Anda di halaman 1dari 34

BAB I

PENDAHULUAN

A. Latar Belakang
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan
Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced
Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan
hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam
jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk
jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua
standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang
dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Sistem Informasi merupakan suatu kombinasi teratur dari orang-orang, hardware,
software jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah,dan
menyebarkan informasi dalam sebuah organisasi. Sistem Informasi adalah satu kesatuan data
olahan yang terintegrasi dan saling melengkapi yang menghasilkanoutput baik dalam bentuk
gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk
sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang
bertujuan menghasilkan suatu informasidalam suatu bidang tertentu. Tetapi Pengertian Sistem
Informasi Secara umum merupakan kegiatan atau aktifitas yang melibatkan serangkaian
proses dan berisi informasi- informasi yang digunakan untuk mencapai tujuan. Proses
penggunaan teknologi informasi dan komunikasi merupakan dasar yang muncul dan dikenal
sebagai Informatika Masyarakat. Masyarakat informatika melibatkan diri lebih dari sekedar
pengadopsian teknologi informasi dan komunikasi di dalamnya, tetapi ikut dalam penerapan
teknologi informasi dan komunikasi demi keuntungan masyarakat lokal. Masyarakat
informatika tidak hanya menghadapkan teknologi, tetapi juga gagasan sosial yang dikenal
sebagai modal sosial. Masyarakat informatika juga memperkenalkan dimensi baru ke dalam
konsep pembagian masyarakat berdasarkan modal budaya dan kelas sosial yang
menstratifikasi masyarakat. Michael Gurstein, (Gurstein, 2000), mendeskripsikan masyarakat
informasidengan cara berikut: Masyarakat Informatika adalah aplikasi teknologi informasi

dankomunikasi untuk memungkinkan proses masyarakat dan pencapaian tujuan masyarakat


yang mencakup pembagian digital di dalam maupun antar masyarakat.

BAB II
PEMBAHASAN

I. INTERNET
A. Pengertian dan Sejarah Internet
Internet merupakan kepanjangan dari interconnected networking, yang mempunyai arti
hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang mencakup
seluruh dunia (jaringan komputer global) dengan melalui jalur telekomunikasi seperti telepon,
radio link, satelit dan lainnya. Istilah INTERNET berasal dari bahasa Latin inter, yang berarti
antara. Internet adalah sebuah dunia maya jaringan computer (interkoneksi) yang terbentuk
dari miliaran komputer di dunia. Internet merupakan hubungan antar berbagai jenis komputer
dan jaringan di dunia yang berbeda system operasi maupun aplikasinya di mana hubungan
tersebut memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang menggunakan
protokol standar dalam berkomunikasi.
Dalam mengatur integrasi dan komunikasi jaringan komputer ini digunakan protokol
yaitu TCP/IP. TCP (Transmission Control Protocol) bertugas memastikan bahwa semua
hubungan bekerja dengan benar, sedangkan IP (Internet Protocol) yang mentransmisikan data
dari satu komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik
transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan, mengatur dan
mengirimkan paket-paket pengiriman data. Untuk dapat ikut serta menggunakan fasilitas
Internet, biasanya Anda harus berlangganan ke salah satu ISP (Internet Service Provider) yang
ada di kota Anda. ISP ini biasanya disebut penyelenggara jasa internet ataupun. Anda dapat
menggunakan fasilitas dari Telkom yakni Telkomnet Instan. Dengan memanfaatkan internet,
pemakaian komputer di seluruh dunia dimungkinkan untuk saling berkomunikasi dan
pemakaian bersama informasi dengan cara saling kirim e-mail, menghubungkan ke komputer
lain, mengirim dan menerima file, membahas topik tertentu pada newsgroup dan lain-lain.
Sejarah internet dimulai dari ARPANet, yaitu sebuah proyek Departemen Pertahanan
Amerika Serikat. Pada tahun 1969 dilakukan sebuah riset yaitu bagaimana cara
menghubungkan suatu komputer dengan komputer lainnya atau membentuk suatu jaringan. Di
tahun 1970 mereka berhasil menghubungkan lebih dari 10 komputer yang membentuk
3

jaringan. Kemudian tahun 1973 jaringan ARPANet mulai dikembangkan di luar Amerika
Serikat. Sejarah internet berlanjut ketika komputer di University College di London ikut
bergabung dengan jaringan ARPANet. Di tahun-tahun selanjutnya jaringan ini semakin
berkembang.
Pada tahun 1982, karena banyaknya komputer yang bergabung maka dibutuhkan sebuah
protokol resmi yang menghubungkan semua komputer dan jaringan dan dibentuklah TCP/IP.
Di tahun 1984 kemudian diperkenalkan sistem penamaan domain yang dikenal dengan DNS
(Domain Name System). Internet kemudian tumbuh secara pesat di tahun 1990-an.
Demikianlah sejarah internet secara singkat.
B. World Wide Web (WWW)
Web merupakan sistem dalam internet yang memiliki fasilitas pencarian dan pemberian
informasi yang cepat dengan menggunakan teknologi hypertext. Untuk membuat Hypertext,
dikembangkan sebuah bahasa pemrograman khusus yang memungkinkan pengikatan alamat
WWW atau file dalam sebuah dokumen. Sesuai dengan fungsinya, bahasa pemrograman ini
disebut Hypertext Mark up Language (HTML). File ini biasanya berextention *.html. Agar
file yang berisi Hypertext ini bisa dikirimkan, diperlukan protokol pengiriman data yang
spesifik yang disebut HyperText Transfer Protocol (HTTP). Untuk menemukan setiap
hubungan Hypertext digunakan Uniform Resource Locator (URL). Karena itu, halaman
WWW juga disebut dokumen URL. Mengakses informasi berupa teks, gambar, suara, film,
dll. Software browser yaitu Microsoft Internet Explorer dan Netscape Communicator.
Ada beberapa jenis web, antara lain Web Search Engine, Web Portal, Web Perusahaan,
dan Web Pribadi. Web Searh Engine adalah web yang memiliki kemampuan untuk melakukan
pencarian dokumen berdasarkan kata kunci tertentu. Selain itu, pencarian informasi dapat pula
dilakukan dengan meng-klik link yang relevan pada web directory. Beberapa alamat web
directory adalah:
a.
b.
c.
d.

Yahoo Directory (dir.yahoo.com);


Jayde Directory (www.jayde.com/);
Alive Directory (www.alivedirectory.com/);
A1 Web Directory (www.a1webdirectory.org)

C. Sekuriti Internet (Internet Security)


Alasan Ketidakamanan Internet:
1.
Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang
mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan
diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan
internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti
2.

dengan baik tentang keamanan internet.


Masih banyaknya hole (lubang) di sistem komputer dan jaringan yang dapat

3.

dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.


Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain,

4.
5.

sehingga nafsu pribadilah yang akan menguasai si user;


Kurangnya kesadaran adanya hole kejahatan di internet oleh kebanyakan user.
Belum adanya standar keamanan manajemen jaringan internet.
Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting
yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi
maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat
keamanan Internet di bawah ini.

1.

Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara
aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang
bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik.
Contoh kasus seperti usaha penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
2. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap
dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa
seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Availability
5

Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat


digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan
denial of service attack (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
4. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi
adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk menjagaintellectual property,
yaitu dengan meni dokumen atau hasil karya dengan tangan pembuat ) dan digital
signature.
Metode authenticity yang paling umum digunakan adalah penggunaan
username beserta password-nya. Metode username/password ini ada berbagai macam
jenisnya, berikut ini adalah macam-macam metode username/password:

Tidak ada username/password. Pada sistem ini tidak diperlukan username atau
password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang

palin tidak aman.


Statis username/password. Pada metode ini username/password tidak berubah
sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka,

eavesdropping, theft, dan password cracking program.


Expired username/password. Pada metode ini username/password akan tidak
berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya
oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password
cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding

dengan statis username/password.


One-Time Password (OTP). Metode ini merupakan metoda yang teraman dari
semua metode username/password. Kebanyakan sistem OTP berdasarkan pada
secret passphrase, yang digunakan untuk membuat daftar password. OTP
memaksa user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.

5. Access Control
6

Sistem harus dapat melakukan kontrol akses. Merupakan


kepada informasi. berhubungan dengan masalah

cara pengaturan akses

authentication dan juga privacy

menggunakan kombinasi userid/password atau dengan


6. NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak,
menyangkal transaksi yang telah dilakukannya.
Security Attack Models
Menurut W. Stallings [William Stallings, Network and Internetwork Security, Prentice
Hall, 1995.] serangan (attack) terdiri dari :
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah denial of service
attack.
2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.

Sumber lubang keamanan


Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design
flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

1) Salah Desain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. bAkan
tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka
biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi.
Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat
dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak,
dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari
pengalaman.
3) Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah
konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara
tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang
penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya
menjadi lubang keamanan.
4) Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan.
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root
(super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator
baru yang teledor dalam menjalankan perintah rm -rf di sistem UNIX (yang
menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh
berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila
system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal
lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan
dengan menggunakan account administrator seperti root tersebut.

Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya


8

1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si
pemilik e-mail address (target) dengan cracker. Cracker mengirimkan email sebanyakbanyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara penanggulangannya:
a. Konsultasi dengan ISP (Internet Service Provider)
b. Protes ke pengirim & ISP pengirim
c. Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh
cracker yang sudah teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai
batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih
mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya
bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap
jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan
suatu hal yang sangat disarankan.
3. Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli
yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker
dapat mencari lewat penye-trap-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer
service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan
yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu,
perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih
mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi.
Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu

pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari
masalah ini.
4. Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari
itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu
perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan
penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu
bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim
password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim
enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak
menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu
sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy
(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan
bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program
merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan.
Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan
lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang
yang tidak berhak ataupun oleh cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker
portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang
banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science
Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang
cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa
program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk
bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika
seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan
celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti
10

berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus
sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan
untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera
dapat mengembalikan websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat
ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan
program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat)
dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut,
sebenarnya si cracker menanamkan program lain yang tidak terlihat oleh user. Misalnya
program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Firewall dan
Ativirus yang selalu di update. Selain itu juga dengan mengupdate Sistem Operasi yang
digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
7. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar
sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa
Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer
server dibuat sibuk sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang menangani
suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang
tidak

memikirkan/

mempertimbangkan

masalah

keamanan

jaringan,

sehingga

penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak


terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna
yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya
selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh
pembuat program.
Cara Aman Berselancar di Dunia Maya

11

Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari
kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia
internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan
sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website
yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab
banyak upaya pencurian username dan password dengan cara membuat website palsu
yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah
dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan
password,
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti
Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk
menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai
kegiatan berinternet kita dan mencuri semua data penting termasuk username dan
password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan
memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya
berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada

12

beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan Windows, lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang
lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan
yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker
untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file
pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di
komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah
website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita
gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup
ke komputer.
7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin,
sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan
berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke
website bisnis internet yang diikuti

8. Buat password yang sukar ditebak


Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang
peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari.
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > )

13

/ & % $, dan yang paling penting jangan simpan catatan password di komputer dalam
bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet,
jika dompet hilang maka akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet
atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada
dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan egold tidak pernah mengirim email semacam itu.

Manfaat Internet
Pemakai computer atau User dapat melakukan banyak hal melalui intenet, seperti:

Mencari informasi (hosting)


Belanja (e-commerce)
Berkirim surat (e-mail)
Mengobrol (chatting)
Research dengan intenet
Manfaat Internet dalam dunia pendidikan, khususnya dalam menunjang pembelajaran,

tidak diragukan lagi. Sumber-sumber belajar berupa artikel ilmiah, buku, laporan penelitian,
bahan ajar siap pakai, dan media interaktif cukup banyak tersedia. Selain itu, beragam
program dapat dijumpai di internet yang dapat digunakan untuk mengembangkan bahan ajar
yang lebih menarik. Bahkan, bahan-bahan otentik lebih banyak jumlahnya lagi yang
sesungguhnya memiliki nilai pembelajaran bermakna apabila pemanfaatannya dirancang
dengan baik. Hal ini tentu membutuhkan kompetensi guru yang memadai dalam hal
menggunakan perangkat TIK yang sesuai, membuat perencanaan pembelajaran dengan
integrasi TIK, mengevaluasi dan menyediakan bahan yang relevan, melaksanakan
pembelajaran dengan pemanfaatan TIK, dan membuat alat evaluasi.

Dampak Positif Internet

14

Meluasnya akses terhadap fasilitas komunikasi massa dan alat informasi termasuk
internet dalam beberapa tahun terakhir ini telah menciptakan transformasi yang besar dalam
interaksi sesama manusia. Dunia internet semakin berarti bagi anak-anak. Internet
memungkinkan anak mengambil dan mengolah ilmu pengetahuan ataupun informasi dari
situs-situs yang dikunjunginya tanpa adanya batasan jarak dan waktu. Di samping itu masih
ada manfaat lain yang didapat dari internet, diantaranya:

Internet menghubungkan jutaan komputer yang tersebar di seluruh dunia


Internet tidak terikat pada organisasi apapun
Dengan Internet, organisasi dapat bertukar informasi baik secara internal maupun

eksternal.
Internet dapat digunakan untuk semua platform
Internet dapat digunakan siapa saja untuk melakukan akses informasi apa saja dan bahkan
untuk melakukan transaksi bisnis

Dampak Negatif Internet

Pornografi, anggapan yang mengatakan bahwa internet identik dengan pornografi


memang tidak salah. Dengan penyampaian informasi yang dimiliki internet, pornografi
pun merajarela. Untuk mengatasi hal ini, para produsen browser melengkapi program

mereka dengan kemampuan untuk memilih jenis home page yang dapat diakses.
Violence and Gore atau kekejaman dan kesadisan juga banyak ditampilkan. Karena segi
bisnis dan isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan
segala macam cara agar dapat menjual situs mereka. Salah satunya dengan menampilkan

hal-hal yang bersifat tabu.


Penipuan, hal ini memang merajalela di bidang apapun, internet pun tak luput dari

serangan penipu. Cara terbaik adalah tidak mengindahkan hal ini.


Carding merupakan aktivitas pembelian barang di Internet menggunakan kartu kredit
bajakan. Cara belanja menggunakan kartu kredit adalah cara yang paling banyak
digunakan dalam dunia Internet karena bersifat real-time (langsung). Para pelakunya

paling banyak melakukan kejahatan dalam bidang ini.


Perjudian, dengan jaringan yang tersedia para penjudi tidak perlu pergi ke tempat khusus
untuk memenuhi kebutuhannya.

Penggunaan Internet Dalam Bisnis

15

Penggunaan internet dalam bisnis mengalami perkembangan, dari pertukaran informasi


secara elektronik ke aplikasi strategi bisnis, seperti: pemasaran, penjualan, dan pelayanan
pelanggan. Tabel 1 menunjukkan sepuluh perusahaan rangking tertinggi di Amerika Serikat
yang telah menerapkan internet untuk strategi bisnis. Internet mendukung komunikasi dan
kerja sama global antara pegawai, konsumen, penjual, dan rekan bisnis yang lain. Internet
memungkinkan orang dari organisasi atau lokasi yang berbeda bekerja sama sebagai satu tim
virtual untuk mengembangkan, memproduksi, memasarkan, dan memelihara produk atau
pelayanan. Dengan internet memungkinkan aplikasi Electronic Commerce (EC) dapat
digunakan pada jaringan global, dan biasanya dilengkapi dengan aplikasi pemrosesan pesanan
secara On-line, Electronic Data Interchange (EDI) untuk mengirim dokumen bisnis, dan
keamanan sistem pembayaran Electronic Funds Transfer (EFT).
Akibat internet, pemasaran terhadap perusahaan, produk, dan pelayanan menjadi proses
yang interaktif saat ini. Situs Web perusahaan bukan hanya sekedar menyajikan katalog
produk dan media promosi, melainkan digunakan untuk berdialog, berdiskusi, dan
berkonsultasi dengan konsumen secara On-line, bulletin boards, kuesioner elektronik, mailing
lists, dan pengiriman surat elektronik. Sehingga konsumen dapat dilibatkan secara langsung
dalam perancangan, pengembangan, pemasaran, dan penjualan produk.
Pemasaran Interaktif
Tujuan dari pemasaran interaktif adalah untuk memikat dan memelihara konsumen yang
akan menjadi rekan bisnis dalam penciptaan, pembelian, dan pengembangan produk dan
layanan. Konsumen tidak hanya sebagai peserta pasif yang menerima iklan sebelum membeli,
melainkan konsumen diharapkan proaktif dan interaktif dalam pemasaran. Proses pemasaran
interaktif meliputi 2 metode: Push dan Pull Marketing. Maksudnya adalah bahan pemasaran
disajikan pada layar komputer konsumen menggunakan teknologi Push dan Pull Marketing.
Pull Marketing menyerahkan sepenuhnya kepada konsumen yang membutuhkan informasi,
baik melalui internet atau Web menggunakan Web browser; untuk mencari, membaca atau
download informasi dari situs Web perusahaan. Sedangkan Push Marketing lebih
menggantungkan pada Software Web Broadcasters atau Net Broadcasters, seperti: PointCast,
BackWeb, dan Castanet. Software tersebut secara otomatis mengirim macam-macam
informasi yang dipilih oleh konsumen dari Web sumber ke komputer konsumen, bisa
ditampilkan berupa Barner atau Screen Server pada komputer konsumen.

16

Informasi Push Marketing biasanya berupa harga dolar, emas, atau saham. Silicon
Graphics

(www.sgi.com)

adalah

perusahaan

yang

membuat

workstation

dan

minisupercomputer dengan teknologi handal. Komputer produk SGI digunakan untuk


membuat photorealistic images, misal: film Hollywood dan video game. SGI telah
menerapkan pemasaran interaktif sebagai komponen pedoman strategi untuk memenangkan
kompetisi. Staff pemasaran, teknisi, konsumen support SGI dilibatkan dalam diskusi dan
newsgroups internet. Sehingga pada saat ada konsumen yang menulis E-mail untuk bertanya
atau mengomentari produk SGI, staff teknisi dan konsumen support dapat berdialog langsung
dengan konsumen, bukan hanya sekedar menjawab pertanyaan saja, melainkan konsumen
dapat juga dilibatkan dalam pengembangan produk.
Tujuan perusahaan membangun situs komersial pada World Wide Web adalah:
a. Menarik konsumen baru melalui pemasaran dan periklanan Web.
b. Memperbaiki pelayanan konsumen yang sudah ada melalui fungsi pelayanan dan
dukungan Web konsumen.
c. Mengembangkan saluran pemasaran dan distribusi berdasarkan Web yang baru untuk
produk yang sudah ada.
d. Mengembangkan informasi baru dari produk yang dapat diakses lewat Web.
Aplikasi berdasarkan internet dapat memberi keunggulan strategi bisnis untuk memenangkan
kompetisi dalam:
a. Global Dissemination. Karena sekarang negara-negara sudah tersambung dengan
internet, komunikasi global dalam bisnis menjadi benar-benar hidup. E-mail, electronic
mailing list, situs World Wide Web, dan pelayanan internet lainnya, mengakibatkan
penyebaran informasi sekala internasional menjadi lebih cepat, murah dan mudah. Hal ini
memberi keuntungan strategi bisnis dalam meningkatkan penghematan dan efisiensi
komunikasi global, dan mampu untuk menjangkau, menjual, serta pengembangan
pelayanan pasar konsumen internasional.
b. Interaction. Komunikasi interaktif adalah kemampuan internet yang lain, seperti: forum
diskusi dan chat groups; Formulir interaktif untuk pesanan, feedback, dan dukungan
teknis; E-mail untuk menjawab permintaan dan komentar secara on-line. Feedback yang
cepat dan efisien kepada konsumen dan tanggapan dari konsumen support specialists
memberi beberapa kesempatan untuk menunjukkan perhatian perusahaan pada

17

konsumennya. Sehingga teknologi internet membantu bisnis membangun peranan dan


loyalitas konsumen.
c. Customization. Kemampuan untuk mengotomatisasi penyediaan informasi dan pelayanan
sesuai kebutuhan masing-masing konsumen, merupakan kemampuan strategi bisnis
internet. Informasi dapat diakses dan disebarkan dari server jaringan, tergantung pada
kebutuhan pemakainya. Sebagai contoh: mengisi formulir pendaftaran untuk pengaksesan
yang cepat dalam memilih tingkat situs Web. Efisiensi, biaya murah, dan sasaran
pemasaran interaktif kepada masing-masing konsumen adalah kunci keunggulan bisnis
dengan teknologi internet.
d. Collaboration. Internet mungkin memudahkan dan mengefisienkan akses data, hardware
dan software yang ada pada jaringan secara bersama. Sebagai contoh: informasi pada situs
Web dapat diperoleh dengan mudah menggunakan Web browsers. Groupware tools yang
lain membantu koordinasi proyek dan mengurus informasi yang disimpan pada server
situs Web cross-link. Hal ini dapat meningkatkan kerja sama diantara tim, workgroups,
dan rekan bisnis, sehingga dapat melengkapi peran strategi bisnis perusahaan.
e. Electronic Commerce. Internet menjadi platform teknologi EC. Internet menghubungkan
perusahaan dengan konsumen dan penjualnya, sehingga memungkinkan perusahaan
pengguna internet dapat memasarkan, membeli, menjual, serta mendukung produk dan
pelayanan secara elektronik. Beberapa keuntungan berbisnis lewat internet terletak pada
aplikasi EC. EC memungkinkan untuk membuka pasar dan/atau membuat produk dan
pelayanan baru.
f. Integration. Perusahaan yang bekerja menggunakan internet mengintegrasikan aktivitas
di luar dengan proses bisnis di dalam perusahaan secara online. Sebagai contoh: situs Web
perusahaan tersambung dengan database operasional yang tersimpan pada Server Web
Intranet, sehingga pengunjung situs Web perusahaan tersebut dalam memperoleh
informasi lebih detil, up-to-date, dan dapat digunakan untuk mendukung aplikasi EC.
Sehingga keuntungan perusahaan dari teknologi internet timbul dari efisiensi dan inovasi
proses di dalam dan luar perusahaan.

II. Electronic Commerce (E-Commerce)


E-commerce adalah dimana dalam satu website menyediakan atau dapat melakukan
Transaksi secara online atau juga bisa merupakan suatu cara berbelanja atau berdagang secara
online atau direct selling yang memanfaatkan fasilitas Internet dimana terdapat website yang
18

dapat menyediakan layanan get and deliver. E-commerce akan merubah semua kegiatan
marketing dan juga sekaligus memangkas biaya-biaya operasional untuk kegiatan trading
(perdagangan).
Adapun pendapat mengenai pengertian E-Commerce bahwa E-commerce mengacu pada
internet untuk belanja online dan jangkauan lebih sempit. dimana e-commerce adalah
subperangkat dari E-Bisnis. cara pembayarannya: melalui transfer uang secara digital seperti
melalui account paypal atau kartu credit Sedangkan, E-Bisnis mengacu pada internet tapi
jangkauan lebih luas. area bisnisnya terjadi ketika perusahaan atau individu berkomunikasi
dengan klien atau nasabah melalui e-mail tapi pemasaran atau penjualan di lakukan dengan
internet. dengan begitu dapat memberikan keuntungan berupa keamanan fleksibililtas dan
efisiensi. cara pembayarannya yaitu dengan melaui pembayaran digital secara E-Gold dan
sudah di akui di seluruh dunia dalam melakukan transaksi online.
Pada umumnya pengunjung Website dapat melihat barang atau produk yang dijual
secara online (24 jam sehari) serta dapat melakukan correspondence dengan pihak penjual
atau pemilik website yang dilakukan melalui email. Dalam prakteknya, berbelanja di web
memerlukan koneksi ke internet dan browser yang mendukung transaksi elektronik yang
aman, seperti Microsoft Internet Explorer dan Netscape Navigator. Microsoft dan Netscape,
bekerja sama dengan perusahaan kartu kredit (Visa dan MasterCard), serta perusahaanperusahaan internet security (seperti VeriSign), telah membuat standar enkripsi khusus yang
membuat transaksi melalui web menjadi sangat aman. Bahkan, Visa dan MasterCard
menyediakan jaminan keamanan 100% kepada pengguna credit cardnya yang menggunakan
e-com.
Adapun proses yang terdapat dalam E-Commerce adalah sebagai berikut :
1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
2. Pemesanan secara langsung dan tersedianya tagihan.
3. Secar otomatis account pelanggan dapat secara aman (baik nomor rekening maupun
nomor kartu kredit).
4. Pembayaran yang dilakukan secara langsung (online) dan penanganan transaksi.
Adapun

keuntungan

yang

diperoleh

dengan

menggunakan

transaksi

melalui

E-Commerce bagi suatu perusahaan adalah sebagai berikut :


1. Meningkatkan pendapatan dengan menggunakan online channel yang biayanya lebih
murah.

19

2. Mengurangi biaya-biaya yang berhubungan dengan kertas, seperti biaya pos surat, port,
dan sebagainya.
3. Mengurangi keterlambatan dengan menggunakan transfer elektronik/pembayaran yang
tepat waktu dan dapat langsung dicek.
4. Mempercepat pelayanan ke pelanggan, dan pelayanan lebih responsif.
A. Macam macam E-Commerce
Kita mengenal adanya pure e-commerce dan partial e-commerce. Suatu e-commerce
dikategorikan pure atau partial berdasarkan pada tingkat digitasi dari suatu produk yang
diperdagangkan, proses, dan agen pengirimannya. Apabila segala aspek dalam sistem ecommerce itu digital maka dapat dikategorikan sebagai pure e-commerce. Selain itu, ciri lain
dari pure e-commerce adalah organisasi penyelenggara benar-benar organisasi online,
menggunakan model bisnis new-economy organization, dan menjual produk atau jasanya
hanya secara online. Sedangkan, partial e-commerce dicirikan dengan penggabungan antara
aspek digital dan tradisional/fisik, penggunaan model bisnis click-and-mortar organization
(penggabungan antara offline dan online), serta melakukan kegiatan-kegiatan bisnis utamanya
di dunia nyata.
E-Commerce dapat dibagi menjadi beberapa klasifikasi yang memiliki karakteristik
berbeda-beda, antara lain:
Business to Business (B2B)
B2B menyatakan bentuk jual-beli produk atau jasa yang melibatkan dua atau beberapa
perusahaan dan dilakukan secara elektronis. Dalam hal ini, baik pembeli maupun penjual
adalah sebuah perusahaan dan bukan perorangan. Biasanya transaksi ini dilakukan karena
mereka telah saling mengetahui satu sama lain dan transaksi jual beli tersebut dilakukan untuk
menjalin kerjasama antara perusahaan itu.
Keuntungan yang didapatkan :
1.
2.
3.
4.

Mempercepat transaksi antara penjual dan pembeli.


Menurunkan biaya transaksi kedua belah pihak.
Menciptakan pasar baru tanpa dibatasi oleh wilayah geografis.
Meningkatkan komunikasi dan kolaborasi antara penjual dan pembeli.

Business to Business E-Commerce memiliki karakteristik:


1. Trading partners yang sudah diketahui dan umumnya memiliki hubungan (relationship)
yang cukup lama. Informasi hanya dipertukarkan dengan partner tersebut. Dikarenakan

20

sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat
disusun sesuai dengan kebutuhan dan kepercayaan (trust).
2. Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala, misalnya
setiap hari, dengan format data yang sudah disepakati bersama. Dengan kata lain,
servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua
entiti yang menggunakan standar yang sama.
3. Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus
menunggu partnernya.
4. Model yang umum digunakan adalah peer-to-peer, dimana processing intelligence dapat
didistribusikan di kedua pelaku bisnis.
Business to Business E-Commerce umumnya menggunakan mekanisme Electronic
Data Interchange (EDI). Sayangnya banyak standar EDI yang digunakan sehingga
menyulitkan interkomunikasi antar pelaku bisnis. Standar yang ada saat ini antara lain:
EDIFACT, ANSI X.12, SPEC 2000, CARGO-IMP, TRADACOMS, IEF, GENCOD,
EANCOM, ODETTE, CII. Selain standar yang disebutkan di atas, masih ada formatformat lain yang sifatnya proprietary. Jika anda memiliki beberapa partner bisnis yang
sudah menggunakan standar yang berbeda, maka anda harus memiliki sistem untuk
melakukan konversi dari satu format ke format lain. Saat ini sudah tersedia produk yang
dapat melakukan konversi seperti ini. Pendekatan lain yang sekarang cukup populer
dalam standarisasi pengiriman data adalah menggunakan Extensible Markup Language
(XML) yang dikembangkan oleh World Wide Web Consortium (W3C). XML menyimpan
struktur dan jenis elemen data di dalam dokumennya dalam bentuk tags seperti HTML
tags sehingga sangat efektif digunakan untuk sistem yang berbeda. Kelompok yang
mengambil

jalan

ini antara lain adalah XML/EDI group.. Pada mulanya EDI

menggunakan jaringan tersendiri yang sering disebut VAN (Value Added Network).
Populernya jaringan komputer Internet memacu inisiatif EDI melalui jaringan Internet,
atau dikenal dengan nama EDI over Internet.
Topik yang juga mungkin termasuk di dalam business-to-business e-commerce
adalah electronic/Internet procurement dan Enterprise Resource Planning (ERP). Hal
ini adalah implementasi penggunaan teknologi informasi pada perusahaan dan pada
manufakturing.

Sebagai

contoh,

perusahaan

21

Cisco

maju

pesat dikarenakan

menggunakan

teknologi

informasi

sehingga

dapat menjalankan

just-in-time

manufacturing untuk produksi produknya.


Business to Consumer (B2C)
B2C adalah bentuk jual-beli produk yang melibatkan perusahaan penjual dan konsumen
akhir yang dilakukan secara elektronis. Perusahaan-perusahaan terkenal yang melayani B2C
antara

lain

adalah

Dell

(www.dell.com),

Cisco

(www.cisco.com),

dan

Amazon

(www.amazon.com).
Business to Consumer eCommerce memiliki karakteristik sebagai berikut:
1. Terbuka untuk umum, dimana informasi disebarkan ke umum.
2. Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat
digunakan oleh khalayak ramai. Sebagai contoh, karena sistem web sudah umum
digunakan maka servis diberikan dengan menggunakan basis web.
3. Servis diberikan berdasarkan permohonan (on demand). Konsumer melakukan inisiatif
dan produser harus siap memberikan respon sesuai dengan permohonan.
4. Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer)
menggunakan sistem yang minimal (berbasis Web) dan processing (business
procedure) diletakkan di sisi server.
Business to Consumer eCommerce memiliki permasalahan yang berbeda.
Mekanisme untuk mendekati consumer pada saat ini menggunakan bermacam-macam
pendekatan seperti misalnya dengan menggunakan electronic shopping mall atau
menggunakan konsep portal.
Electronic shopping mall menggunakan web sites untuk menjajakan produk dan
servis. Para penjual produk dan servis membuat sebuah storefront yang menyediakan
katalog produk dan servis yang diberikannya. Calon pembeli dapat melihat-lihat produk
dan servis

yang

tersedia

seperti

halnya

dalam

kehidupan

sehari-hari

dengan

melakukan window shopping. Bedanya, (calon) pembeli dapat melakukan shopping ini
kapan saja dan darimana saja dia berada tanpa dibatasi oleh jam buka toko.

22

Contoh penggunaan web site untuk menjajakan produk dan servis antara lain:
1. Amazon http://www.amazon.com, Amazon merupakan toko buku virtual yang menjual
buku melalui web sitenya.
2. Bay http://www.ebay.com, merupakan tempat lelang on-line.
3. NetMarket http://www.netmarket.com, Yang merupakan direct marketing dari Cendant
(hasil merge dari HFC, CUC International, Forbes projects). NetMarket akan mampu
menjual 95% dari kebutuhan rumah tangga sehari-hari.
Konsep portal agak sedikit berbeda dengan electronic shopping mall, dimana
pengelola portal menyediakan semua servis di portalnya (yang biasanya berbasis web).
Sebagai contoh, portal menyediakan eMail gratis yang berbasis Web bagi para
pelanggannya sehingga diharapkan sang pelanggan selalu kembali ke portal tersebut.
Contoh portal antara lain:
a. Netscape Home <http://home.netscape.com
b. My Yahoo
Aplikasi E-Commerce
E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas
biaya-biaya operasional untuk kegiatan trading (perdagangan). Beberapa aplikasi ecommerce, antara lain:
Industri pariwisata dan biro perjalanan, contoh: www.expedia.com, internet job market,
contoh: www.monster.com, real estate, contoh: www.ired.com, perdagangan saham online,
contoh: www.etrade.com, internet banking, contoh: www.bii.co.id, lelang online, contoh:
www.bekas.com, online publishing, contoh: www.kompas.com, virtual universities atau euniversity contoh: www.cityu.edu.hk, online consulting, contoh: www.knowledgespace.com ,
e-insurance, contoh: www.insurerate.com, electronic stamp, contoh: www.estamp.com, dan
sebagainya.
Proses yang ada dalam E-commerce adalah sebagai berikut :
a. Presentasi elektronis (Pembuatan website) untuk produk dan layanan.
b. Pemesanan secara langsung dan tersedianya tagihan.
c. Otomasi account pelanggan secara aman (baik nomor rekening maupun nomor kartu
kredit).
d. Pembayaran yang dilakukan secara langsung (online) dan penanganan transaksi.

23

Keuntungan dan Kerugian E-Commerce


-

Keuntungan e-commerce di antaranya:


1. Revenue Stream (aliran pendapatan) baru yang mungkin lebih menjanjikan yang tidak
2.
3.
4.
5.

bisa ditemui di sistem transaksi tradisional.


Dapat meningkatkan market exposure (pangsa pasar).
Menurunkan biaya operasional (operating cost).
Melebarkan jangkauan (global reach).
Meningkatkan customer loyality.

Kerugian e-commerce di antaranya:


1. Kehilangan segi finansial secara langsung karena kecurangan. Seorang penipu
mentransfer uang dari rekening satu ke rekening lainnya atau dia telah mengganti
semua data finansial yang ada.
2. Pencurian informasi rahasia yang berharga. Gangguan yang timbul bisa menyingkap
semua informasi rahasia tersebut kepada pihak-pihak yang tidak berhak dan dapat
mengakibatkan kerugian yang besar bagi si korban.
3. Kehilangan kesempatan bisnis karena gangguan pelayanan. Kesalahan ini bersifat
kesalahan non-teknis seperti aliran listrik tiba-tiba padam.
4. Penggunaan akses ke sumber oleh pihak yang tidak berhak. Misalkan seorang hacker
yang berhasil membobol sebuah sistem perbankan. Setelah itu dia memindahkan
sejumlah rekening orang lain ke rekeningnya sendiri.
5. Kehilangan kepercayaan dari para konsumen. Ini karena berbagai macam faktor
seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang berusaha
menjatuhkan reputasi perusahaan tersebut.

Kelemahan dan Kendala E-Commerce


Menurut survei yang dilakukan oleh CommerceNet http://www.commerce.net/ para
pembeli atau pembelanja belum menaruh kepercayaan kepada e-commerce, mereka tidak
dapat menemukan apa yang mereka cari di e-commerce, belum ada cara yang mudah dan
sederhana untuk membayar. Di samping itu, surfing di e-commerce belum lancar betul.
Pelanggan e-commerce masih takut ada pencuri kartu kredit, rahasia informasi personal
mereka menjadi terbuka, dan kinerja jaringan yang kurang baik. Umumnya pembeli masih
belum yakin bahwa akan menguntungkan dengan menyambung ke Internet, mencari situs
shopping, menunggu download gambar, mencoba mengerti bagaimana cara memesan sesuatu,
dan kemudian harus takut apakah nomor kartu kredit mereka di ambil oleh hacker.Tampaknya
untuk meyakinkan pelanggan ini, e-merchant harus melakukan banyak proses pemandaian
24

pelanggan. Walaupun demikian Gail Grant, kepala lembaga penelitian di CommerceNet


http://www.commerce.net/ meramalkan sebagian besar pembeli akan berhasil mengatasi
penghalang tersebut setelah beberapa tahun mendatang.
Grant mengatakan jika saja pada halaman Web dapat dibuat label yang memberikan
informasi tentang produk dan harganya, akan sangat memudahkan untuk search engine
menemukan sebuah produk secara online. Hal tersebut belum terjadi memang karena sebagian
besar merchant ingin agar orang menemukan hanya produk mereka tapi bukan kompetitornya
apalagi jika ternyata harga yang diberikan kompetitor lebih murah. Untuk sistem bisnis-kebisnis, isu yang ada memang tidak sepelik di atas, akan tetapi tetap ada isu-isu serius. Seperti
para pengusaha belum punya model yang baik bagaimana cara mensetup situs e-commerce
mereka, mereka mengalami kesulitan untuk melakukan sharing antara informasi yang
diperoleh online dengan aplikasi bisnis lainnya. Masalah yang barangkali menjadi kendala
utama adalah ide untuk sharing informasi bisnis kepada pelanggan dan supplier hal ini
merupakan strategi utama dalam sistem e-commerce bisnis ke bisnis. Kunci utama untuk
memecahkan masalah adalah merchant harus menghentikan pemikiran bahwa dengan cara
menopangkan diri pada Java applets maka semua masalah akan solved, padahal kenyataannya
adalah sebetulnya merchant harus me-restrukturisasi operasi mereka untuk mengambil
keuntungan maksimal dari e-commerce. Grant mengatakan, E-commerce is just like any
automation it amplifies problems with their operation they already had.

III. Moral, Etika dan Hukum Dalam Implementasi Tekhnologi Informasi


Dibawah ini adalah Berbagai macam macam moral/akhlak, hukum dan Etika pada saat
pemakaian Tekhnologi Informasi diantaranya adalah sebagai berikut :
1. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian atau
penyalahgunaan uang, peralatan, pasokan, dokumentasi, program komputer, atau waktu
komputer.
2. Menghindari segala tindakan yang mengkompromikan integritas mereka. Misalnya
pemalsuan catatan dan dokumen, modifikasi program dan file produksi tanpa ijin,
bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin
mempengaruhi perusahaan atau reputasinya. Para karyawan tidak boleh menerima hadiah
dari pemasok, agen dan pihak-pihak seperti itu.
3. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya. Termasuk

25

membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau mengabaikan
standar keselamatan dan keamanan.
4. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak bekerja di bawah
pengaruh alkhohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja.
5. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja dan
penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan supervisor dan
manajemen serta harus sesuai dengan standar keamanan bekerja. Setiap penemuan
pelanggaran perilaku atau keamanan harus segera dilaporkan.
6. Berpegang pada peraturan kerja dan kebijakan pengupahan lain.
7. Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan perusahaan,
rahasia dagang atau aktiva.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan seperti
sumber daya manusia, penggunaan komputer, atau jasa luar.
Pentingnya Etika Komputer
Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada komputer,
yaitu:
1. Kelenturan Logika

: Kemampuan memprogram komputer untuk melakukan apapu


yang kita inginkan

2. Faktor Transformasi

: Komputer dapat mengubah secara drastis cara kita melakukan

sesuatu.
3. Faktor tak kasat mata

Semua

operasi

internal

komputer

tersembunyi

dari

penglihatan.
Ketiga faktor diatas membuka peluang pada nilai - nilai pemprograman yang tidak
terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.

Moral, Etika dan Hukum Dalam Sistem Informasi


Moral

: Tradisi kepercayaan mengenai perilaku benar atau salah

Etika

: Satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu,
kelompok dan
masyarakat.

Hukum

: peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah


pada rakyat atau warga negaranya.

26

Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para
manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku. Hukum paling
mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika dan moral tidak
didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.
Etika dan Jasa Informasi
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial tekhnologi
komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan tekhnologi tsb secara
etis. Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO (Chief
Information Officer). Etika komputer terdiri dari dua aktivitas utama yaitu :
1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan - kebijakan yang
memastikan bahwa teknologi tersebut secara tepat.
Kekuatan yg dimiliki CIO dalam menerapkan etika IT (Information Technology) pada
perusahaannya dan jg masyarakat sangat dipengaruhi kesadaran hukum, budaya etika dan
kode etik profesional oleh CIO itu sendiri.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga bertanggungjawab.
Keterlibatan seluruh perusahaan merupakan keharusan mutlak dalam dunia end user
computing saat ini semua manajer di semua area bertanggungjawab atas penggunaan
komputer yang etis di area mereka. Selain manajer setiap pegawai bertanggungjawab atas
aktivitas mereka yang berhubungan dengan komputer.

Implikasi Etis Tekhnologi Informasi


Penggunaan tekhologi informasi akan berkaitan erat dengan moral, etika dan hukum.
Moral merupakan tradisi kepercayaan mengenai prilaku yang benar dan salah dan berlaku
secara universal. Sementara itu, etika adalah suatu kepercayaan, standar atau pemikiran yang
mengisi suatu individu, kelompok atau masyarakat tertentu.

27

Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis mengenai sifat
dan dampak sosial dari pemanfaatan teknologi infomasi serta formulasi dan justifikasi atas
kebijakan untuk menggunakan teknologi tersebut secara etis. Kelenturan logis dari teknologi
memungkinkan seseorang secara tidak bertanggung jawab memprogram komputer untuk
melakukan apapun yang diinginkannya demi kepentingan diri atau kelompok tertentu.
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar
daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena
kesadaran bahwa komputer dapat menganggu hak privasi individual.
Dalam dunia bisnis salah satu alasan utama perhatian tsb adalah pembajakan perangkat
alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar
setahun. Namun subyek etika komputer lebih dalam daripada masalah privasi dan
pembajakan. Komputer adalah peralatan sosial yang penuh daya dan dapat membantu atau
mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya.
Apakah itu Etika Komputer ?
Etika komputer didefinisikan sebagai analisis mengenai sifat dan dampak sosial
teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi
tersebut secara etis. Karena itu, etika komputer terdiri dari dua aktifitas utama, dan pimpinan
organisasi yang paling bertanggungjawab atas aktifitas tersebut. Kedua aktifitas tersebut
adalah:
1. waspada dan sadar bagaimana komputer mempengaruhi masyarakat;
2. karena itu harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang
memastikan bahwa teknologi tersebut digunakan secara tepat.
Namun ada satu hal yang sangat penting, yaitu bukan hanya pimpinan puncak sendiri
yang bertanggungjawab atas etika komputer; para pimpinan dilapis kedua, dan ketiga lainnya
juga bertanggungajawab. Keterlibatan seluruh organisasi merupakan keharusan mutlak dalam
dunia end-user computing saat ini, semua pimpinan di semua lapisan bertanggungjawab atas
penggunaan komputer yang etis di area mereka; selain itu, setiap pegawai bertanggungjawab
juga atas aktifitas mereka yang berhubungan dengan komputer.
Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu:
28

1. Kelenturan logika (logical malleability), Kemampuan memprogram komputer untuk


melakukan apapun yang diinginkan; komputer bekerja tepat dan sesuai seperti yang
diinstruksikan oleh pembuat program. Kelenturan logika inilah yang bisa menakutkan
masyarakat, tetapi pada dasarnya masyarakat tidak takut terhadap komputer; sebaliknya
masyarakat bisa takut terhadap orang-orang yang memberi perintah di belakang komputer.
2. Faktor transformasiAlasan kepedulian pada etika komputer ini didasarkan pada fakta
bahwa komputer dapat mengubah secara drastis cara melakukan sesuatu. Sebagai contoh
yang baik adalah surat elektronik (e-mail) yang tidak hanya memberikan cara
berkomunikasi yang lain, tetapi memberikan cara berkomunikasi yang sama sekali baru.
Transformasi seruapa dapat dilihat cara mengadakan rapat; jika pada masa lalu rapat harus
dilakukan dengan berkumpul secara fisik, maka saat ini dapat dilakukan dalam bentuk
konferensi video (video conference).
3. Faktor tak kasat mata (invisibility factors)Alasan lain minat masyarakat pada etika
komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan.
Operasi internal yang tidak nampak ini membuka peluang pada nilai-nilai pemrograman
yang tidak terlihat (perintah-perintah yang programer kodekan menjadi program yang
mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai),
perhitungan rumit yang tidak terlihat (bentuk program-program yang sedemikian rumit
sehingga tidak dimengerti oleh pemakai), dan penyalahgunaan yang tidak terlihat
(tindakan yang sengaja melanggar batasan hukum dan etika).
Oleh karena itu masyarakat sangat memperhatikan etika komputer, masyarakat
mengharapkan bisnis diarahkan oleh etika komputer, dan dengan demikian meredakan
kekhawatiran tersebut.

29

BAB III
PENUTUP

I. Kesimpulan
Internet merupakan kepanjangan dari interconnected networking, yang mempunyai arti
hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang mencakup
seluruh dunia (jaringan komputer global) dengan melalui jalur telekomunikasi seperti telepon,
radio link, satelit dan lainnya. Internet merupakan hubungan antar berbagai jenis komputer
dan jaringan di dunia yang berbeda system operasi maupun aplikasinya di mana hubungan
tersebut memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang menggunakan
protokol standar dalam berkomunikasi.
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang
aman.
b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa
metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan
menggunakan Firewall.
c. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti
scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang,
dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik.

30

Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk
menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet memiliki itikad
yang baik dalam menggunakan jaringan internet.
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam
suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan
sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang menggunakan
atau yang mempengaruhi oleh output informasinya. Kontrak ini tidak tertulis tetapi tersirat
dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut, menyatakan bahwa :
1. Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang.
2. Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer.
3. Hak milik intelektual akan dilindungi.
4. Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari
ketidaktahuan informasi.
Etika komputer mengharuskan CIO untuk waspada pada etika penggunaan komputer
dan menempatkan kebijakan yang memastikan kepatuhan pada budaya etika. Manajermanajer lain dan semua pegawai yang menggunakan komputer atau yang terpengaruh oleh
komputer turut bergabung dengan CIO dalam tanggung jawab ini. Masyarakat mementingkan
etika komputer karena tiga alasan dasar, yaitu :
1. Logika kelenturan komputer.
2. Komputer mengubah cara hidup dan kerja kita.
3. Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemprograman yang
tidak terlihat.

31

DAFTAR PUSTAKA

http://rezkirasyak.blogspot.co.id/2012/05/makalah-sejarahkegunaan-internetdan.html
http://yuhartadi.blogspot.co.id/2013/11/makalah-e-commerce.html
http://www.slideshare.net/taqwanuddin/implikasi-etis-etika-informasi

32

DAFTAR HADIR
No

NPK

Nama

.
1
2
3
4
5
6
7
8
9
10

33

Paraf

11
12

DAFTAR PENANYA
No

NPK

Nama

.
1
2
3
4
5

34

Paraf

Anda mungkin juga menyukai