Anda di halaman 1dari 78

BAB I

PENGENALAN KOMPUTER

1.1 Pengertian Komputer

Berdasarkan beberapa studi pustaka yang dilakukan, ada beberapa ahli memiliki pangartian
sendiri mengenai komputer. Salah satunya yaitu menurut John Preston, Sally Preston dan Robert
Ferret mengatakan bahwa komputer adalah sebuah piranti yang dapat diletakkan dan memiliki empat
fungsi.

Menurut Robert H. Blissmer, komputer adalah alat elektronik yang mempu melakukan
beberapa tugas yaitu menerima input, memproses input tersebut sesuai dengan programnya,
menyimpan perintah-perintah dan hasil pengolahan, menyediakan output dalam bentuk informasi.

Menurut Gordon B. Devis, mendefinisikan komputer adalah alat penghitung yang mempunyai
sifat tertentu yang pasti. Sedangkan menurut Donald H. Sander, Komputer adalah sistem elektronik
untuk memanipulasi data yang cepat dan tepat serta dirancang dan diorganisasikan supaya secara
otomatis menerima dan menyimpan data input, memprosesnya dan menghasilkan output di bawah
pengawasan suatu langkah-langkah instruksi-instruksi program yang tersimpan di momori (stored
program).

Dari beberapa definisi diatas, maka dapat ditarik kesimpulan bahwa komputer adalah sebuah
alat atau piranti yang digunakan sebagai alat yang dapat menerima inputan, yang kemudian di proses
untuk menghasilkan output yang diinginkan oleh penggunanya dan digunakan sebagai alat
penyimpanan, mengolah dan mengambil kembali data atau informasi yang diperlukan.

1.2 Sejarah Komputer

Sejarah perkembangan komputer berawal dari penemuan seorang bernama Charles Babbage.
Penemuannya berupa mesin penghitung (Difference Engine no.1), penemuan ini berupa kalkulator
otomatis pertama yang merupakan cikal bakalnya komputer. Dengan penemuannya ini maka Charles
Babbage dikenal sebagai penemu komputer dan dijuluki sebagai Bapak Komputer.
Berikut ini adalah sejarah perkembangan komputer dari masa ke masa :

1. Tahun 1982 : Charles Babbage mengemukakan idenya yaitu sebuah alat penghitungan pada
tingkat kompleksitas yang tinggi untuk membantu manusia.
2. Tahun 1943 : Dr. John V Atanasoff dan Clifford Berry mulai membuat design komputer digital
elektronis pertama.
3. Tahun 1943 : Alan Turing mendesain komputer elektronik yang dibuat khusus bagi tentara
inggris.
4. Tahun 1944 : Howard Hathawas Aiken (Amerika), membuat sebuah komputer hitung digital
pertama yang diberi nama Mark. Komputer tersebtu memilik dimensi 7,45 kaki x 50 kaki
dengan berat 35 ton.
5. Tahun 1945 : Dr John Von Neumann menulis sebuah konsep penyimpanan data.
6. Tahun 1946 : Dr John W. mauchly dan J Presper Eckert, Jr. membuat komputer skala besar yang
pertama dengan nama ENIAC (Electronic Numerical Integrator And Computer )
7. Tahun 1951 : Bureau of Cencus menginstalasi komputer komersial pertama yang bernama
UNIVAC (Universal Automatic Computer)
8. Tahun 1947 : William Shocley, John Bardeen dan Walter Brattain merupakan penemu transistor
pertama di dunia. Semenjak ditemukannya transitor ukuran komputer menjadi semakin kecil.

1.3 Generasi Komputer

Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil,
secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah
komputer. Yaitu:

1. Generasi Pertama (1944-1959)

Tabung hampa udara sebagai penguat sinyal, merupakan ciri khas komputer generasi pertama.
Pada awalnya, tabung hampa udara (vacum-tube) digunakan sebagai komponen penguat sinyal.
Bahan bakunya terdiri dari kaca, sehingga banyak memiliki kelemahan, seperti: mudah pecah,
dan mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain yang berfungsi
sebagai pendingin.

2. Generasi Kedua (1960-1964)


Transistor merupakan ciri khas komputer generasi kedua. Bahan bakunya terdiri atas 3 lapis,
yaitu: “basic”, “collector” dan “emmiter”. Transistor merupakan singkatan dari Transfer Resistor,
yang berarti dengan mempengaruhi daya tahan antara dua dari 3 lapisan, maka daya (resistor)
yang ada pada lapisan berikutnya dapat pula dipengaruhi. Dengan demikian, fungsi transistor
adalah sebagai penguat sinyal. Sebagai komponen padat, tansistor mempunyai banyak
keunggulan seperti misalnya: tidak mudah pecah, tidak menyalurkan panas. Dan dengan
demikian, komputer yang ada menjadi lebih kecil dan lebih murah.
3. Generasi Ketiga (1964-1975)
Konsep semakin kecil dan semakin murah dari transistor, akhirnya memacu orang untuk terus
melakukan berbagai penelitian. Ribuan transistor akhirnya berhasil digabung dalam satu bentuk
yang sangat kecil. Secuil silicium yag mempunyai ukuran beberapa milimeter berhasil diciptakan,
dan inilah yang disebut sebagai Integrated Circuit atau IC-Chip yang merupakan ciri khas
komputer generasi ketiga. Cincin magnetic tersebut dapat di-magnetisasi secara 1 arah ataupun
berlawanan, dan akhirnya men-sinyalkan kondisi “ON” ataupun “OFF” yang kemudian
diterjemahkan menjadi konsep 0 dan 1 dalam system bilangan biner yang sangat dibutuhkan
oleh komputer. Pada setiap bidang memory terdapat 924 cincin magnetic yang masing-masing
mewakili 1 bit informasi. Jutaan bit informasi saat ini berada di dalam 1 chip tunggal dengan
bentuk yang sangat kecil.
4. Generasi Keempat (1975-Sekarang)
Microprocessor merupakan chiri khas komputer generasi keempat yang merupakan pemadatan
ribuan IC ke dalam sebuah Chip. Karena bentuk yang semakin kecil dan kemampuan yang
semakin meningkat dan harga yang ditawarkan juga semakin murah. Microprocessor
merupakan awal kelahiran komputer personal.
5. Generasi Kelima (Sekarang – Masa depan)

Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan
pemadatan ribuan microprocessor ke dalam sebuah microprocesor. Selain itu, juga ditandai
dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat
micro-processor di antaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Di
pasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286,
80386, 80486, dan Pentium. Pentium-4 merupakan produksi terbaru dari Intel Corporation yang
diharapkan dapat menutupi segala kelemahan yang ada pada produk sebelumnya, di samping
itu, kemampuan dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz.
1.4 Fungsi dan Arus Data Komputer

Berdasarkan definisi komputer diatas maka komputer memiliki empat fungsi utama yang
dilakukan komputer, yaitu:

1. Input adalah tindakan mentransfer instruksi atau data ke dalam komputer. Data adalah
kumpulan fakta dan gambar yang belum diproses. Contoh alat input adalah keyboard, mouse,
joystick dan lain-lain.
2. Proses atau pemrosesan adalah manipulasi data sesuai dengan kumpulan instruksi yang
menghasilkan informasi. Dalam pemrosesan data maka berkaitan dengan informasi, algoritma
dan pemrograman. Informasi adalah data yang telah disusun dalam cara yang bermanfaat.
Algoritma adalah sekumpulan instruksi untuk menyelesaikan sebuah tugas yang dapat
dilakukan oleh komputer. Pemrograman adalah penulisan algoritma untuk komputer. Contoh:
prosesor intel, AMD dan lain-lain
3. Penyimpanan adalah kemampuan untuk menyimpan data dan instruksi. Didalam komputer
terdapat dua macam media penyimpanan yaitu penyimpanan primer, contohnya erasable
programmable read only memory (EPROM),Random Access Memory (RAM) dan penyimpanan
sekunder. Contohnya media mangnetik, media optic dan flash memory.
4. Output merupakan hasil dari pemrosesan. Ada beberapa alat yang dapat menghasilkan output
seperti monitor, printer,scanner dan lain-lain.

Dari keempat proses tersebut diatas maka terjadilah suatu arus data dimana dimulai dari input
menuju proses dan berakhir pada output.
Gambar 1.1 Diagram Proses dan Arus Data

Berdasarkan diagram gambar 1.1 diatas dapat dijelaskan bahwa perangkat input mengirimkan
data ke control process unit (CPU) untuk dilakukan pemrosesan, didalam pemrosesan terdapat aliran
data timbal balik dari penyimpanan sekunder menyimpan data dan program, CPU mengeksekusi
instruksi komputer dan memori menyimpan data dan program yang saat ini digunakan kemudian data
dilanjutkan untuk menghasilakan output yaitu membuat data (informasi) yang telah diproses menjadi
tersedia, bisa berupa tampilan pada layar atau berupa hasil print out tergantung dari keinginan
pengguna.

Berikut ini beberapa kejadian penting yang memberi dampak besar bagi sejarah perkembangan
komputer:

 1917 – John Napier membuat “Napier’s Bones,” yaitu berupa sekumpulan ranting kayu ivory
yang digunakan untuk membantu dalam hal perhitungan.
 1942 – Blaise Pascal memperkenalkan the Pascaline digital adding machine.
 1822 – Charles Babbage mengkonsepkan sebuah mesin yang disebutnya Analytical Engine,
sebuah mesin yang berfungsi untuk melakukan perhitungan-perhitungan umum.
 1906 – Lee De Forest mempatenkan vacuum tube triode, yang digunakan sebagai electronic
switch pada sebuah komputer elektronik pertama.
 1936 – Alan Turing mempublikasikan “On Computable Numbers,” yang berisi konsep mengenai
sebuah mesin penghitung fantasy yang disebutnya the Turing Machine, yang akhirnya dijadikan
sebagai pondasi bagi mesin penghitung modern.
 1937 – John V. Atanasoff mulai mengerjakan the Atanasoff-Berry Computer (ABC), yang
kemudian secara resmi dianggap sebagai komputer elektronik pertama.
 1943 – Thomas (Tommy) Flowers mengembangkan Colossus, sebuah komputer yang digunakan
oleh Inggris sebagai pemecah kode untuk mesin Enigma cipher yang dibuat oleh pihak Jerman.
 1945 – John von Neumann menulis “First Draft of a Report on the EDVAC,” yang berisi konsep
mengenai arsitekture dari media penyimpan modern untuk program komputer.
 1946 – ENIAC diperkenalkan, sebuah mesin penghitung elektronik yang dibuat oleh John
Mauchly dan J. Presper Eckert.
 1947 – Pada 23 December, William Shockley, Walter Brattain, dan John Bardeen, sukses
melakukan percobaan point-contact transistor, yang akhirnya menjadi revolusi dalam dunia
semiconductor.
 1949 – Maurice Wilkes berhasil menyatukan EDSAC, media penyimpan program komputer yang
pertama, di Cambridge University.
 1950 – Engineering Research Associates yang berpusat di Minneapolis membuat ERA 1101,
komputer pertama yang diproduksi untuk komersial.
 1952 – UNIVAC I dikirim ke U.S. Census Bureau, komputer komersial pertama yang digunakan
untuk memancing perhatian publik.
 1953 – IBM memasarkan komputer elektronik yang pertama, yaitu 701.
 1954 – Sebuah silicon-based junction transistor, disempurnakan oleh Gordon Teal dari Texas
Instruments, Inc., yang memberikan kontribusi besar dalam hal pengurangan biaya produksi.
 1954 – IBM 650 magnetic drum calculator memantapkan dirinya sebagai komputer pertama
yang diproduksi secara masal.
 1955 – Bell Laboratories mempublikasikan TRADIC, komputer pertama yang full transistorized.
 1956 – MIT melakukan penelitian untuk membuat TX-0, komputer transistor pertama yang bisa
di program.
 1956 – Dijadikan sebagai era dari magnetic disk storage dengan dipasarkannya 305 RAMAC oleh
IBM ke Zellerbach Paper di San Francisco.
 1958 – Jack Kilby berhasil membuat integrated circuit pertama di Texas Instruments, ini untuk
membuktikan bahwa resistor dan kapasitor bisa bersatu dalam materi semiconductor yang
sama.
 1959 – IBM’s 7000 series mainframes adalah komputer transistor pertama yang digunakan oleh
perusahaan-perusahaan.
 1959 – Robert Noyce’s mengaplikasikan integrated circuit yang berhasil meyakinkan Fairchild
Camera dan Instrument Corp., untuk mencetak conducting channels secara langsung para
permukaan silicon.
 1960 – Bell Labs mendesign Dataphone, yaitu modem komersial pertama, yang dikhususkan
untuk mengkonversi data digital menjadi sinyal analog untuk di transmisikan pada jaringan yang
luas.
 1960 – DEC’s PDP-1, terjual seharga $120,000, dari Precursor ke Minicomputer.
 1961 – Berdasarkan data dari majalah Datamation, IBM has menguasai 81,2% pasar komputer,
dimana pada tahun itu juga seri 1400 diperkenalkan.
 1964 – CDC’s 6600 supercomputer, yang di design oleh Seymour Cray, mampu melakukan lebih
dari tiga juga instruksi perdetik—kemampuan ini tiga kali lebih cepat di banding pesaing
terdekatnya, IBM Stretch.
 1964 – IBM memperkenalkan System/360.
 1964 – Transaksi online menjadi debut bagi IBM’s SABRE reservation system, yang dibuat untuk
American Airlines
 1965 – Digital Equipment Corp. memperkenalkan PDP-8, mini komputer komesial pertama yang
sukses.
 1966 – Hewlett-Packard mulai memasuki dunia bisnis komputer dengan diluncurkannya HP-
2115.
 1969 – Awal kelahiran internet saat Departemen Pertahanan US membuat 4 buah server untuk
ARPAnet: dua di kampus University of California (satu di Santa Barbara dan satunya lagi di Los
Angeles) yang ketiga di SRI International dan yang ke empat di University of Utah.
 1971 – Sebuah tim di IBM’s San Jose Laboratories berhasil membuat 8” floppy disk.
 1971 – Iklan pertama untuk sebuah microprocessor, Intel 4004, muncul di Electronic News.
 1971 – Kenbak-1, salah satu PC pertama di iklankan dan dijual dengan harga $750 di Scientific
American.
 1972 – Hewlett-Packard mengumumkan HP-35 sebagai “a fast, extremely accurate electronic
slide rule” dengan sebuah solid-state memory yang sama dari sebuah komputer.
 1972 – Intel’s 8008 microprocessor membuat debutnya.
 1972 – Steve Wozniak membuat “blue box,” sebuah tone generator untuk melakukan panggilan
telephone secara gratis.
 1973 – Robert Metcalfe mengembangkan metode Ethernet dari network connection di Xerox
Palo Alto Research Center.
 1973 – Micral, non-kit personal computer komersial pertama yang berbasis pada sebuah
microprocessor, Intel 8008.
 1973 – TV Typewriter, yang di design oleh Don Lancaster, diperkenalkan.
 1974 – Para peneliti dari Xerox Palo Alto Research Center mendesign Alto, workstation pertama
yang dilengkapi dengan sebuah built-in mouse sebagai input.
 1974 – Scelbi mengiklankan 8H computer-nya, komputer berbasis microprocessor (Intel’s 8008)
pertama di US.
 1975 – Telenet, packet-switching network komesial dan civilian equivalent dari ARPAnet, lahir.
 1975 – Majalah Popular Electronics edisi Januari, memperkenalkan Altair 8800, yang berbasis
pada microprocessor Intel’s 8080.
 1975 – Prototype dari Visual Display Module (VDM), di design oleh Lee Felsenstein, ditandai
sebagai implementasi dari sebuah memory-mapped alphanumeric video display pertama untuk
personal computers.
 1976 – Steve Wozniak mendesign Apple I, komputer dengan single-board.
 1976 – 5 1/4” flexible disk drive dan disk diperkenalkan oleh Shugart Associates.
 1976 – Cray I mencatatkan namanya sebagai Vector Processor komersial pertama yang sukses.
 1977 – Tandy Radio Shack memperkenalkan TRS-80.
 1977 – Apple Computer memperkenalkan Apple II.
 1977 – Commodore memperkenalkan PET (Personal Electronic Transactor).
 1978 – VAX 11/780 dari Digital Equipment Corp. memperkenalkan fitur virtual memory yang
mampu mencapai 4.3GB, menyediakan ratusan kali kapasitas bagi banyak minicomputer.
 1979 – Motorola memperkenalkan microprocessor 68000.
 1980 – John Shoch, dari Xerox Palo Alto Research Center, mengembangkan “worm,” sebuah
program kecil yang mencari network untuk idle processors.
 1980 – Seagate Technology hard disk drive pertama untuk microcomputers, ST-506.
 1980 – Optical data storage disk yang mempunyai kapasitas 60 kali dari sebuah 5 1/4” floppy
disk, dibuat.
 1981 – Xerox memperkenalkan Star, personal computer pertama yang memiliki Graphical User
Interface (GUI).
 1981 – Adam Osborne menyelesaikan Komputer portable yang pertama, Osborne I, yang
mempunyai berat 24 lbs. dengan biaya $1,795.
 1981 – IBM memperkenalkan PC-nya, dan menjadi kakek moyangnya PC modern.
 1981 – Sony memperkenalkan 3 1/2” floppy disk dan drives pertama.
 1981 – Philips dan Sony memperkenalkan CD-DA (Compact Disc Digital Audio) drive. Sony adalah
CD player pertama yang ada di pasaran.
 1983 – Apple memperkenalkan Lisa, yang bekerja dengan GUI, yang mana mirip dengan yang
pertama kali diperkenalkan oleh Xerox Star.
 1983 – Compaq Computer Corp. memperkenalkan PC clone pertama yang menggunakan
software yang sama dengan yang digunakan oleh IBM PC.
 1984 – Apple Computer meluncurkan Macintosh, komputer pertama yang dikendalikan oleh
mouse dengan sebuah GUI.
 1984 – IBM merelease PC-AT (PC Advanced Technology), yang tiga kali lebih cepat dari PC
originalnya, dan berbasis pada Intel 286 chip. The AT juga memperkenalkan 16-bit ISA bus dan
menjadi basis bagi semua PC modern.
 1985 – Philips memperkenalkan CD-ROM drive pertama.
 1986 – Compaq mempublikasikan Deskpro 386, komputer pertama di pasaran yang
menggunakan Intel’s new 386 chip.
 1987 – IBM memperkenalkan mesin PS/2, yang membuat 3 1/2” floppy disk drive dan VGA video
standard untuk PC. PS/2 memperkenalkan MicroChannel Architecture (MCA) bus, plug-and-play
bus pertama untuk PC.
 1988 – Steve Jobs cofounder dari Apple, meninggalkan Apple untuk mendirikan perusahaanya
sendiri, NeXT.
 1988 – Compaq dan PC-clone lainnya menandai pengembangan Enhanced Industry Standard
Architecture (EISA).
 1988 – Worm dari Robert Morris’s memenuhi ARPAnet. Yang menimbulkan masalah bagi 6,000
dari 60,000 hosts yang terhubung ke network.
 1989 – Intel merelease 486 (P4) microprocessor, yang berisi lebih dari satu juta transistors. Intel
juga memperkenalkan chipsets untuk motherboard 486.
 1990 – World Wide Web (WWW) lahir saat Tim Berners-Lee, seorang peneliti dari CERN—the
high-energy physics laboratory di Geneva—mengembangkan Hypertext Markup Language
(HTML).
BAB II
KOMPUTER ADA DIMANA?

2.1 Berbagai Aplikasi Komputer dalam Kehidupan Masyarakat

Pada zaman modern ini semakin banyak komputer canggih dibuat untuk membantu
menyelesaikan berbagai masalah dengan mudah dan cepat. Berikut ini berbagai aplikasi komputer
yang digunakan secara meluas dalam berbagai aktivitas di kehidupan manusia seperti:

1. Bidang Perbankan  didalam bank, komputer digunakan sebagai Sistem Uang Elektronik
(menggunakan ATM, Kartu Kredit, Debit Card, dan lain-lain) untuk menyimpan data,
memproses transaksi dan pembayaran tagihan secara on-line.
2. Bidang Perdagangan  komputer sangat membantu untuk memproses data dalam jumlah
yang banyak seperti di tempat-tempat perbelanjaan untuk menyimpan hasi transaksi yang
terjadi, inventarisasi persediaan (stock) barang, pembuatan laporan keuangan, faktur, surat-
surat, dokumen dan lain-lain. Selain tunai pembayaran juga dapat dilakukan secara elektronik
dengan menggunakan credit card atau debit card.
3. Bidang Perindustrian  Komputer digunakan di dalam bidang industry (CAM –Computer Aided
Manufacturing) untuk menghasilkan produktivitas kenerja yang tinggi, mengurangkan biaya
dan menangani masalah kekurangan tenaga kerja. Misalnya, robot diciptakan utnuk
menjalankan semua kerja dengan mengikuti arahan yang diberikan melalui komputer seperti
memasang komponen-komponen kereta atau membukanya kembali, membersihkan minyak
dan menyembur cat dalam industry pemasangan kereta. Untuk merancang mobil digunakan
CAD – Computer Aided Design.
4. Bidang Transportasi  Komputer digunakan utnuk mengatur lampu lalu lintas. Di Negara maju
kereta dipasang alat navigasi modern untuk menggantikan masinis melalui penggunaan satelit
dan sistem komputer. Jalan raya juga dipasang dengan berbagai jenis sensor yang akan
memberikan pesan kepada komputer pusat untuk memudahkan pengendalian jalan raya
tertentu.
5. Bidang rumah sakit  Pada rumah sakit modern, komputer digunakan untuk membantu
dokter menjalankan tugasnya seperti mendiagnosis penyakit, menghasilkan gambar sinar-X
bergerak (CAT – Computer Axial Tomography) membantu orang cacat seperti menghasilkan
alat membaca dengan teks khusus bagi orang tuna netra. Selain itu untuk menyimpan riwayat
penyakit pasien, penggajian para karyawan rumah sakit, mengelola persediaan stock obat-
obatan.
6. Bidang Pendidikan  Penggunaan komputer sebagai alat pembelajaran dikenal sebagai CBE
(Computer Based Education). CAI (Computer Assisted Instruction) digunakan para pendidik untuk
menyampaikan arahan dalam pelajaran. Selain itu komputer juga dapat digunakan untuk
menyimpan data-data pendidik dan para murid, materi belajar, dan soal-soal ujian maupun
latihan.
7. Bidang seni  Synthesizer kini popular digunakan untuk meniru bunyi alat-alat music
tradisonal seperti bunyi gitar dan piano. Komputer juga digunakan dalam berbagai proses
penciptaan lagu seperti penyusunan dan rangkaian (sequencing) nada. Grafik komputer
merupakan bidang yang pesat dimajukan kini. Komputer juga digunakan untuk menghasilkan
animasi dalam film-film kartun dan untuk menghasilkan “special effects”.
8. Bidang Penelitian Ilmu Pengetahuan (Science)  Komputer digunakan untuk penyelidikan
tenaga nuclear dan pemrosesan data, penyelidikan kawasan minyak. Komputer juga
digunakan untuk penelitian angkasa lepas dan penyelidikan asas dalam sains dan matematik.
Komputer juga digunakan dalam ramalan cuaca seperti mengambil gambar awan dan dikirim
ke bumi. Di bumi para ahli cuaca akan meramal cuaca pada ketika itu.
9. Bidang Rekreasi  Komputer digunakan sebagai satu sumber alat rekreasi untuk orang ramai
dimana permainan komputer, permainan arked, permainan video dan sebagainya
mengandungi banyak cip-cip elektronik di dalamnya. Komputer juga digunakan untuk
mengendalikan berbagai jenis alat rekreasi yang canggih seperti roller coaster.
10. Bidang Pertahanan dan Keamanan  Komputer juga diciptakan untuk tujan peperangan dalam
sistem senjata, pengendalian dan komunikasi. Kapal perang dan kapal terbang yang modern
dipasang dengan peralatan komputer yang canggih untuk membantu dalam navigasi atau
serangan yang lebih tepat. Komputer juga digunakan untuk latihan simulasi perperangan bagi
calon prajurit untuk mengurangkan biaya.
11. Bidang Komunikasi  Komputer bisa mengirim dan menerima pesan dari komputer yang lain
sampai beribu kilometer jauhnya. Telekomunikasi ialah proses pertukaran pesan di beberapa
sistem komputer atau terminal melalui alat media seperti telepon, telegraf dan satelit. E-Mail
adalah surat elektronik yang dikirim melalui komputer., merupakan salah satu bentuk
komunikasi dengan menggunakan komputer. Modem (Modulator/Demodulator) diperlukan
untuk menukar pesan komputer kepada isyarat audio supaya boleh dihantar melalui telepon.

2.2 Isu-isu Sosial Di Masyarakat

Didalam masyarakat penggunaan teknologi komputer sangat berkembang pesat. Dengan


penggunaan yang semakin beragam pada bidang yang beragam pula tentunya menimbulkan dampak
positif maupun dampak negatif. Berikut ini adalah beberapa dampak positif dari penggunaan teknologi
komputer yaitu :

1. Komunikasi yang lebih baik


2. Transportasi yang lebih cepat dan aman
3. Penyelesaian pekerjaan yang lebih cepat dan akurat
4. Efisiensi dalam penggunaan tenaga kerja.

Selain dampak positif diatas, juga terdapat dampak negatif yang cukup meresahkan
masyarakat, yaitu:

1. Ada perasaan takut bahwa manusia akan menjadi budak dari mesin yang diciptakannya.
2. Perasaan takut akan kehilangan pekerjaan karena telah diambil alih dengan alasan biaya,
kecepatan kerja dan ketelitian.
3. Data-data penting yang disimpan didalam komputer mempunyai resiko tinggi dirusak atau
diambil oleh hecker walaupun sudah menggunakan sandi kunci atau password.

Dalam penggunaan teknologi komputer juga menimbulkan isu sosial yang menonjol di
masyarakat di beberapa bidang, seperti:

1. Pekerjaan  Lapangan pekerjaan berkurang atau bertambah? Bagaimana nasib organisasi


yang masih tradisional di kantornya?
2. Kesehatan  Apakah duduk lama di depan komputer mempengaruhi kesehatan fisik?
3. Kebebasan Pribadi  Siapa yang berhak mengakses informasi pribadi? Adakah batasan
penggunaan dari informasi pribadi yang telah dikumpulkan pemerintah atau badan swasta?
4. Kendali terpusat  Apakah komputer akan dimanfaatkan untuk melebarkan kekuasaan
pengelola atas pekerja? Apakah pemerintah akan semakin kuat dan cenderung untuk semakin
memusatkan kewenangannya?
5. Tanggung Jawab  Apakah penyebaran penggunaan komputer dan komunikasi akan
mengkotak-kotakan masyarakat? Apakah keluarga akan semakin menyendiri karena komputer
telah menyediakan banyak kebutuhan? Apakah produksi barang akan menurun karena
sebagian besar anggota masyarakat terjun ke pelayanan jasa informasi?
6. Citra Diri Manusia  Apakah komputer mempengaruhi citra diri kita? Apakah manusia akan
kehilangan keyakinan dirinya karena tugas-tugasnya diambil oleh komputer? Apakah teknologi
tidak dapat ditolak? Dapatkah kualitas manusia dipertahankan?
7. Etika dan Profesionalisme  Seberapa jauhkah para ahli komputer terhadap profesi mereka?
Apakah mereka harus memiliki etika profesi seperti dokter dan ahli hukum?
8. Kepentingan Nasional  Apakah perekonomian Negara pada masa mendatang sangat
tergantung dari prestasi dalam teknologi tinggi?
9. Kesenjangan Keahlian  Apakah pengguna komputer menajamkan persaingan antara tenaga
ahli dan tenaga bukan ahli? Apakah pekerjaan dalam masyarakat akan terbagi menjadi menarik
dan membosankan? Apakah kaum miskin dan kuang pendidikan akan memandang bahwa
komputer hanya merupakan alat bagi golongan yang mampu?
BAB III
Mengenal Ergonomik

3.1 Pengertian Ergonomik

Menurut John Preston, Sally Preston dan Robert Ferret, pengertian ergonomik adalah ilmu
terapan dan desain peralatan untuk mengurangi kelelahan dan ketidaknyamanan operator.

Faktor ergonomik atau kenyamanan kerja dalam suatu bidang pekerjaaan apapun, mempunyai
pengaruh yang nyata dalam hal peningkatan ataupun menurunnya efisiensi dan efektifitas kerja.
Faktor kenyamanan kerja disuatu lingkungan pekerjaan dipastikan menjadi hal utama untuk
meningkatkan kualitas kerja.

Dalam penerapan ergonomi terdapat prinsip-prinsip yang diperhatikan. Prinsip-prinsip


ergonomic terdiri dari dua bagian, yaitu:

1. Prinsip fisikal, seperti:


a. Menjadikan segala sesuatu mudah untuk dijangkau
b. Bekerja dengan tinggi yang sesuai atau cocok
c. Bekerja dengan postur yang sesuai
d. Mengurangi pengeluaran tenaga yang berlebihan
e. Meminimalkan kepenatan/keletihan
f. Mengurangi pengulangan yang berlebihan
g. Memberikan jaka ruang dan akses
h. Meminimalkan kontak stress
i. Memberikan mobilisasi dan mengubah postur/posisi
j. Menahan getaran
k. Menciptakan lingkungan yang tepat
2. Prinsip kognitif, seperti:
a. Adanya standarisasi
b. Menbuat stereotype
c. Menghubungkan aksi dengan persepsi
d. Mempermudah penerapan suatu informasi
e. Menyajikan informasi pada level yang tepat secara detail
f. Memberikan gambaran yang jelas
g. Membuat redundansi, misalnya warna yang berbeda, cetak tebal, miring, dan lain-lain
h. Membuat pola/pattens
i. Memberikan stimulan yang bervariasi sesuai kondisi
j. Memberikan umpan balik secara cepat seketika.

3.2 Contoh-Contoh Ergonomik

Ergonomi harus bisa memahami selurah kondisi manusia, baik dari segi anatomi, fisiologi,
psikologi, engeneering, manajemen dan desain/perancangan untuk melaksanakan tugas yang berguna.
Berikut ini merupakan contoh penerapan ergonomik:

1. Masalah lingkungan yang melingkupinya, seperti pengaturan tempat duduyng yang dapat
disesusaikan dengan semua pengguna.
2. Masalah kesehatan, seperti posisi fisik, kondisi lingkungan (temperature, kelembaban), cahaya
dan gangguan.
3. Penggunaan warna, seperti warna merah untuk peringatan, warna hijau untuk pembolehan.

Gambar 3.1 Contoh Penerapan Ergonomik


Pada gambar diatas merupakan dimana dapat dilihat pengaturan stasiun kerja yang benar,
dilihat dari aspek pandangan, posisi duduk yang tepat. Penggunaan keyboard dan mouse dengan posisi
yang benar dan yang salah.
Peralatan input dan output komputer yang beredar saat ini dirancang dengan asumsi pengguna
yang mempunyai indera yang lengkap. Kondisi fisik yang ada biasanya pembatasan pendengaran,
penglihatan, penggunaan keyboard, kemampuan untuk berjalan atau kemampuan meninggalkan
rumah.
Rata-rata 8,5% dari populasi melaporkan sedikitnya satu dari lima keterbatasan diatas. Hanya
2% dari populasi antara umur 3 – 24 tahun yang melaporkan salah satu dari keterbatasan tersebut.

Gambar 3.2 Para Pengguna Komputer berkebutuhan Khusus


BAB IV
Internet

4.1 Pengertian Internet

Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia dimana saling
menghubungkan pemakai komputer dari suatu negara ken negara lain di seluruh dunia. Dimana di
dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan
interaktif.

4.2 Sejarah Internet

Internet pada awalnya dibentuk untuk kepentingan militer. Pada tahun 1969, Departemen
Pertahanan Amerika, U.S Defense Advanced Research Project Agency (DARPA). Pada tahun 1970 Roy
Tomlinson berhasil menyempurnakan program e-mail untuk ARPANET. Kemudian pada tahun 1970,
sepuluh komputer berhasil dihubungkan sehingga mereka bisa saling berkomunikasi den membentuk
sebuah jaringan. Ikon @ juga diperkenalkan sebagai lambang penting untuk menunjukan at atau
kepada.

Pada tahun 1973 ARPANET mulai dikembangkan ke luar Amerika Serikat. Komputer University
College (London) merupakan komputer pertama di luar AS yang menjadi anggota jaringan ARPANET.
Vinton Cerf dan Bob Kahn mempresentasikan gagasan yang menjadi cikal bakal pemikiran internet di
Universitas Sussex. Pada tahun 1976 Ratu Inggris berhasil mengirimkan e-mail dari Royal Signal and
Radar Establishment di Malvern. Dan pada tahun 1977, sudah lebih dari 100 komputer yang bergabung
di ARPANET.

Pada tahun 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups
pertama yang diberi nama USENET. Pada tahun 1981, France Telecom meluncurkan telpon televise
pertama, dimana orang bisa saling menelpon sambil berhubungan dengan video link. Tahun 1982,
dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP. Dan pada tahuh 1984,
dperkenalkan sistem nama domain, yang kini kita kenal dengan DNS (Domain Name System) pada
komputer 1000 lebih. Dan jumlah komputer meningkat 10 kali lipat menjadi 10 ribu lebih pada tahun
1987.

Jarko Oikarinen dari Finland menemukan IRC (Internet Relay Chat) pada tahun 1988. Pada
tahun 1990, merupakan tahun yang paling bersejarah dalam perkembangan internet, ketika Tim
Barners Lee menemukan editor dan browser yang bisa menjelajah jaringan. Program inilah yang
disebut www (World Wide Web). Komputer yang tersambung mencapai sejuta lebih pada tahun 1992,
dan pada tahun yang sama muncul istilah surfing the internet. Dan pada tahun 1994, situs internet
tumbuh menjadi 3000 alamat, muncul virtual shopping atau e-retail pertama di Internet. Dan pada
tahun yang sama Yahoo! Didirikan, yang juga sekaligus terlahirnya Netscape navigator 1.0.

4.3 Manfaat Internet

Dengan adanya akses internet yang mudah, banyak menghasilkan manfaat. Salah satunya
dibidang sarana informs. Manfaat akses ke internet sebagai sarana informasi diantaranya:

1. Informasi untuk kehidupan pribadi, seperti kesehatan, rekreasi, hobi, pengembangan pribadi,
rohani dan social.
2. Informasi untuk kehidupan professional/pekerja, seperti sains, teknologi, perdagangan, saham,
komoditas, berita bisnis, asosiasi profesi, asosiasi bisnis dan berbagai forum komunikasi.

Keanggotaan internet tidak mengenal batas Negara, ras, kelas, ekonomi, ideology dan faktor
lainnya. Manfaat internet terutama diperoleh melalui kerjasama antara pribadi atau kelompok tanpa
mengenal batas jarak dan waktu

4.4 Perkembangan dan Akses Universal Internet di Dunia

Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia dimana saling
menghubungkan pemakai komputer dari suatu negara dengan negara lain di seluruh dunia. Dimana di
dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan
interaktif.

Dari data Internet World Stats, dalam satu dasawarsa terakhir jumlah pengguna internet
(netter) di dunia meningkat drastic. Dari 0,4% pengguna dari seluruh penduduk dunia di tahun 1995,
kini naik hampir 60 kali lipat pada tahun 2008. Dan sejak tahun 2000, pertumbuhan netter dunia naik
rata-rata 2% terhadap populasi dunia.
Dari 1.5 miliar netter saat ini, 41 % berada di Asia, kemudian diikuti eropa 25% disusul Amerika
Utara 16 %. Dan Afrika menjadi benua dengan tingkat netter terkecil di dunia yakni hanya 5,6 %.

Besarnya jumlah di Negara Asia sangatlah wajar mengingat lebih 55% penduduk dunia berada
di benua Asia yakni 3,7 miliar jiwa dari totol penduduk dunia 6,7 miliar jiwa. Sedangkan persentase
terbesar netter terhadap total penduduk dunia masih depegang oleh Negara-negara di kawasan
Amerika Utara (Amerika Serikat dan Kanada) yang mencapai 73 %. Sedangkan persentasi netter di Asia
baru mencapai 17,2 %. Seperti yang terlihat pada gambar dibawah ini:

Gambar 3.3 Diagram Pengguna Internet Dunia


Dengan trand pertumbuhan internet dalam beberapa tahun terakhir ini, Indonesia menjadi
pangsa pasar netter yang sangat potensial. Untuk tahun 2008, 2009 dan 2010, trand pertumbuhan
netter Indonesia meningkat rata-rata 20 %. Diawal tahun 2008, jumlah netter Indonesia sekitar 25 juta
pengguna. Dan akhir 2008 diperkirakan telah mencapai 30 juta pengguna. Angka 30 juta ini masih
relatif kecil karena baru 13 % penduduk Indonesia menikmati fasilitas internet, angka ini masih jauh dari
penetrasi netter dunia yang mencapai 23,5 %kecil karena baru 13 % penduduk Indonesia menikmati
fasilitas internet, angka ini masih jauh dari penetrasi netter dunia yang mencapai 23,5 % atau 17 atau
17,2 % di Asia.

Persentase netter Indonesia (13 %) masih kalah jauh dengan Negara-negara tetangga di Asia
seperti Singapura, Malaysia, Thailand dan China. Dimana Korea Selatan mencapai 76,1 %, disusul
Jepang 73,1 % , kemudian Malaysia mencapai 62,8 % netter,Vietnam 24,2%, China 22,4 %, Thailand
20,5 % dan Filipina 14,6 % netter.

Gambar 4.3 10 Negara Asia teratas dalam penggunaan Internet


BAB V
JARINGAN INTERNET

5.1 Jenis Jaringan

Internetworking terdiri dari beberapa jenis, berdasarkan jangkauannya jaringan dibedakan


menjadi:

1. LAN (Local Area Network)


2. MAN (Metropolitan Area Network)
3. WAN (Wide Area Network)

Gambar 5.1 Internetworking (LAN , WAN, MAN)

Dari gambar diatas dapat dilihat, LAN merupakan jaringan komputer yang jangkauan yang
paling kecil, biasanya menliputi jaringan gedung, kantor, kampus dan lain-lain dan MAN jaringan
komputer yang jangkauannya mencakup sebuah kota dan WAN mencakup keseluruhan jaringan atau
yang biasa kita kenal dengan istilah internet. Gambar dibawah ini merupakan gambaran jangkauan
dari masing-masing jaringan diatas.
.Gambar 5.2 Perbandingan Jaringan Komputer

5.2 Topologi Jaringan

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya
sehingga membentuk jaringan. Ada tiga jenis topologi jaringan yang biasa diterapkan, diantaranya:

1. BUS  Topolagi jaringan ini menggunakan kabel tunggal dan semua komputer terhubung
dengannya.
Gambar 5.3 Topologi Bus
2. Star  Semua komputer terhubung ke suatu titik pusat (biasa disebut concentrator). Peralatan
yang dipakai sebagai concentrator adalah hub atau switch. Topologi ini yang paling umum
dipakai.

Gambar 5.4 Topologi Star


3. Extended Star  Beberapa jaringan star digabung menjadi satu jaringan star yang besar.
Gambar 5.5 Topologi Extended Star
4. Token Ring  untuk mengakses jaringan diperlukan yang namanya token. Token dilempar ke
jaringan dan akan menerima data dengan dikirimkan kembali ke token si pengirim.

Gambar 5. 5 Topologi Token Ring

5. Mesh  Setiap komputer terkoneksi dengan semua komputer yang ada.

Gambar 5.6 Topologi Mesh


5.3 Tipe Koneksi Internet

Terdapat dua jenis tipe koneksi internet:

1. Dial Up  koneksi internet yang dilakukan untuk masa waktu tertentu, perhitungan internet
sebanyak waktu/muatan yang dipakai.
2. Dedicated  Koneksi internet yang terhubung terus-menerus (24 Jam). Perhitungan cukup
membayar satu harga perapapun waktu dan besar pemakaian.

5.4 Program-program Aplikasi Internet

Berikut ini adalah bebeapa aplikasi internet yang umum digunakan, diantaranya:

1. Web Browser
2. Electronic Mail
3. Instant Messenger
4. P2P
5. Download Manager
6. Internet TV dan Radio
7. Telnet
8. File Transfer Protocol
9. Gopher
10. Chat Groups/Internet Relay Chat (IRC)
11. Newsgroup

5.5 Pemanfaatan Media Elektronik

Dengan adanya internet banyak digunakan sebagai berbagai macam. Berikut ini adalah
beberapa pemanfaatan media elektronik yaitu:

1. E-Mail  sebagai surat elektronik untuk bertukar informasi


2. E-Marketing  pemasaran menggunakan media elektronik
3. E-Business digunakan sebagi media bisnis
4. E-Commerce  digunakan sebagai media komersil
5. E-Library  digunakan sebagi perpustakaan elektronik
6. E-Banking  digunakan sebagai transaksi bank secarang online
7. E-Reporting  digunakan sebagai media report

5.6 Web Site/Situs dan Aplikasi Internet

Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan untuk menampilkan
informasi, gambar gerak, suara dan atau gabungan dari semuanya. Baik yang bersifat statis maupun
dinamis yang membentuk satu rangkaian bangunan yang slaing terkait dimana masing-masing
dihubungkan dengan link.

Gambar dibawah ini mengilustrasikan sebuah susunan suatu situs dimana anak panah
menandakan setiap halaman terhubung dengan link.

Gambar 5.7 Ilustrasi Situs

Dalam sebuah situs terdiri dari beberapa unsur, yaitu domain name, hosting, script/bahasa
program, desain web dan publikasi.

Pertama, domain name merupakan suatu alamat internet dari web atau disebut juga URL.
Contoh sebuah domain name atau URL adalah http://www.google.com dapat juga tanpa www. Ada
dua level domain name yaitu:
1. Generic Domains (TLDs) (Top Level Domain)  pada domain ini tak tergantung dimana
negaranya. Contohnya .com (untuk kebutuhan komersial), .edu (untuk pendidikan/education),
.org (organisasi non profit), .gov (pemerintahan), .mil (militer).
2. Contry-Specific Domain (ccTLDs) sering disebut sebagai second level, yaitu berdasarkan
identitas Negara, seperti .id (Indonesia), .au (Australia), .uk (United Kingdom/Inggris).
Penggunaannya diberikan setelah Generic domain. Contohnya .co.id (badan usaha yang ada di
Indonesia)

Yang Kedua adalah hosting, merupakan ruangan yang terdapat dalam hardisk tempat
menyimpan berbagai data, file-file, gambar dan lain sebagainya yang akan ditampilkan di situs.
Hosting juga diperoleh dengan menyewa. Tempat/ komputer tempat penyimpanan data yang
disewakan tersebut dinamakan Web-Server.

Gambar 5.8 Web Server

Yang ketiga, script/bahasa program. Script adalah bahasa yang digunakan untuk
menerjemahkan setiap perintah dalam situs ketika diakses. Jenis script sangat menentukan statis,
dinamis atau interaktifnya sebuah situs. Semakin banyak scripts digunakan maka akan terlihat situs
semakin dinamis, dan interaktif serta terlihat bagus. Bahasa dasar yang dipakai setiap situs adalah
HTM, ASP, PHP,JSP merupakan bahasa untuk server side dan Java Scripts, Java Applets, VBScript,
Applet bahasa untuk browser side.
Gambar 5.9 Cara Kerja PHP

Dengan berkembangnya internet dan semakin tingginya daya guna internet, maka
berkembang pula aplikasi-aplikasi pendukung internet. Berikut ini adalah aplikasi yang sering
digunakan dalam berinternet yaitu:

1. WWW : sistem dimana informasi berbagai bentuk (teks, image, suara) di sharing dengan format
HTML dan protocol komunikasi HTTP.
2. Electronic-Mail (E-Mail): Aplikasi yang memungkinkan pra pengguna internet dapat bertukar
pesan baik dalam bentuk teks ataupun lainnya.
3. File Transfer: Aplikasi yang memungkinkan pengguna internet mengirim file (UPLOAD) atau
mengambil file (download). Perangkat lunaknya seperti CuteFTP, WS_FTP.
4. Remote Login: Protokol atau program yang memungkinkan seorang pengguna mengakses
(login) ke sebuah terminal (remote host). Perangkat lunaknya seperti telnet.
5. IRC (Internet Relay Chat): Bentuk komunikasi di internet yang menggunakan sarana baris-baris
tulisan. Perangkat lunaknya seperti mIRC.
BAB VI
MASYARAKAT INFORMASI

6.1 Pengertian Masyarakat Informasi

Diperkenalkan pada tahun 1962, secara umum masyarakat informasi mengacu pada suatu
masyarakat dimana produksi, distribusi dan pengolahan informasi merupakan aktifitas utauamanya
(Annonimus, 2006)

Istilah masyarakat informasi digunakan untuk mendeskripsikan sebuah masyarakat dan


sebuah ekonomi yang dapat membuat kemungkinan terbaik dalam menggunakan informasi dan
teknologi komunikasi baru (new information and communication technologies (ICT’s)).

Kelebihan dari masyarakat informasi adalah penerima manfaat mengindikasikan mereka yang
mampu memahami berbagai dimensi dari dampak informasi dan oleh karenanya lebih mampu belajar
untuk medapatkan, menggunakan dan menyebarkan informasi ke lingkungan mereka.

Kekurangannya adalah pihak yang dirugikan juga muncul dari kelompok masyarakat yang
sama sebagai hasil dari ketidakmampuan dalam mempertimbangkan lingkungan social ekonomi dan
politik pada saat kelompok tersebut mengimplementasikan inisiatif ICT.

6.2 Ciri-ciri Masyarakat Informasi

Ada tiga ciri-ciri dari masyarakat informasi, yaitu:

1. Adanya level intensitas informasi yang tinggi kebutuhan informasi yang tinggi) dalam
kehidupan masyarakatnya sehari-hari pada organisasi-organisasi yang ada, dan tempat-
tempet kerja.
2. Penggunaan teknologi informasi untuk kegiatan sosial, pengajaran dan bisnis, serta kegiatan-
kegiatan lainnya.
3. Kemampuan pertukaran data digital yang cepat dalam jarak yang jauh.
6.3 Pengertian Masyarakat Tradisional

Menurut Rentelu, Pollis dan Schaw, masyarakat tradisional adalah masyarakat yang hidupnya
statis. Merupakan sekelompok orang yang hidup dengan tradisi-tradis budaya tertentu. Adat istiadat
yang sudah ada sebelumnya.

Sebagai masyarakat yang kehidupannya masih berpegang teguh pada adat istiadat lama yang
mereka miliki. Masyarakat tradisonal dikatakan juga masyarakat pedesaan atau masyarakat desa.
Dikatakan demikian karena umumnya mereka hidup di daerah pedesaan yang letak geografisnya
berada jauh dari perkotaan dengan segala hiruk-pikuk kehidupan kota dan modernisasi.

6.4 Ciri-Ciri Masyarakat Tradisional

Seperti masyarakat informasi, masyarakat tradisional juga memiliki ciri-ciri sebagai berikut:

1. Teguh pada tradisi lama yang mereka jalankan dalam kehidupan.


2. Tidak terpengaruh oleh perubahan yang ada.
3. Tidak ada dinamika dalam kehidupan sosialnya.
4. Masih memiliki hubungan yang langsung dengan alam sekitarnya.
5. Kehidupan yang dijalankan, umumnya bersifat agraris
6. Memiliki ketergantungan yang besar terhadap alam sekitar dalam kehidupannya.
7. Pola kehidupannya ditentukan oleh tingkat kemajuan teknis dalam hal penguasaan dan
penggunaan alam bagi kehidupannya.

6.5 Perbedaan Masyarakat Agraris, Masyarakat Industri dan Masyarakat Informasi

Perbedaan Masyarakat agraris, masyarakat industry dan masyarakat informasi dapat ditinjau
dari berbagai segi, yaitu:

1. Berdasarkan sumber daya yang diolah:


a. Masyarakat agraris  mengolah sumber daya alam (angina, air, tanah dan manusia)
b. Masyarakat industri  mengolah tenaga seperti listrik dan bahan bakar)
c. Masyarakat informasi  mengolah informasi (transmisi dan komputer)
2. Berdasarkan sumber daya yang dibutuhkan:
a. Masyarakat agraris  bahan mentah atau alam
b. Masyarakat industri  modal
c. Masyarakat informasi  pengetahuan
3. Berdasarkan keahlian SDM yang dibutuhkan
a. Masyarakat agraris  petani, pekerja tanpa skil tertentu
b. Masyarakat industri  ahli mesin, pekerja dengan skills khusus
c. Masyarakat informasi  pekerja professional (denan skill tinggi)
4. Berdasarkan teknologi:
a. Masyarakat agraris  menggunakan alat-alat manual
b. Masyarakat industri  menggunakan teknologi mesin
c. Masyarakat informasi  menggunakan teknologi cerdas
5. Berdasarkan prinsip perkembangan:
a. Masyarakat agraris  Tradisional
b. Masyarakat industri  pertumbuhan ekonomi
c. Masyarakat informasi  penerapan pengetahuan dalam teknologi
6. Berdasarkan mode produksi dalam bidang ekonomi:
a. Masyarakat agraris  pertanian, pertambangan, perikanan dan perternakan
b. Masyarakat industri  produksi, distribusi barang, konstruksi berat
c. Masyarakat informasi  transportasi, perdagangan, asuransi, real estate, kesehatan,
rekreasi penelitian, pendidikan dan pemerintahan.

Inovasi teknologi dapat menyokong secara nyata untuk memberikan akses yang lebih baik
kepada layanan kesehatan, pendidikan, informasi dan pengetahuan, sebagaimana juga menawarkan
variasi sarana yang lebih luas dimana masyarakat dapat berkomunikasi, sehingga mendukung promosi
pemahaman yang luas dan peningkatan kualitas kehidupan warga dunia.

ICT telah memberikan dampak pada cara masyarakat berinteraksi dan membangun komunitas
lewat jalan baru dalam memperoleh, menyimpan dan menyebarluaskan informas kembali ke
masyarakat.
BAB VII
PROFESI DI BIDANG TEKNOLOGI INFORMASI

7.1 Pengertian Pekerjaan, Profesi dan Professional

Manusia pada hakikatnya adalah mahluk pekerja. Kebutuhan pekerjaan, merupakan kebutuhan
yang bersifat praktis untuk mewujudkan kebutuhan-kebutuhan yang lain. Kebutuhan pekerjaan ini
misalnya profesi, perusahaan dan lain-lain.

Profesi merupakan bagian dari pekerjaan, Profesi adalah suatu lapangan kerja yang
memerlukan pendidikan khusus, yang berakhir dengan suatu gelar dari lembaga pendidikan tingi, serta
mengakui adanya kewajiban terhadap masyarakat dan memiliki kode etik yang mengikat setiap orang
yang menyandang suatu profesi tertentu. Atau kelompok lapangan kerja khusus, dalam melaksanakan
kegiatan memerlukan keterampilan dan keahlian tinggi untuk memenuhi kebutuhan rumit manusia,
menggunakan keahlian secara benar, penguasaan pengetahuan yang luas tentang sifat manusia,
kondisi masyarakat serta memilik disiplin etika pada profesi tersebut.

Selain itu profesi juga dapat diartikan suatu bentuk pekerjaan yang mengharuskan pelakunya
memiliki pengetahuan tertentu yang diperoleh melalui pendidikan formal dan keterampilan tertentu
yang didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai keterampilan
tersebut, dan terus memperbaharui keterampilannya sesuai dengan perkembangan teknologi.

Menurut Kahlil Gibran, orang yang professional adalah orang yang mencintai profesinya.
Dengan kata lain adalah seseorang yang menjalankan profesinya secara benar dan melakukannya
menurut etika dan garis-garis profesionalisme yang berlaku pada profesinya tersebut.

Seringkali kata professional diiringi dengan “isme” sehingga menjadi profesionalisme. Kata
isme berarti paham. Sehingga dapat diartikan bahwa nilai-nilai professional harus menjadi bagian dari
jiwa seseorang yang mengemban sebuah profesi. Maka seseorang dapat dikatakan profesional jika
memiliki ciri-ciri sebagai berikut:

1. Memiliki pengetahuan yang tinggi di bidang profesinya.


2. Memiliki keterampilan yang tinggi di bidang profesinya.
3. Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni sejarah dan
komunikasi.
4. Tanggap terhadap masalah klien, faham terhadap isu-isu etis serta tata nilai klien-nya.
5. Mampu melakukan pendekatan multidisipliner.
6. Mampu bekerja sama.
7. Bekerja dibawah disiplin etika
8. Mampu mengambil keputusan didasarkan kepada kode etik bila dihadapkan pada situasi
dimana pengambilan keputusan berakibat luas terhadap masyarakat.

7.2 Profesi Teknologi Informasi

Untuk menentukan profesi teknologi informasi, terdapat dua model untuk melakukan
klasifikasi pekerjaan yaitu:

1. Model yang berbasiskan industry atau bisnis  Pada model ini pembagian pekerjaan
diidentifikasikan oleh pengelompokan kerja di berbagai sector di industry Teknologi informasi
2. Model yang berbasiskan siklus pengembangan sistem  pada model ini pengelompokan
dilakukan berdasarkan tugas yang dilakukan pada saat pengembangan suatu sistem.

Secara umum pekerjaan di bidang teknologi informasi setidaknya terbagi menjadi empat
kelompok sesuai dengan bidangnya, yaitu:

1. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik
mereka yang merancang sistem operasi, database maupun sistem aplikasi. Contoh pekerjaan
atau profesinya adalah:
a. Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan
diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan
kekurangannya, sampai studi kelayakan dan desai sistem yang akan dikembangkan.
b. Programer, merupakan orang yang bertugas mengimplementasikan rangcangan sistem
analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang
dianalisa sebelumnya.
c. Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi
kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
d. Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web
designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang
sebelumnya.
2. Kelompok kedua adalah mereka yang bergelut di bidang perangkat keras (hardware). Contoh
pekerjaan atau profesinya adalah:
a. Technical engineer, sering juga disebut teknisi yaitu orang yang berkecimpung dalam
bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem
komputer.
b. Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan
komputer dari maintenance sampai pada troubleshooting-nya.
3. Kelompok ketiga adalah mereka yang berkecimpung dalam oprasional sistem informasi.
Contoh pekerjaan atau profesinya adalah:
a. EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang
berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau
organisasi.
b. System Administrator, merupakan orang yang bertugas melakukan adminstrasi terhadap
sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses
terhadap sistem, serta hal-hal yang berhubungan dengan pengaturan oprasional sebuah
sistem.
c. MIS Director, merupakan orang yang memilik wewenagng paling tinggi terhadap sebuah
sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik
perangkat keras, perangkat lunak maupun sumber daya manusianya.
4. Kelompok keempat adalah mereka yang berkecimpung di pengembangan bisnis teknologi
informasi. Pada kelompok ini, pekerjaan didefinisian oleh pengelompokan kerja berbagai
sektor di industri teknologi informasi.

Selain itu terdapat pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang
sering digunakan adalah pengklasifikasian standarisasi profesi di bidang teknologi informasi menurut
SRIG-PG SEARCC.

SEARCC (South East Asia Regional Computer Confideration) merupakan suatu forum/badan
yang beranggotakan himpunan profesional IT (Information Technology) yang terdiri dari 13 negara.
Indonesia sebagai anggota SEARCC tersebut telah aktif turut serta dalam berbagai kegiatan yang
dilaksanakan SEARCC, salah satunya adalah SRIG-PS (Special Interest Group on Profesional
Standardisation), yang mencoba merumuskan standarisaisi pekerjaan dalam teknologi informasi.

Model SEARCC ini membagi pekerjaan dalam lingkungan IT dengan model 2 dimensi yang
mempertimbangankan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang
dibutuhkan. Beberapa kriteria menjadi pertimbangan dalam pengembangan klasifikasi job ini yaitu:

1. Cross Country, cross-enterprise applicability  pekerjaan tersebut harus relevan dangan kondisi
region dan setiap Negara pada region tersebut, serta memiliki kesamaan pemahaman atu
fungsi setiap pekerjaan.
2. Function oriented bukan title oriented  berorientasi pada fungsi, yang berarti bahwa gelar atau
title yang diberikan dapat saja berbeda, tetapi yang paling penting fungsi yang diberikan pada
pekerjaan tersebut sama. Gelar atau titel dapat berbeda pada Negara yang berbeda.
3. Tastable/certifiable  harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat
diukur/diuji
4. Applicable  harus dapat diterapkan pada mayoritas profesional TI pada region masing-
masing.

7.3 Meningkatkan Profesionalisme Pekerja Teknologi Informasi

Dalam menjalankan profesinya seseorang yang bekerja dalam bidang TI harus memiliki
beberapa persyaratan profesionalisme, seperti:

1. Dasar ilmu yang kuat dalam bidangnya sebagai bagian dari masyarakat teknologi dan
masyarakat ilmu pengetahuan di abad 21.
2. Penguasaan kiat-kiat profesi yang dilakukan berdasarkan riset dan praktis, bukan hanya
merupakan teori atau konsep-konsep belaka.
3. Pengembangan kemampuan profesional berkesinambungan, berkembang di bidang teknologi
informasi, merupakan profesi yang berkembang terus-menerus dan berkesinambungan
sehingga para pemain di dalamnya harus proaktif dan tidak boleh pasif dalam menyikapi
perkembangan tersebut.
Dengan adanya persyaratan profesionlaisme diatas, maka diperlukan paradigma baru untuk
melahirkan tenaga-tenaga profesional yang memiliki kepribadian matang dan berkembang,
penguasaan ilmu yang kuat, keterampilan untuk membangikitkan minat peserta didi kepada sains dan
teknologi dan pengembangan profesi secara bekesinambungan. Keempat faktor diatas merupakan
satu kesatuan utuh yang tidak dapat dipisahkan dan ditambah dengan usaha lain yang ikut
mempengaruhi perkembangan profesi yang profesional.

7.4 Organisasi dan Kode Etik Profesi

Tujuan umum sebuah profesi adalah memenuhi tanggung jawabnya dengan standar
profesionalisme tinggi sesuai bidangnya, mencapai tingkat kinerja yang tinggi dengan orientasi kepada
kepentingan publik. Untuk mencapainya maka dibutuhkan kredibilitas, profesionalisme, kualitas kerja
dan kepercayaan yang harus dipenuhi.

Untuk memenuhi keempat hal tersebut, maka dalam menetapkan standar kualitas,
menetapkan prinsip-prinsip profesionalisme, dan menciptakan kepercayaan atas hasil kerja profesi di
mata masyarakat maka diperlukan sebuah organisasi yang mengatur dan melakukan standarisasi
terhadapnya. Organisasi itulah yang disebut organisasi profesi.

Di Indonesia sudah berdiri sebuah organisasi profesi di bidang komputer pada tahun 1974 yang
bernama IPKIN (Ikatan Pengguna Komputer Indonesia) pada awalnya memang bukan organisasi
profesi. IPKIN ini beranggotakan para praktisi pengguna komputer di Indonesia. Kemudian IPKIN
berganti nama menjadi Ikatan Profesi Komputer dan Infromatika Indonesia (Indonesia Computer Society
–ICS).

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis secara tegas menyatakan
apa yang benar dan tidak baik bagi profesional yang menjadi anggota dari sebuah organisasi profesi.
Tujuan kode etik adalah pelaku profesi tersebut dapat menjalankan tugas dan kewajiban serta
memberikan pelayanan sebaik-baiknya kepada pemakai jasa profesi tersebut. Terdapat prinsip dasar
dalam etika profesi, yaitu:

1. Prinsip standar teknis  setiap anggota profesi harus melaksanakan jasa profesional yang
relevan dengan bidang profesinya.
2. Prinsip kompetensi  setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa
profesionalnya dengan kehati-hatian, kompetensi dan ketekunan.
3. Prinsip tanggung jawab profesi  dalam melaksanakan tanggung jawabnya sebagai profesionl,
setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam
semua kegiatan yang dilakukan.
4. Prinsip Kepentingan publik  setiap anggota berkewajiban untuk senantiasa bertindak
memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati
kepercayaan publik, dan menunjukan komitmen atas profesionalisme.
5. Prinsip integriatas  pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan
integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan public yang
menggunakan jasa profesionalnya.
6. Prinsip Obyektifitas  setiap anggota harus menjaga obyetivitas dan bebas benturan
kepentingan dalam pemenuhan kewajiban profesionalnya.
7. Prinsip kerahasiaan  setiap anggota harus menghormati kerahasiaan informasi yang
diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan
informasi tersebut tanpa persetujuan, kecuali bila ada ha katas kewajiban profesional atau
hukum untuk mengungkapnya.
8. Prinsip prilaku profesional  setiap anggota berprilaku konsisten dengan raputasi profesi yang
baik dan memenuhi tindakan yang dapat mendeskreditkan profesi yang diembannya.

Penggunaan bakuan dari evaluasi moral terhadap masalah penting dalam kehidupan
profesional adalah:

1. Isu pokok yang menjadi sumber dilemma etika hubungan klien – profesional, mencakup prinsip
dasar, egoisme, kerahasiaan (pragmatisme , hak azasi) serta otonomi klien.
2. Kode etik merupakan tata aturan berdasarkan aspek etika dan moral yang disepakati bersama
oleh anggota suatu asosiasi profesi untuk dijadikan pedoman dalam bertindak secara
profesional.

Dengan adanya dilema diatas, maka penyusunan kode etik dan prilaku profesianal perlu
dilakukan, hal ini bertujuan untuk :

1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang
berada di luar jangkauan hukum, undang-undang dan peraturan-peraturan yang berlaku.
2. Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam prilaku yang
merugikan, sebagai akibat adanya kegiatan di bidang profesi yang bersangkutan.
Selain itu juga diperlukan usaha untuk meningkatkan kode etik, diantaranya:

1. Menyebarkan dokumen kode etik kepada orang yang menyandang profesi yang bersangkutan.
2. Melakukan promosi etika profesional
3. Memberikan sanksi disipliner yang melanggar kode etik.

Pemahaman mendasar akan teknologi sebagai sebuah sistem dan dampak serta implikasi
etisnya, haruslah menjadi dasar pemahaman sebelum menentukan sikap sebagai etis pengguna.
Berikut ini berbagai isu etika, yang dapat dikatagorikan dalam empat jenis:

1. Isu privasi  rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail,
memeriksa komputer orang lain, memonitor prilaku kerja (kamera tersembunyi).
Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu
pelangggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah
hak untuk menentukan kapan , dan sejauh mana informasi mengenai diri sindiri dapat
dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok dan institusi.
2. Isu akurasi  autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta di proses.
Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa
yang seharusnya diberikan kepada pihak yang dirugikan?
3. Isu property  kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual
yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan
perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor,
termasuk juga karya intelektual lainnya seperti music dan film.
4. Isu aksesibilitas  hak untuk mengakses informasi dan pembayaran biaya untuk
mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
BAB VIII
HAK ATAS KEKAYAAN INTELEKTUAL (HAKI)

8.1 Memahami Konsep dan Tujuan HAKI

Hak atas kekayaan intelektual (HaKI) merupakan terjemahan istilah “Intellctual Porperti Right”.
Konsep Hak atas Kekayaan Intelektual (HaKI) merupakan hak-hak (wewnang atau kekuasaan) untuk
berbuat sesuatu atas kekayaan Intelektual tersebut, yang diatur oleh norma-norma atau hukum-hukum
yang berlaku.

Dalam situs DITJEN HKI, mengungkapkan mengenai pengakuan hak kekayaan intelektual di
Indonesia yaitu :”Keberadaan Hak Kekayaan Intelektual (HKI) dalam hubungan antar manusia dan
antar Negara merupakan sesuatu yang tidak dapat dipungkiri. HKI juga merupakan sesuatu yang tidak
mungkin dipungkiri. HKI juga merupakan sesuatu yang given dan inheren dalam sebuah masyarakat
industri atau yang sedang mengarah ke sana. Keberadaannya senantiasa mengikuti dinamika
perkembangan masyarakat itu sendiri. Begitu pula halnya dengan masyarakat dan bansa Indonesia yang
mau tidak mau bertanggungan dari terlibat langsung dengan masalah HKI.

Secara umum Hak Kekayaan Intelektual dapat terbagi dalam dua katagori yaitu: Hak Cipta dan
Hak Kekayaan Industri. Sedangkan Hak Kekayaan Industri meliputi Paten , merek, desain industri, desain
tata letak sirkuit terpadu, rahasia dagang dan varietes tanaman.

8.2 Sifat Hukum HaKI

Terdapat empat sifat hukum Hak atas Kekayaan Intelektual (HaKI) adalah sebagai berikut:

1. Sistem HaKI merupakan hak privat (private rights. Seseorang bebas untuk mengajukan
permohonan atau mendaftarkan karya intelektualnya atau tidak.
2. Hak ekslusif yang diberikan Negara kepada individu pelaku HaKI (inventor, pencipta,
pendiesain dan sebagainya) dimaksudkan sebagi penghargaan atas hasi karya (kreativitas)nya
dan agar orang laing terangsang untuk dapat lebih lanjut mengembangkannya lagi, sehingga
dengan sistem HaKI tersebut kepentingan masyarakat ditentukan melalui mekanisme pasar.
3. Hukum yang mengatur HKI bersifat territorial, pendaftaran ataupun penegakan HKI harus
dilakukan secara terpisah di masing-masing yuridiksi bersangkutan.
4. HKI yang dilindungi di Indonesia adalah HKI yang sudah didaftarkan di Indonesia.

8.3 Aturan-aturan Hukum Yang Menunjang

Regulasi atau aturan-aturan hukum HKI dilindung di Indonesia, berdasarkan beberapa tipe-tipe
Hak atak Kekayaan Intelektual yaitu:

1. Hak Cipta (Copyright)


“Hak Cipta adalah hak eklusif bagi Pencipta atau penerima hak untuk mengumumkan atau
memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi
pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.” (Pasal 1
ayat 1 Undang-undang Nomor 19 Tahun 2002 tentang Hak Cipta).
2. Paten (Patent)
“Paten adalah hak ekslusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di
bidang teknologi, yang untuk selama waktu tertentu melaksankan sendiri Invensinya tersebut
atau memberikan persetujuannya kepada pihak lain untuk melaksankannya”. (Pasal 1 ayat 1
Undang-undang tahun 2001 tentang Paten).
3. Merk Dagang (Trademark)
“Merek adalah tanda berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna,
atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam
kegiatan perdagangan barang atau jasa.” (Pasal 1 ayat 1 undang-undang Nomor 15 tahun 2001
tentang Merek).
4. Rahasia Dagang (Trade Secret)
“Rahasia Dagang adalah informasi yang tidak di ketahui oleh umum di bidang teknologi dan
atau bisnis.” (pasal 1 ayat 1 Undang-undang Nomor 30 tahun 2000 tentang Rahasia Dagang).
5. Service Mark
Service mark adalah kata, prase, logo, simbol, warna, suara, bau yang digunakan oleh sebuah
bisnis untuk mengidentifikasi sebuah layanan dan membedakannya dari kompetitornya. Pada
prakteknya perlindungan hukum untuk merek dayag sedang service mark untuk identitasnya.
6. Desain Industri
“Desain Industri adalah suatu kreasi tentang bentuk, konfigurasi, atau komposisi garis atau
warna, atau gabungan daripadanya yang berbentuk tiga dimensi atau dua dimensi yang
memberikan kesan estetis dan dapat diwujudkan dalam pola tiga dimensi atau dua dimensi
serta dapat dipakai untuk menghasilkan suatu produk, barang, komoditi industri, atau
kerajinan tangan.” (pasal 1 ayat 1 Undang-Undang Nomor 31 Tahun 2000 tentang Desain
Industri).
7. Desain Tata Letak Sirkuit terpadu
(ayat 1) : “sirkuit terpadu adalah suatu produk dalam bentuk jadi atau setengah jadi, yang di
dalamnya terdapat berbagai elemen dan sekurang-kurangnya satu dari elemen tersebut adalah
eleen aktif, yang sebagian atau seluruhnya saling berkaitan serta di bentuk secara terpadu di
dalam sebuah bahan semikonduktor yang dimaksudkan untuk menghasilkan fungsi
elektronik.”
Ayat 2 : “Desain tata letak adalah kreasi berupa rancangan peletakan tiga dimensi dari berbagai
elemen, sekurang-kurangnya satu dari elemen tersebut adalah elemen aktif, serta sebagian
atau semua interkoneksi dalam suatu Sirkuit Terpadu dan peletakan tiga dimensi tersebut
dimaksudkan untuk persiapan pembuatan Sirkuit Terpadu.”(pasal 1 Undang-undang Nomor 32
Tahun 2000 tentang Desain Tata Letak Sirkuit Terpadu).
8. Indikasi Geografis
“Indikasi geografis dilindungi sebagai suatu tanda yang menunjukan daerah asal suatu barang
yang karena faktor lingkungan geografis tBermasuk faktor alam, faktor manusia atau
kombinasi dari kedua faktor tersebut, memberikan ciri dan kualitas tertentu pad barang yang
dihasilkan.” (pasal 56 ayat 1 Undang-Undang No. 15 tahun 2001 tentang Indikasi Geografis).

8.4 Perangkat Lunak Bebas Dan Lisensi

Di Indonesia, HaKI Perangkat Lunak termasuk kedalam katagor Hak Cipta (Copyright). Pada
industri perangkat lunak, sangat umum perusahaan besar memiliki portfolio paten yang berjumlah
ratusan bahkan ribuan. Sebagian besar perusahaan-perusahaan ini memiliki perjanjian crosslicensing,
artinya “Saya izinkan anda menggunakan paten saya asalkan saya boleh menggunakan paten anda”.

Lisensi erat kaitannya dengan hak cipta, lisensi adalah pemberian izin tentang pemakaian
sesuatu dalam hal ini perangkat lunak komputer yang diberikan oleh pemilik atau pemegang hak cipta
atas sesuatu tersebut. Sitiap perangkat lunak tidak semuanya diciptakan untuk tujuan komersial ada
juga yang non komersial, biasanya ditandai dengan lisensi yang terdapat pada perangkat lunak
tersebut. Oleh sebab itu terdapat berbagai macam perangkat lunak, yaitu:
1. Perangkat lunak berpemilik  ialah perangkat lunak yang tidak bebas atau pun semi bebas.
2. Perangkat lunak komersial  adalah perangkat lunak yang dikembangkan oleh kalangan bisnis
untuk memperoleh keuntungan dari penggunaannya.
3. Perangkat lunak semibebas  adalah perangkat lunak yang tidak bebas, tapi mengizinkan
setiap orang untuk menggunakan, menyalin, mendistribusikan dan memodifikasinya (termasuk
distribusi versi yang telah dimodifikasi) untuk tujuan tertentu (umpama nirlaba).
4. Perangkat lunak public domain  adalah perangkat lunak yang tanpa hak cipta.
5. Freeware  tidak terdefinisi dengan jelas, tapi biasanya digunakan untuk paket-paket yang
mengizinkan redistribusi tetapi buakn pemodifikasian (dank ode programnya tidak tersedia).
6. Shareware  adalah perangkat lunak ang mengizinkan orang-orang untuk mendistribusikan
salinannya, tetapi mereka yang terus menggunakannya diminta untuk membayar biaya lisensi.
7. Perangkat lunak bebas  adalah perangkat luank yang mengizinkan siapa pun untuk
menggunakan, menyalin dan mendistribusikan, baik dimodifikasi atau pun tidak, secara gratisi
atau pun dengan biaya. Biasanya mengacu pada kebebasan para penggunanya untuk
menjalankan, menggandakan, menyebar luaskan, mempelajari, mengubah dan meningkatkan
kinerja perangkat lunak tersebut. Terdapat 4 tingkatan dalam perangkat lunak bebas ini, yaitu:
a. Kebebasan 0 : kebebasan untuk menjalankan programnya untuk tujuan apa saja.
b. Kebebasan 1 : Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat
disesuaikan dengan kebutuhan anda. Akses pada kode program merupakan suatu
persyaratan.
c. Kebebasan 2 : Kebebasan untuk menyebarluasakn kembali hasil salinan perangkat lunak
tersebut sehingga dapat membantu sesama anda.
d. Kebebasan 3 : kebebasan untuk meningkatkan kinerja program, dan dapat
menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya. Akses
pada kode program merupakan suatu persyarat juga.
8. Copylefted  merupakan perngakat lunak bebas yang ketentuan pendistribusinya tidak
memperbolehkan untuk menambah batasan-batasan tambahan – jika mendistribusikan atau
memodifikasi perangkat lunak tersebut.
9. Non Copylefted  Perangkat lunak bebas mengcopyleft dibuat oleh pembuatnya mengizinkan
seseorang untuk mendistribusikan dan memodifikasi, dan untuk menambahkan batasan-
batasan tambahan dalamnya.
10. Perangkat lunak kode terbuka (Open source software)  konsep open source initinya adalah
membuka kode sumber (source code) dari perangkat lunak. Sistem pengembangannya tidak di
koordinasi oleh suatu orang/lembaga pusat tetapi oleh para pelaku yang bekerja sama dengan
memanfaatkan kode sumber yang tersebut dan tersedia bebas. Definisi open source yang asli
seperti tertuang dalam OSD (open Source Definition) yaitu:
a. Redristribusi bebas (Free Redistribution)
b. Kode Sumber (Source Code)
c. Pekerjaan Turunan (Derived Works)
d. Integritas Penulis Kode Sumber ( Integrity of the Authors Source Code)
e. Tidak Diskriminasi Terhadap Individu atau Grup ( No Discrimination Against Persons or
Groups)
f. Tidak Diskriminasi terhadap Bidang Berupaya (No Discrimination Against Fields of
Endeavor)
g. Open Source Software
h. Distribusi lisensi (Distribution of License)
i. Lisensi tidak hanya spesifik untuk sebuah produk (License Must Not Be Specific to a Product)
j. Lisensi tidak harus mencemari software lainnya (License Must Not Contaminate Other
Software)
11. GNU General Public License (GNU/GPL)  merupakan sebuah kumpulan ketentuan
pendistribusian tertentu untuk mencopyleftkan sebuah program. Proyek GNU
menggunakannya sebagai perjanjian distribusi untuk sebagian besar prangakat lunak GNU.
12. Komersialisasi perangkat lunak  prangkat lunak yang diciptakan untuk kepentingan
komersial sehingga pemakai yang ingin menggunakannya harus membeli atau mendapatkan
izin penggunaan pemegang hak cipta.

Diatas kita sudah mempelajari berbagai jenis software, yang perlu digaris bawahi terdapatnya
perangkat lunak bebas yang bisa didapat dengan gratis. Akan tetapi bukan berarti dari open source itu
tidak dapat mengambil keuntungan. Berikut ini adalah bentuk model bisnis dari open source, yaitu:

1. Support/seller, pendapatan diperoleh dari penjualan media disitribusi, branding, pelatihan, jasa
konsultasi, pengembangan custom dan dukungan setelah penjualan.
2. Loss Leader, suatu produk Open Source gratis digunakan untuk menggantikan perangkat lunak
komersial.
3. Widget Frosting, perusahaan pada dasarnya menjual perangkat keras yang menggunakan
program Open Source untuk menjalankan perangkat keras seperti sebagai driver atau lainnya.
4. Accecorizing, perusahaan mendistribusikan buku, perangkat keras, atau barang fisik lainnya
yang berkaitan dengan produk Open Source.
5. Service Enabler, perangkat lunak Open Source dibuat dan didistribusikan untuk mendukung ke
arah penjualan servis lainnya yang menghasilkan uang.
6. Brand Licensing, suatu perusahaan mendapatkan penghasilan dengan pengunaan nama
dagangnya.
7. Sell it, Free It, suatu perusahaan memulai siklus produksinya sebagai suatu produk komersial
dan lalu mengubahnya menjadi produk Open Source.
8. Software Franchising, ini merupakan model kombinasi anara brand licensing dan support/seller.
BAB IX
E-BUSINESS DAN E-COMMERCE

9.1 Mengenal E-Business dan E-Commerce

E-Business atau electronic business dapat didefinisikan secara luas sebagai proses bisnis yang
bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar
melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali
dikemukakan oleh Leu Gerstner, CEO dari IBM.

E-Commerce (Electronic Commerce/Perdagangan Elektronik) seringkali didefinisikan sebagai


perdagangan atau jual-beli barang dan jasa melalui medium elektronik, khususnya melalui internet.
Salah satu contoh adalah penjualan produk secara online melalui internet. Dalam beberapa istilah e-
commerc juga dikenal E-bisnis,e-store, e-tailing dan e-market. Perusahaan terkenal dalam bidang ini
antara lain: eBay, Yahoo, Amazon.com, Google dan Paypal.

Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya
mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman
yang tepat waktu, pelayanan yang bagus, truktur organisasi bisnis yang baik, jaringan infrastruktur dan
keamanan, desain situs web yang bagus, beberapa faktor termasuk:

1. Menyediakan harga kompetitif


2. Menyediakan jasa pembelian yang tanggap, cepat dan ramah
3. Menyediakan informasi barang dan jasa yang lengkap dan jelas
4. Menyediakan banyak bonus seperti kupon, penawaran istimewa dan diskon.
5. Memberikan perhatian khusu seperti usulan pembelian.
6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan dan lain-lain.
7. Mempermudah kegiatan perdagangan.

Hubungannya dengan transaksi bisnik-ke-bisnis (B2B/ bisnis to bisnis) standar teknologi e-


commerce diantaranya adalah:
1. Electronic Data Interchange (EDI): EDI adalah sebuah standar struktur dokumen yang
dirancang untuk memungkinkan organisasi besar untuk mengirimkan informasi melalui
jaringaan privat.
2. Open Buying on the internet (OBI): adalah sebuah standar yang dibuat oleh internet.
3. Secure Socet Layer (SSL): Protokol ini di disain untuk membangun sebuah saluran yang aman
ke server.
4. Secure Electronic Transactions (SET ): SET akan mengkodekan nomor kartu kredi yang di
simpan di server marchant.
5. Truste http://www.truste.org/ adalah sebuah partnership dari berbagai perusahaan yang
mencoba membangaun kepercayaan public dalam e-commerce dengan cara memberikan cap
Good Housekeeping yang memberikan approve pada situs yang tidak melanggar kerahasiaan
konsumen.
6. Purchasing Roundtable yang akan menjamin bahwa berbagai sistem e-commerce dapat
berbicara satu dengan lainnya.
7. Open Trading Protocol (OTP): OTP dimksudkan untuk menstandarisasi berbagai aktifitas yang
berkaitan dengan proses pembayaran, seperti perjanjian pembelian, resi untuk pembelian dan
pembayaran.
8. Oper Profiling Standar (OPS): sebuah standar yang di dukung oleh Microsoft dan Firefly
http://www.firefly.com/ OPS memungkinkan pengguna untuk membuat sebuah profil pribadi
dari kesukaan masing-masing pengguna yang dapa di share dengan marchant.

E-business model merupakan suatu pendekatan untuk memandu bisnis ekeltronik melalui
sebuah perusahaan yang dapat bertahan dan menghasilkan perkembangan yang menguntungkan.
Beberapa model-model yang ada dalam e-business yaitu:

1. Borkerage Model (Saham). Broker atau penanam saham adalah market-meker, broker menarik
komisi untu tiap transaksi dan perhitungannya berbeda-beda.
2. Advertising Model (periklanan). Model media siaran (broadcast) tradisional. Broadcaster adalah
web yang menyediakan layanan gratis bercampur dengan pesan-pesan iklan dalam bentuk
banner.
3. Infomeidary Model. Data mengenai konsumen dan kebiasaannya yang berharga, digunakan
sebagai target lelang.
4. Merchant. Seluruh penjual dan relailer dengan barang atau jas. Penjualan dapat dibuat
berdasarkan daftar harga atau lelang.
5. Manufacturer (Direct) Model. Memberikan kekuatan suatu barang atau jasa untuk mencapai
pembeli secara langsung deng mengopresi saluran distribusi.
6. Alliliate Model. Untuk mengumumkan portal yang dicari untuk mengemudikan lalu lintas situs
dengan volume tinggi.
7. Community Model. Model berdasarkan kesetiaan pengguna. Dengan investasi dalam waktu
dan emosi.
8. Subsciption Model. Pengguna ditarik biaya secara periodic untuk membayar biaya servis.
9. Utility Model. Model berdasarkan pendekatan pengukuran lamanya penggunaan atau seberapa
banyak pengguna membayar. Servis/jasa pengukuran ini berdasarkan rangking penggunaan
yang sesusungguhnya.

E-Business juga memiliki dampak, baik berupa dampak positif maupun negatif. Dampak
positifnya adalah:

1. Mengurangi biaya oprasional karena informasi distribusi produk dapat didigitalkan sehingga
berakibat:
a. Pelacakan status produksi dan distribusi sangat mudah dan berkelanjutan.
b. Outbound logistic bisa dilaksanakan
c. Distribusi produk akan lebih cepat dan lebih akurat
d. Aktivitas inbound logistic dapat ditingkatkan.
2. Meningkatkan efisiensi operasi internal
3. Meningkatkan efisiensi penjualan dan pemasaran
4. Meningkatkan revenue steam baru (aliran pendapatan) baru yang mungkin menjanjikan dan
tidak bisa ditemui di sistem transaksi tradisional.
5. Dapat meningkatkan customer loyalty
6. Meningkatkan Value chain
7. Mendukung ketersediaan layanan 24/7
8. Meningkatkan pelayanan kepada pelanggan dan dukungan purna jual.
9. Meningkatkan efisiensi dan efektivitas SDM

Dan dampak negatifnya adalah:


1. Pencurian informasi rahasia yang berharga. Gangguan yang timbul bisa menyingkap semua
informasi rahasia tersebut kepada pihak-pihak yang tidak berhak dan dapat mengakibatkan
kerugian yang besar bagi si korban.
2. Kehilangan kesempatan bisnis karena gangguan pelayanan. Kesalahan ini bersifat kesalahan
non-teknis seperti aliran listrik tiba-tiba padam atau jaringan yang tidak berfungsi.
3. Kehilangan kepercayaan dari para konsumen. Ini karena berbagai macam faktor seperti usaha
yang dilakukan dengan sengaja oleh pihak lain yang berusaha menjatuhkan reputasi.
4. Penggunaan akses ke sumber oleh pihak yang tidak berhak. Misalnya pembobolan sebuah
sistem perbankan oleh hacker, kemudian memindahkan sejumlah rekaning orang lain ke
rekeningnya sendiri.
5. Kerugian yang tidak terduga. Disebabkan oleh gangguan yang dilakukan dengan sengaja,
ketidakjujuran, praktek bisnis yang tidak benar dan kesalahan faktor manusia atau kesalahan
sistem elektronik.

9.2 Indentifikasi Masalah dan Tantangan

Dalam pelaksanaanya e-commerce juga memunculkan masalah berupa isu tentang aspek
hukum perdagangan yang berkaitan dengan sistem perdagangan berbentuk online. Beberapa
permasalahan tersebut adalah:

1. Prinsip yuridiksi dalam transaksi  dimana dalam perdanganan tradisional memiliki prinsip-
prinsip yuridiksi dalam transaksi, yaitu yang menyangkut tempat transaksi, hukum kontrak dan
sebagainya, dalam e-commerce melahirkan masalah penerapan konsep yuridiksi dimana
tempat transaksi dan hukum kontrak harus ditetapkan secara lintas batas, baik regional
maupun international.
2. Kontrak dalam transaksi elektronik  kontrak tersebut dilakukan secara elektronis dan
peperless transaction. Dokumen yang digunakan adalah digital document sehingga
menimbulkan permasalahannya hukum negera mengenai perdagangan
konvensionalmenganggap transaksi komersial menganggap bukti yang valid adalah kontrak
tertulis, ada bukti hitam diatas putih.
3. Perlindungan konsumen  sering terjadi kecurangan yang sering dilakukan oleh penjual
mengingat keberadaannya yang merupakan virtual store atau took on-line yang fiktif.
4. Permasalahan pajak  karena keberadaannya virtual tidak mengenal batas Negara, maka agak
sulit untuk menentukan pajak mana yang akan diterapkan.
5. Pemalsuan tanda tangan digital  walau tanda tangan digital sulit ditembus karena memiliki
sekuriti algoritma yang sangat sulit atau dirusak. Akan tetapi bukan berarti tidak dapat
ditembus. Salah satunya dengan menggunakan perangkat lunak yang bisa melakukan generate
terhadap digital signature.

Dalam dunia bisnis teknologi informasi juga memiliki tantangan dalam melaksanakan etika
bisnis seiring dengan perubahan dan perkembangan yang sering kali terjadi, tantangan tersebut
adalah:

1. Tantangan inovasi dan perubahan yang cepat. Perkembangan teknologi informasi yang sangat
pesat membuat masyarakat dan perusahaan sering merasa tertekan. Oleh sebab itu
perusahaan harus mempersiapkan sumberdaya manusia yang bisa mengikuti masa peralihan
tersebut.
2. Tantangan pasar dan pemasaran era globalsasi. Persaingan yang ketat memaksa para pelaku
bisnis untuk melakukan konsentrasi industry, yaitu dengan meningkatkan kemampuan saing,
memudahkan pemodalan hingga dapat terus bersaing.
3. Tantangan pergaulan internasional. Dalam praktiknya, perusahaan internasional
mempengaruhi perkembangan ekonomi sosial masyarakat suatu Negara.
4. Tantangan pengembangan sikap dan tanggung jawab pribadi. Tantangan ini berupa
penegakan nilai-nilai etika dan moral setiap inidvidu guna mengendalikan kemajuan dan
penerapan teknologi tersebut bagi kemanusiaan.
5. Tantangan pengembangan sumber daya manusia. Sumber daya manusia juga harus siap
mengikuti perkembangan teknologi yang cukup pesat, sehingga dapat didayagunakan dalam
jangka panjang.

9.3 Prinsip-prinsip Etika dalam E-Commerce

Sony Keref (1991) dalam buku etika bisnis : Membangun Citra Bisnis sebagai Profesi Luhur
mencatat berbapa hal yang menjadi prinsip dari etika bisnis. Prinsip-prinsip tersebut dituliskan dengan
tidak melupakan kekhasan sistem nilai dari masyarakat bisnis yang berkembang.Prinsip tersebut
adalah:
1. Prinsip otonomi  Bahwa manusia dapat bertindak secara bebas berdasarkan kesadaran
sendiri tentang apa yang dianggap baik untuk dilakukan, tetapi otonomi juga memerlukan
adanya tanggung jawab.
2. Prinsip Kejujuran  kejujuran adalah prinsip etika bisnis yang cukup penting karena menjamin
kelanggengan sebuah kegiatan bisnis.
3. Prinsip berbuat baik dan tidak berbuat jahat merupakan prinsip moral untuk bertindak baik
kepada orang lain dalam segala bidang.
4. Prinsip keadilan  merupakan prinsip yang menuntut bahwa dalam hubungan bisnis,
seserorang memperlakukan oralng lain sesuai dengan haknya.
5. Prinsip hormat pada diri sendiri  dalam melakukan hubungan bisnis, manusia memiliki
kewajiban moral untuk memperlakukan dirinya sebagai pribdi yang memiliki nilai sama dengan
pribadi lainnya.

9.4 Model Hukum Perdagangan Elektronik

Salah satu acuan internasional yang banyak digunakan adalah Unciral Model Law on Electronic
Commerce 1996. Acuan yang berisi model hukum dalam transaksi e-commerce tersebut diterbitkan
oleh UNCITRAL sebagai salah satu komisi internasional yang berada di bawah PBB. Model tersebut
telah disetujui oleh General Assembly Resolution No. 51/162 tanggal 16 Desember 1996.

Beberapa poin penting didalam Uncitral Model Law on Electronic Commerce antara lain
adalah:

1. Pengakuan secara yuridis terhadap suatu data messages  menyatakan bahwa suatu informasi
mempunyai implikasi hukum, validitas, dan dapat dijalankan (enforceability) meskipun
bentuknya berupa data message.(pasal 5).
2. Pengakuan tanda tangan digital  menyatakan bahwa apabila terdapat peraturan yang
membutuhkan tandatangan seseorang maka persyaratan tersebut dapat dipenuhi oleh suatu
data message (pasal 7).
3. Adanya pengakuan atas orisinilitas data message  menyatakan bahwa apabila terdapat suatu
peraturan yang mensyaratkan suatu informasi disampaikan atau diwujudkan dalam bentuk asli
(original), persyaratan tersebut dapat dipenuhi oleh suatu data message.
4. Data message dapat memenuhi syarat pembuktian hukum  menyatakan bahwa dalam setiap
peristiwa hukum, informasi dalam bentuk data message mempunyai keukatan dalam
pembuktiannya (pasal 9).
5. Pengakuan atas dokumentasi dalam data message  menyatakan bahwa apabila terdapat
peraturan yang mengharuskan berbagai dokumen, records atau informasi
didokumentasikan/disimpan, atruan tersebut dapat dipenuhi dengan mendokumentasikan
data message.

Model hukum ini telah banyak digunakan oleh banyak Negara untuk dijadikan dasar
pembuatan undang-undang e-commerce, contohnya Malaysia dan Singapur.
BAB X
KEAMANAN KOMPUTER

10.1 Definisi Kejahatan Komputer

Definisi mengenai kejahatan komputer atau penyalahgunaan komputer antara lain: “ … any
illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It
has two main catagories. First, computer as a tool of crime, such as found, an theaf property… Second,
computer is the object of crime such sabotage, theaf or alteration data, …”.

Definisi oleh departeman kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua
bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti
pencurian. Kedua, komputer tersebut merupan obyek atau sasaran dari tindak kejahatan tersebut,
seperti sabotase yang menyebabkan komputer tidak berfungsi sebagaimana mestinya.

Definisi yang dikemukakan oleh Organization of European Community Development (OECD),


bahwa: “Any illegal, unethicall or unanthorized behavior relating to the authomatic processing and/or the
transmission of data”.

Definisi kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap
suatu transmisi data. Disini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer
merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA),
bahwa :”computer crime is crime toward computer”

10.2 Klasifikasi Kejahatan Komputer

Seorang ahli Jerman, Sieber mengklasifikasikan kejahatan komputer dengan:

1. Fraud by computer manipulation


2. Computer espionage and software theft
3. Computer sabotage
4. Theft or service
5. Unauthorized access to data processing system
6. Traditional business offences assisted by data processing.

Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi
empat, yaitu:

1. Keamanan yang bersifat fisik (physical security) : termasuk akses ke gedung, peralatan, dan
media yang digunakan.
2. Keamanan yang berhubungan dengan orang (personel): termasuk idntifikasi, dan profil resiko
dari orang yang mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi: yang termasuk dalam kelas ini adalah
kelemahan dalam software yang digunakan untuk mengolah data.
4. Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga prosedur setelah serangan.

10.3 Regulasi Terhadap Kejahatan Komputer

Target pengamanan adalah menghindari, mencegah dan mengatasi ancaman-ancaman


terhadap sistem. Sifat ancaman terhadap sistem informasi dapat berupa:

1. Ancaman Pasif : ancaman ini biasanya disebabkan oleh bencana alam dan politik, contohnya :
gempa bumi, banjir, perang dan lain-lain. Kesalahan manusia seperti, kesalahan memasukan
atau menghapus data, dan kegagalan sistem seperti gangguan listrik.
2. Ancaman Aktif : ancaman ini disebabkan oleh kecurangan dan kejahatan komputer, seperti:
penyelewengan aktivitas, penyalahgunaan kartu kredit, sabotase, pengaksesan oleh orang
yang tidak berhak. Selain itu juga karena program yang jahat/usil seperti, virus, worm, Trojan
dan lainnya.

Terdapat berbagai metode untuk melakukan kejahatan komputer. Metode-metode tersebut


antara lain:

1. Penipuan data  merupakan metode yang paling sederhan, aman dan lazim digunakan.
Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke
komputer. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki
akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini
adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput
waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya
penghsialannya meningkat ribuan dollar dalam setahun.
2. Trojan horse  merupakan penempatan kode program secara tersembunyi pada suat program
komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal
yaitu program machintosh yang disebut sexy lady. Program ini pada layar komputer
menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya, namun pada kenyataannya
program tersebut merusak data pada komputer. Serupa dengan Trojan horse adalah program
virus.
3. Teknik solami  merupakan metode pengambilan sebagain kecil tanpa terlihat secara
keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak
beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui
metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara
pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25
rupiah inilah yang akan ditransfer kerekening tertentu. Kecil memang tetapi bila jumlah
rekaningnya banyak dan dilakukan beberapa tahun maka nilainya akan besar.
4. Logic bomb  merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic
bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic
bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan
asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kria-kira 160.000 catatan penting
yang terdapat pada komputer perusahaan terhapus.
5. Kebocoran data  merupakan metode pencurian atau pengambilan data secara tidak sah.
Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media
penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan
komputer baru mengambil data yang diperukan.

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem opersi, membuat program bantuan untuk dunia jaringan
dan komputer. Hacker juga bisa dikatogorikan pekerjaan yang dilakukan untuk mencari kelemahan
sistem yang di temukannya.
Hacker dengan keahliannya dapat melihat, memperbaiki kelemahan perangkat lunak di
komputer, biasanya kemudian dipublikasikan secara terbuka di internet agar sistem menjadi lebih baik.
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untu kejahatan, mereka
biasanya disebut cracker.

Terdapat 5 hirarki atau tingkatan hecker yang masing-masing memiliki ciri-ciri tertentu, yaitu:

1. Elite
Ciri-ciri:
a. Mengerti sistem operasi luar dalam
b. Sanggup mengkonfigurasi dan menyambungkan jaringan secara global
c. Melakukan pemrograman setiap harinya
d. Effisien dan trampil
e. Menggunakan pengetahuannya dengan tepat
f. Tidak menghancurkan data-data
g. Selalu mengikuti peraturan yang ada
h. Tingkat elit ini sering disebut ‘suhu’
2. Semi elite
Ciri-ciri:
a. Lebih muda dari golongan elite
b. Mempunyai kemampuan dan pengetahuan luas tentang komputer
c. Mengerti tentang sistem operasi (termasuk lubangnya)
d. Kemampuan programnya cukup untuk mengubah program eksplosit.
3. Developed Kiddie
Ciri-ciri:
a. Umumnya masih muda (ABG) dan masih sekolah
b. Mereka membaca tentang metode hacking dan caranya diberbagai kesempatan
c. Mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke
lainnya
d. Umumnya masih menggunakan grafik user interface (GUI) dan baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi
4. Script Kiddie
Ciri-ciri:
a. Seperti developed kiddie dan juga seperti lamers
b. Mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal
c. Tidak lepas dari GUI
d. Hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup
sebagaian pengguna internet.
5. Lammer
Ciri-ciri:
a. Tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer
sering disebut sebagai ‘wanna be’ hacker
b. Penggunaan komputer mereka terutama untuk main game
c. IRC
d. Tukar menukar software pirate
e. Mencuri kartu kredit
f. Melakukan hacking dengan menggunakan software Trojan
g. Nuke dan DoS
h. Suka menyombongkan diri melalu IRC channel dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite. Dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.

Tadi sudah disinggung mengenai hacker penggangu yaitu disebut juga cracker. Crecker adalah
sebutan untuk orang yang mencari kelemahan sistem dan memasukannya untuk kepentingan pribadi
dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan dan banyak
yang lainnya.

Para cracker, umumnya melakukan cracking untuk meningkatkan kemampuan/menggunakan


sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracer adalah opportunis. Melihat
kelemahan sistem dengan menjalankan program scanner. Setelah memperoleh akses root, crecker
akan menginstall pintu belakang (backdoor) dan setelah berhasil melompan dan memasuki sistem lain,
cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang
dibutuhkan.

Spam adalah sebuah masalah yang multidimensional. Spam atau Junk mail adalah
penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan
lainnya yang mengakibatkan ketidak nyamanan bagi para pengguna web. Bentuk berita spam yang
umumnya dikenal meliputi, surat elektronik, spam instant messaging, span usenet newsgroup, spam
mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon
genggam, spam forum intenet dan lain-lain.

Filetering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan
membantu penerima email untuk memilah-milah secara otomatis.

10.4 Program Perusak atau Pengganggu

Dalam penggunaan komputer, terdapat berbagai macam program pengganggu atau perusak
yang membuat sekedar tidak nyaman bahkan membuat kerugian bagi pemiliknya, program penggangu
atau perusak tersebut, dianataranya adalah:

1. Bug  merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang
terjadi atau tercipta secara tidak sengaja. Hal ini umumnya dikarenkan
kecerobohan/keteledoran dari pihak programmer pada waktu menulis program tersebut. Bug
ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan
bisa merusak media penyimpanan pada sistem komputer milik anda.
2. Chameleons  sesuai dengan namanya merupakan program yang diselundupkan/disisipkan ke
dalam suat sitem komputer dan berfungsi untuk mencuri data/informasi dari sistem komputer
yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang
dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan
pengubahan pada data tersebut.
3. Logic Bomb  bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem
komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan
pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaitu software bomb,
logic/condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu
software tertentu. Logic/condition bomb akan meledak jika memenuhi suatu kondisi tertentu,
sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Logic bomb merupan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan
kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,, maka program akan
mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya
pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol
keyboard.
4. Trojan Horse sengaja dibuat dengan tujuan yang jahat Trojan tidak dapat memproduksi
dirinya sendiri, biasanya dibawa oleh suatu program utility lain. Program tersebut mengandung
Trojan dan Trojan itu “bergaya” seolah-olah suatu program tersebut. Trojan ini berbahaya
sampai dilakukan eksekusi pada program, tetapi biasanya Trojan ini tersembunyi dari aplikasi
utama sehingga user secara tidak sengaja akan membuka program yang sebenarnya adalah
Trojan. Aktivitas dari terojan bisanya menghapus file, mengcapture password, dan sebagainya.
Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjulan under DOS, mengurangi
kecepatan komputer dan menhapus file) dan windows Trojan (berjalan di mic. Windows).
Contoh Trojan horse: win-trojan/back orifice, win-trojan/SubSeven, Win-Trojan/Ecokys.
5. Virus  program yang dapat mencopy dirinya sendiri dan menginfeksi komputer tanpa
sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat memodifikasi target
kede yang sedang berjalan, atau dapat pula memodifikasi sturktur internal target kode,
sehingga target kode tidak dapat berjalan. Virus kadng menampilkan pesan yang tidak kita
sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat diklasifikasin
menjadi boot virus (virus yang berdai di boot sector, muncul ketika komputer dinyalakan), file
virus (virus yang menginfeksi program exe), multipart virus (menyerang boot sector dan file)
dan macro virus (menyerang dan menginfeksi office document). Contoh virus brain, ohe half,
die hard, CM/Laroux, Win95/CIH.
6. Worm  merupakan suatu program penggangu yang dapat memperbanyak diri dan akan
selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu
jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat
menguras kapasitas dari media penyimpanan. Contoh: Worm/Happy99(Ska), i-
worm/exploreZiP, I-Worm/MyPics.

Beberapa program perusak atau penggangu tersebut diatas, walau terkadang sifatnya hanya
menggangu tanpa merusak, tetap saja menimbulkan ketidak nyamanan bagi penggunanya.
BAB XI
PRIVACY

11.1 Privacy Versus Confidentiality

Privasi (privacy) adalah kemampuan satu atau sekelompok inidividu untuk mempertahankan
kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengeai diri
mereka.

Kerahasiaan (Confidentialitiy) adalah pencegahan bagi mereka yang tidak berkepentingan


dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdaganan dari perusahaan.

Inti utam aspek privacy atau confientialitiy adalah usah untuk menjaga informasi dari orang
yang tidak berhak mengakses. Perivacy lebih kearah data-data yang sifatnya rahasia sedangkan
confidentiality bisanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari dendaftaran sebuah servis) dan hanya diperbolehkna untuk
keperluan tertentu tersebut.

11.2 Kriptografi, Enkripsi dan Dekripsi

Kriptrografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim
pengirim dapat disampaikan kepada penerima dengan aman. Kriptografi dapat memenuhi kebutuhan
umum suatu transaksi:

1. Kerahasiaan diamin dengan melakukan enkripsi (penyandian).


2. Keutuhan atas data-data pembayaran dilakukand dengan fungsi hash satu arah.
3. Jaminan atas identitas dan keabsahan pihak-pihak yang melakukan transaksi dilakuakna
dengan menggunakan password atau sertifikasi digital. Sedangkan keotentikan data transaksi
dapat dilakukan dengan tanda tangan digita.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal dengan memanfaatkan tanda
tangan digital dan sertifikat digital.
Enkripsi adalah proses mengumbah suatu pesan asili (plain text) menjadi suatu pesan dalam
bahasa sandi (chipertext). C = E(M) dimana M =Pesan asli, E=Proses enkripsi dan C= pesan dalam
bahasa sandi (untuk ringkasnya disebut sandi)

Dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.
M= D). Dimana D= proses dekripsi.

Berkaitan dengan keamanan pesan rahasia, teknik kriptografi modern menjamin sedikitnya
lima keamanan minimal, yaitu:

1. Keotentikan (I’autenticate) penerima pesan harus mengetahui siapa pengirim pesan tersebut
dan harus bener-benar yakin bahwa pesan tersebut berasal dari pengirim.
2. Integritas (I’integrite) penerima harus cakin bahwa pesan tersebut tidak pernah dirubah atau
dipalsukan oleh pihak beritikad tidak baik
3. Kerahasiaan (la confidentialite) pesan tersebut harus tidak dapat dibaca oleh pihak yang tidak
berkepentingan.
4. Tidak dapat disangkal (la non rrepudiation) pengirim tidak dapat menyakal bahwa bukan dia
yang mengirim pesan.
5. Kontrol akses (la controle d’acces0, sistem kriptologi mempunyai kemampuan untuk
memberikan otorisasi ataupun melarang atas setiap akses ke pesan-pesan tersebut.

Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci
untuk membuka pesan rahasia tersebut disebut kriptonalisis. Sedangkan usaha untuk membongkar
suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan
(attack). Terdapat dua jenis serangan (attack) yaitu:

1. Ciphertext only attack, penyerangan hanya mendapatkan pesan yang sudah tersandikan saja.
2. Known plaintext attack, diaman penyerangan selain mendapatkan sandi, juga mendapatkan
pesan asli terkadang disebut pula cleat text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan
dapat memilih penggalan mana dari pesan asli yang akan disandikan.

Cara dan posisi seseorang mendapatkan pesan-pesan dalam salauran komunikasi,


penyerangan dapat dikatagorikan menjadi:
1. Sniffing: mengendus pesan, baik yang belum ataupun sudah dienkripsi dalam suatu saluran
komunikasi.
2. Replay attack: jika seseorang bisa merekam pesan-psean handshake (persiapan
komunikasi), ia dapat mengulang pesang-pesan yang telah direkamnya untuk menipu salah
satu pihak.
3. Spoofing: penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan
komunikasi yang dilakukan dengan sang penipu/penyerang.
4. Man in the middle: Jika spoofing hanya menipu satu pihak dan membuat berita fitnah.

Dalam kriptografi, dikenal dua jenis kunci untuk mengenkripsi dan dekripsikan pesan , yaitu:

1. Kunci simetris ini adalah jenis kriptografi yang paling umum digunakan. Kunci untuk membuat
pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi
pembuat pesan dan penerimanya harus memiliki kunci yang sama persis.
2. Kunci asimetris. Pada pertengahan tahu 70-an Whitfield diffie dan Martin Hellman menemukan
teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan
kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu
lagu untuk dekripsi. Semua orang yang mendapatkan kunci public dapat menggunakannya
untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia
tertentu dalam hal ini kunci privat untuk melakukan pembongkaran terhadap sandi yang
dikirim untuknya. Contoh algoritma yang terkenal yang menggunakan kunci asimetris adalah
RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).

11.3 Tanda Tangan dan Sertifikasi Digital

Tanda tangan digital sebenarnya bukan suatu tanda tangan seperti yang dikenal selama ini,
yang menggunakan cara berbeda untu menandai suatu dokumen sehinga dokumen atau data
sehingga tidak hanya mengidentifikasi dari pengirim, namun juga memastikan keutuhan dari dokumen
tersebut tidak berubah selama proses transmisi. Sebuah tanda tangan digital didasari oleh pesan itu
sendiri. Sifat-sifat yang diinginkan dari tanda tangan digital diantaranya adalah:

1. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda
tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatanganan tak bisa
menyangkal bahwa dulu ia tidak pernah menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan)itu saja. Tanda tangan itu tidak bisa
dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu
diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-phak yang belum pernah bertemu dengan
penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.

Pembuatan tanda tangan digital:

Gambar 11.1 Proses Pembentukan tanda tangan digital

Fungsi hash adalah sebuah algoritma yang membentuk representasi digital atau semacam
‘sidik jari’ dalam bentuk ‘nilai hash’ 9hash value) dan biasanya jauh lebih kecil dari dokumen aslinya dan
unik hanya berlaku untuk dokumen tersebut. Perubahan pada ‘nilai hash’ yang berkorelasi dengan
dokumen tersebut.

Funsi hash ini akan menghasilkan ‘sidik jari’ dari suatu dokumen (sehigga unik hanya berlaku
untuk dokumen tersebut) yang ukurannya jauh lebih kecil dari pada dokumen aslinya serta dapat
mendeteksi apabila dokumen tersebut telah diubah dari bentuk aslinya.

Gambaran dari digital signature /tanda tangan digital dapat dilihat dari ilustrasi gambar 11.2
berikut ini:
Gambar 11.2 Ilustrasi Tanda tangan digital

Dari gambar datas john mengirimkan sebuah pesan dengan dibubuhi tanda tangan digital
menggunakan kunci privatnya untuk mery melalui e-mail. Ketika mery menerima email tersebut mery
meverifikasi tanda tangan john tersebut dengan kunci publiknya john untuk dapat membuka pesan
tersebut.

Sertifikat digital merupakan stuktur internal ini didefinisikan oleh sebuah norma internasional
yang disebut recommendation X-509 V.3 de I’union inernationale des telecommunications. Norma
internasional ini kemudian dikembangkan oleh Internet Engineering Task Force untuk diaplikasikan
pada teknologi tanda tangan elektronik. Sebuah sertifikat elektronik, menurut norma X-509 V.3
hendaknya memuat minimal keterangan-keterangan sebagai berikut:

1. Versi sertifikat;
2. Nomor seri sertifikat
3. Algoritma yang dipergunakan;
4. Nama pemilik sertifikat digital, termasuk didalamnya keterangan tentang Negara asal,
organisasi dan seterusnya;
5. Nama lembaga yang menerbitkan sertifikat elektronik
6. Ektensi, disesuaikan dengan kebutuhan.

Gambar di bawah ini mengilustrasikan tentang bagaimana proses pembuatan sertifikat digital
dan bentuk dari sertifikat digital sebagai berikut:
Gambar 11.3 Ilustrasi pembuatan sertifikat digital

Gambar 11.4 Sertifikat Digital


BAB XII
CYBER ETHICS

12.1 Pengertian Umum Etika

Menurut Frans Magnis Suseno (1987), “moral adalah nilai-nilai yang mengandung peraturan,
perintah dan lain sebagainya yang terbentuk secara turun menurun melalui suatu budaya tertentu
tentang bagaimana manusia haru hidup dengan baik’

Jadi bisa ditarik kesimpulan bahwa Etika = Moral yaitu pegangan tingkah laku di dalam
bermasyarakat. Akan tetapi kita bisa melihat perbedaan etika dan moral. Perbedaan tersebut adalah
moral menekankan pada cara menekankan sesuatu sedangkan etika menekankan pada mengapa
melakukan sesuatu harus dengan cara tersebut.

12.2 Tinjauan Khusus Etika Di Dunia Internet

Berikut ini adalah beberapa alasan mengenai pentingnya etika dalam dunia maya adalah
sebagai berikut:

1. Bahwa pengguna internet berasal dari berbagai Negara yang mungkin memiliki budaya, bahasa
dan adat istiadat yang berbeda-beda.
2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymous, yang tidak
mengharuskan pernyataan identitas asli dalam berinteraksi.

12.3 Pemanfaatan Netiket

Etika di Internet dikenal dengan istilah Netiquette (Network Etiquette)/Netiket yaitu semacam
tatakrama dalam menggunakan internet. Etika lebiherat kaitannya dengan kepribadian masing-
masing. Berberapa etika yang dapat diterapkan secara umum antara lain:

1. Kesan pertama di tangan anda  di dunia nyata, orang seringkali menilai seseorang dari
penampilan, sebelum mengetahui perangai yang sebenarnya. Oleh karena itu, banyak yang
mengutamakan penampilan untuk mendapatkan kesan terbaik. Tanan anda akan
menghasilkan tulisan yang memberikan kesan pada orang lain. Tulisan yang ringkas, jelas,
tetapi menggunakan tata bahasa yang bener akan lebih dihargai daripada Tulsan yang asal
ketik. Di Internet, editor tuliasan anda adalah anda sendiri. Pengtahuan dasar tata bahasa akan
menjadi modal anda ketika berinternet.
2. Hindari penggunaan huruf capital  menggunakan huru capital (uppercase) tidak dilarang.
Tetapi jika berlebihan, misalnya sampai satu alinea, apalagi diimbuhi dengan tanda seru, orang
akan malas membacanya. Jadi, gunakan huruf capital hanya unuk penegasan pada kata
tersebut.
3. Memberi judul dengan jelas  ketika mengirim sebuah email, anda harus memberikan judul
pada email tersebut. Seperti halnya tulisan pada Koran atau majalah, judul jarus
menggambarkan tulisan. Judul inilah yang pertama kali dilihat oleh penerima email. Judul
seperti “Mau Bertanya’, “Tanggapan”, dan sebagainya, cenderung diabaikan karena tidak
spesifik.
4. Menggunakan BCC darpada CC pada Email Alamat email adalaha bagian privasi seseorang.
Beberapa orang mungkin kurang suka jika alamat email-nya disebutkan kepada umum.
Mengirim Email kebanyak alamat menggunakan CC mumungkinkan penerima mengetahui
setiap alamat email yang kita kirim. Oleh kerena itu, sebaiknya kita menggunakan BCC jika
mengirimkan email secara massal.
5. Membalas Email dengan cepat  idealnya membalas email paling lambat 24 jam setelah email
itu diterima. Jika belum sempat membalas, beritahu pengirim bahwa kita akan membalasnya
dikemudian hari.
6. Membaca dulu, baru bertanya  ada kalanya kita ikut bergabung pada sebuah forum diskusi di
internet yang membahas salah satu bidang ilmu. Setiap pertanyaan dan jawaban pada forum
selalu diarsipkan untuk dibaca kembal oleh anggota foru. Usahakan agar kita membaca dulu
apa ang sudah dibahas pada foru tersebut sebelum bertanya.
7. Tidak mengirim File yang terlalu besar  Kecepatan untuk akses internet berbeda-beda. Oleh
karena itu, pertimbangan juga jika akan memngirimkan file. File dengan ukuran lebih dari 5 MB
akan memperlambat proses download. Gunakan program kompresi jika diperlukan.
8. Menggunakan Kutipan  di Internet, kutipan diperlukan bila membalas usatu email atau
memberi tanggapan pada milis.
9. Tidak hanya Copy-Paste  Internet memungkinkan siapapun untuk mengambil konten dengan
mudah dan cepat. Konten yang kita ambil tersebut, misalnya sebuah artikel, tentunya hasil
jerih payah orang lain ketika menulisnya. Catatlah nama kami serta URL tempat tulisan
tersebut, dan cantumkan ketika kita menggunkaannya sebagai referensi.
10. Kembalai pada diri sendiri  prilaku kita berinternet memang tah akan ada yang memantau.
Diruangan tanpa tatap muka, siapapun bisa berbuat berdasarkan kehendaknya. Seringkali kita
menemukan informasi palsu, kata-kata tak senonoh, dan prilaku lainnya yang kurang pantas
secara etika. Di Internet juga terdiri dari kumpulan pengguna internet yang entah ada di mana,
berapa umurnya, bagaimana wataknya, dan sebagainya. Menghadapi dunia macam ini,
semestinya kita berlapang dada. Ada baiknya juga bertanya pada diri sendiri, kita ingin
diperlakukan seperti ada dan apa yang kita lakukan kepada orang lain.

Terdapat dua konsep nitiket yaitu:

1. Netiket pada one tone communication  dimana kondisi ini terjadi ketika seorang pengguna
berkomunikasi deng seorang pengguna (face to face) lainnya.
2. Netiket pada one to many communication  yang berarti seorang berkomunikasi dengan
banyak orang sekaligus.

Dengan konsep apapun kita berinternet face to face atau one to many communication
alangkah baiknya kita tetap menerapkan etika berinternet yang telah dijelaskan diatas.

12.4 Pelanggaran Etika di Dunia Internet

Dalam berinternet, walaupun memiliki etika untuk berinternet akan tetapi tetap saja masih
terdapat pelanggaran yang dilakukan oleh penggunanya. Adapun pemicu pelanggaran tersebut adalah:

1. Motivasi pembuktian diri untuk pengakuan dari orang lain atau kesenangan  Tampak bahwa
pelaku ingin membuktikan keahliannya di bidang TI kepada orang lain. Bentuk kejahatan atau
pelanggaran etika yang dapat dilakukan misalnya menyerang situs (hakcking) dan mengubah
sebagian isi (content) sehingga informasi yang ditampilkan akan menyesatkan pengunjungnya.
Bisa juga mengirimkan email dengan attachment yang sudah mengandung virus yang terlah
diciptakannya agar orang tahu bahwa virus tersebut adalah buatannya.
2. Dorongan untuk melakukan “peperangan tanpa batas”  orang-orang yang memiliki motivasi
ini adalah orang-orang terpelajar yang saling menyerang satu sama lain. Pelanggaran yang
dilakukakan misalnya membuat situs yang isinya menyerang atau memberi informasi yang
merugikan suatu pihak secara spesifik atas perbuatan yang dilakukan pihak lawan.
3. Motivasi mencari keuntungan ekonomis  faktor ini sangat jelas tujuannya yaitu untuk
mensejahterakan pelakunya dengan keuntungan ekonomis yang didapat. Duplikasi situs
seperti BCA dapat dikatakan terpicu pada motivasi ini. Dengan informasi banking yang telah
diperoleh maka pelaku dapat melakukan transaksi keuangan seperti transfer ke rekeningnya
pribadi atau milik orang lain yang masih kerabatnya – terlepas dari pengakuan pelaku bahwa
tidak satu pun rekening dan pin yang telah digunakan untuk bertransaksi.

Berikut ini bebarapa contoh pelanggaran yang pernah terjadi dan menjadi buah bibir di
masyarakat. Diantaranya adalah:

1. Kasus Prita Mulyasari yaitu pencemaran nama baik terhadap seubah rumah sakit Omni
International Alam Sutra Tangerang melalui surat elektronik yang kemudian menyebar ke
berbagai mailing list di dunia maya. Aturan yang dilanggar adalah Pasal 27 ayat 3 Undang-
undang nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UUITE) dimana
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memilik muatan penghinaan dan/atau pencemaran nama baik.”
2. Website Mentawai di hack orang pada tahun 2005 dan Website BI juga di hack pada tahun yang
sama. Atauran yang dilanggar adalah Pasal 30 ayat 2 Undang-undang nomor 11 tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE) berbunyi “ Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan
cara apapun dengan cara melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan”.
BAB XIII
CYBER CRIME

13.1 Model Kejahatan

Menurut Edmon Makarim (2001:13) kriminalitas di internet atau kejahatan internet pada
dasaranya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang
fasilitas umum di dalam cyberspace maupun kepemilikan pribadi.

Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses
terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk
menyerang situs lain. Faktor penyebab kejahatan internet makin marak dilakukan adalah:

1. Akses internet yang tidak terbatas


2. Kelalaian penggunak komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
3. Mudah dilakukkan dengan resiko keaman yang kecil dan tidak diperlukan peralatan yang super
modern. Walupun kejahan internet mudah untuk dilakukan tetapi akan sangat sulit untuk
melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatic akan teknologi komputer.
5. Sistem keamanan jaringan yang lemah
6. Kurangnya perhatian masyarakat. Masyarakan dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvensional.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan internet.

Terdapat tiga katagori dalam cybercrime yaitu;

1. Unlawful copying of copyrighted software (cyberpiracy)  penggunaan teknologi komputer


untuk :
a. Men-sharing-kan software yang memiliki copyright
b. Mencopy software yang memiliki copyright tanpa seijin produsen yang sah
c. Meniru dan menggunakan hasil karya orang lain yang bercopyright untuk kepentingan
pribadi/komersial
d. Mencetak ulang software atau informasi
e. Mendistribusikan informasi atau software tersebut melalui jaringan komputer.
2. Unauthorized access to computer files (cybertrespass)  penggunaan teknologi komputer
untuk meningkatkan akses pada:
a. Sistem komputer sebuah organisasi atau individu
b. Website yang di-protect dengan password
c. Penggunaan komputer orang lain secara tidak sah
d. Mengakses record data yang bersifat confidential dengan tujuan mencuri
e. Memindahkan dan mengganti data untuk keuntungan pribadi.
3. Transmitting Computer virus to destroy data (cybervandalism)  Penggunaan teknologi
komputer untuk membuat program yang:
a. Mengganggu proses transmisi informasi elektronik
b. Menghancurkan data di komputer
c. Menggunakan virus komputer untuk mencuri data orang lain, time bomb untuk merusak
data.

Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime.
Pedophilia, stalking, dan pornografi bisa disebutkan dengan atau tanpa menggunakan cyber
technology. Sehingga hal-hal diatas tidak bisa disebut cybercrime dan biasanya disebut cyber-related
crime.

Terdapat dua kasus dimana pada kasus pertama penggunaan komputer untuk menggelapkan
pajak dan pada kasus yang kedua penggunaan komputer untuk pedophilia melalui internet. Pada
kasus pertama, komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan
dengan komputer, sehingga bisa disebut cyber-assiste crime. Sedangkan pada kasus kedua, cyber
technology memainkan pran yang lebih signifikan, sehingga bisa disebut cyer-exacerbated crime.

Pada gambar dibawah ini menggambarkan tentang tingkatan dari kejahatan internet,
digambar tersebut bisa terlihat apa saja yang termasuk kedalam cybercrime dan apa saja yang
termasuk kedalam cyber related crime.
Gambar 13.1 Bagan Kejahatan dengan Internet

13.2 Fakta Cyber Crime Dunia dan Indonesia

Menurut RM Roy Suryo dalam majalah Warta Ekonoi No. 9, 5 Maret 2001 h. 12. Kasus-kasus
kejahatan internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya,
yaitu:

1. Pencurian Nomor Kredit, Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN),
penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus kejahatan internet
terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit
milik orang lain memang tidak rumit dan bisa dilakukan secar fisik atau on-line. Nama dan
kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala
tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi
pembelian barang di internet.
2. Memasuk, momodifikasi atau merusak homepage (hacking). Menurut John S. Tumiwa pada
umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker
Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan
penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker
sudah memasuki sistem perbankan dan merusak database bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi
adalah mengirim virus melalui e-mail. Menurut RM Roy Suryo, di luar negeri kejahatan seperti
ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi
karena peraturan yang ada belum menjangkaunya.

Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di
Indonesia menjadi lima yaitu:

1. Pencurian nomor kartu kredit


2. Pengambilalihan situs web milik orang lain
3. Pencurian akses internet yang sering dialami oleh ISP.
4. Kejahatan nama domain
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
BAB XIV
CYBER LAW DAN UU ITE

14.1 Perundangan Pemanfaatan Teknologi Informasi di Indonesia

Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan
teknologi internet yang dimulai pada saat mulain ‘online’ dan seterusnya sampai saat memasuki dunia
maya. Ruang lingkup cyber law sangat luas tidak haya semata-mata mencakup aturan yang mengatur
tentang kegiatan bisnis yang melibatkan konsumen (costumer), manufaktur (manufatures), service,
providers dan pedangan perantara (intermediaries) dengan menggunakan internet (ecommerce).

Oleh karene itu dalam pembahasan cyber law kita tidak dapat lepas dari aspek yang
menyangkut isu procedural, seperti juridiksi, pembuktian , penyidikan, konrak/transaksi elektronik dan
tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen,
pemanfaatan internet dalam aktvitas keseharian manusuia, seperti e-commerce, e-government, e-tax,
e-learning, e-health dan sebagainya.

Menurut Mas Wigrantoro dalam majalah BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar
ada lima topic cyberlaw di setiap Negara yaitu:

1. Information security, menyangkut masalah keotintikan pengirim atau penerima dan itegritas
dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan
keabsahan tanda tangan elektronik.
2. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang
melalui internet.
3. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna
maupun penyedia content.
4. Regulatin infromatian content, sejauh mana perangkat hukum mengatur content yang
dialirkan melalui internet
5. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet
termasuk perpajakan, restiksi eksport-import, kriminalitas dan yuridiksi hukum.

Terdapat beberapa kasus dibawah ini mengenai penerapan cyberlaw dunia, contoh tersebut
adalah:
1. Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia berada di Australia,
mengobrak-abrik server di Amerika, aygn ditempati (hosting) sebuah perusahaan Inggris.
Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus
yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura
karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili
dengan hukum Singapura, karena kebetulan semuanya berada di Singapura.
2. Nama domain (.com, .net, .org, .id, .eg dan seterusnya) pada mulanya tidak memiliki nilai apa-
apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan.
Bahkan kerena dominnya perusahaan internet yang menggunakan “.cpm” sehingga perusahan-
perusahaan tersebut serig disebut perusahaan “dotcom”. Pemilihan nama domain sering
berbenturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah
pendaftran domain JuliaRoberts.com oleh orang yang bukan Julia Roberts (pengedilan
memutuskan Julia Roberts yang betulan yang menang).
3. Pajak (tax) juga merupakan salah satu masalah. Dalam transaksi yang dilakukan oelh multi
nasional, pajak mana yang digunakan? Seperti contoh di atas, server berad di Amerika, dimiliki
oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu pajak?
Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan
(delivery) melalui saluran internet tidak perlu dikenakan pajak. Produk-produk ini biasanya
dikenal dengan istilah digitalized Products, yaitu produk yang dapat di-digital-kan, seperti
music, film, software dan buku. Barang yang secara fisik dikirimkan secara konvensionla dan
melalui pabean, diusulkan tetap dikenakan pajak.

14.2 Implementasi Hukum Teknologi Informasi di Indonesia

Dalam dunia cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia tidak memiliki yuridiksi terhadap pelaku dan perbuatan hukum yang terjadi.
Mengingat pelanggaran hukum bersifat internasional tetap akibatnya justru memiliki implikasi hukum
di Indoneesia. Dalam hukum internasional, dikenal tiga jenis yuridiksi, yakni:

1. Yuridiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)


2. Yuridiksi untuk penegakan hukum (the jurisdiction to enforce)
3. Yuridiksi untuk menuntut (the jurisdiction to adjudicate)
Selain itu juga terdapat asas penentuan hukum yaitu:

1. Subjective territoriality, yang menekankan bahwa berlakuknya hukum ditentukan berdasarkan


tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di Negara lain.
2. Objective territoriality, yang menekankan bahwa berlakunya hukum dimana akaibat utama
perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang
bersangkutan.
3. Nationality, yang menentukan bahwa Negara mempunya yuridiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
4. Passive Nationality, yang menekankan bahwa yuridiksi berdasarkan kerwarganaegaraan
korban.
5. Protective principle, yang menentukan bahwa berlakunya hukum didasarkan atas keinginan
Negara untuk melindungi kepentingan Negara dari kejahatan di luar wilayahnya, umumnya
digunakan bila korban adalah Negara atau pemerintah.
6. Universality, atau asas universal interest jurisdiction. Bahwa setiap Negara berhak untuk
menangkap dan menghukum para pelaku pembajakan.

Terdapat prinsim kompetensi dalam Hukum Perdata Internasional (HPI), pertama the principle
of basis of presence, yang menyatakan bahwa kewenangan pengadilan untuk mengadili ditentukan oleh
tempat tinggal tergugat. Kedua, principle of efictivness, yang menyatakan bahwa kewenangan
pengadilan ditentukan oleh dimana harta tergugat berada. Prinsip kedua ini penting untuk diperhatikan
bekenaan dengan pelaksanaan putusan pengadilan asing (forign judgement enforcement).

Berdasarkan karakateristik diatas maka dapat dikemukakan teori berikut:

1. The theory of the uploader and the downloader, suatu Negara dapat melarang dalam
wilayahnya, kegiatan uploading dan downloading yang perkirakan dapat bertentangan dengan
kepentingannya.
2. The Theory the law the server, pendekatan ini memperlakukan server dimana halaman web
secara fisik beralokasi, yaitu dimana mereka dicatat sebagai data elektronik
3. The theory of international spaces, ruang cyber dianggap sebagai ruang keempat (the fourt
space), yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat
international, yakni soveregnless quality.
Dengan menimbang penentuan hukum dan Hukum perdata Internasional (HPI), maka di
Indonesia diperlukan cyberlaw, selain itu juga terdapat faktor-faktor diperlukannya cyberlaw di
Indonesia adalah:

1. Kondisi factual menunjukan hamper disetiap kehidupan manusia telah dipengaruhi oleh
pemanfaatan teknologi informasi.
2. Peraturan yang ada belum mampu menjawab persoalan-persoalan yang timbul di bidang
teknologi infromasi.
3. Adanya kekhawatiran dari sebagaian kalangan prihal tidak ada jaminan hukum dalam
beraktivitas di dunia maya.
4. Indonesia sebagai salah satu bagian dari masyarakat dunia, tidak dapat menghindarkan diri
untuk tidak membenahi perangkat hukumnya, terutama yang berkaitan dengan TI.
5. Persaingan dalam memperebutkan investasi asaing semakin ketat, banyak Negara lain dalam
upaya menarik investor asing dengan berbagai macam kemudahan fasilitas. Ketidakpastian
Indonesia untuk menyusun UU TI menjadi faktor penghambat masuknya investasi asing.

14.3 Isi UU ITE dan Manfaat UU ITE

Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan


hukum atas kegiatan yang memanfaatkan internet sebagai medianya. Baik transaksi maupun
pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan
melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di Internet dan masyarakat pada
umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukt elektronik dan tanda tangan
digital sebagai bukti yang sah di pengadilan.

Undang-Undang Informasi dan Transaksi Elektronik terdiri dari 13 Bab dan 54 Pasal. Berikut ini
adalah pokok Undang-Undang Informasi dan Transaksi Elektronik yaitu:

BAB I : Ketentuan Umum

BAB II : Asas dan Tujuan

BAB III : Informasi, Dokumen dan Tanda Tangan Elektronik

BAB IV : Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik


BAB V : Transaksi Elektronik

BAB VI : Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi

BAB VII : Perbuatan yang dilarang

BAB VIII : Penyelesaian Sengketa

BAB IX : Peran Pemerintah dan Peran Masyarakat

BAB X : Penyidikan

BAB XI : Ketentuan Pidana

BAB XII : Ketentuan Peralihan

BAB XIII: Ketentuan Penutup

Ada beberapa manfaat dengan adanya undang-undang ITE ini, diantaranya adalah:

1. UU ini dapat mengantisipasi kemungkinan penyalahgunaan internet yang dapat merugikan.


Aksi membobol sistem pihak lain (cracking) kini dilarang secara eksplisit. Pencegahan terhadap
sabotase terhadap perangkat digital dan jaringan data yang dapat mengganggu privasi
seseorang membutuhkan suatu sistem security yang baik.
2. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan
hukum. Kini Tandatangan Elektronik sudah memiliki kekuatan hukum sehingga dianggap sama
dengan tandatangan konvensional, sehingga alat bukti elektronik sudah diakui seperti alat
bukti lainnya yang diatur dalam KUHAP.
3. Kegiatan ekonomi bisa mendapatkan perlindungan hukum, misalnya E-tourism, E-learning,
implementasi EDI, transaksi dagang via, sehingga jika ada yang melakukan pelanggaran akan
bisa segera digugat berdasarkan pasal-pasal UU ITE ini. Hambatan pengurusan ekspor-import
terkait dengan transaksi elektronik dapat diminimalkan, apalagi jika nantinya sudah kerjasama
berupa mutual legal assistance sudah dapat terealisasikan.
4. Walaupun masih perlu ada Mutual Legal Assistance (MLA), UU ini sudah dibuat dengan
menganut prinsip extra territorial jurisdiction sehingga kejahatan yang dilakukan oleh
seseorang dari luar Indonesia, akan bisa diadili dengan UU ini.
5. Penyelesaian sengketa juga dapat diselesaikan dengan metode penyelesaian sengketa
alternative atau arbitrase.
6. UU ITE ini memberi peluang sebesar-besarnya kepada pemerintah untuk mengadakan program
pemberdayaan internet (terlepas dari sisi negatifnya) untuk digunakan sebagai sarana
mencerdaskan kehidupan bangsa. Public awareness harus dibangun secara kontinyu, sehingga
“bahasa” internet di Indonesia menjadi bahasa yang bermartabat. Tentu saja ini harus
dibarengi dengan infrastruktur yang mumpuni untuk mengurangi dampak negatifnya.
Pembentukan ID-SIRTI tampaknya sudah mengarah ke sana.

Dengan adanya manfaat diatas, akan tetapi juga menimbulkan kontra, rberikut ini adalah
polemik yang terjadi, diantaranya adalah:

1. UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat dan
bisa menghambar kreativitas dalam ber-internet, terutama pada pasal 27 ayat (1), Pasal 27 ayat
(3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal tersebut pada dianggap umumnya
memuat aturan-aturan warisan pasal karet (haatzai artikelen), karena bersifat lentur, subjektif,
dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman pidana untuk ketiganya pun
tak main-main yaitu penjara paling lama 6 tahun dan/atau denda paling banyak 1 milyar rupiah
2. Tambahan lagi, dalam konteks pidana, ketiga delik ini berkategori delik formil, jadi tidak perlu
dibuktikan akan adanya akibat dianggap sudah sempurna perbuatan pidananya. Ketentuan
delik formil ini, di masa lalu sering digunakan untuk menjerat pernyataan-pernyataan yang
bersifat kritik. Pasal-pasal masih dipermasalahkan oleh sebagian bloger Indonesia.
3. Belum ada pembahasan detail tentang spamming. Dalam pasal 16 UU ITE mensyaratkan
penggunaan ’sistem elektronik’ yang aman dengan sempurna, namun standar spesifikasi yang
bagaimana yang digunakan ? Apakah mengoperasikan web server yang memiliki celah
keamanan nantinya akan melanggar undang-undang?
4. Masih terbuka munculnya moral hazard memanfaatkan kelemahan pengawasan akibat euforia
demokrasi dan otonomi daerah, seperti yang kadang terjadi pada pelaksanaan K3 dan AMDAL.
5. Masih sarat dengan muatan standar yang tidak jelas, misalnya standar kesusilaan, definisi
perjudian, interpretasi suatu penghinaan. Siapa yang berhak menilai standarnya ? Ini sejalan
dengan kontroversi besar pada pembahasan undang-undang anti pornografi.
6. Ada masalah yurisdiksi hukum yang belum sempurna. Ada suatu pengaandaian dimana
seorang WNI membuat suatu software kusus pornografi di luar negeri akan dapat bebas dari
tuntutan hukum.

Anda mungkin juga menyukai