan yang dilakukan oleh seseorang dari luar


Indonesia, akan bisa diadili dengan UU ini.
5. Penyelesaian sengketa juga dapat diselesaikan dengan metode penyelesaian
sengketa alternative atau arbitrase.
6. UU ITE ini memberi peluang sebesar-besarnya kepada pemerintah untuk
mengadakan program pemberdayaan internet (terlepas dari sisi negatifnya)
untuk digunakan sebagai sarana mencerdaskan kehidupan bangsa. Public
awareness harus dibangun secara kontinyu, sehingga bahasa internet di
Indonesia menjadi bahasa yang bermartabat. Tentu saja ini harus dibarengi
dengan infrastruktur yang mumpuni untuk mengurangi dampak negatifnya.
Pembentukan ID-SIRTI tampaknya sudah mengarah ke sana.
Dengan adanya manfaat diatas, akan tetapi juga menimbulkan kontra,
rberikut ini adalah polemik yang terjadi, diantaranya adalah:
1. UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan
pendapat dan bisa menghambar kreativitas dalam ber-internet, terutama
pada pasal 27 ayat (1), Pasal 27 ayat (3), Pasal 28 ayat (2), dan Pasal 31 ayat
(3). Pasal-pasal tersebut pada dianggap umumnya memuat aturan-aturan
warisan pasal karet (haatzai artikelen), karena bersifat lentur, subjektif,

dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman pidana


untuk ketiganya pun tak main-main yaitu penjara paling lama 6 tahun
dan/atau denda paling banyak 1 milyar rupiah
2. Tambahan lagi, dalam konteks pidana, ketiga delik ini berkategori delik formil,
jadi tidak perlu dibuktikan akan adanya akibat dianggap sudah sempurna
perbuatan pidananya. Ketentuan delik formil ini, di masa lalu sering
digunakan untuk menjerat pernyataan-pernyataan yang bersifat kritik. Pasalpasal masih dipermasalahkan oleh sebagian bloger Indonesia.
3. Belum ada pembahasan detail tentang spamming. Dalam pasal 16 UU ITE
mensyaratkan penggunaan sistem elektronik yang aman dengan sempurna,
namun standar spesifikasi yang bagaimana yang digunakan ? Apakah
mengoperasikan web server yang memiliki celah keamanan nantinya akan
melanggar undang-undang?
4. Masih

terbuka

munculnya

moral

hazard

memanfaatkan

kelemahan

pengawasan akibat euforia demokrasi dan otonomi daerah, seperti yang


kadang terjadi pada pelaksanaan K3 dan AMDAL.
5. Masih sarat dengan muatan standar yang tidak jelas, misalnya standar
kesusilaan, definisi perjudian, interpretasi suatu penghinaan. Siapa yang
berhak menilai standarnya ? Ini sejalan dengan kontroversi besar pada
pembahasan undang-undang anti pornografi.
6. Ada

masalah

pengaandaian

yurisdiksi
dimana

hukum

seorang

yang
WNI

belum

membuat

sempurna.
suatu

Ada

suatu

software

kusus

pornografi di luar negeri akan dapat bebas dari tuntutan hukum.

Anda mungkin juga menyukai