PENDAHULUAN
A. Latar Belakang
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan
Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced
Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan
hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam
jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk
jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua
standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang
dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Sistem Informasi merupakan suatu kombinasi teratur dari orang-orang, hardware,
software jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah,dan
menyebarkan informasi dalam sebuah organisasi. Sistem Informasi adalah satu kesatuan data
olahan yang terintegrasi dan saling melengkapi yang menghasilkanoutput baik dalam bentuk
gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk
sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang
bertujuan menghasilkan suatu informasidalam suatu bidang tertentu. Tetapi Pengertian Sistem
Informasi Secara umum merupakan kegiatan atau aktifitas yang melibatkan serangkaian
proses dan berisi informasi- informasi yang digunakan untuk mencapai tujuan. Proses
penggunaan teknologi informasi dan komunikasi merupakan dasar yang muncul dan dikenal
sebagai Informatika Masyarakat. Masyarakat informatika melibatkan diri lebih dari sekedar
pengadopsian teknologi informasi dan komunikasi di dalamnya, tetapi ikut dalam penerapan
teknologi informasi dan komunikasi demi keuntungan masyarakat lokal. Masyarakat
informatika tidak hanya menghadapkan teknologi, tetapi juga gagasan sosial yang dikenal
sebagai modal sosial. Masyarakat informatika juga memperkenalkan dimensi baru ke dalam
konsep pembagian masyarakat berdasarkan modal budaya dan kelas sosial yang
menstratifikasi masyarakat. Michael Gurstein, (Gurstein, 2000), mendeskripsikan masyarakat
informasidengan cara berikut: Masyarakat Informatika adalah aplikasi teknologi informasi
BAB II
PEMBAHASAN
I. INTERNET
A. Pengertian dan Sejarah Internet
Internet merupakan kepanjangan dari interconnected networking, yang mempunyai arti
hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang mencakup
seluruh dunia (jaringan komputer global) dengan melalui jalur telekomunikasi seperti telepon,
radio link, satelit dan lainnya. Istilah INTERNET berasal dari bahasa Latin inter, yang berarti
antara. Internet adalah sebuah dunia maya jaringan computer (interkoneksi) yang terbentuk
dari miliaran komputer di dunia. Internet merupakan hubungan antar berbagai jenis komputer
dan jaringan di dunia yang berbeda system operasi maupun aplikasinya di mana hubungan
tersebut memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang menggunakan
protokol standar dalam berkomunikasi.
Dalam mengatur integrasi dan komunikasi jaringan komputer ini digunakan protokol
yaitu TCP/IP. TCP (Transmission Control Protocol) bertugas memastikan bahwa semua
hubungan bekerja dengan benar, sedangkan IP (Internet Protocol) yang mentransmisikan data
dari satu komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik
transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan, mengatur dan
mengirimkan paket-paket pengiriman data. Untuk dapat ikut serta menggunakan fasilitas
Internet, biasanya Anda harus berlangganan ke salah satu ISP (Internet Service Provider) yang
ada di kota Anda. ISP ini biasanya disebut penyelenggara jasa internet ataupun. Anda dapat
menggunakan fasilitas dari Telkom yakni Telkomnet Instan. Dengan memanfaatkan internet,
pemakaian komputer di seluruh dunia dimungkinkan untuk saling berkomunikasi dan
pemakaian bersama informasi dengan cara saling kirim e-mail, menghubungkan ke komputer
lain, mengirim dan menerima file, membahas topik tertentu pada newsgroup dan lain-lain.
Sejarah internet dimulai dari ARPANet, yaitu sebuah proyek Departemen Pertahanan
Amerika Serikat. Pada tahun 1969 dilakukan sebuah riset yaitu bagaimana cara
menghubungkan suatu komputer dengan komputer lainnya atau membentuk suatu jaringan. Di
tahun 1970 mereka berhasil menghubungkan lebih dari 10 komputer yang membentuk
3
jaringan. Kemudian tahun 1973 jaringan ARPANet mulai dikembangkan di luar Amerika
Serikat. Sejarah internet berlanjut ketika komputer di University College di London ikut
bergabung dengan jaringan ARPANet. Di tahun-tahun selanjutnya jaringan ini semakin
berkembang.
Pada tahun 1982, karena banyaknya komputer yang bergabung maka dibutuhkan sebuah
protokol resmi yang menghubungkan semua komputer dan jaringan dan dibentuklah TCP/IP.
Di tahun 1984 kemudian diperkenalkan sistem penamaan domain yang dikenal dengan DNS
(Domain Name System). Internet kemudian tumbuh secara pesat di tahun 1990-an.
Demikianlah sejarah internet secara singkat.
B. World Wide Web (WWW)
Web merupakan sistem dalam internet yang memiliki fasilitas pencarian dan pemberian
informasi yang cepat dengan menggunakan teknologi hypertext. Untuk membuat Hypertext,
dikembangkan sebuah bahasa pemrograman khusus yang memungkinkan pengikatan alamat
WWW atau file dalam sebuah dokumen. Sesuai dengan fungsinya, bahasa pemrograman ini
disebut Hypertext Mark up Language (HTML). File ini biasanya berextention *.html. Agar
file yang berisi Hypertext ini bisa dikirimkan, diperlukan protokol pengiriman data yang
spesifik yang disebut HyperText Transfer Protocol (HTTP). Untuk menemukan setiap
hubungan Hypertext digunakan Uniform Resource Locator (URL). Karena itu, halaman
WWW juga disebut dokumen URL. Mengakses informasi berupa teks, gambar, suara, film,
dll. Software browser yaitu Microsoft Internet Explorer dan Netscape Communicator.
Ada beberapa jenis web, antara lain Web Search Engine, Web Portal, Web Perusahaan,
dan Web Pribadi. Web Searh Engine adalah web yang memiliki kemampuan untuk melakukan
pencarian dokumen berdasarkan kata kunci tertentu. Selain itu, pencarian informasi dapat pula
dilakukan dengan meng-klik link yang relevan pada web directory. Beberapa alamat web
directory adalah:
a.
b.
c.
d.
3.
4.
5.
1.
Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara
aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang
bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik.
Contoh kasus seperti usaha penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
2. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap
dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa
seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Availability
5
Tidak ada username/password. Pada sistem ini tidak diperlukan username atau
password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang
5. Access Control
6
1) Salah Desain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. bAkan
tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka
biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi.
Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat
dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak,
dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari
pengalaman.
3) Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah
konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara
tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang
penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya
menjadi lubang keamanan.
4) Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan.
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root
(super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator
baru yang teledor dalam menjalankan perintah rm -rf di sistem UNIX (yang
menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh
berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila
system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal
lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan
dengan menggunakan account administrator seperti root tersebut.
1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si
pemilik e-mail address (target) dengan cracker. Cracker mengirimkan email sebanyakbanyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara penanggulangannya:
a. Konsultasi dengan ISP (Internet Service Provider)
b. Protes ke pengirim & ISP pengirim
c. Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh
cracker yang sudah teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai
batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih
mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya
bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap
jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan
suatu hal yang sangat disarankan.
3. Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli
yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker
dapat mencari lewat penye-trap-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer
service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan
yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu,
perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih
mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi.
Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu
pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari
masalah ini.
4. Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari
itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu
perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan
penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu
bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim
password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim
enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak
menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu
sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy
(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan
bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program
merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan.
Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan
lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang
yang tidak berhak ataupun oleh cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker
portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang
banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science
Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang
cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa
program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk
bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika
seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan
celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti
10
berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus
sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan
untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera
dapat mengembalikan websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat
ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan
program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat)
dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut,
sebenarnya si cracker menanamkan program lain yang tidak terlihat oleh user. Misalnya
program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Firewall dan
Ativirus yang selalu di update. Selain itu juga dengan mengupdate Sistem Operasi yang
digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
7. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar
sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa
Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer
server dibuat sibuk sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang menangani
suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang
tidak
memikirkan/
mempertimbangkan
masalah
keamanan
jaringan,
sehingga
11
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari
kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia
internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan
sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website
yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab
banyak upaya pencurian username dan password dengan cara membuat website palsu
yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah
dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan
password,
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti
Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk
menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai
kegiatan berinternet kita dan mencuri semua data penting termasuk username dan
password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan
memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya
berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada
12
beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan Windows, lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang
lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan
yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker
untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file
pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di
komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah
website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita
gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup
ke komputer.
7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin,
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan
berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke
website bisnis internet yang diikuti
13
/ & % $, dan yang paling penting jangan simpan catatan password di komputer dalam
bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet,
jika dompet hilang maka akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet
atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada
dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan egold tidak pernah mengirim email semacam itu.
Manfaat Internet
Pemakai computer atau User dapat melakukan banyak hal melalui intenet, seperti:
tidak diragukan lagi. Sumber-sumber belajar berupa artikel ilmiah, buku, laporan penelitian,
bahan ajar siap pakai, dan media interaktif cukup banyak tersedia. Selain itu, beragam
program dapat dijumpai di internet yang dapat digunakan untuk mengembangkan bahan ajar
yang lebih menarik. Bahkan, bahan-bahan otentik lebih banyak jumlahnya lagi yang
sesungguhnya memiliki nilai pembelajaran bermakna apabila pemanfaatannya dirancang
dengan baik. Hal ini tentu membutuhkan kompetensi guru yang memadai dalam hal
menggunakan perangkat TIK yang sesuai, membuat perencanaan pembelajaran dengan
integrasi TIK, mengevaluasi dan menyediakan bahan yang relevan, melaksanakan
pembelajaran dengan pemanfaatan TIK, dan membuat alat evaluasi.
14
Meluasnya akses terhadap fasilitas komunikasi massa dan alat informasi termasuk
internet dalam beberapa tahun terakhir ini telah menciptakan transformasi yang besar dalam
interaksi sesama manusia. Dunia internet semakin berarti bagi anak-anak. Internet
memungkinkan anak mengambil dan mengolah ilmu pengetahuan ataupun informasi dari
situs-situs yang dikunjunginya tanpa adanya batasan jarak dan waktu. Di samping itu masih
ada manfaat lain yang didapat dari internet, diantaranya:
eksternal.
Internet dapat digunakan untuk semua platform
Internet dapat digunakan siapa saja untuk melakukan akses informasi apa saja dan bahkan
untuk melakukan transaksi bisnis
mereka dengan kemampuan untuk memilih jenis home page yang dapat diakses.
Violence and Gore atau kekejaman dan kesadisan juga banyak ditampilkan. Karena segi
bisnis dan isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan
segala macam cara agar dapat menjual situs mereka. Salah satunya dengan menampilkan
15
16
Informasi Push Marketing biasanya berupa harga dolar, emas, atau saham. Silicon
Graphics
(www.sgi.com)
adalah
perusahaan
yang
membuat
workstation
dan
17
dapat menyediakan layanan get and deliver. E-commerce akan merubah semua kegiatan
marketing dan juga sekaligus memangkas biaya-biaya operasional untuk kegiatan trading
(perdagangan).
Adapun pendapat mengenai pengertian E-Commerce bahwa E-commerce mengacu pada
internet untuk belanja online dan jangkauan lebih sempit. dimana e-commerce adalah
subperangkat dari E-Bisnis. cara pembayarannya: melalui transfer uang secara digital seperti
melalui account paypal atau kartu credit Sedangkan, E-Bisnis mengacu pada internet tapi
jangkauan lebih luas. area bisnisnya terjadi ketika perusahaan atau individu berkomunikasi
dengan klien atau nasabah melalui e-mail tapi pemasaran atau penjualan di lakukan dengan
internet. dengan begitu dapat memberikan keuntungan berupa keamanan fleksibililtas dan
efisiensi. cara pembayarannya yaitu dengan melaui pembayaran digital secara E-Gold dan
sudah di akui di seluruh dunia dalam melakukan transaksi online.
Pada umumnya pengunjung Website dapat melihat barang atau produk yang dijual
secara online (24 jam sehari) serta dapat melakukan correspondence dengan pihak penjual
atau pemilik website yang dilakukan melalui email. Dalam prakteknya, berbelanja di web
memerlukan koneksi ke internet dan browser yang mendukung transaksi elektronik yang
aman, seperti Microsoft Internet Explorer dan Netscape Navigator. Microsoft dan Netscape,
bekerja sama dengan perusahaan kartu kredit (Visa dan MasterCard), serta perusahaanperusahaan internet security (seperti VeriSign), telah membuat standar enkripsi khusus yang
membuat transaksi melalui web menjadi sangat aman. Bahkan, Visa dan MasterCard
menyediakan jaminan keamanan 100% kepada pengguna credit cardnya yang menggunakan
e-com.
Adapun proses yang terdapat dalam E-Commerce adalah sebagai berikut :
1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
2. Pemesanan secara langsung dan tersedianya tagihan.
3. Secar otomatis account pelanggan dapat secara aman (baik nomor rekening maupun
nomor kartu kredit).
4. Pembayaran yang dilakukan secara langsung (online) dan penanganan transaksi.
Adapun
keuntungan
yang
diperoleh
dengan
menggunakan
transaksi
melalui
19
2. Mengurangi biaya-biaya yang berhubungan dengan kertas, seperti biaya pos surat, port,
dan sebagainya.
3. Mengurangi keterlambatan dengan menggunakan transfer elektronik/pembayaran yang
tepat waktu dan dapat langsung dicek.
4. Mempercepat pelayanan ke pelanggan, dan pelayanan lebih responsif.
A. Macam macam E-Commerce
Kita mengenal adanya pure e-commerce dan partial e-commerce. Suatu e-commerce
dikategorikan pure atau partial berdasarkan pada tingkat digitasi dari suatu produk yang
diperdagangkan, proses, dan agen pengirimannya. Apabila segala aspek dalam sistem ecommerce itu digital maka dapat dikategorikan sebagai pure e-commerce. Selain itu, ciri lain
dari pure e-commerce adalah organisasi penyelenggara benar-benar organisasi online,
menggunakan model bisnis new-economy organization, dan menjual produk atau jasanya
hanya secara online. Sedangkan, partial e-commerce dicirikan dengan penggabungan antara
aspek digital dan tradisional/fisik, penggunaan model bisnis click-and-mortar organization
(penggabungan antara offline dan online), serta melakukan kegiatan-kegiatan bisnis utamanya
di dunia nyata.
E-Commerce dapat dibagi menjadi beberapa klasifikasi yang memiliki karakteristik
berbeda-beda, antara lain:
Business to Business (B2B)
B2B menyatakan bentuk jual-beli produk atau jasa yang melibatkan dua atau beberapa
perusahaan dan dilakukan secara elektronis. Dalam hal ini, baik pembeli maupun penjual
adalah sebuah perusahaan dan bukan perorangan. Biasanya transaksi ini dilakukan karena
mereka telah saling mengetahui satu sama lain dan transaksi jual beli tersebut dilakukan untuk
menjalin kerjasama antara perusahaan itu.
Keuntungan yang didapatkan :
1.
2.
3.
4.
20
sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat
disusun sesuai dengan kebutuhan dan kepercayaan (trust).
2. Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala, misalnya
setiap hari, dengan format data yang sudah disepakati bersama. Dengan kata lain,
servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua
entiti yang menggunakan standar yang sama.
3. Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus
menunggu partnernya.
4. Model yang umum digunakan adalah peer-to-peer, dimana processing intelligence dapat
didistribusikan di kedua pelaku bisnis.
Business to Business E-Commerce umumnya menggunakan mekanisme Electronic
Data Interchange (EDI). Sayangnya banyak standar EDI yang digunakan sehingga
menyulitkan interkomunikasi antar pelaku bisnis. Standar yang ada saat ini antara lain:
EDIFACT, ANSI X.12, SPEC 2000, CARGO-IMP, TRADACOMS, IEF, GENCOD,
EANCOM, ODETTE, CII. Selain standar yang disebutkan di atas, masih ada formatformat lain yang sifatnya proprietary. Jika anda memiliki beberapa partner bisnis yang
sudah menggunakan standar yang berbeda, maka anda harus memiliki sistem untuk
melakukan konversi dari satu format ke format lain. Saat ini sudah tersedia produk yang
dapat melakukan konversi seperti ini. Pendekatan lain yang sekarang cukup populer
dalam standarisasi pengiriman data adalah menggunakan Extensible Markup Language
(XML) yang dikembangkan oleh World Wide Web Consortium (W3C). XML menyimpan
struktur dan jenis elemen data di dalam dokumennya dalam bentuk tags seperti HTML
tags sehingga sangat efektif digunakan untuk sistem yang berbeda. Kelompok yang
mengambil
jalan
menggunakan jaringan tersendiri yang sering disebut VAN (Value Added Network).
Populernya jaringan komputer Internet memacu inisiatif EDI melalui jaringan Internet,
atau dikenal dengan nama EDI over Internet.
Topik yang juga mungkin termasuk di dalam business-to-business e-commerce
adalah electronic/Internet procurement dan Enterprise Resource Planning (ERP). Hal
ini adalah implementasi penggunaan teknologi informasi pada perusahaan dan pada
manufakturing.
Sebagai
contoh,
perusahaan
21
Cisco
maju
pesat dikarenakan
menggunakan
teknologi
informasi
sehingga
dapat menjalankan
just-in-time
lain
adalah
Dell
(www.dell.com),
Cisco
(www.cisco.com),
dan
Amazon
(www.amazon.com).
Business to Consumer eCommerce memiliki karakteristik sebagai berikut:
1. Terbuka untuk umum, dimana informasi disebarkan ke umum.
2. Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat
digunakan oleh khalayak ramai. Sebagai contoh, karena sistem web sudah umum
digunakan maka servis diberikan dengan menggunakan basis web.
3. Servis diberikan berdasarkan permohonan (on demand). Konsumer melakukan inisiatif
dan produser harus siap memberikan respon sesuai dengan permohonan.
4. Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer)
menggunakan sistem yang minimal (berbasis Web) dan processing (business
procedure) diletakkan di sisi server.
Business to Consumer eCommerce memiliki permasalahan yang berbeda.
Mekanisme untuk mendekati consumer pada saat ini menggunakan bermacam-macam
pendekatan seperti misalnya dengan menggunakan electronic shopping mall atau
menggunakan konsep portal.
Electronic shopping mall menggunakan web sites untuk menjajakan produk dan
servis. Para penjual produk dan servis membuat sebuah storefront yang menyediakan
katalog produk dan servis yang diberikannya. Calon pembeli dapat melihat-lihat produk
dan servis
yang
tersedia
seperti
halnya
dalam
kehidupan
sehari-hari
dengan
melakukan window shopping. Bedanya, (calon) pembeli dapat melakukan shopping ini
kapan saja dan darimana saja dia berada tanpa dibatasi oleh jam buka toko.
22
Contoh penggunaan web site untuk menjajakan produk dan servis antara lain:
1. Amazon http://www.amazon.com, Amazon merupakan toko buku virtual yang menjual
buku melalui web sitenya.
2. Bay http://www.ebay.com, merupakan tempat lelang on-line.
3. NetMarket http://www.netmarket.com, Yang merupakan direct marketing dari Cendant
(hasil merge dari HFC, CUC International, Forbes projects). NetMarket akan mampu
menjual 95% dari kebutuhan rumah tangga sehari-hari.
Konsep portal agak sedikit berbeda dengan electronic shopping mall, dimana
pengelola portal menyediakan semua servis di portalnya (yang biasanya berbasis web).
Sebagai contoh, portal menyediakan eMail gratis yang berbasis Web bagi para
pelanggannya sehingga diharapkan sang pelanggan selalu kembali ke portal tersebut.
Contoh portal antara lain:
a. Netscape Home <http://home.netscape.com
b. My Yahoo
Aplikasi E-Commerce
E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas
biaya-biaya operasional untuk kegiatan trading (perdagangan). Beberapa aplikasi ecommerce, antara lain:
Industri pariwisata dan biro perjalanan, contoh: www.expedia.com, internet job market,
contoh: www.monster.com, real estate, contoh: www.ired.com, perdagangan saham online,
contoh: www.etrade.com, internet banking, contoh: www.bii.co.id, lelang online, contoh:
www.bekas.com, online publishing, contoh: www.kompas.com, virtual universities atau euniversity contoh: www.cityu.edu.hk, online consulting, contoh: www.knowledgespace.com ,
e-insurance, contoh: www.insurerate.com, electronic stamp, contoh: www.estamp.com, dan
sebagainya.
Proses yang ada dalam E-commerce adalah sebagai berikut :
a. Presentasi elektronis (Pembuatan website) untuk produk dan layanan.
b. Pemesanan secara langsung dan tersedianya tagihan.
c. Otomasi account pelanggan secara aman (baik nomor rekening maupun nomor kartu
kredit).
d. Pembayaran yang dilakukan secara langsung (online) dan penanganan transaksi.
23
25
membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau mengabaikan
standar keselamatan dan keamanan.
4. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak bekerja di bawah
pengaruh alkhohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja.
5. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja dan
penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan supervisor dan
manajemen serta harus sesuai dengan standar keamanan bekerja. Setiap penemuan
pelanggaran perilaku atau keamanan harus segera dilaporkan.
6. Berpegang pada peraturan kerja dan kebijakan pengupahan lain.
7. Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan perusahaan,
rahasia dagang atau aktiva.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan seperti
sumber daya manusia, penggunaan komputer, atau jasa luar.
Pentingnya Etika Komputer
Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada komputer,
yaitu:
1. Kelenturan Logika
2. Faktor Transformasi
sesuatu.
3. Faktor tak kasat mata
Semua
operasi
internal
komputer
tersembunyi
dari
penglihatan.
Ketiga faktor diatas membuka peluang pada nilai - nilai pemprograman yang tidak
terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
Etika
: Satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu,
kelompok dan
masyarakat.
Hukum
26
Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para
manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku. Hukum paling
mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika dan moral tidak
didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.
Etika dan Jasa Informasi
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial tekhnologi
komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan tekhnologi tsb secara
etis. Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO (Chief
Information Officer). Etika komputer terdiri dari dua aktivitas utama yaitu :
1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan - kebijakan yang
memastikan bahwa teknologi tersebut secara tepat.
Kekuatan yg dimiliki CIO dalam menerapkan etika IT (Information Technology) pada
perusahaannya dan jg masyarakat sangat dipengaruhi kesadaran hukum, budaya etika dan
kode etik profesional oleh CIO itu sendiri.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga bertanggungjawab.
Keterlibatan seluruh perusahaan merupakan keharusan mutlak dalam dunia end user
computing saat ini semua manajer di semua area bertanggungjawab atas penggunaan
komputer yang etis di area mereka. Selain manajer setiap pegawai bertanggungjawab atas
aktivitas mereka yang berhubungan dengan komputer.
27
Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis mengenai sifat
dan dampak sosial dari pemanfaatan teknologi infomasi serta formulasi dan justifikasi atas
kebijakan untuk menggunakan teknologi tersebut secara etis. Kelenturan logis dari teknologi
memungkinkan seseorang secara tidak bertanggung jawab memprogram komputer untuk
melakukan apapun yang diinginkannya demi kepentingan diri atau kelompok tertentu.
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar
daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena
kesadaran bahwa komputer dapat menganggu hak privasi individual.
Dalam dunia bisnis salah satu alasan utama perhatian tsb adalah pembajakan perangkat
alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar
setahun. Namun subyek etika komputer lebih dalam daripada masalah privasi dan
pembajakan. Komputer adalah peralatan sosial yang penuh daya dan dapat membantu atau
mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya.
Apakah itu Etika Komputer ?
Etika komputer didefinisikan sebagai analisis mengenai sifat dan dampak sosial
teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi
tersebut secara etis. Karena itu, etika komputer terdiri dari dua aktifitas utama, dan pimpinan
organisasi yang paling bertanggungjawab atas aktifitas tersebut. Kedua aktifitas tersebut
adalah:
1. waspada dan sadar bagaimana komputer mempengaruhi masyarakat;
2. karena itu harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang
memastikan bahwa teknologi tersebut digunakan secara tepat.
Namun ada satu hal yang sangat penting, yaitu bukan hanya pimpinan puncak sendiri
yang bertanggungjawab atas etika komputer; para pimpinan dilapis kedua, dan ketiga lainnya
juga bertanggungajawab. Keterlibatan seluruh organisasi merupakan keharusan mutlak dalam
dunia end-user computing saat ini, semua pimpinan di semua lapisan bertanggungjawab atas
penggunaan komputer yang etis di area mereka; selain itu, setiap pegawai bertanggungjawab
juga atas aktifitas mereka yang berhubungan dengan komputer.
Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu:
28
29
BAB III
PENUTUP
I. Kesimpulan
Internet merupakan kepanjangan dari interconnected networking, yang mempunyai arti
hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang mencakup
seluruh dunia (jaringan komputer global) dengan melalui jalur telekomunikasi seperti telepon,
radio link, satelit dan lainnya. Internet merupakan hubungan antar berbagai jenis komputer
dan jaringan di dunia yang berbeda system operasi maupun aplikasinya di mana hubungan
tersebut memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang menggunakan
protokol standar dalam berkomunikasi.
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang
aman.
b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa
metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan
menggunakan Firewall.
c. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti
scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang,
dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik.
30
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk
menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet memiliki itikad
yang baik dalam menggunakan jaringan internet.
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam
suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan
sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang menggunakan
atau yang mempengaruhi oleh output informasinya. Kontrak ini tidak tertulis tetapi tersirat
dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut, menyatakan bahwa :
1. Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang.
2. Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer.
3. Hak milik intelektual akan dilindungi.
4. Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari
ketidaktahuan informasi.
Etika komputer mengharuskan CIO untuk waspada pada etika penggunaan komputer
dan menempatkan kebijakan yang memastikan kepatuhan pada budaya etika. Manajermanajer lain dan semua pegawai yang menggunakan komputer atau yang terpengaruh oleh
komputer turut bergabung dengan CIO dalam tanggung jawab ini. Masyarakat mementingkan
etika komputer karena tiga alasan dasar, yaitu :
1. Logika kelenturan komputer.
2. Komputer mengubah cara hidup dan kerja kita.
3. Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemprograman yang
tidak terlihat.
31
DAFTAR PUSTAKA
http://rezkirasyak.blogspot.co.id/2012/05/makalah-sejarahkegunaan-internetdan.html
http://yuhartadi.blogspot.co.id/2013/11/makalah-e-commerce.html
http://www.slideshare.net/taqwanuddin/implikasi-etis-etika-informasi
32
DAFTAR HADIR
No
NPK
Nama
.
1
2
3
4
5
6
7
8
9
10
33
Paraf
11
12
DAFTAR PENANYA
No
NPK
Nama
.
1
2
3
4
5
34
Paraf