Pengalaman Yang Ga Terlupakan

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Jumat, 30 September 2011

Haruskah saya bangkit

“Kenapa harus bangkit? Saya tidak jatuh.” Bangkit tidak selama bagi orang yang baru saja jatuh. Bagi orang yang yang baru saja jatuh, bangkit adalah sebuah keharusan. Lalu bagaimana jika seseorang yang tidak jatuh, apakah harus bangkit juga? Pertama: banyak orang yang tidak sadar kalau dia sebenarnya sedang jatuh. Yang kedua: bisa jadi seseorang itu tidak akan jatuh karena dia sudah berada di dasar. Dan yang ketiga: siapa pun Anda, jika ingin mengubah hidup ke kehidupan yang lebih tinggi. Jika Anda salah satu dari ketiga orang ini, maka Anda harus bangkit. Setidaknya, saya termasuk kelompok yang ketiga. Bagaimana dengan Anda? Mimpi Buruk? Anda Harus Bangkit! Salah satu ciri orang yang harus bangkit ialah orang yang sedang merasakan mimpi buruk dalam hidupnya. Jika kehidupan Anda serasa sebuah mimpi buruk, maka langkah satu-satunya ialah Anda harus bangun dari “tidur panjang” Anda. Anda harus bangkit. Semua masalah Anda yang menghimpit tidak akan sirna begitu saja hanya dengan dikeluhkan. Tidak akan hilang hanya dengan dipikirkan saja. Yang harus Anda pikirkan ialah solusinya.

Share:

Senin, 13 Juni 2011

Iman, Tanda Allah Cinta

red rose on wood floow - black and white Sebagian kita menyangka bahwa harta adalah segalanya. Dengan harta pun semuanya makin mudah. Bersyukur memang jika kita berharta, apalagi jika kita dapat menyalurkan harta tersebut pada jalan kebaikan. Namun bagaimana jika kita luput dari dunia. Harta kita barangkali amblas, hilang, dirampas. Sebenarnya, itu pun patut kita syukuri jika Allah masih memberi kita iman. Ingatlah keimanan itu begitu berharga karena iman hanya spesial untuk orang beriman. Iman hanya diberikan kepada hamba yang Allah pilih. Iman hanya terkhusus bagi siapa yang Allah cinta. Bedanya dengan harta, orang kafir pun bisa mendapatkan bagiannya. Lihat saja jajaran orang kaya di dunia, mulai dari Biil Gates dan Roman Abramovich. Orang beriman dan orang yang sangat kufur sekali pun sama-sama diberi harta. Sedangkan bagaimana dengan iman? Iman hanya ada pada sisi orang beriman. Maka inilah yang patut kita sykuri. Meskipun dunia tidak kita dapat, kita harus tetap bersyukur masih ada sedikit harta yang Allah beri. Meskipun harta kita terbatas, masih ada iman yang begitu berharga yang masih kita rasakan nikmatnya. Ibnu Mas’ud radhiyallahu ‘anhu berkata, إِنَّ اللهَ يُعْطِي الدُّنْيَا مَنْ يُحِبُّ وَمَنْ لاَ يُحِبُّ ، وَلاَ يُعْطِي الإيْمَانَ إِلاَّ مَنْ يُحِبُّ “Sesungguhnya Allah memberi dunia pada orang yang Allah cinta maupun tidak. Sedangkan iman hanya diberikan kepada orang yang Allah cinta.”[1] Syukurilah yang sedikit karena masih ada iman, nikmat tiada tara yang Allah beri. Nabi shallallahu ‘alaihi wa sallam bersabda, مَنْ لَمْ يَشْكُرِ الْقَلِيلَ لَمْ يَشْكُرِ الْكَثِيرَ “Barang siapa yang tidak mensyukuri yang sedikit, maka ia tidak akan mampu mensyukuri sesuatu yang banyak.”[2] Iman begitu berharga. Jika para raja tahu nikmatnya iman di dada, pasti mereka akan mencabutnya. Para salaf mengatakan, لَوْ يَعْلَمُ المُلُوْكُ وَأَبْنَاءُ المُلُوْكِ مَا نَحْنُ فِيْهِ لَجَلِدُوْنَا عَلَيْهِ بِالسُّيُوْفِ “Seandainya para raja dan pangeran itu mengetahui kenikmatan yang ada di hati kami ini, tentu mereka akan menyiksa kami dengan pedang.”[3] Teruslah bersyukur, maka akan diberi tambahan nikmat. Allah Ta’ala berfirman, وَإِذْ تَأَذَّنَ رَبُّكُمْ لَئِنْ شَكَرْتُمْ لَأَزِيدَنَّكُمْ وَلَئِنْ كَفَرْتُمْ إِنَّ عَذَابِي لَشَدِيدٌ “Dan (ingatlah juga), tatkala Tuhanmu memaklumkan; "Sesungguhnya jika kamu bersyukur, pasti Kami akan menambah (nikmat) kepadamu, dan jika kamu mengingkari (nikmat-Ku), maka sesungguhnya azab-Ku sangat pedih".” (QS. Ibrahim: 7) Sebenarnya kita sudah mendapatkan dunia seisinya saat kita diberi rasa aman, diberi kesehatan badan dan diberi nikmat makan oleh Allah. Dengan nikmat-nikmat yang terus kita dapat setiap harinya, maka meskipun kurang harta, masih tetap kita harus bersyukur karena dunia seisinya sebenarnya telah kita raih. Rasulullah shallallahu ‘alaihi wa sallam bersabda, مَنْ أَصْبَحَ مِنْكُمْ آمِنًا فِى سِرْبِهِ مُعَافًى فِى جَسَدِهِ عِنْدَهُ قُوتُ يَوْمِهِ فَكَأَنَّمَا حِيزَتْ لَهُ الدُّنْيَا “Barangsiapa di antara kalian merasa aman di tempat tinggalnya, diberikan kesehatan badan, dan diberi makanan untuk hari itu, maka seolah-olah dia telah memiliki dunia seluruhnya.”[4] Jadilah orang yang qonaah, selalu merasa cukup dengan nikmat yang Allah beri. Dari ‘Abdullah bin ‘Amr bin Al ‘Ash, Rasulullah shallallahu ‘alaihi wa sallam bersabda, قَدْ أَفْلَحَ مَنْ أَسْلَمَ وَرُزِقَ كَفَافًا وَقَنَّعَهُ اللَّهُ بِمَا آتَاهُ “Sungguh sangat beruntung orang yang telah masuk Islam, diberikan rizki yang cukup dan Allah menjadikannya merasa puas dengan apa yang diberikan kepadanya.”[5] Iman dan takwa itu begitu berharga. Oleh karenanya, selalu mintalah pada Allah iman dan takwa. Meski hidup pas-pasan, jangan sampai iman ini digadaikan hanya karena sesuap nasi atau indomie. Mohonlah pada Allah, jangan sampai iman ini hilang di saat malaikat maut mencabut nyawa kita. Iman dan takwa itulah tanda Allah cinta. Sedangkan harta belum tentu tanda Allah cinta pada hamba. Baca selengkapnya:
Share:

Kiat Sukses

Ada pepatah yang mengatakan “biar lambat asal selamat”. Pepatah ini ada benarnya jika tidak ada pilihan lain. Misalnya jika kita cepat maka akan celaka, maka lambat menjadi pilihan. Namun, pepatah ini banyak yang salah mengartikannya. Masih banyak orang yang menganggap bahwa cara cepat adalah cara yang negatif. Sehingga mereka menolak untuk melakukan cara cepat dan tetap menggunakan yang lambat. Memang, ada sesuatu yang harus dilakukan dengan lambat. Begitu juga, banyak hal akan lebih baik jika dilakukan dengan cepat. Kita harus cerdas, mana yang harus dilakukan dengan cepat dan mana yang harus dilakukan dengan lambat
Share:

Senin, 30 Mei 2011

klik link ni


http://www.indonesia.travel/quiz/index.php?fuid=100000182373400
Share:

Minggu, 03 April 2011

Pemprograman Sistem Operasi Dasar

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri.

1. Sistem Komputer
Selama ini anda mungkin mengenal istilah Hardware (perangkat keras) dan Software (perangkat lunak), sebenarnya dalam suatu sistem computer terdapat 3 jenis perangkat. Yaitu Hardware, Software, dan Brainware.

a. Hardware (Perangkat Keras)
Perangkat keras komputer (hardware) adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.
Hardware komputer secara fungsional dibedakan menjadi empat macam perangkat (device), yaitu :
- Perangkat masukan (input device)
Contoh : Keyboard, Mouse, Joystick, Scanner, Card reader, Barcode, dll
- Perangkat Proses (process device)
Contoh : Processor, Motherboard, dll.
- Perangkat keluaran (output device), dan
Contoh : Printer, Speaker, Monitor, Platter, Card reader, dll.
- Perangkat penyimpanan (memory/storage device)
Contoh : ROM, RAM, Harddisk, CD Drive, Flash Disk, dll.


b. Software (Perangkat Lunak)
Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud.
Di bawah ini ada beberapa contoh macam perangkat lunak, yaitu:
 Perangkat lunak aplikasi (application software) seperti pengolah kata, lembar tabel hitung, pemutar media, dan paket aplikasi perkantoran seperti OpenOffice.org, Microsoft Word, Nero, Winamp, dll.
 Sistem operasi (operating system) misalnya Linux, Machintos, Windows, DOS.
 Perkakas pengembangan perangkat lunak (software development tool) seperti Kompilator untuk bahasa pemrograman tingkat tinggi seperti Pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan.
 Pengendali perangkat keras (device driver) yaitu penghubung antara perangkat perangkat keras pembantu dan komputer adalah software yang banyak dipakai di swalayan dan juga sekolah, yaitu penggunaan barcode scanner pada aplikasi database lainnya.
 Perangkat lunak menetap (firmware) seperti yang dipasang dalam jam tangan digital dan pengendali jarak jauh.
 Perangkat lunak bebas (free 'libre' software) dan Perangkat lunak sumber terbuka (open source software)
 Perangkat lunak gratis (freeware)
 Perangkat lunak uji coba (shareware / 'trialware)
 Perangkat lunak perusak (malware)

c. Brainware (Pemikir)
Brainware adalah tenaga manusia yang mengatur proses dan yang mengoperasikan komputer. Jabatan-jabatan yang umum dikalangan pemakai komputer antara lain :
 Operator
Bertugas memasukkan data, mengeluarkan hasil (mencetak). Seorang operator setidaknya harus menguasai pengetahuan dasar tentang sistem operasi yang sedang dipakai dan menguasai beberapa paket.
 Programmer
Bertugas membuat suatu program yang akan digunakan oleh suatu instansi/perusahaan. Selain membuat program, seorang programmer juga harus mampu meng-upgrade program untuk melakukan penyesuaian dan minimal menguasai dengan baik suatu bahasa pemrograman. Selain itu pemahaman terhadap suatu masalah dan kemampuan mengimplementasikan dalam bentuk program juga sangat diperlukan.
 System Analyst
Bertugas mengidentifikasikan masalah, merencanakan dan menyusun system komputerisasi yang sesuai dengan masalah dalam bentuk diagram, denah, garis besar proses, bentuk masukan dan keluaran. Seorang system analis tidak perlu membuat program tetapi harus memiliki pengetahuan yang baik terhadap bahasa pemrograman,
paket-paket program, manajemen, dll yang terkait dengan masalah yang akan dikomputerisasi.
 EDP
Bertugas mempersiapkan rencana jangka panjang / pendek dari departemennya, menetapkan prosedur-prosedur yang harus dtempuh, dan menyampaikan anggaran untuk departemennya. Seorang EDP harus menguasai ilmu-ilmu komputer dan juga berbagai macam aplikasi yang pernah dibuat oleh departemenya.

Share:

Senin, 07 Maret 2011

Jurnal Pemanfaatan Internet Bagi Pembelajaran

Judul Penelitian : Pemanfaatan Internet Sebagai Sumber Belajar
Oleh : Andra Septian
NIM : 0608735
Ilmu Komputer UPI 2006

2. Bidang Ilmu
Teknologi Informasi

3. Pendahuluan

a. Latar Belakang Masalah
Seiring dengan perubahan paradigma pembelajaran, maka keberhasilan
kegiatan belajar mengajar di perguruan tinggi tidak hanya ditentukan oleh faktor
pengajar/dosen, melainkan sangat dipengaruhi oleh keaktifan mahasiswa. Kurikulum
baru tahun 2004 mempertegas bahwa proses pembelajaran harus berpusat pada
peserta belajar, pengajar bukan sebagai satu-satunya sumber belajar atau sumber
informasi, melainkan berperan sebagai fasilitator, dinamisator, dan motivator dalam
pembelajaran.
Selain sumber belajar berupa perpustakaan yang tersedia di kampus,
sekarang ini berkembang teknologi internet yang memberikan kemudahan dan
keleluasaan dalam menggali ilmu pengetahuan. Melalui internet mahasiswa dapat
mengakses berbagai literatur dan referensi ilmu pengetahuan yang dibutuhkan dengan
cepat, sehingga dapat mempermudah proses studinya.


b. Identifikasi Masalah
Berdasarkan latar belakang masalah di atas, dapat diidentifikasi permasalahan yang
berkaitan dengan pemanfaatan sumber belajar, antara lain : optimalisasi pemanfaatan
perpustakaan sebagai sumber belajar, pemenuhan koleksi buku-buku yang tersedia di
perpustakaan, pemanfaatan internet sebagai sumber belajar, serta pemanfaatan
sumber daya lingkungan sebagai sumber belajar dan interaktif antar siswa dengan
dosen, guru dan fasilitas-fasilitas lainnya.

Share:

Perpustakaan Digital

Pustakawan Perpustakaan UM, October 09 Page: 1
PERPUSTAKAAN DIGITAL
Oleh: Gatot Subrata, S.Kom
Abstrak: 
Sistem perpustakaan digital adalah penerapan teknologi informasi sebagai sarana untuk menyimpan, mendapatkan dan menyebarluaskan informasi ilmu pengetahuan dalam format digital. Atau secara sederhana dapat dianalogikan sebagai tempat menyimpan koleksi perpustakaan yang sudah dalam bentuk digital. Kaca Kunci: Perpustakaan Digital, Teknologi informasi perpustakaan
A. Pendahuluan
Masalah utama yang di hadapi bangsa kita, khususnya dalam bidang pendidikan, di era globalisasi adalah rendahnya tingkat kualitas sumberdaya manusia. Salah satu upaya untuk meningkatkan kualitas sumber daya manusia adalah pengembangan minat baca dan kebiasaan membaca. Dari fakta tersebut, perpustakaan diharapkan sebagai pusat kegiatan pengembangan minat baca dan kebiasaan membaca. Perpustakaan mempunyai tanggungjawab yang besar terhadap peningkatan dan pengembangan minat dan kegemaran membaca. Hal ini dilatari oleh peran dan fungsi perpustakaan sebagai pusat pengembangan minat baca. Salah satu upaya pengembangan minat dan kegemaran membaca adalah dengan adanya distribusi buku. Perpustakaan sendiri bertujuan memberi bantuan bahan pustaka atau buku yang diperlukan oleh para pemakai. Buku merupakan salah satu syarat mutlak yang diperlukan untuk pengembangan program pengembangan minat dan kegemaran membaca, khususnya bagi anak-anak kecil yang tentunya belum begitu banyak mengenal teknologi informasi. Artinya, bahwa fungsi buku memberikan tempat tersendiri bagi perkembangan anak. Hal inilah yang kemudian berimplikasi pada semakin maraknya industri perbukuan/penerbit di Indonesia secara khusus dan dunia perbukuan secara global. Pada era informasi abad ini, teknologi informasi dan komunikasi atau ICT (Information and Communication Teclznology) telah menjadi bagian yang tidak terpisahkan dari kehidupan global. Oleh karena itu, setiap institusi, termasuk perpustakaan

Share:

E-Learning

Sekilas perlu kita pahami ulang apa e-Learning itu sebenarnya. E-Learning adalah pembelajaran jarak jauh (distance Learning) yang memanfaatkan teknologi komputer, jaringan komputer dan/atau Internet. E-Learning memungkinkan pembelajar untuk belajar melalui komputer di tempat mereka masing-masing tanpa harus secara fisik pergi mengikuti pelajaran/perkuliahan di kelas. E-Learning sering pula dipahami sebagai suatu bentuk pembelajaran berbasis web yang bisa diakses dari intranet di jaringan lokal atau internet. Sebenarnya materi e-Learning tidak harus didistribusikan secara on-line baik melalui jaringan lokal maupun internet, distribusi secara off-line menggunakan media CD/DVD pun termasuk pola e-Learning. Dalam hal ini aplikasi dan materi belajar dikembangkan sesuai kebutuhan dan didistribusikan melalui media CD/DVD, selanjutnya pembelajar dapat memanfatkan CD/DVD tersebut dan belajar di tempat di mana dia berada.

Ada beberapa pengertian berkaitan dengan e-Learning sebagai berikut :
Pembelajaran jarak jauh.

E-Learning memungkinkan pembelajar untuk menimba ilmu tanpa harus secara fisik menghadiri kelas. Pembelajar bisa berada di Semarang, sementara “instruktur” dan pelajaran yang diikuti berada di tempat lain, di kota lain bahkan di negara lain. Interaksi bisa dijalankan secara on-line dan real-time ataupun secara off-line atau archieved.

Pembelajar belajar dari komputer di kantor ataupun di rumah dengan memanfaatkan koneksi jaringan lokal ataupun jaringan Internet ataupun menggunakan media CD/DVD yang telah disiapkan. Materi belajar dikelola oleh sebuah pusat penyedia materi di kampus/universitas, atau perusahaan penyedia content tertentu. Pembelajar bisa mengatur sendiri waktu belajar, dan tempat dari mana ia mengakses pelajaran.
Pembelajaran dengan perangkat komputer


E-Learning disampaikan dengan memanfaatkan perangkat komputer. Pada umumnya perangkat dilengkapi perangkat multimedia, dengan cd drive dan koneksi Internet ataupun Intranet lokal. Dengan memiliki komputer yang terkoneksi dengan intranet ataupun Internet, pembelajar dapat berpartisipasi dalam e-Learning. Jumlah pembelajar yang bisa ikut berpartisipasi tidak dibatasi dengan kapasitas kelas. Materi pelajaran dapat diketengahkan dengan kualitas yang lebih standar dibandingkan kelas konvensional yang tergantung pada kondisi dari pengajar.
Pembelajaran formal vs. informal

E-Learning bisa mencakup pembelajaran secara formal maupun informal. E-Learning secara formal, misalnya adalah pembelajaran dengan kurikulum, silabus, mata pelajaran dan tes yang telah diatur dan disusun berdasarkan jadwal yang telah disepakati pihak-pihak terkait (pengelola e-Learning dan pembelajar sendiri). Pembelajaran seperti ini biasanya tingkat interaksinya tinggi dan diwajibkan oleh perusahaan pada karyawannya, atau pembelajaran jarak jauh yang dikelola oleh universitas dan perusahaan-perusahaan (biasanya perusahan konsultan) yang memang bergerak di bidang penyediaan jasa e-Learning untuk umum. E-Learning bisa juga dilakukan secara informal dengan interaksi yang lebih sederhana, misalnya melalui sarana mailing list, e-newsletter atau website pribadi, organisasi dan perusahaan yang ingin mensosialisasikan jasa, program, pengetahuan atau keterampilan tertentu pada masyarakat luas (biasanya tanpa memungut biaya).
Pembelajaran yang ditunjang oleh para ahli di bidang masing-masing.

Walaupun sepertinya e-Learning diberikan hanya melalui perangkat komputer, e-Learning ternyata disiapkan, ditunjang, dikelola oleh tim yang terdiri dari para ahli di bidang masing-masing, yaitu:
Subject Matter Expert (SME) atau nara sumber dari pelatihan yang disampaikan
Instructional Designer (ID), bertugas untuk secara sistematis mendesain materi dari SME menjadi materi e-Learning dengan memasukkan unsur metode pengajaran agar materi menjadi lebih interaktif, lebih mudah dan lebih menarik untuk dipelajari
Graphic Designer (GD), mengubah materi text menjadi bentuk grafis dengan gambar, warna, dan layout yang enak dipandang, efektif dan menarik untuk dipelajari
Ahli bidang Learning Management System (LMS). Mengelola sistem di website yang mengatur lalu lintas interaksi antara instruktur dengan siswa, antarsiswa dengan siswa lainnya.

Di sini, pembelajar bisa melihat modul-modul yang ditawarkan, bisa mengambil tugas-tugas dan test-test yang harus dikerjakan, serta melihat jadwal diskusi secara maya dengan instruktur, nara sumber lain, dan pembelajar lain. Melalui LMS ini, siswa juga bisa melihat nilai tugas dan test serta peringkatnya berdasarkan nilai (tugas ataupun test) yang diperoleh.

E-Learning tidak diberikan semata-mata oleh mesin, tetapi seperti juga pembelajaran secara konvensional di kelas, e-Learning ditunjang oleh para ahli di berbagai bidang terkait.
Share:

Jumat, 25 Februari 2011

E-Commerce

E-Commerce
Implementasi
Infrastruktur
Electronic Payment System
Security
1
Author :
Deris Stiawan.
@2002
Perkembangan teknologi (tele)komunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut “information age” ini, media elektronik menjadi salah satu media andalan untuk melakukan komunikasi dan bisnis. E commerce merupakan extension
t
dari commerce dengan mengeksploitasi media elektronik. Meskipun penggunaan media elektronik ini belum dimengerti, akan tetapi desakan bisnis menyebabkan para pelaku bisnis mau tidak mau harus menggunakan media elektronik ini.
Pendapat yang sangat berlebihan tentang bisnis ‘dotcom’ atau bisnis on-line seolah-olah mampu menggantikan bisnis tradisionalnya (off-line). Kita dapat melakukan order dengen cepat diinternet – dalam orde menit – tetapi proses pengiriman barang justru memakan waktu dan koordinasi yang lebih rumit, bisa memakan waktu mingguan, menurut Softbank;s Rieschel, Internet hanya menyelesaikan 10% dari proses transaksi, sementara 90 % lainnya adalah biaya untuk persiapan infrastruktur back-end, termasuk logistic. Reintiventing dunia bisnis bukan berarti menggantikan system yang ada, tapi justru komplemen dan ekstensi dari system infratruktur perdagangan dan produksi yang ada sebelumnya.
Dalam mengimplementasikan e-commerce tersedia suatu integrasi rantai nilai dari infrastrukturnya, yang terdiri dari tiga lapis. Perama, Insfrastruktur system distribusi (flow of good) kedua, Insfrastruktur pembayaran (flow of money) Dan Ketiga, Infrastruktur system informasi (flow of information). Dalam hal kesiapan infrastruktur e-commerce, kami percaya bahwa logistics follow trade, bahwa semua transaksi akan diikuti oleh perpindahan barang dari sisi penjual kepada pembeli. Agar dapat terintegrasinya system rantai suplai dari supplier, ke pabrik, ke gudang, distribusi, jasa transportasi, hingga ke customer maka diperlukan integrasi enterprise system untuk menciptakan supply chain visibility. Ada tiga factor yang patur dicermati oleh kita jika
2
ingin membangun toko e-commerce yaitu : Variability, Visibility, dan Velocity (Majalah Teknologi, 2001).
Yang menjadi pertayaan bahwa bagaimana kita melakukan penyelidikan sebelum memutuskan untuk terjun ke market on-line ini, ada beberapa tahapan yang dapat dilakukan diantaranya ;
Process conducting dalam penyelidikan : 1) mendefinisikan targer pasar, 2) menidentifikasikan kelompok untuk dijadikan pembelajaran. 3) indentity topk untuk discusi. Dalam tahap penunjungnya maka dapat diselidiki : 1) identity letak demografi website di tempat tertentu, 2) memutuskan focus editorialnya, 3) memutuskan isi dari contentnya, 4) memutuskan pelayanan yang dibuat untuk berbagai type pengunjung (Turban M, 2001)
Ternyata tidak mudah mengimplementasikan eCommerce dikarenakan banyaknya faktor yang terkait dan teknologi yang harus dikuasai. Tulisan (report) ini diharapkan dapat memberikan gambaran menyeluruh tentang teknologi apa saja yang terkait, standar-standar yang digunakan, dan faktor-faktor yang harus diselesaikan.
Jenis eCommerce eCommerce dapat dibagi menjadi dua jenis, yaitu Business to Business (B2B) dan Business to Consumer (B2C, retail). Kedua jenis eCommerce ini memiliki karakteristikyang berbeda. Business to Business eCommerce memilikikarakteristik:
-
􀂃 Trading partners yang sudah diketahui dan umumnya memiliki hubungan (relationship) yang cukup lama. Informasi hanya dipertukarkan dengan partner tersebut. Dikarenakan sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (trust).
􀂃 Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala, misalnya setiap hari, dengan format data yang sudah disepakati bersama. Dengan kata lain, servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua entiti yang menggunakan standar yang sama.
􀂃 Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus menunggu parternya.
􀂃 Model yang umum digunakan adalah peer-topeer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.
3
B 4
Business to Consumer eCommerce
memiliki karakteristik sebagai berikut: Terbuka untuk umum, dimana informasi disebarkan ke umum.
􀂃 Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat digunakan oleh khalayak ramai. Sebagai contoh, karena sistem Web sudah umum digunakan maka servis diberikan dengan menggunakan basis Web.
􀂃 Servis diberikan berdasarkan permohonan (on demand). Konsumer melakuka inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan.
tr t
􀂃 Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer) menggunakan sistem yang minimal (berbasis Web) dan processing (business procedure) diletakkan di sisi server.
Menurut sebuah report dari E&Y Consulting, perkembangan kedua jenis eCommerceini dapat dilihat pada tabel berikut. Dari tabel tersebut dapat dilihat bahwa perkembangan Business to Business lebih pesat daripada Business to Consumer. Itulah sebabnya banyak orang mulai bergerak di bidang Business-to-business.
Jenis Transaksi 1997 2000
Business to Business $7 billion $327 billion
Business to Consumer $5 billion $70 billion
Meskipun demikian, Business-to-Consumer masih memiliki pasar yang besar yang tidak dapat dibiarkan begitu saja. Tingginya PC penetration (teledensity) menunjukkan indikasi bahwa banyak orang yang berminat untuk melakukan transaksi bisnis dari rumah. Negara yang memiliki indikator PC peneaion yang tinggi mungkin dapat dianggap sebagai negara yang lebih siap untuk melakukan eCommerce.
Business to Business e-Commerce
2C
Business to Business eCommerce umumnya menggunakan mekanisme Electronic Data Interchange (EDI). Sayangnya banyak standar EDI yang digunakan sehingga menyulitkan interkomunikasi antar pelaku bisnis. Standar yang ada saat ini antara lain: EDIFACT, ANSI X.12, SPEC 2000, CARGO-IMP, TRADACOMS, IEF, GENCOD, EANCOM,
B 5
ODETTE, CII. Selain standar yang disebutkan di atas, masih ada formatformat lain yang sifatnya proprietary. Jika anda memiliki beberapa partner bisnis yang sudah menggunakan standar yang berbeda, maka anda harus memiliki sistem untuk melakukan konversi dari satu format ke format lain. Saat ini sudah tersedia produk yang
dapat melakukan konversi seperti ini.
Pendekatan lain yang sekarang cukup populer dalam standarisasi pengiriman data adalah dengan menggunakan Extensible Markup Language (XML) yang dikembangkan oleh World Wide Web Consortium (W3C). XML menyimpan struktur dan jenis elemen data di dalam dokumennya dalam bentuk tags seperti HTML tags sehingga sangat efektif digunakan untuk sistem yang berbeda. Kelompok yang mengambil jalan ini antara lain adalah XML/EDI group (www.xmledi.net).
Pada mulanya EDI menggunakan jaringan tersendiri yang sering disebut VAN (ValueAdded Network). Populernya jaringan komputer Internet memacu inisiatif EDI melalui jaringan Internet, atau dikenal dengan nama EDI overInternet.
Topik yang juga mungkin termasuk di dalam business-to-business eCommerce adalah electronic/Internet procurement dan Enterprise Resource Planning (ERP). Hal ini adalah implementasi penggunaan teknologi informasi pada perusahaan dan pada manufakturing. Sebagai contoh, perusahaan Cisco maju pesat dikarenakan menggunakan teknologi informasi sehingga dapat menjalankan just-in-time manufacturing untuk produksi produknya.
Business to Consumer eCommerce
Business to Consumer eCommerce memiliki permasalahan yang berbeda. Mekanisme untuk mendekati consumer pada saat ini menggunakan bermacam-macam pendekatan seperti misalnya dengan menggunakan “electronic shopping mall” atau menggunakan konsep “portal”.
2B
Electronic shopping mall menggunakan web sites untuk menjajakan produk dan servis. Para penjual produk dan servis membuat sebuah storefront yang menyediakan catalog produk dan servis yang diberikannya. Calon pembeli dapat melihat-lihat produk dan servis yang tersedia seperti halnya dalam kehidupan sehari-hari dengan melakukan window shopping. Bedanya, (calon) pembeli dapat melakukan shopping ini kapan saja dan darimana saja dia berada tanpa dibatasi oleh jam buka took.
6
Konsep portal agak sedikit berbeda dengan electronic shopping mall, dimana pengelola portal menyediakan semua servis di portalnya (yang biasanya berbasis web). Sebagai contoh, portal menyediakan eMail gratis yang berbasis Web bagi para pelanggannya sehingga diharapkan sang pelanggan selalu kembali ke portal tersebut.
Servis yang harus tersedia
Untuk menjalankan eCommerce, diperlukan beberapa servis atau infrastruktur yangmendukung pelaksanaan commerce. Servis-servis ini akan dibahas pada bagian (section) di bawah ini.
Directory Services
Directory services menyediakan informasi tentang pelaku bisnis dan end user, seperti halnya buku telepon dan Yellow Pages. Ada beberapa standar yang digunakan untuk menyediakan directory services. Salah satu standar yang cukup populer adalah LDAP (Lightweight Directory Access Protocol) yang kemudian menimbulkan OpenLDAP (www.openLDAP.org).
Salah satu permasalahan yang mengganjal dalam penggunaan directory services adalah adanya potensi security hole, yaitu ada kemungkinan orang melakukan spamming. pamming adalah proses pengiriman email sampah yang tak diundang (unsolicied emails) yang biasanya berisi tawaran barang atau servis ke banyak orang sekaligus. Seorang spammer dapat melihat daftar user dari sebuah directory services kemudian mengirimkan email spamnya kepada alamat-alamat email yang dia peroleh dari directory services tersebut.
t
t
Intfrastruktur Kunci Publik (Public Key Infrastructure)
Untuk menjalankan eCommerce, dibutuhkan tingkat keamanan yang dapat diterima. Salah satu cara untuk meningkatkan keamanan adalah dengan menggunakan teknologi kriptografi, yaitu antara lain dengan menggunakan enkripsi untuk mengacak data. Salah satu metoda yang mulai umum digunakan adalah pengamanan informasi dengan menggunakan public key system. Sistem lain yang bisa digunakan adalah privae key system. Infrastruktur yang dibentuk oleh sistem public key ini disebut Public Key Infrastructure (PKI), atau diterjemahkan dalam Bahasa Indonesia menjadi Infrastruktur Services
Kunci Publik (IKP), dimana kunci publik dapat dikelola untuk pengguna yang tersebar (di seluruh dunia). Komponen-komponen dari infrastruktur kunci publik ini akandibahas lebih lanjut pada bagian berikut.
Certification Authority (CA). Merupakan sebuah body / enity yang memberikan dan mengelola sertifikat digital yang dibutuhkan dalam transaksi elektronik. CA berhubungan erat dengan pengelolaan public key system. Contoh sebuah CA di Amerika adalah Verisign (www.verisign.com). Adalah merugikan apabila perusahaan di Indonesia menggunakan fasilitas Verisign dalam transaksi eCommerce. Untuk itu di Indonesia harus ada sebuah (atau lebih) CA. Sayangnya, untuk menjalankan CA tidak mudah. Banyak hal teknis dan non-teknis yang harus dibenahi. (Catatan: penulis saat ini sedang mengembangkan sebuah CA untuk Indonesia. Kontak penulis untuk informasi lebih anjut.) CA dapat diimplementasikan dengan menggunakan software yang komersial (seperti yang dijual oleh Verisign) dan juga yang gratis seperti yang dikembangkan oleh OpenCA1.
t
IPSec. Keamanan media komunikasi merupakan hal yang penting. Mekanisme untuk mengamankan media komunikasi yang aman (secure) selain menggunakan SSL, yang akan dijelaskan kemudian, adalah dengan menggunakan IP Secure. Plain IP versi 4, yang umum digunakan saat ini, tidak menjamin keamanan data.
Pretty Good Privacy (PGP). PGP dapat digunakan untuk authentication, encryption, dan digital signature. PGP umum digunakan (de facto) di bidang eMail. PGP memiliki permasalahan hukum (law) dengan algoritma enkripsi yang digunakannya, sehingga ada dua sistem, yaitu sistem yang dapat digunakan di Amerika Serikat dan sistem untuk internasional (di luar Amerika Serikat). Implementasi dari PGP ada bermacam-macam, dan bahkan saat ini sudah ada implementasi dari GNU yang disebut GNU PrivacyGuard (GPG).
Privacy Enhanced Mail (PEM). PEM merupakan standar pengamanan email yang diusulkan oleh Internet Engineering Task Force (IETF) (http://www.IETF.org).
7
8
PKCS. Public Key Cryptography Standards.
S/MIME. Selain menggunakan PGP, pengamanan eMail dapat juga dilakukan dengan menggunakan standar S/MIME. S/MIME sendiri merupakan standar dari secure messaging, dan tidak terbatas hanya untuk eMail saja. Beberapa vendor EDI sudah berencana untuk menggunakan S/MIME sebagai salah satu standar yang didukung untuk messaging. Informasi mengenai S/MIME dapat diperoleh dari berbagai tempat, seperti misanya: S/MIME Central <http://www.rsa.com/smime/>
Secure Sockets Layer (SSL). Seperti dikemukakan pada awal dari report ini, eCommerce banyak menggunakan teknologi Internet. Salah satu teknologi yang digunakan adalah standar TCP/IP dengan menggunakan socket. Untuk meningkatkan keamanan informasi keamanan layer socket perlu ditingkatkan dengan menggunakan teknologi kriptografi. Netscape mengusulkan pengamanan dengan menggunakan Secure Socket Layer (SSL) ini. Untuk implementasi yang bersifat gratis dan open source, sudah tersedia OpenSSL project (http://www.openSSL.org). Selain SSL ada juga pendekatan lain, yaitu dengan menggunakan Transport Layer Security (TLS v1).
Electronic Payment
Pembayaran dengan menggunakan media elektronik merupakan sebuah masalah yang belum tuntas. Ada berbagai solusi yang ditawarkan untuk mengatasi masalah electronic payment, antara lain:
􀂃 Standards: SET, Mondex
􀂃 Electronic money: e-cash digicash, CyberCash, iKP
􀂃 Virtual wallet, EMV electronic purse
􀂃 Credits and debits on the Internet, First Virtual.
􀂃 Internet banking beserta group yang terlibat di dalamnya, seperti kelompok OpenFinancial Exchange (OFX) yang dimotori oleh CheckFree Corporation Intuit, dan Microsoft beserta institusi finansial lainnya.
􀂃 Stocks and trading
􀂃 Smartcards: introduction, CLIP, ISO 7816 (beserta seluruh bagian/part-nya) Java Card, Open Card Framework. e-Payment
9
􀂃 Regulatory issues
􀂃 Internet economics, digital money
􀂃 Internet payment protocol, ePurse protocol
􀂃 Micropayments, yaitu pembayaran dalam jumlah yang sangat kecil (misalnya untuk membaca web site dichage 0.25c/halaman): Millicen r
t
􀂃 Electronic check: FSTC Electronic Check Project4
􀂃 Limitatitions Of Traditonal Payment Instrument.
􀂃 Security requirement (Authentications, Privacy, Integrity, Non-repudiation, Safety).
􀂃 Single-Key (Symentric) Encryption.
􀂃 Public/Private Key System.
􀂃 Electronic Credit Card (payment using unencypted, encrypted payments, high level security and privacy).
􀂃 Electronic CASH.
􀂃 Electronic Pyment Card (smart card).
􀂃 Three Party Payment System.
Keamanan (Security)
Secara umum, keamanan merupakan salah satu komponen atau servis yang dibutuhkan untuk menjalankan eCommerce. Beberapa bagian dari keamanan ini sudah dibahas di atas dalam bagian tersendiri, seperti Infrastruktur Kunci Publik (IKP), dan privacy. Untuk menjamin keamanan, perlu adanya kemampuan dalam bidang ini yang dapat diperoleh melalui penelitian dan pemahaman. Beberapa topik (issues) yang harus dikuasai antara lain akan didaftar di bawah ini.
Teknologi Kriptografi. Teknologi kriptografi menjelaskan bagaimana mengamankan data dengan menggunakan enkripsi. Berbagai sistem sudah dikembangkan seperti sistem privae key dan public key. Penguasaan algoritma-algoritma populer digunakan untuk mengamankan data juga sangat penting. Contoh algoritma ini antara lain DES, IDEA, RC5, RSA dan ECC (Ellliptic Curve Cryptography). Penelitian dalam bidang ini di perguruan tinggi merupakan suatu hal yang penting. Salah satu masalah dalam mengamankan enkripsi adalah bagaimana memastikan bahwa hanya sang penerima yang dapat mengakses data. Anda dapat menggembok data dan mengirimkannya Security
bersama kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa si penerima yang mengirimkan gemboknya, tetapi tidak mengirimkan kuncinya. Anda menggembok data dengan gembok yang dikirim olehnya dan mengirimkannya. Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Kini masalahnya bila data yang digembok itu dicuri orang, tetapi dengan enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yanmg sudah digembok itu.
One Time Pasword. Penggunaan password yang hanya dapat dipakai sebanyak satu kali. Biasanya password angka digital yang merandom angka setiap kali transaksi.
Konsultan keamanan. Konsultan, organisasi, dan institusi yang bergerak di bidang keamanan dapat membantu meningkatkan dan menjaga keamanan. Contoh organisasi yang bergerak di bidang ini adalah IDCERT.
Kerangka kerja eCommerce
Kerangka kerja (framework) dari eCommerce memiliki beberapa komponen, antara
lain:
1. Naional Inormation Technology Committee (on eCommerce). Komite ini bertanggung jawab untuk memformulasikan Information Technology, speciically eCommerce, di Indonesia. Komite ini dapat membuat working group untuk meneliti penggunaan teknologi informasi lebih lanjut. Berbagai pihak yang terlibat dalam bidang commerce dan electronic commerce sebaiknya terwakili dalam komite ini, misalnya adanya wakil dari Perbankan.
t f
f
2. Communication Infrastructure
3. EC/EDI standards / infrastructure. Menentukan standar yang dapat diterima oleh semua pihak merupakan salah satu kunci utama.
4. Cyberlaw: EC laws, Electronic Security laws.
5. Customers & related organizations
10
11
Bahan Bacaan
1. Efraim Turban, Ephrain McLean, James Wetherbe, Information Technology For Management, John Wiley & Sons Inc, 2001.
2. Majalah Teknologi, Jakarta, edisi November 2001.
3. XML/ EDI Group <www.xmledi.net.>
4. www.OpenLDAP.org
5. www.idnic.net.id
6. Salahsatu penyedia security online payment< www.verisign.com>
7. www.openCA.org
8. www.openSSL.org
9. www.modex.com
10. www.digicash.com
11. www.cybercash.com
12. www.visa.com Lecturer
Share:

Kejahatan Dunia Maya

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online
Share:

Kamis, 24 Februari 2011

Kejahatan dan Komputer

Kemajuan teknologi komputer, teknologi informasi, dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan tersebut tidak terlepas dari sifatnya yang khas sehingga membawa persoalan baru yang agak rumit untuk dipecahkan, berkenaan dengan masalah penanggulangannya.
Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar. Namun data statistik dan grafik yang benar-benar akurat masih agak sulit untuk didapatkan. Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya kejahatan ini kepada pihak yang berwenang, OECD memperkirakan 75-80 % pelanggaran komputer tidak dilaporkan. Menurut British Crime Survey, para korban tidak melaporkannya karena tidak mengalami kerugian atau kerusakan yang signifikan, polisi tidak melakukan apapun untuk menanggulangi kejahatan ini, ataupun polisi memang kurang mengerti ataupun tidak terlalu tertarik terhadap hal kejahatan dalam bentuk baru ini.
Sulitnya untuk mengkalkulasi keseluruhan kerugian yang diderita oleh seluruh korban. Namun menurut data yang dibuat oleh para penegak hukum dan ahli komputer di Amerika, menyebutkan bahwa sekurang-kurangnya $ 5 X 1000,000,000 kerugian yang diderita akibat kejahatan ini. Dan pada kenyataannya mungkin terjadi lebih banyak lagi. Sebagai contoh kasus di Indonesia, kejahatan komputer yang baru terdengar adalah kasus klick BCA yang terjadi tahun 2001, dengan jenis kejahatan typosquatting.
Namun, patut kita sayangkan pihak yang dirugikan ternyata mencari jalan “damai” dengan alasan penegakan hukum dalam kasus ini dapat mengganggu kepercayaan masyarakat terhadap sistem Internet Banking. Inilah salah satu gambaran pragmatisme pelaku bisnis kita, yang secara tidak langsung telah membunuh penegakan hukum melalui media internet di Indonesia. Untuk kasus sebesar ini saja, ternyata pihak yang dirugikan tidak bersedia menggunakan pendekatan hukum, belum lagi kerugian yang diderita oleh orang perorangan yang tidak dilaporkan oleh pihak berwajib, misalnya seorang yang kehilangan dana di rekeningnya setelah melakukan transaksi jual-beli di internet karena kredit cardnya telah di-hack seseorang. Dari berbagai kasus kejahatan internet di Indonesia, wajar saja bila kita kesulitan untuk menghitung kerugian yang telah oleh seseorang akibat kejahatan yang dilakukan melalui Internet.
B. Pengertian
Internet (Interconnected Network) merupakan jaringan (network) komputer yang terdiri dari ribuan jaringan komputer independen yang dihubungkan satu dengan yang lainnya. Jaringan komputer ini dapat terdiri dari lembaga pendidikan, pemerintahan, militer, organisasi, bisnis dan organisasi lainnya. Internet atau nama pendeknya Net merupakan jaringan komputer terbesar di dunia yang terbesar di dunia.
Internet sebagai wujud, konvergensi telematika (perpaduan teknologi komputer, media, dan teknologi informasi) telah menghasilkan kemudahan dalam mengatasi permasalahan geografis, sehingga berbagai aktifitas manusia tidak terhalang dengan jarak, ruang, dan waktu. Saat ini internet telah menghubungkan lebih dari 100.000 jaringan komputer di dunia dengan pemakai lebih dari 100 juta orang. Keadaan ini membuat kejahatan komputer meningkat dengan amat cepat.
Di masa yang serba otomatis dan terhubung, hampir seluruh organisasi tidak terlepas dari kemungkinan terjadinya kejahatan komputer atau pelanggaran komputer pada dirinya. Sehingga pembahasan dalam bab ini lebih menekankan kepada kejahatan komputer yang terkait dengan dunia maya (cyberspace). Sebelumnya penting bagi penulis untuk menyampaikan berbagai teori dan definisi tentang kejahatan melalui media Internet.
Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :
” …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,….”
Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.
Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :
” Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data”
Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.
Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :
“Computer crime is crime toward computer “.
Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.
Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan
a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing
Kemudian pendapat yang dikemukakan oleh Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, beliau lebih memperluas pengertian dengan mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Semua perumusan atau batasan yang diberikan mengenai kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
Dilihat dari definisi-definisi di atas ada beberapa subtansi dari kejahatan komputer atau penyalahgunaan komputer yang hendak dibahas, yaitu :
a. Akses tidak sah dan Penggunaan secara tidak sah (unauthorized access and unauthorized use)
b. Penipuan dan pencurian informasi (fraud and information theft)
c. Pelanggaran- pelanggaran (associated offence)
Dalam tulisan ini, penulis hanya mencoba menerangkan gambaran lebih jauh tentang sejarah akses secara tidak sah (unauthorized access) dalam komputer khususnya penggunaan komputer di internet.
C. Akses secara tidak sah (Unauthorized Access)
Isu utama dalam pembahasan akses secara tidak sah (unauthorized access) adalah hacking , yang dikenal juga dengan sebutan computer trespass, yaitu tindakan yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan, atau pengrusakan. Hacking sebagai salah satu kejahatan di komputer telah memiliki sejarah perjalanan yang panjang. Bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya departemen dan organisasi-organisasi besarlah yang mempunyai komputer. Pada awalnya beberapa orang mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Para mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya “tehnik pemrograman kreative yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa”. Saat itu, sebuah tindakan “hacking computer” sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
Pada tahun 1969, dengan dibangunnya APRANET oleh Departemen Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya menghubungkan beberapa peruguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.
Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker. Khususnya di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), di mana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine ; seperti Yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian dari segi ekonomi.
D. Objek Penyerangan dalam Komputer
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.
b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.
c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.
d. Komunikasi
Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

Share: