Diklat Komnas
Diklat Komnas
Diklat Komnas
PENGENALAN KOMPUTER
Berdasarkan beberapa studi pustaka yang dilakukan, ada beberapa ahli memiliki pangartian
sendiri mengenai komputer. Salah satunya yaitu menurut John Preston, Sally Preston dan Robert
Ferret mengatakan bahwa komputer adalah sebuah piranti yang dapat diletakkan dan memiliki empat
fungsi.
Menurut Robert H. Blissmer, komputer adalah alat elektronik yang mempu melakukan
beberapa tugas yaitu menerima input, memproses input tersebut sesuai dengan programnya,
menyimpan perintah-perintah dan hasil pengolahan, menyediakan output dalam bentuk informasi.
Menurut Gordon B. Devis, mendefinisikan komputer adalah alat penghitung yang mempunyai
sifat tertentu yang pasti. Sedangkan menurut Donald H. Sander, Komputer adalah sistem elektronik
untuk memanipulasi data yang cepat dan tepat serta dirancang dan diorganisasikan supaya secara
otomatis menerima dan menyimpan data input, memprosesnya dan menghasilkan output di bawah
pengawasan suatu langkah-langkah instruksi-instruksi program yang tersimpan di momori (stored
program).
Dari beberapa definisi diatas, maka dapat ditarik kesimpulan bahwa komputer adalah sebuah
alat atau piranti yang digunakan sebagai alat yang dapat menerima inputan, yang kemudian di proses
untuk menghasilkan output yang diinginkan oleh penggunanya dan digunakan sebagai alat
penyimpanan, mengolah dan mengambil kembali data atau informasi yang diperlukan.
Sejarah perkembangan komputer berawal dari penemuan seorang bernama Charles Babbage.
Penemuannya berupa mesin penghitung (Difference Engine no.1), penemuan ini berupa kalkulator
otomatis pertama yang merupakan cikal bakalnya komputer. Dengan penemuannya ini maka Charles
Babbage dikenal sebagai penemu komputer dan dijuluki sebagai Bapak Komputer.
Berikut ini adalah sejarah perkembangan komputer dari masa ke masa :
1. Tahun 1982 : Charles Babbage mengemukakan idenya yaitu sebuah alat penghitungan pada
tingkat kompleksitas yang tinggi untuk membantu manusia.
2. Tahun 1943 : Dr. John V Atanasoff dan Clifford Berry mulai membuat design komputer digital
elektronis pertama.
3. Tahun 1943 : Alan Turing mendesain komputer elektronik yang dibuat khusus bagi tentara
inggris.
4. Tahun 1944 : Howard Hathawas Aiken (Amerika), membuat sebuah komputer hitung digital
pertama yang diberi nama Mark. Komputer tersebtu memilik dimensi 7,45 kaki x 50 kaki
dengan berat 35 ton.
5. Tahun 1945 : Dr John Von Neumann menulis sebuah konsep penyimpanan data.
6. Tahun 1946 : Dr John W. mauchly dan J Presper Eckert, Jr. membuat komputer skala besar yang
pertama dengan nama ENIAC (Electronic Numerical Integrator And Computer )
7. Tahun 1951 : Bureau of Cencus menginstalasi komputer komersial pertama yang bernama
UNIVAC (Universal Automatic Computer)
8. Tahun 1947 : William Shocley, John Bardeen dan Walter Brattain merupakan penemu transistor
pertama di dunia. Semenjak ditemukannya transitor ukuran komputer menjadi semakin kecil.
Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil,
secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah
komputer. Yaitu:
Tabung hampa udara sebagai penguat sinyal, merupakan ciri khas komputer generasi pertama.
Pada awalnya, tabung hampa udara (vacum-tube) digunakan sebagai komponen penguat sinyal.
Bahan bakunya terdiri dari kaca, sehingga banyak memiliki kelemahan, seperti: mudah pecah,
dan mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain yang berfungsi
sebagai pendingin.
Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan
pemadatan ribuan microprocessor ke dalam sebuah microprocesor. Selain itu, juga ditandai
dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat
micro-processor di antaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Di
pasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286,
80386, 80486, dan Pentium. Pentium-4 merupakan produksi terbaru dari Intel Corporation yang
diharapkan dapat menutupi segala kelemahan yang ada pada produk sebelumnya, di samping
itu, kemampuan dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz.
1.4 Fungsi dan Arus Data Komputer
Berdasarkan definisi komputer diatas maka komputer memiliki empat fungsi utama yang
dilakukan komputer, yaitu:
1. Input adalah tindakan mentransfer instruksi atau data ke dalam komputer. Data adalah
kumpulan fakta dan gambar yang belum diproses. Contoh alat input adalah keyboard, mouse,
joystick dan lain-lain.
2. Proses atau pemrosesan adalah manipulasi data sesuai dengan kumpulan instruksi yang
menghasilkan informasi. Dalam pemrosesan data maka berkaitan dengan informasi, algoritma
dan pemrograman. Informasi adalah data yang telah disusun dalam cara yang bermanfaat.
Algoritma adalah sekumpulan instruksi untuk menyelesaikan sebuah tugas yang dapat
dilakukan oleh komputer. Pemrograman adalah penulisan algoritma untuk komputer. Contoh:
prosesor intel, AMD dan lain-lain
3. Penyimpanan adalah kemampuan untuk menyimpan data dan instruksi. Didalam komputer
terdapat dua macam media penyimpanan yaitu penyimpanan primer, contohnya erasable
programmable read only memory (EPROM),Random Access Memory (RAM) dan penyimpanan
sekunder. Contohnya media mangnetik, media optic dan flash memory.
4. Output merupakan hasil dari pemrosesan. Ada beberapa alat yang dapat menghasilkan output
seperti monitor, printer,scanner dan lain-lain.
Dari keempat proses tersebut diatas maka terjadilah suatu arus data dimana dimulai dari input
menuju proses dan berakhir pada output.
Gambar 1.1 Diagram Proses dan Arus Data
Berdasarkan diagram gambar 1.1 diatas dapat dijelaskan bahwa perangkat input mengirimkan
data ke control process unit (CPU) untuk dilakukan pemrosesan, didalam pemrosesan terdapat aliran
data timbal balik dari penyimpanan sekunder menyimpan data dan program, CPU mengeksekusi
instruksi komputer dan memori menyimpan data dan program yang saat ini digunakan kemudian data
dilanjutkan untuk menghasilakan output yaitu membuat data (informasi) yang telah diproses menjadi
tersedia, bisa berupa tampilan pada layar atau berupa hasil print out tergantung dari keinginan
pengguna.
BAB II
KOMPUTER ADA DIMANA?
Pada zaman modern ini semakin banyak komputer canggih dibuat untuk membantu
menyelesaikan berbagai masalah dengan mudah dan cepat. Berikut ini berbagai aplikasi komputer
yang digunakan secara meluas dalam berbagai aktivitas di kehidupan manusia seperti:
1. Bidang Perbankan didalam bank, komputer digunakan sebagai Sistem Uang Elektronik
(menggunakan ATM, Kartu Kredit, Debit Card, dan lain-lain) untuk menyimpan data,
memproses transaksi dan pembayaran tagihan secara on-line.
2. Bidang Perdagangan komputer sangat membantu untuk memproses data dalam jumlah
yang banyak seperti di tempat-tempat perbelanjaan untuk menyimpan hasi transaksi yang
terjadi, inventarisasi persediaan (stock) barang, pembuatan laporan keuangan, faktur, surat-
surat, dokumen dan lain-lain. Selain tunai pembayaran juga dapat dilakukan secara elektronik
dengan menggunakan credit card atau debit card.
3. Bidang Perindustrian Komputer digunakan di dalam bidang industry (CAM –Computer Aided
Manufacturing) untuk menghasilkan produktivitas kenerja yang tinggi, mengurangkan biaya
dan menangani masalah kekurangan tenaga kerja. Misalnya, robot diciptakan utnuk
menjalankan semua kerja dengan mengikuti arahan yang diberikan melalui komputer seperti
memasang komponen-komponen kereta atau membukanya kembali, membersihkan minyak
dan menyembur cat dalam industry pemasangan kereta. Untuk merancang mobil digunakan
CAD – Computer Aided Design.
4. Bidang Transportasi Komputer digunakan utnuk mengatur lampu lalu lintas. Di Negara maju
kereta dipasang alat navigasi modern untuk menggantikan masinis melalui penggunaan satelit
dan sistem komputer. Jalan raya juga dipasang dengan berbagai jenis sensor yang akan
memberikan pesan kepada komputer pusat untuk memudahkan pengendalian jalan raya
tertentu.
5. Bidang rumah sakit Pada rumah sakit modern, komputer digunakan untuk membantu
dokter menjalankan tugasnya seperti mendiagnosis penyakit, menghasilkan gambar sinar-X
bergerak (CAT – Computer Axial Tomography) membantu orang cacat seperti menghasilkan
alat membaca dengan teks khusus bagi orang tuna netra. Selain itu untuk menyimpan riwayat
penyakit pasien, penggajian para karyawan rumah sakit, mengelola persediaan stock obat-
obatan.
6. Bidang Pendidikan Penggunaan komputer sebagai alat pembelajaran dikenal sebagai CBE
(Computer Based Education). CAI (Computer Assisted Instruction) digunakan para pendidik untuk
menyampaikan arahan dalam pelajaran. Selain itu komputer juga dapat digunakan untuk
menyimpan data-data pendidik dan para murid, materi belajar, dan soal-soal ujian maupun
latihan.
7. Bidang seni Synthesizer kini popular digunakan untuk meniru bunyi alat-alat music
tradisonal seperti bunyi gitar dan piano. Komputer juga digunakan dalam berbagai proses
penciptaan lagu seperti penyusunan dan rangkaian (sequencing) nada. Grafik komputer
merupakan bidang yang pesat dimajukan kini. Komputer juga digunakan untuk menghasilkan
animasi dalam film-film kartun dan untuk menghasilkan “special effects”.
8. Bidang Penelitian Ilmu Pengetahuan (Science) Komputer digunakan untuk penyelidikan
tenaga nuclear dan pemrosesan data, penyelidikan kawasan minyak. Komputer juga
digunakan untuk penelitian angkasa lepas dan penyelidikan asas dalam sains dan matematik.
Komputer juga digunakan dalam ramalan cuaca seperti mengambil gambar awan dan dikirim
ke bumi. Di bumi para ahli cuaca akan meramal cuaca pada ketika itu.
9. Bidang Rekreasi Komputer digunakan sebagai satu sumber alat rekreasi untuk orang ramai
dimana permainan komputer, permainan arked, permainan video dan sebagainya
mengandungi banyak cip-cip elektronik di dalamnya. Komputer juga digunakan untuk
mengendalikan berbagai jenis alat rekreasi yang canggih seperti roller coaster.
10. Bidang Pertahanan dan Keamanan Komputer juga diciptakan untuk tujan peperangan dalam
sistem senjata, pengendalian dan komunikasi. Kapal perang dan kapal terbang yang modern
dipasang dengan peralatan komputer yang canggih untuk membantu dalam navigasi atau
serangan yang lebih tepat. Komputer juga digunakan untuk latihan simulasi perperangan bagi
calon prajurit untuk mengurangkan biaya.
11. Bidang Komunikasi Komputer bisa mengirim dan menerima pesan dari komputer yang lain
sampai beribu kilometer jauhnya. Telekomunikasi ialah proses pertukaran pesan di beberapa
sistem komputer atau terminal melalui alat media seperti telepon, telegraf dan satelit. E-Mail
adalah surat elektronik yang dikirim melalui komputer., merupakan salah satu bentuk
komunikasi dengan menggunakan komputer. Modem (Modulator/Demodulator) diperlukan
untuk menukar pesan komputer kepada isyarat audio supaya boleh dihantar melalui telepon.
Selain dampak positif diatas, juga terdapat dampak negatif yang cukup meresahkan
masyarakat, yaitu:
1. Ada perasaan takut bahwa manusia akan menjadi budak dari mesin yang diciptakannya.
2. Perasaan takut akan kehilangan pekerjaan karena telah diambil alih dengan alasan biaya,
kecepatan kerja dan ketelitian.
3. Data-data penting yang disimpan didalam komputer mempunyai resiko tinggi dirusak atau
diambil oleh hecker walaupun sudah menggunakan sandi kunci atau password.
Dalam penggunaan teknologi komputer juga menimbulkan isu sosial yang menonjol di
masyarakat di beberapa bidang, seperti:
Menurut John Preston, Sally Preston dan Robert Ferret, pengertian ergonomik adalah ilmu
terapan dan desain peralatan untuk mengurangi kelelahan dan ketidaknyamanan operator.
Faktor ergonomik atau kenyamanan kerja dalam suatu bidang pekerjaaan apapun, mempunyai
pengaruh yang nyata dalam hal peningkatan ataupun menurunnya efisiensi dan efektifitas kerja.
Faktor kenyamanan kerja disuatu lingkungan pekerjaan dipastikan menjadi hal utama untuk
meningkatkan kualitas kerja.
Ergonomi harus bisa memahami selurah kondisi manusia, baik dari segi anatomi, fisiologi,
psikologi, engeneering, manajemen dan desain/perancangan untuk melaksanakan tugas yang berguna.
Berikut ini merupakan contoh penerapan ergonomik:
1. Masalah lingkungan yang melingkupinya, seperti pengaturan tempat duduyng yang dapat
disesusaikan dengan semua pengguna.
2. Masalah kesehatan, seperti posisi fisik, kondisi lingkungan (temperature, kelembaban), cahaya
dan gangguan.
3. Penggunaan warna, seperti warna merah untuk peringatan, warna hijau untuk pembolehan.
Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia dimana saling
menghubungkan pemakai komputer dari suatu negara ken negara lain di seluruh dunia. Dimana di
dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan
interaktif.
Internet pada awalnya dibentuk untuk kepentingan militer. Pada tahun 1969, Departemen
Pertahanan Amerika, U.S Defense Advanced Research Project Agency (DARPA). Pada tahun 1970 Roy
Tomlinson berhasil menyempurnakan program e-mail untuk ARPANET. Kemudian pada tahun 1970,
sepuluh komputer berhasil dihubungkan sehingga mereka bisa saling berkomunikasi den membentuk
sebuah jaringan. Ikon @ juga diperkenalkan sebagai lambing penting untuk menunjukan at atau
kepada.
Pada tahun 1973 ARPANET mulai dikembangkan ke luar Amerika Serikat. Komputer University
College (London) merupakan komputer pertama di luar AS yang menjadi anggota jaringan ARPANET.
Vinton Cerf dan Bob Kahn mempresentasikan gagasan yang menjadi cikal bakal pemikiran internet di
Universitas Sussex. Pada tahun 1976 Ratu Inggris berhasil mengirimkan e-mail dari Royal Signal and
Radar Establishment di Malvern. Dan pada tahun 1977, sudah lebih dari 100 komputer yang bergabung
di ARPANET.
Pada tahun 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups
pertama yang diberi nama USENET. Pada tahun 1981, France Telecom meluncurkan telpon televise
pertama, dimana orang bisa saling menelpon sambil berhubungan dengan video link. Tahun 1982,
dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP. Dan pada tahuh 1984,
dperkenalkan sistem nama domain, yang kini kita kenal dengan DNS (Domain Name System) pada
komputer 1000 lebih. Dan jumlah komputer meningkat 10 kali lipat menjadi 10 ribu lebih pada tahun
1987.
Jarko Oikarinen dari Finland menemukan IRC (Internet Relay Chat) pada tahun 1988. Pada
tahun 1990, merupakan tahun yang paling bersejarah dalam perkembangan internet, ketika Tim
Barners Lee menemukan editor dan browser yang bisa menjelajah jaringan. Program inilah yang
disebut www (World Wide Web). Komputer yang tersambung mencapai sejuta lebih pada tahun 1992,
dan pada tahun yang sama muncul istilah surfing the internet. Dan pada tahun 1994, situs internet
tumbuh menjadi 3000 alamat, muncul virtual shopping atau e-retail pertama di Internet. Dan pada
tahun yang sama Yahoo! Didirikan, yang juga sekaligus terlahirnya Netscape navigator 1.0.
Dengan adanya akses internet yang mudah, banyak menghasilkan manfaat. Salah satunya
dibidang sarana informs. Manfaat akses ke internet sebagai sarana informasi diantaranya:
1. Informasi untuk kehidupan pribadi, seperti kesehatan, rekreasi, hobi, pengembangan pribadi,
rohani dan social.
2. Informasi untuk kehidupan professional/pekerja, seperti sains, teknologi, perdagangan, saham,
komoditas, berita bisnis, asosiasi profesi, asosiasi bisnis dan berbagai forum komunikasi.
Keanggotaan internet tidak mengenal batas Negara, ras, kelas, ekonomi, ideology dan faktor
lainnya. Manfaat internet terutama diperoleh melalui kerjasama antara pribadi atau kelompok tanpa
mengenal batas jarak dan waktu
Internet dapat diartikan sebagai jaringan komputer luas dan besar mendunia dimana saling
menghubungkan pemakai komputer dari suatu negara ken negara lain di seluruh dunia. Dimana di
dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan
interaktif.
Dari data Internet World Stats, dalam satu dasawarsa terakhir jumlah pengguna internet
(netter) di dunia meningkat drastic. Dari 0,4% pengguna dari seluruh penduduk dunia di tahun 1995,
kini naik hamper 60 kali lipat pada tahun 2008. Dan sejak tahun 2000, pertumbuhan netter dunia naik
rata-rata 2% terhadap populasi dunia.
Dari 1.5 miliar netter saat ini, 41 % berada di Asia, kemudian diikuti eropa 25% disusul Amerika
Utara 16 %. Dan Afrika menjadi benua dengan tingkat netter terkecil di dunia yakni hanya 5,6 %.
Besarnya jumlah di Negara Asia sangatlah wajar mengingat lebih 55% penduduk dunia berada
di benua Asia yakni 3,7 miliar jiwa dari totol penduduk dunia 6,7 miliar jiwa. Sedangkan persentase
terbesar netter terhadap total penduduk dunia masih depegang oleh Negara-negara di kawasan
Amerika Utara (Amerika Serikat dan Kanada) yang mencapai 73 %. Sedangkan persentasi netter di Asia
baru mencapai 17,2 %. Seperti yang terlihat pada gambar dibawah ini:
Persentase netter Indonesia (13 %) masih kalah jauh dengan Negara-negara tetangga di Asia
seperti Singapura, Malaysia, Thailand dan China. Dimana Korea Selatan mencapai 76,1 %, disusul
Jepang 73,1 % , kemudian Malaysia mencapai 62,8 % netter,Vietnam 24,2%, China 22,4 %, Thailand
20,5 % dan Filipina 14,6 % netter.
Dari gambar diatas dapat dilihat, LAN merupakan jaringan komputer yang jangkauan yang
paling kecil, biasanya menliputi jaringan gedung, kantor, kampus dan lain-lain dan MAN jaringan
komputer yang jangkauannya mencakup sebuah kota dan WAN mencakup keseluruhan jaringan atau
yang biasa kita kenal dengan istilah internet. Gambar dibawah ini merupakan gambaran jangkauan
dari masing-masing jaringan diatas.
.Gambar 5.2 Perbandingan Jaringan Komputer
Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya
sehingga membentuk jaringan. Ada tiga jenis topologi jaringan yang biasa diterapkan, diantaranya:
1. BUS Topolagi jaringan ini menggunakan kabel tunggal dan semua komputer terhubung
dengannya.
Gambar 5.3 Topologi Bus
2. Star Semua komputer terhubung ke suatu titik pusat (biasa disebut concentrator). Peralatan
yang dipakai sebagai concentrator adalah hub atau switch. Topologi ini yang paling umum
dipakai.
1. Dial Up koneksi internet yang dilakukan untuk masa waktu tertentu, perhitungan internet
sebanyak waktu/muatan yang dipakai.
2. Dedicated Koneksi internet yang terhubung terus-menerus (24 Jam). Perhitungan cukup
membayar satu harga perapapun waktu dan besar pemakaian.
Berikut ini adalah bebeapa aplikasi internet yang umum digunakan, diantaranya:
1. Web Browser
2. Electronic Mail
3. Instant Messenger
4. P2P
5. Download Manager
6. Internet TV dan Radio
7. Telnet
8. File Transfer Protocol
9. Gopher
10. Chat Groups/Internet Relay Chat (IRC)
11. Newsgroup
Dengan adanya internet banyak digunakan sebagai berbagai macam. Berikut ini adalah
beberapa pemanfaatan media elektronik yaitu:
Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan untuk menampilkan
informasi, gambar gerak, suara dan atau gabungan dari semuanya. Baik yang bersifat statis maupun
dinamis yang membentuk satu rangkaian bangunan yang slaing terkait dimana masing-masing
dihubungkan dengan link.
Gambar dibawah ini mengilustrasikan sebuah susunan suatu situs dimana anak panah
menandakan setiap halaman terhubung dengan link.
Dalam sebuah situs terdiri dari beberapa unsur, yaitu domain name, hosting, script/bahasa
program, desain web dan publikasi.
Pertama, domain name merupakan suatu alamat internet dari web atau disebut juga URL.
Contoh sebuah domain name atau URL adalah http://www.google.com dapat juga tanpa www. Ada
dua level domain name yaitu:
1. Generic Domains (TLDs) (Top Level Domain) pada domain ini tak tergantung dimana
negaranya. Contohnya .com (untuk kebutuhan komersial), .edu (untuk pendidikan/education),
.org (organisasi non profit), .gov (pemerintahan), .mil (militer).
2. Contry-Specific Domain (ccTLDs) sering disebut sebagai second level, yaitu berdasarkan
identitas Negara, seperti .id (Indonesia), .au (Australia), .uk (United Kingdom/Inggris).
Penggunaannya diberikan setelah Generic domain. Contohnya .co.id (badan usaha yang ada di
Indonesia)
Yang Kedua adalah hosting, merupakan ruangan yang terdapat dalam hardisk tempat
menyimpan berbagai data, file-file, gambar dan lain sebagainya yang akan ditampilkan di situs.
Hosting juga diperoleh dengan menyewa. Tempat/ komputer tempat penyimpanan data yang
disewakan tersebut dinamakan Web-Server.
Yang ketiga, script/bahasa program. Script adalah bahasa yang digunakan untuk
menerjemahkan setiap perintah dalam situs ketika diakses. Jenis script sangat menentukan statis,
dinamis atau interaktifnya sebuah situs. Semakin banyak scripts digunakan maka akan terlihat situs
semakin dinamis, dan interaktif serta terlihat bagus. Bahasa dasar yang dipakai setiap situs adalah
HTM, ASP, PHP,JSP merupakan bahasa untuk server side dan Java Scripts, Java Applets, VBScript,
Applet bahasa untuk browser side.
Gambar 5.9 Cara Kerja PHP
Dengan berkembangnya internet dan semakin tingginya daya guna internet, maka
berkembang pula aplikasi-aplikasi pendukung internet. Berikut ini adalah aplikasi yang sering
digunakan dalam berinternet yaitu:
1. WWW : sistem dimana informasi berbagai bentuk (teks, image, suara) di sharing dengan format
HTML dan protocol komunikasi HTTP.
2. Electronic-Mail (E-Mail): Aplikasi yang memungkinkan pra pengguna internet dapat bertukar
pesan baik dalam bentuk teks ataupun lainnya.
3. File Transfer: Aplikasi yang memungkinkan pengguna internet mengirim file (UPLOAD) atau
mengambil file (download). Perangkat lunaknya seperti CuteFTP, WS_FTP.
4. Remote Login: Protokol atau program yang memungkinkan seorang pengguna mengakses
(login) ke sebuah terminal (remote host). Perangkat lunaknya seperti telnet.
5. IRC (Internet Relay Chat): Bentuk komunikasi di internet yang menggunakan sarana baris-baris
tulisan. Perangkat lunaknya seperti mIRC.
BAB VI
MASYARAKAT INFORMASI
Diperkenalkan pada tahun 1962, secara umum masyarakat informasi mengacu pada suatu
masyarakat dimana produksi, distribusi dan pengolahan informasi merupakan aktifitas utauamanya
(Annonimus, 2006)
Kelebihan dari masyarakat informasi adalah penerima manfaat mengindikasikan mereka yang
mampu memahami berbagai dimensi dari dampak informasi dan oleh karenanya lebih mampu belajar
untuk medapatkan, menggunakan dan menyebarkan informasi ke lingkungan mereka.
Kekurangannya adalah pihak yang dirugikan juga muncul dari kelompok masyarakat yang
sama sebagai hasil dari ketidakmampuan dalam mempertimbangkan lingkungan social ekonomi dan
politik pada saat kelompok tersebut mengimplementasikan inisiatif ICT.
1. Adanya level intensitas informasi yang tinggi kebutuhan informasi yang tinggi) dalam
kehidupan masyarakatnya sehari-hari pada organisasi-organisasi yang ada, dan tempat-
tempet kerja.
2. Penggunaan teknologi informasi untuk kegiatan sosial, pengajaran dan bisnis, serta kegiatan-
kegiatan lainnya.
3. Kemampuan pertukaran data digital yang cepat dalam jarak yang jauh.
6.3 Pengertian Masyarakat Tradisional
Menurut Rentelu, Pollis dan Schaw, masyarakat tradisional adalah masyarakat yang hidupnya
statis. Merupakan sekelompok orang yang hidup dengan tradisi-tradis budaya tertentu. Adat istiadat
yang sudah ada sebelumnya.
Sebagai masyarakat yang kehidupannya masih berpegang teguh pada adat istiadat lama yang
mereka miliki. Masyarakat tradisonal dikatakan juga masyarakat pedesaan atau masyarakat desa.
Dikatakan demikian karena umumnya mereka hidup di daerah pedesaan yang letak geografisnya
berada jauh dari perkotaan dengan segala hiruk-pikuk kehidupan kota dan modernisasi.
Seperti masyarakat informasi, masyarakat tradisional juga memiliki ciri-ciri sebagai berikut:
Perbedaan Masyarakat agraris, masyarakat industry dan masyarakat informasi dapat ditinjau
dari berbagai segi, yaitu:
Inovasi teknologi dapat menyokong secara nyata untuk memberikan akses yang lebih baik
kepada layanan kesehatan, pendidikan, informasi dan pengetahuan, sebagaimana juga menawarkan
variasi sarana yang lebih luas dimana masyarakat dapat berkomunikasi, sehingga mendukung promosi
pemahaman yang luas dan peningkatan kualitas kehidupan warga dunia.
ICT telah memberikan dampak pada cara masyarakat berinteraksi dan membangun komunitas
lewat jalan baru dalam memperoleh, menyimpan dan menyebarluaskan informas kembali ke
masyarakat.
BAB VII
PROFESI DI BIDANG TEKNOLOGI INFORMASI
Manusia pada hakikatnya adalah mahluk pekerja. Kebutuhan pekerjaan, merupakan kebutuhan
yang bersifat praktis untuk mewujudkan kebutuhan-kebutuhan yang lain. Kebutuhan pekerjaan ini
misalnya profesi, perusahaan dan lain-lain.
Profesi merupakan bagian dari pekerjaan, Profesi adalah suatu lapangan kerja yang
memerlukan pendidikan khusus, yang berakhir dengan suatu gelar dari lembaga pendidikan tingi, serta
mengakui adanya kewajiban terhadap masyarakat dan memiliki kode etik yang mengikat setiap orang
yang menyandang suatu profesi tertentu. Atau kelompok lapangan kerja khusus, dalam melaksanakan
kegiatan memerlukan keterampilan dan keahlian tinggi untuk memenuhi kebutuhan rumit manusia,
menggunakan keahlian secara benar, penguasaan pengetahuan yang luas tentang sifat manusia,
kondisi masyarakat serta memilik disiplin etika pada profesi tersebut.
Selain itu profesi juga dapat diartikan suatu bentuk pekerjaan yang mengharuskan pelakunya
memiliki pengetahuan tertentu yang diperoleh melalui pendidikan formal dan keterampilan tertentu
yang didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai keterampilan
tersebut, dan terus memperbaharui keterampilannya sesuai dengan perkembangan teknologi.
Menurut Kahlil Gibran, orang yang professional adalah orang yang mencintai profesinya.
Dengan kata lain adalah seseorang yang menjalankan profesinya secara benar dan melakukannya
menurut etika dan garis-garis profesionalisme yang berlaku pada profesinya tersebut.
Seringkali kata professional diiringi dengan “isme” sehingga menjadi profesionalisme. Kata
isme berarti paham. Sehingga dapat diartikan bahwa nilai-nilai professional harus menjadi bagian dari
jiwa seseorang yang mengemban sebuah profesi. Maka seseorang dapat dikatakan profesional jika
memiliki ciri-ciri sebagai berikut:
Untuk menentukan profesi teknologi informasi, terdapat dua model untuk melakukan
klasifikasi pekerjaan yaitu:
1. Model yang berbasiskan industry atau bisnis Pada model ini pembagian pekerjaan
diidentifikasikan oleh pengelompokan kerja di berbagai sector di industry Teknologi informasi
2. Model yang berbasiskan siklus pengembangan sistem pada model ini pengelompokan
dilakukan berdasarkan tugas yang dilakukan pada saat pengembangan suatu sistem.
Secara umum pekerjaan di bidang teknologi informasi setidaknya terbagi menjadi empat
kelompok sesuai dengan bidangnya, yaitu:
1. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik
mereka yang merancang sistem operasi, database maupun sistem aplikasi. Contoh pekerjaan
atau profesinya adalah:
a. Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan
diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan
kekurangannya, sampai studi kelayakan dan desai sistem yang akan dikembangkan.
b. Programer, merupakan orang yang bertugas mengimplementasikan rangcangan sistem
analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang
dianalisa sebelumnya.
c. Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi
kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
d. Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web
designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang
sebelumnya.
2. Kelompok kedua adalah mereka yang bergelut di bidang perangkat keras (hardware). Contoh
pekerjaan atau profesinya adalah:
a. Technical engineer, sering juga disebut teknisi yaitu orang yang berkecimpung dalam
bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem
komputer.
b. Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan
komputer dari maintenance sampai pada troubleshooting-nya.
3. Kelompok ketiga adalah mereka yang berkecimpung dalam oprasional sistem informasi.
Contoh pekerjaan atau profesinya adalah:
a. EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang
berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau
organisasi.
b. System Administrator, merupakan orang yang bertugas melakukan adminstrasi terhadap
sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses
terhadap sistem, serta hal-hal yang berhubungan dengan pengaturan oprasional sebuah
sistem.
c. MIS Director, merupakan orang yang memilik wewenagng paling tinggi terhadap sebuah
sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik
perangkat keras, perangkat lunak maupun sumber daya manusianya.
4. Kelompok keempat adalah mereka yang berkecimpung di pengembangan bisnis teknologi
informasi. Pada kelompok ini, pekerjaan didefinisian oleh pengelompokan kerja berbagai
sektor di industri teknologi informasi.
Selain itu terdapat pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang
sering digunakan adalah pengklasifikasian standarisasi profesi di bidang teknologi informasi menurut
SRIG-PG SEARCC.
SEARCC (South East Asia Regional Computer Confideration) merupakan suatu forum/badan
yang beranggotakan himpunan profesional IT (Information Technology) yang terdiri dari 13 negara.
Indonesia sebagai anggota SEARCC tersebut telah aktif turut serta dalam berbagai kegiatan yang
dilaksanakan SEARCC, salah satunya adalah SRIG-PS (Special Interest Group on Profesional
Standardisation), yang mencoba merumuskan standarisaisi pekerjaan dalam teknologi informasi.
Model SEARCC ini membagi pekerjaan dalam lingkungan IT dengan model 2 dimensi yang
mempertimbangankan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang
dibutuhkan. Beberapa kriteria menjadi pertimbangan dalam pengembangan klasifikasi job ini yaitu:
1. Cross Country, cross-enterprise applicability pekerjaan tersebut harus relevan dangan kondisi
region dan setiap Negara pada region tersebut, serta memiliki kesamaan pemahaman atu
fungsi setiap pekerjaan.
2. Function oriented bukan title oriented berorientasi pada fungsi, yang berarti bahwa gelar atau
title yang diberikan dapat saja berbeda, tetapi yang paling penting fungsi yang diberikan pada
pekerjaan tersebut sama. Gelar atau titel dapat berbeda pada Negara yang berbeda.
3. Tastable/certifiable harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat
diukur/diuji
4. Applicable harus dapat diterapkan pada mayoritas profesional TI pada region masing-
masing.
Dalam menjalankan profesinya seseorang yang bekerja dalam bidang TI harus memiliki
beberapa persyaratan profesionalisme, seperti:
1. Dasar ilmu yang kuat dalam bidangnya sebagai bagian dari masyarakat teknologi dan
masyarakat ilmu pengetahuan di abad 21.
2. Penguasaan kiat-kiat profesi yang dilakukan berdasarkan riset dan praktis, bukan hanya
merupakan teori atau konsep-konsep belaka.
3. Pengembangan kemampuan profesional berkesinambungan, berkembang di bidang teknologi
informasi, merupakan profesi yang berkembang terus-menerus dan berkesinambungan
sehingga para pemain di dalamnya harus proaktif dan tidak boleh pasif dalam menyikapi
perkembangan tersebut.
Dengan adanya persyaratan profesionlaisme diatas, maka diperlukan paradigma baru untuk
melahirkan tenaga-tenaga profesional yang memiliki kepribadian matang dan berkembang,
penguasaan ilmu yang kuat, keterampilan untuk membangikitkan minat peserta didi kepada sains dan
teknologi dan pengembangan profesi secara bekesinambungan. Keempat faktor diatas merupakan
satu kesatuan utuh yang tidak dapat dipisahkan dan ditambah dengan usaha lain yang ikut
mempengaruhi perkembangan profesi yang profesional.
Tujuan umum sebuah profesi adalah memenuhi tanggung jawabnya dengan standar
profesionalisme tinggi sesuai bidangnya, mencapai tingkat kinerja yang tinggi dengan orientasi kepada
kepentingan publik. Untuk mencapainya maka dibutuhkan kredibilitas, profesionalisme, kualitas kerja
dan kepercayaan yang harus dipenuhi.
Untuk memenuhi keempat hal tersebut, maka dalam menetapkan standar kualitas,
menetapkan prinsip-prinsip profesionalisme, dan menciptakan kepercayaan atas hasil kerja profesi di
mata masyarakat maka diperlukan sebuah organisasi yang mengatur dan melakukan standarisasi
terhadapnya. Organisasi itulah yang disebut organisasi profesi.
Di Indonesia sudah berdiri sebuah organisasi profesi di bidang komputer pada tahun 1974 yang
bernama IPKIN (Ikatan Pengguna Komputer Indonesia) pada awalnya memang bukan organisasi
profesi. IPKIN ini beranggotakan para praktisi pengguna komputer di Indonesia. Kemudian IPKIN
berganti nama menjadi Ikatan Profesi Komputer dan Infromatika Indonesia (Indonesia Computer Society
–ICS).
Kode etik adalah sistem norma, nilai dan aturan profesional tertulis secara tegas menyatakan
apa yang benar dan tidak baik bagi profesional yang menjadi anggota dari sebuah organisasi profesi.
Tujuan kode etik adalah pelaku profesi tersebut dapat menjalankan tugas dan kewajiban serta
memberikan pelayanan sebaik-baiknya kepada pemakai jasa profesi tersebut. Terdapat prinsip dasar
dalam etika profesi, yaitu:
1. Prinsip standar teknis setiap anggota profesi harus melaksanakan jasa profesional yang
relevan dengan bidang profesinya.
2. Prinsip kompetensi setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa
profesionalnya dengan kehati-hatian, kompetensi dan ketekunan.
3. Prinsip tanggung jawab profesi dalam melaksanakan tanggung jawabnya sebagai profesionl,
setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam
semua kegiatan yang dilakukan.
4. Prinsip Kepentingan publik setiap anggota berkewajiban untuk senantiasa bertindak
memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati
kepercayaan publik, dan menunjukan komitmen atas profesionalisme.
5. Prinsip integriatas pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan
integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan public yang
menggunakan jasa profesionalnya.
6. Prinsip Obyektifitas setiap anggota harus menjaga obyetivitas dan bebas benturan
kepentingan dalam pemenuhan kewajiban profesionalnya.
7. Prinsip kerahasiaan setiap anggota harus menghormati kerahasiaan informasi yang
diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan
informasi tersebut tanpa persetujuan, kecuali bila ada ha katas kewajiban profesional atau
hukum untuk mengungkapnya.
8. Prinsip prilaku profesional setiap anggota berprilaku konsisten dengan raputasi profesi yang
baik dan memenuhi tindakan yang dapat mendeskreditkan profesi yang diembannya.
Penggunaan bakuan dari evaluasi moral terhadap masalah penting dalam kehidupan
profesional adalah:
1. Isu pokok yang menjadi sumber dilemma etika hubungan klien – profesional, mencakup prinsip
dasar, egoisme, kerahasiaan (pragmatisme , hak azasi) serta otonomi klien.
2. Kode etik merupakan tata aturan berdasarkan aspek etika dan moral yang disepakati bersama
oleh anggota suatu asosiasi profesi untuk dijadikan pedoman dalam bertindak secara
profesional.
Dengan adanya dilema diatas, maka penyusunan kode etik dan prilaku profesianal perlu
dilakukan, hal ini bertujuan untuk :
1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang
berada di luar jangkauan hukum, undang-undang dan peraturan-peraturan yang berlaku.
2. Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam prilaku yang
merugikan, sebagai akibat adanya kegiatan di bidang profesi yang bersangkutan.
Selain itu juga diperlukan usaha untuk meningkatkan kode etik, diantaranya:
1. Menyebarkan dokumen kode etik kepada orang yang menyandang profesi yang bersangkutan.
2. Melakukan promosi etika profesional
3. Memberikan sanksi disipliner yang melanggar kode etik.
Pemahaman mendasar akan teknologi sebagai sebuah sistem dan dampak serta implikasi
etisnya, haruslah menjadi dasar pemahaman sebelum menentukan sikap sebagai etis pengguna.
Berikut ini berbagai isu etika, yang dapat dikatagorikan dalam empat jenis:
1. Isu privasi rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail,
memeriksa komputer orang lain, memonitor prilaku kerja (kamera tersembunyi).
Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu
pelangggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah
hak untuk menentukan kapan , dan sejauh mana informasi mengenai diri sindiri dapat
dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok dan institusi.
2. Isu akurasi autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta di proses.
Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa
yang seharusnya diberikan kepada pihak yang dirugikan?
3. Isu property kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual
yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan
perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor,
termasuk juga karya intelektual lainnya seperti music dan film.
4. Isu aksesibilitas hak untuk mengakses informasi dan pembayaran biaya untuk
mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
BAB VIII
HAK ATAS KEKAYAAN INTELEKTUAL (HAKI)
Hak atas kekayaan intelektual (HaKI) merupakan terjemahan istilah “Intellctual Porperti Right”.
Konsep Hak atas Kekayaan Intelektual (HaKI) merupakan hak-hak (wewnang atau kekuasaan) untuk
berbuat sesuatu atas kekayaan Intelektual tersebut, yang diatur oleh norma-norma atau hukum-hukum
yang berlaku.
Dalam situs DITJEN HKI, mengungkapkan mengenai pengakuan hak kekayaan intelektual di
Indonesia yaitu :”Keberadaan Hak Kekayaan Intelektual (HKI) dalam hubungan antar manusia dan
antar Negara merupakan sesuatu yang tidak dapat dipungkiri. HKI juga merupakan sesuatu yang tidak
mungkin dipungkiri. HKI juga merupakan sesuatu yang given dan inheren dalam sebuah masyarakat
industri atau yang sedang mengarah ke sana. Keberadaannya senantiasa mengikuti dinamika
perkembangan masyarakat itu sendiri. Begitu pula halnya dengan masyarakat dan bansa Indonesia yang
mau tidak mau bertanggungan dari terlibat langsung dengan masalah HKI.
Secara umum Hak Kekayaan Intelektual dapat terbagi dalam dua katagori yaitu: Hak Cipta dan
Hak Kekayaan Industri. Sedangkan Hak Kekayaan Industri meliputi Paten , merek, desain industri, desain
tata letak sirkuit terpadu, rahasia dagang dan varietes tanaman.
Terdapat empat sifat hukum Hak atas Kekayaan Intelektual (HaKI) adalah sebagai berikut:
1. Sistem HaKI merupakan hak privat (private rights. Seseorang bebas untuk mengajukan
permohonan atau mendaftarkan karya intelektualnya atau tidak.
2. Hak ekslusif yang diberikan Negara kepada individu pelaku HaKI (inventor, pencipta,
pendiesain dan sebagainya) dimaksudkan sebagi penghargaan atas hasi karya (kreativitas)nya
dan agar orang laing terangsang untuk dapat lebih lanjut mengembangkannya lagi, sehingga
dengan sistem HaKI tersebut kepentingan masyarakat ditentukan melalui mekanisme pasar.
3. Hukum yang mengatur HKI bersifat territorial, pendaftaran ataupun penegakan HKI harus
dilakukan secara terpisah di masing-masing yuridiksi bersangkutan.
4. HKI yang dilindungi di Indonesia adalah HKI yang sudah didaftarkan di Indonesia.
Regulasi atau aturan-aturan hukum HKI dilindung di Indonesia, berdasarkan beberapa tipe-tipe
Hak atak Kekayaan Intelektual yaitu:
Di Indonesia, HaKI Perangkat Lunak termasuk kedalam katagor Hak Cipta (Copyright). Pada
industri perangkat lunak, sangat umum perusahaan besar memiliki portfolio paten yang berjumlah
ratusan bahkan ribuan. Sebagian besar perusahaan-perusahaan ini memiliki perjanjian crosslicensing,
artinya “Saya izinkan anda menggunakan paten saya asalkan saya boleh menggunakan paten anda”.
Lisensi erat kaitannya dengan hak cipta, lisensi adalah pemberian izin tentang pemakaian
sesuatu dalam hal ini perangkat lunak komputer yang diberikan oleh pemilik atau pemegang hak cipta
atas sesuatu tersebut. Sitiap perangkat lunak tidak semuanya diciptakan untuk tujuan komersial ada
juga yang non komersial, biasanya ditandai dengan lisensi yang terdapat pada perangkat lunak
tersebut. Oleh sebab itu terdapat berbagai macam perangkat lunak, yaitu:
1. Perangkat lunak berpemilik ialah perangkat lunak yang tidak bebas atau pun semi bebas.
2. Perangkat lunak komersial adalah perangkat lunak yang dikembangkan oleh kalangan bisnis
untuk memperoleh keuntungan dari penggunaannya.
3. Perangkat lunak semibebas adalah perangkat lunak yang tidak bebas, tapi mengizinkan
setiap orang untuk menggunakan, menyalin, mendistribusikan dan memodifikasinya (termasuk
distribusi versi yang telah dimodifikasi) untuk tujuan tertentu (umpama nirlaba).
4. Perangkat lunak public domain adalah perangkat lunak yang tanpa hak cipta.
5. Freeware tidak terdefinisi dengan jelas, tapi biasanya digunakan untuk paket-paket yang
mengizinkan redistribusi tetapi buakn pemodifikasian (dank ode programnya tidak tersedia).
6. Shareware adalah perangkat lunak ang mengizinkan orang-orang untuk mendistribusikan
salinannya, tetapi mereka yang terus menggunakannya diminta untuk membayar biaya lisensi.
7. Perangkat lunak bebas adalah perangkat luank yang mengizinkan siapa pun untuk
menggunakan, menyalin dan mendistribusikan, baik dimodifikasi atau pun tidak, secara gratisi
atau pun dengan biaya. Biasanya mengacu pada kebebasan para penggunanya untuk
menjalankan, menggandakan, menyebar luaskan, mempelajari, mengubah dan meningkatkan
kinerja perangkat lunak tersebut. Terdapat 4 tingkatan dalam perangkat lunak bebas ini, yaitu:
a. Kebebasan 0 : kebebasan untuk menjalankan programnya untuk tujuan apa saja.
b. Kebebasan 1 : Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat
disesuaikan dengan kebutuhan anda. Akses pada kode program merupakan suatu
persyaratan.
c. Kebebasan 2 : Kebebasan untuk menyebarluasakn kembali hasil salinan perangkat lunak
tersebut sehingga dapat membantu sesama anda.
d. Kebebasan 3 : kebebasan untuk meningkatkan kinerja program, dan dapat
menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya. Akses
pada kode program merupakan suatu persyarat juga.
8. Copylefted merupakan perngakat lunak bebas yang ketentuan pendistribusinya tidak
memperbolehkan untuk menambah batasan-batasan tambahan – jika mendistribusikan atau
memodifikasi perangkat lunak tersebut.
9. Non Copylefted Perangkat lunak bebas mengcopyleft dibuat oleh pembuatnya mengizinkan
seseorang untuk mendistribusikan dan memodifikasi, dan untuk menambahkan batasan-
batasan tambahan dalamnya.
10. Perangkat lunak kode terbuka (Open source software) konsep open source initinya adalah
membuka kode sumber (source code) dari perangkat lunak. Sistem pengembangannya tidak di
koordinasi oleh suatu orang/lembaga pusat tetapi oleh para pelaku yang bekerja sama dengan
memanfaatkan kode sumber yang tersebut dan tersedia bebas. Definisi open source yang asli
seperti tertuang dalam OSD (open Source Definition) yaitu:
a. Redristribusi bebas (Free Redistribution)
b. Kode Sumber (Source Code)
c. Pekerjaan Turunan (Derived Works)
d. Integritas Penulis Kode Sumber ( Integrity of the Authors Source Code)
e. Tidak Diskriminasi Terhadap Individu atau Grup ( No Discrimination Against Persons or
Groups)
f. Tidak Diskriminasi terhadap Bidang Berupaya (No Discrimination Against Fields of
Endeavor)
g. Open Source Software
h. Distribusi lisensi (Distribution of License)
i. Lisensi tidak hanya spesifik untuk sebuah produk (License Must Not Be Specific to a Product)
j. Lisensi tidak harus mencemari software lainnya (License Must Not Contaminate Other
Software)
11. GNU General Public License (GNU/GPL) merupakan sebuah kumpulan ketentuan
pendistribusian tertentu untuk mencopyleftkan sebuah program. Proyek GNU
menggunakannya sebagai perjanjian distribusi untuk sebagian besar prangakat lunak GNU.
12. Komersialisasi perangkat lunak prangkat lunak yang diciptakan untuk kepentingan
komersial sehingga pemakai yang ingin menggunakannya harus membeli atau mendapatkan
izin penggunaan pemegang hak cipta.
Diatas kita sudah mempelajari berbagai jenis software, yang perlu digaris bawahi terdapatnya
perangkat lunak bebas yang bisa didapat dengan gratis. Akan tetapi bukan berarti dari open source itu
tidak dapat mengambil keuntungan. Berikut ini adalah bentuk model bisnis dari open source, yaitu:
1. Support/seller, pendapatan diperoleh dari penjualan media disitribusi, branding, pelatihan, jasa
konsultasi, pengembangan custom dan dukungan setelah penjualan.
2. Loss Leader, suatu produk Open Source gratis digunakan untuk menggantikan perangkat lunak
komersial.
3. Widget Frosting, perusahaan pada dasarnya menjual perangkat keras yang menggunakan
program Open Source untuk menjalankan perangkat keras seperti sebagai driver atau lainnya.
4. Accecorizing, perusahaan mendistribusikan buku, perangkat keras, atau barang fisik lainnya
yang berkaitan dengan produk Open Source.
5. Service Enabler, perangkat lunak Open Source dibuat dan didistribusikan untuk mendukung ke
arah penjualan servis lainnya yang menghasilkan uang.
6. Brand Licensing, suatu perusahaan mendapatkan penghasilan dengan pengunaan nama
dagangnya.
7. Sell it, Free It, suatu perusahaan memulai siklus produksinya sebagai suatu produk komersial
dan lalu mengubahnya menjadi produk Open Source.
8. Software Franchising, ini merupakan model kombinasi anara brand licensing dan support/seller.
BAB IX
E-BUSINESS DAN E-COMMERCE
E-Business atau electronic business dapat didefinisikan secara luas sebagai proses bisnis yang
bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar
melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali
dikemukakan oleh Leu Gerstner, CEO dari IBM.
Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya
mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman
yang tepat waktu, pelayanan yang bagus, truktur organisasi bisnis yang baik, jaringan infrastruktur dan
keamanan, desain situs web yang bagus, beberapa faktor termasuk:
E-business model merupakan suatu pendekatan untuk memandu bisnis ekeltronik melalui
sebuah perusahaan yang dapat bertahan dan menghasilkan perkembangan yang menguntungkan.
Beberapa model-model yang ada dalam e-business yaitu:
1. Borkerage Model (Saham). Broker atau penanam saham adalah market-meker, broker menarik
komisi untu tiap transaksi dan perhitungannya berbeda-beda.
2. Advertising Model (periklanan). Model media siaran (broadcast) tradisional. Broadcaster adalah
web yang menyediakan layanan gratis bercampur dengan pesan-pesan iklan dalam bentuk
banner.
3. Infomeidary Model. Data mengenai konsumen dan kebiasaannya yang berharga, digunakan
sebagai target lelang.
4. Merchant. Seluruh penjual dan relailer dengan barang atau jas. Penjualan dapat dibuat
berdasarkan daftar harga atau lelang.
5. Manufacturer (Direct) Model. Memberikan kekuatan suatu barang atau jasa untuk mencapai
pembeli secara langsung deng mengopresi saluran distribusi.
6. Alliliate Model. Untuk mengumumkan portal yang dicari untuk mengemudikan lalu lintas situs
dengan volume tinggi.
7. Community Model. Model berdasarkan kesetiaan pengguna. Dengan investasi dalam waktu
dan emosi.
8. Subsciption Model. Pengguna ditarik biaya secara periodic untuk membayar biaya servis.
9. Utility Model. Model berdasarkan pendekatan pengukuran lamanya penggunaan atau seberapa
banyak pengguna membayar. Servis/jasa pengukuran ini berdasarkan rangking penggunaan
yang sesusungguhnya.
E-Business juga memiliki dampak, baik berupa dampak positif maupun negatif. Dampak
positifnya adalah:
1. Mengurangi biaya oprasional karena informasi distribusi produk dapat didigitalkan sehingga
berakibat:
a. Pelacakan status produksi dan distribusi sangat mudah dan berkelanjutan.
b. Outbound logistic bisa dilaksanakan
c. Distribusi produk akan lebih cepat dan lebih akurat
d. Aktivitas inbound logistic dapat ditingkatkan.
2. Meningkatkan efisiensi operasi internal
3. Meningkatkan efisiensi penjualan dan pemasaran
4. Meningkatkan revenue steam baru (aliran pendapatan) baru yang mungkin menjanjikan dan
tidak bisa ditemui di sistem transaksi tradisional.
5. Dapat meningkatkan customer loyalty
6. Meningkatkan Value chain
7. Mendukung ketersediaan layanan 24/7
8. Meningkatkan pelayanan kepada pelanggan dan dukungan purna jual.
9. Meningkatkan efisiensi dan efektivitas SDM
Dalam pelaksanaanya e-commerce juga memunculkan masalah berupa isu tentang aspek
hukum perdagangan yang berkaitan dengan sistem perdagangan berbentuk online. Beberapa
permasalahan tersebut adalah:
1. Prinsip yuridiksi dalam transaksi dimana dalam perdanganan tradisional memiliki prinsip-
prinsip yuridiksi dalam transaksi, yaitu yang menyangkut tempat transaksi, hukum kontrak dan
sebagainya, dalam e-commerce melahirkan masalah penerapan konsep yuridiksi dimana
tempat transaksi dan hukum kontrak harus ditetapkan secara lintas batas, baik regional
maupun international.
2. Kontrak dalam transaksi elektronik kontrak tersebut dilakukan secara elektronis dan
peperless transaction. Dokumen yang digunakan adalah digital document sehingga
menimbulkan permasalahannya hukum negera mengenai perdagangan
konvensionalmenganggap transaksi komersial menganggap bukti yang valid adalah kontrak
tertulis, ada bukti hitam diatas putih.
3. Perlindungan konsumen sering terjadi kecurangan yang sering dilakukan oleh penjual
mengingat keberadaannya yang merupakan virtual store atau took on-line yang fiktif.
4. Permasalahan pajak karena keberadaannya virtual tidak mengenal batas Negara, maka agak
sulit untuk menentukan pajak mana yang akan diterapkan.
5. Pemalsuan tanda tangan digital walau tanda tangan digital sulit ditembus karena memiliki
sekuriti algoritma yang sangat sulit atau dirusak. Akan tetapi bukan berarti tidak dapat
ditembus. Salah satunya dengan menggunakan perangkat lunak yang bisa melakukan generate
terhadap digital signature.
Dalam dunia bisnis teknologi informasi juga memiliki tantangan dalam melaksanakan etika
bisnis seiring dengan perubahan dan perkembangan yang sering kali terjadi, tantangan tersebut
adalah:
1. Tantangan inovasi dan perubahan yang cepat. Perkembangan teknologi informasi yang sangat
pesat membuat masyarakat dan perusahaan sering merasa tertekan. Oleh sebab itu
perusahaan harus mempersiapkan sumberdaya manusia yang bisa mengikuti masa peralihan
tersebut.
2. Tantangan pasar dan pemasaran era globalsasi. Persaingan yang ketat memaksa para pelaku
bisnis untuk melakukan konsentrasi industry, yaitu dengan meningkatkan kemampuan saing,
memudahkan pemodalan hingga dapat terus bersaing.
3. Tantangan pergaulan internasional. Dalam praktiknya, perusahaan internasional
mempengaruhi perkembangan ekonomi sosial masyarakat suatu Negara.
4. Tantangan pengembangan sikap dan tanggung jawab pribadi. Tantangan ini berupa
penegakan nilai-nilai etika dan moral setiap inidvidu guna mengendalikan kemajuan dan
penerapan teknologi tersebut bagi kemanusiaan.
5. Tantangan pengembangan sumber daya manusia. Sumber daya manusia juga harus siap
mengikuti perkembangan teknologi yang cukup pesat, sehingga dapat didayagunakan dalam
jangka panjang.
Sony Keref (1991) dalam buku etika bisnis : Membangun Citra Bisnis sebagai Profesi Luhur
mencatat berbapa hal yang menjadi prinsip dari etika bisnis. Prinsip-prinsip tersebut dituliskan dengan
tidak melupakan kekhasan sistem nilai dari masyarakat bisnis yang berkembang.Prinsip tersebut
adalah:
1. Prinsip otonomi Bahwa manusia dapat bertindak secara bebas berdasarkan kesadaran
sendiri tentang apa yang dianggap baik untuk dilakukan, tetapi otonomi juga memerlukan
adanya tanggung jawab.
2. Prinsip Kejujuran kejujuran adalah prinsip etika bisnis yang cukup penting karena menjamin
kelanggengan sebuah kegiatan bisnis.
3. Prinsip berbuat baik dan tidak berbuat jahat merupakan prinsip moral untuk bertindak baik
kepada orang lain dalam segala bidang.
4. Prinsip keadilan merupakan prinsip yang menuntut bahwa dalam hubungan bisnis,
seserorang memperlakukan oralng lain sesuai dengan haknya.
5. Prinsip hormat pada diri sendiri dalam melakukan hubungan bisnis, manusia memiliki
kewajiban moral untuk memperlakukan dirinya sebagai pribdi yang memiliki nilai sama dengan
pribadi lainnya.
Salah satu acuan internasional yang banyak digunakan adalah Unciral Model Law on Electronic
Commerce 1996. Acuan yang berisi model hukum dalam transaksi e-commerce tersebut diterbitkan
oleh UNCITRAL sebagai slah satu komisi internasional yang berada di bawah PBB. Model tersebut
telah disetujui oleh General Assembly Resolution No. 51/162 tanggal 16 Desember 1996.
Beberapa poin penting didalam Uncitral Model Law on Electronic Commerce antara lain
adalah:
1. Pengakuan secara yuridis terhadap suatu data messages menyatakan bahwa suatu informasi
mempunyai implikasi hukum, validitas, dan dapat dijalankan (enforceability) meskipun
bentuknya berupa data message.(pasal 5).
2. Pengakuan tanda tangan digital menyatakan bahwa apabila terdapat peraturan yang
membutuhkan tandatangan seseorang maka persyaratan tersebut dapat dipenuhi oleh suatu
data message (pasal 7).
3. Adanya pengakuan atas orisinilitas data message menyatakan bahwa apabila terdapat suatu
peraturan yang mensyaratkan suatu informasi disampaikan atau diwujudkan dalam bentuk asli
(original), persyaratan tersebut dapat dipenuhi oleh suatu data message.
4. Data message dapat memenuhi syarat pembuktian hukum menyatakan bahwa dalam setiap
peristiwa hukum, informasi dalam bentuk data message mempunyai keukatan dalam
pembuktiannya (pasal 9).
5. Pengakuan atas dokumentasi dalam data message menyatakan bahwa apabila terdapat
peraturan yang mengharuskan berbagai dokumen, records atau informasi
didokumentasikan/disimpan, atruan tersebut dapat dipenuhi dengan mendokumentasikan
data message.
Model hukum ini telah banyak digunakan oleh banyak Negara untuk dijadikan dasar
pembuatan undang-undang e-commerce, contohnya Malaysia dan Singapur.
BAB X
KEAMANAN KOMPUTER
Definisi mengenai kejahatan komputer atau penyalahgunaan komputer antara lain: “ … any
illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It
has two main catagories. First, computer as a tool of crime, such as found, an theaf property… Second,
computer is the object of crime such sabotage, theaf or alteration data, …”.
Definisi oleh departeman kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua
bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti
pencurian. Kedua, komputer tersebut merupan obyek atau sasaran dari tindak kejahatan tersebut,
seperti sabotase yang menyebabkan komputer tidak berfungsi sebagaimana mestinya.
Definisi kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap
suatu transmisi data. Disini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer
merupakan kejahatan.
Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA),
bahwa :”computer crime is crime toward computer”
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi
empat, yaitu:
1. Keamanan yang bersifat fisik (physical security) : termasuk akses ke gedung, peralatan, dan
media yang digunakan.
2. Keamanan yang berhubungan dengan orang (personel): termasuk idntifikasi, dan profil resiko
dari orang yang mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi: yang termasuk dalam kelas ini adalah
kelemahan dalam software yang digunakan untuk mengolah data.
4. Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga prosedur setelah serangan.
1. Ancaman Pasif : ancaman ini biasanya disebabkan oleh bencana alam dan politik, contohnya :
gempa bumi, banjir, perang dan lain-lain. Kesalahan manusia seperti, kesalahan memasukan
atau menghapus data, dan kegagalan sistem seperti gangguan listrik.
2. Ancaman Aktif : ancaman ini disebabkan oleh kecurangan dan kejahatan komputer, seperti:
penyelewengan aktivitas, penyalahgunaan kartu kredit, sabotase, pengaksesan oleh orang
yang tidak berhak. Selain itu juga karena program yang jahat/usil seperti, virus, worm, Trojan
dan lainnya.
1. Penipuan data merupakan metode yang paling sederhan, aman dan lazim digunakan.
Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke
komputer. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki
akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini
adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput
waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya
penghsialannya meningkat ribuan dollar dalam setahun.
2. Trojan horse merupakan penempatan kode program secara tersembunyi pada suat program
komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal
yaitu program machintosh yang disebut sexy lady. Program ini pada layar komputer
menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya, namun pada kenyataannya
program tersebut merusak data pada komputer. Serupa dengan Trojan horse adalah program
virus.
3. Teknik solami merupakan metode pengambilan sebagain kecil tanpa terlihat secara
keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak
beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui
metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara
pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25
rupiah inilah yang akan ditransfer kerekening tertentu. Kecil memang tetapi bila jumlah
rekaningnya banyak dan dilakukan beberapa tahun maka nilainya akan besar.
4. Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic
bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic
bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan
asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kria-kira 160.000 catatan penting
yang terdapat pada komputer perusahaan terhapus.
5. Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah.
Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media
penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan
komputer baru mengambil data yang diperukan.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem opersi, membuat program bantuan untuk dunia jaringan
dan komputer. Hacker juga bisa dikatogorikan pekerjaan yang dilakukan untuk mencari kelemahan
sistem yang di temukannya.
Hacker dengan keahliannya dapat melihat, memperbaiki kelemahan perangkat lunak di
komputer, biasanya kemudian dipublikasikan secara terbuka di internet agar sistem menjadi lebih baik.
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untu kejahatan, mereka
biasanya disebut cracker.
Terdapat 5 hirarki atau tingkatan hecker yang masing-masing memiliki ciri-ciri tertentu, yaitu:
1. Elite
Ciri-ciri:
a. Mengerti sistem operasi luar dalam
b. Sanggup mengkonfigurasi dan menyambungkan jaringan secara global
c. Melakukan pemrograman setiap harinya
d. Effisien dan trampil
e. Menggunakan pengetahuannya dengan tepat
f. Tidak menghancurkan data-data
g. Selalu mengikuti peraturan yang ada
h. Tingkat elit ini sering disebut ‘suhu’
2. Semi elite
Ciri-ciri:
a. Lebih muda dari golongan elite
b. Mempunyai kemampuan dan pengetahuan luas tentang komputer
c. Mengerti tentang sistem operasi (termasuk lubangnya)
d. Kemampuan programnya cukup untuk mengubah program eksplosit.
3. Developed Kiddie
Ciri-ciri:
a. Umumnya masih muda (ABG) dan masih sekolah
b. Mereka membaca tentang metode hacking dan caranya diberbagai kesempatan
c. Mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke
lainnya
d. Umumnya masih menggunakan grafik user interface (GUI) dan baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi
4. Script Kiddie
Ciri-ciri:
a. Seperti developed kiddie dan juga seperti lamers
b. Mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal
c. Tidak lepas dari GUI
d. Hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup
sebagaian pengguna internet.
5. Lammer
Ciri-ciri:
a. Tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer
sering disebut sebagai ‘wanna be’ hacker
b. Penggunaan komputer mereka terutama untuk main game
c. IRC
d. Tukar menukar software pirate
e. Mencuri kartu kredit
f. Melakukan hacking dengan menggunakan software Trojan
g. Nuke dan DoS
h. Suka menyombongkan diri melalu IRC channel dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite. Dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Tadi sudah disinggung mengenai hacker penggangu yaitu disebut juga cracker. Crecker adalah
sebutan untuk orang yang mencari kelemahan sistem dan memasukannya untuk kepentingan pribadi
dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan dan banyak
yang lainnya.
Spam adalah sebuah masalah yang multidimensional. Spam atau Junk mail adalah
penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan
lainnya yang mengakibatkan ketidak nyamanan bagi para pengguna web. Bentuk berita spam yang
umumnya dikenal meliputi, surat elektronik, spam instant messaging, span usenet newsgroup, spam
mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon
genggam, spam forum intenet dan lain-lain.
Filetering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan
membantu penerima email untuk memilah-milah secara otomatis.
Dalam penggunaan komputer, terdapat berbagai macam program pengganggu atau perusak
yang membuat sekedar tidak nyaman bahkan membuat kerugian bagi pemiliknya, program penggangu
atau perusak tersebut, dianataranya adalah:
1. Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang
terjadi atau tercipta secara tidak sengaja. Hal ini umumnya dikarenkan
kecerobohan/keteledoran dari pihak programmer pada waktu menulis program tersebut. Bug
ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan
bisa merusak media penyimpanan pada sistem komputer milik anda.
2. Chameleons sesuai dengan namanya merupakan program yang diselundupkan/disisipkan ke
dalam suat sitem komputer dan berfungsi untuk mencuri data/informasi dari sistem komputer
yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang
dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan
pengubahan pada data tersebut.
3. Logic Bomb bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem
komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan
pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaitu software bomb,
logic/condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu
software tertentu. Logic/condition bomb akan meledak jika memenuhi suatu kondisi tertentu,
sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Logic bomb merupan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan
kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,, maka program akan
mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya
pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol
keyboard.
4. Trojan Horse sengaja dibuat dengan tujuan yang jahat Trojan tidak dapat memproduksi
dirinya sendiri, biasanya dibawa oleh suatu program utility lain. Program tersebut mengandung
Trojan dan Trojan itu “bergaya” seolah-olah suatu program tersebut. Trojan ini berbahaya
sampai dilakukan eksekusi pada program, tetapi biasanya Trojan ini tersembunyi dari aplikasi
utama sehingga user secara tidak sengaja akan membuka program yang sebenarnya adalah
Trojan. Aktivitas dari terojan bisanya menghapus file, mengcapture password, dan sebagainya.
Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjulan under DOS, mengurangi
kecepatan komputer dan menhapus file) dan windows Trojan (berjalan di mic. Windows).
Contoh Trojan horse: win-trojan/back orifice, win-trojan/SubSeven, Win-Trojan/Ecokys.
5. Virus program yang dapat mencopy dirinya sendiri dan menginfeksi komputer tanpa
sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat memodifikasi target
kede yang sedang berjalan, atau dapat pula memodifikasi sturktur internal target kode,
sehingga target kode tidak dapat berjalan. Virus kadng menampilkan pesan yang tidak kita
sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat diklasifikasin
menjadi boot virus (virus yang berdai di boot sector, muncul ketika komputer dinyalakan), file
virus (virus yang menginfeksi program exe), multipart virus (menyerang boot sector dan file)
dan macro virus (menyerang dan menginfeksi office document). Contoh virus brain, ohe half,
die hard, CM/Laroux, Win95/CIH.
6. Worm merupakan suatu program penggangu yang dapat memperbanyak diri dan akan
selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu
jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat
menguras kapasitas dari media penyimpanan. Contoh: Worm/Happy99(Ska), i-
worm/exploreZiP, I-Worm/MyPics.
Beberapa program perusak atau penggangu tersebut diatas, walau terkadang sifatnya hanya
menggangu tanpa merusak, tetap saja menimbulkan ketidak nyamanan bagi penggunanya.
BAB XI
PRIVACY
Privasi (privacy) adalah kemampuan satu atau sekelompok inidividu untuk mempertahankan
kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengeai diri
mereka.
Inti utam aspek privacy atau confientialitiy adalah usah untuk menjaga informasi dari orang
yang tidak berhak mengakses. Perivacy lebih kearah data-data yang sifatnya rahasia sedangkan
confidentiality bisanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari dendaftaran sebuah servis) dan hanya diperbolehkna untuk
keperluan tertentu tersebut.
Kriptrografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim
pengirim dapat disampaikan kepada penerima dengan aman. Kriptografi dapat memenuhi kebutuhan
umum suatu transaksi:
Dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.
M= D). Dimana D= proses dekripsi.
Berkaitan dengan keamanan pesan rahasia, teknik kriptografi modern menjamin sedikitnya
lima keamanan minimal, yaitu:
1. Keotentikan (I’autenticate) penerima pesan harus mengetahui siapa pengirim pesan tersebut
dan harus bener-benar yakin bahwa pesan tersebut berasal dari pengirim.
2. Integritas (I’integrite) penerima harus cakin bahwa pesan tersebut tidak pernah dirubah atau
dipalsukan oleh pihak beritikad tidak baik
3. Kerahasiaan (la confidentialite) pesan tersebut harus tidak dapat dibaca oleh pihak yang tidak
berkepentingan.
4. Tidak dapat disangkal (la non rrepudiation) pengirim tidak dapat menyakal bahwa bukan dia
yang mengirim pesan.
5. Kontrol akses (la controle d’acces0, sistem kriptologi mempunyai kemampuan untuk
memberikan otorisasi ataupun melarang atas setiap akses ke pesan-pesan tersebut.
Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci
untuk membuka pesan rahasia tersebut disebut kriptonalisis. Sedangkan usaha untuk membongkar
suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan
(attack). Terdapat dua jenis serangan (attack) yaitu:
1. Ciphertext only attack, penyerangan hanya mendapatkan pesan yang sudah tersandikan saja.
2. Known plaintext attack, diaman penyerangan selain mendapatkan sandi, juga mendapatkan
pesan asli terkadang disebut pula cleat text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan
dapat memilih penggalan mana dari pesan asli yang akan disandikan.
Dalam kriptografi, dikenal dua jenis kunci untuk mengenkripsi dan dekripsikan pesan , yaitu:
1. Kunci simetris ini adalah jenis kriptografi yang paling umum digunakan. Kunci untuk membuat
pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi
pembuat pesan dan penerimanya harus memiliki kunci yang sama persis.
2. Kunci asimetris. Pada pertengahan tahu 70-an Whitfield diffie dan Martin Hellman menemukan
teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan
kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu
lagu untuk dekripsi. Semua orang yang mendapatkan kunci public dapat menggunakannya
untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia
tertentu dalam hal ini kunci privat untuk melakukan pembongkaran terhadap sandi yang
dikirim untuknya. Contoh algoritma yang terkenal yang menggunakan kunci asimetris adalah
RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).
Tanda tangan digital sebenarnya bukan suatu tanda tangan seperti yang dikenal selama ini,
yang menggunakan cara berbeda untu menandai suatu dokumen sehinga dokumen atau data
sehingga tidak hanya mengidentifikasi dari pengirim, namun juga memastikan keutuhan dari dokumen
tersebut tidak berubah selama proses transmisi. Sebuah tanda tangan digital didasari oleh pesan itu
sendiri. Sifat-sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
1. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda
tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatanganan tak bisa
menyangkal bahwa dulu ia tidak pernah menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan)itu saja. Tanda tangan itu tidak bisa
dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu
diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-phak yang belum pernah bertemu dengan
penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Fungsi hash adalah sebuah algoritma yang membentuk representasi digital atau semacam
‘sidik jari’ dalam bentuk ‘nilai hash’ 9hash value) dan biasanya jauh lebih kecil dari dokumen aslinya dan
unik hanya berlaku untuk dokumen tersebut. Perubahan pada ‘nilai hash’ yang berkorelasi dengan
dokumen tersebut.
Funsi hash ini akan menghasilkan ‘sidik jari’ dari suatu dokumen (sehigga unik hanya berlaku
untuk dokumen tersebut) yang ukurannya jauh lebih kecil dari pada dokumen aslinya serta dapat
mendeteksi apabila dokumen tersebut telah diubah dari bentuk aslinya.
Gambaran dari digital signature /tanda tangan digital dapat dilihat dari ilustrasi gambar 11.2
berikut ini:
Gambar 11.2 Ilustrasi Tanda tangan digital
Dari gambar datas john mengirimkan sebuah pesan dengan dibubuhi tanda tangan digital
menggunakan kunci privatnya untuk mery melalui e-mail. Ketika mery menerima email tersebut mery
meverifikasi tanda tangan john tersebut dengan kunci publiknya john untuk dapat membuka pesan
tersebut.
Sertifikat digital merupakan stuktur internal ini didefinisikan oleh sebuah norma internasional
yang disebut recommendation X-509 V.3 de I’union inernationale des telecommunications. Norma
internasional ini kemudian dikembangkan oleh Internet Engineering Task Force untuk diaplikasikan
pada teknologi tanda tangan elektronik. Sebuah sertifikat elektronik, menurut norma X-509 V.3
hendaknya memuat minimal keterangan-keterangan sebagai berikut:
1. Versi sertifikat;
2. Nomor seri sertifikat
3. Algoritma yang dipergunakan;
4. Nama pemilik sertifikat digital, termasuk didalamnya keterangan tentang Negara asal,
organisasi dan seterusnya;
5. Nama lembaga yang menerbitkan sertifikat elektronik
6. Ektensi, disesuaikan dengan kebutuhan.
Gambar di bawah ini mengilustrasikan tentang bagaimana proses pembuatan sertifikat digital
dan bentuk dari sertifikat digital sebagai berikut:
Gambar 11.3 Ilustrasi pembuatan sertifikat digital
Menurut Frans Magnis Suseno (1987), “moral adalah nilai-nilai yang mengandung peraturan,
perintah dan lain sebagainya yang terbentuk secara turun menurun melalui suatu budaya tertentu
tentang bagaimana manusia haru hidup dengan baik’
Jadi bisa ditarik kesimpulan bahwa Etika = Moral yaitu pegangan tingkah laku di dalam
bermasyarakat. Akan tetapi kita bisa melihat perbedaan etika dan moral. Perbedaan tersebut adalah
moral menekankan pada cara menekankan sesuatu sedangkan etika menekankan pada mengapa
melakukan sesuatu harus dengan cara tersebut.
Berikut ini adalah beberapa alasan mengenai pentingnya etika dalam dunia maya adalah
sebagai berikut:
1. Bahwa pengguna internet berasal dari berbagai Negara yang mungkin memiliki budaya, bahasa
dan adat istiadat yang berbeda-beda.
2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymous, yang tidak
mengharuskan pernyataan identitas asli dalam berinteraksi.
Etika di Internet dikenal dengan istilah Netiquette (Network Etiquette)/Netiket yaitu semacam
tatakrama dalam menggunakan internet. Etika lebiherat kaitannya dengan kepribadian masing-
masing. Berberapa etika yang dapat diterapkan secara umum antara lain:
1. Kesan pertama di tangan anda di dunia nyata, orang seringkali menilai seseorang dari
penampilan, sebelum mengetahui perangai yang sebenarnya. Oleh karena itu, banyak yang
mengutamakan penampilan untuk mendapatkan kesan terbaik. Tanan anda akan
menghasilkan tulisan yang memberikan kesan pada orang lain. Tulisan yang ringkas, jelas,
tetapi menggunakan tata bahasa yang bener akan lebih dihargai daripada Tulsan yang asal
ketik. Di Internet, editor tuliasan anda adalah anda sendiri. Pengtahuan dasar tata bahasa akan
menjadi modal anda ketika berinternet.
2. Hindari penggunaan huruf capital menggunakan huru capital (uppercase) tidak dilarang.
Tetapi jika berlebihan, misalnya sampai satu alinea, apalagi diimbuhi dengan tanda seru, orang
akan malas membacanya. Jadi, gunakan huruf capital hanya unuk penegasan pada kata
tersebut.
3. Memberi judul dengan jelas ketika mengirim sebuah email, anda harus memberikan judul
pada email tersebut. Seperti halnya tulisan pada Koran atau majalah, judul jarus
menggambarkan tulisan. Judul inilah yang pertama kali dilihat oleh penerima email. Judul
seperti “Mau Bertanya’, “Tanggapan”, dan sebagainya, cenderung diabaikan karena tidak
spesifik.
4. Menggunakan BCC darpada CC pada Email Alamat email adalaha bagian privasi seseorang.
Beberapa orang mungkin kurang suka jika alamat email-nya disebutkan kepada umum.
Mengirim Email kebanyak alamat menggunakan CC mumungkinkan penerima mengetahui
setiap alamat email yang kita kirim. Oleh kerena itu, sebaiknya kita menggunakan BCC jika
mengirimkan email secara massal.
5. Membalas Email dengan cepat idealnya membalas email paling lambat 24 jam setelah email
itu diterima. Jika belum sempat membalas, beritahu pengirim bahwa kita akan membalasnya
dikemudian hari.
6. Membaca dulu, baru bertanya ada kalanya kita ikut bergabung pada sebuah forum diskusi di
internet yang membahas salah satu bidang ilmu. Setiap pertanyaan dan jawaban pada forum
selalu diarsipkan untuk dibaca kembal oleh anggota foru. Usahakan agar kita membaca dulu
apa ang sudah dibahas pada foru tersebut sebelum bertanya.
7. Tidak mengirim File yang terlalu besar Kecepatan untuk akses internet berbeda-beda. Oleh
karena itu, pertimbangan juga jika akan memngirimkan file. File dengan ukuran lebih dari 5 MB
akan memperlambat proses download. Gunakan program kompresi jika diperlukan.
8. Menggunakan Kutipan di Internet, kutipan diperlukan bila membalas usatu email atau
memberi tanggapan pada milis.
9. Tidak hanya Copy-Paste Internet memungkinkan siapapun untuk mengambil konten dengan
mudah dan cepat. Konten yang kita ambil tersebut, misalnya sebuah artikel, tentunya hasil
jerih payah orang lain ketika menulisnya. Catatlah nama kami serta URL tempat tulisan
tersebut, dan cantumkan ketika kita menggunkaannya sebagai referensi.
10. Kembalai pada diri sendiri prilaku kita berinternet memang tah akan ada yang memantau.
Diruangan tanpa tatap muka, siapapun bisa berbuat berdasarkan kehendaknya. Seringkali kita
menemukan informasi palsu, kata-kata tak senonoh, dan prilaku lainnya yang kurang pantas
secara etika. Di Internet juga terdiri dari kumpulan pengguna internet yang entah ada di mana,
berapa umurnya, bagaimana wataknya, dan sebagainya. Menghadapi dunia macam ini,
semestinya kita berlapang dada. Ada baiknya juga bertanya pada diri sendiri, kita ingin
diperlakukan seperti ada dan apa yang kita lakukan kepada orang lain.
1. Netiket pada one tone communication dimana kondisi ini terjadi ketika seorang pengguna
berkomunikasi deng seorang pengguna (face to face) lainnya.
2. Netiket pada one to many communication yang berarti seorang berkomunikasi dengan
banyak orang sekaligus.
Dengan konsep apapun kita berinternet face to face atau one to many communication
alangkah baiknya kita tetap menerapkan etika berinternet yang telah dijelaskan diatas.
Dalam berinternet, walaupun memiliki etika untuk berinternet akan tetapi tetap saja masih
terdapat pelanggaran yang dilakukan oleh penggunanya. Adapun pemicu pelanggaran tersebut adalah:
1. Motivasi pembuktian diri untuk pengakuan dari orang lain atau kesenangan Tampak bahwa
pelaku ingin membuktikan keahliannya di bidang TI kepada orang lain. Bentuk kejahatan atau
pelanggaran etika yang dapat dilakukan misalnya menyerang situs (hakcking) dan mengubah
sebagian isi (content) sehingga informasi yang ditampilkan akan menyesatkan pengunjungnya.
Bisa juga mengirimkan email dengan attachment yang sudah mengandung virus yang terlah
diciptakannya agar orang tahu bahwa virus tersebut adalah buatannya.
2. Dorongan untuk melakukan “peperangan tanpa batas” orang-orang yang memiliki motivasi
ini adalah orang-orang terpelajar yang saling menyerang satu sama lain. Pelanggaran yang
dilakukakan misalnya membuat situs yang isinya menyerang atau memberi informasi yang
merugikan suatu pihak secara spesifik atas perbuatan yang dilakukan pihak lawan.
3. Motivasi mencari keuntungan ekonomis faktor ini sangat jelas tujuannya yaitu untuk
mensejahterakan pelakunya dengan keuntungan ekonomis yang didapat. Duplikasi situs
seperti BCA dapat dikatakan terpicu pada motivasi ini. Dengan informasi banking yang telah
diperoleh maka pelaku dapat melakukan transaksi keuangan seperti transfer ke rekeningnya
pribadi atau milik orang lain yang masih kerabatnya – terlepas dari pengakuan pelaku bahwa
tidak satu pun rekening dan pin yang telah digunakan untuk bertransaksi.
Berikut ini bebarapa contoh pelanggaran yang pernah terjadi dan menjadi buah bibir di
masyarakat. Diantaranya adalah:
1. Kasus Prita Mulyasari yaitu pencemaran nama baik terhadap seubah rumah sakit Omni
International Alam Sutra Tangerang melalui surat elektronik yang kemudian menyebar ke
berbagai mailing list di dunia maya. Aturan yang dilanggar adalah Pasal 27 ayat 3 Undang-
undang nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UUITE) dimana
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memilik muatan penghinaan dan/atau pencemaran nama baik.”
2. Website Mentawai di hack orang pada tahun 2005 dan Website BI juga di hack pada tahun yang
sama. Atauran yang dilanggar adalah Pasal 30 ayat 2 Undang-undang nomor 11 tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE) berbunyi “ Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan
cara apapun dengan cara melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan”.
BAB XIII
CYBER CRIME
Menurut Edmon Makarim (2001:13) kriminalitas di internet atau kejahatan internet pada
dasaranya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang
fasilitas umum di dalam cyberspace maupun kepemilikan pribadi.
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses
terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk
menyerang situs lain. Faktor penyebab kejahatan internet makin marak dilakukan adalah:
Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime.
Pedophilia, stalking, dan pornografi bisa disebutkan dengan atau tanpa menggunakan cyber
technology. Sehingga hal-hal diatas tidak bisa disebut cybercrime dan biasanya disebut cyber-related
crime.
Terdapat dua kasus dimana pada kasus pertama penggunaan komputer untuk menggelapkan
pajak dan pada kasus yang kedua penggunaan komputer untuk pedophilia melalui internet. Pada
kasus pertama, komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan
dengan komputer, sehingga bisa disebut cyber-assiste crime. Sedangkan pada kasus kedua, cyber
technology memainkan pran yang lebih signifikan, sehingga bisa disebut cyer-exacerbated crime.
Pada gambar dibawah ini menggambarkan tentang tingkatan dari kejahatan internet,
digambar tersebut bisa terlihat apa saja yang termasuk kedalam cybercrime dan apa saja yang
termasuk kedalam cyber related crime.
Gambar 13.1 Bagan Kejahatan dengan Internet
Menurut RM Roy Suryo dalam majalah Warta Ekonoi No. 9, 5 Maret 2001 h. 12. Kasus-kasus
kejahatan internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya,
yaitu:
1. Pencurian Nomor Kredit, Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN),
penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus kejahatan internet
terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit
milik orang lain memang tidak rumit dan bisa dilakukan secar fisik atau on-line. Nama dan
kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala
tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi
pembelian barang di internet.
2. Memasuk, momodifikasi atau merusak homepage (hacking). Menurut John S. Tumiwa pada
umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker
Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan
penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker
sudah memasuki sistem perbankan dan merusak database bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi
adalah mengirim virus melalui e-mail. Menurut RM Roy Suryo, di luar negeri kejahatan seperti
ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi
karena peraturan yang ada belum menjangkaunya.
Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di
Indonesia menjadi lima yaitu:
Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan
teknologi internet yang dimulai pada saat mulain ‘online’ dan seterusnya sampai saat memasuki dunia
maya. Ruang lingkup cyber law sangat luas tidak haya semata-mata mencakup aturan yang mengatur
tentang kegiatan bisnis yang melibatkan konsumen (costumer), manufaktur (manufatures), service,
providers dan pedangan perantara (intermediaries) dengan menggunakan internet (ecommerce).
Oleh karene itu dalam pembahasan cyber law kita tidak dapat lepas dari aspek yang
menyangkut isu procedural, seperti juridiksi, pembuktian , penyidikan, konrak/transaksi elektronik dan
tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen,
pemanfaatan internet dalam aktvitas keseharian manusuia, seperti e-commerce, e-government, e-tax,
e-learning, e-health dan sebagainya.
Menurut Mas Wigrantoro dalam majalah BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar
ada lima topic cyberlaw di setiap Negara yaitu:
1. Information security, menyangkut masalah keotintikan pengirim atau penerima dan itegritas
dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan
keabsahan tanda tangan elektronik.
2. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang
melalui internet.
3. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna
maupun penyedia content.
4. Regulatin infromatian content, sejauh mana perangkat hukum mengatur content yang
dialirkan melalui internet
5. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet
termasuk perpajakan, restiksi eksport-import, kriminalitas dan yuridiksi hukum.
Terdapat beberapa kasus dibawah ini mengenai penerapan cyberlaw dunia, contoh tersebut
adalah:
1. Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia berada di Australia,
mengobrak-abrik server di Amerika, aygn ditempati (hosting) sebuah perusahaan Inggris.
Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus
yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura
karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili
dengan hukum Singapura, karena kebetulan semuanya berada di Singapura.
2. Nama domain (.com, .net, .org, .id, .eg dan seterusnya) pada mulanya tidak memiliki nilai apa-
apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan.
Bahkan kerena dominnya perusahaan internet yang menggunakan “.cpm” sehingga perusahan-
perusahaan tersebut serig disebut perusahaan “dotcom”. Pemilihan nama domain sering
berbenturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah
pendaftran domain JuliaRoberts.com oleh orang yang bukan Julia Roberts (pengedilan
memutuskan Julia Roberts yang betulan yang menang).
3. Pajak (tax) juga merupakan salah satu masalah. Dalam transaksi yang dilakukan oelh multi
nasional, pajak mana yang digunakan? Seperti contoh di atas, server berad di Amerika, dimiliki
oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu pajak?
Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan
(delivery) melalui saluran internet tidak perlu dikenakan pajak. Produk-produk ini biasanya
dikenal dengan istilah digitalized Products, yaitu produk yang dapat di-digital-kan, seperti
music, film, software dan buku. Barang yang secara fisik dikirimkan secara konvensionla dan
melalui pabean, diusulkan tetap dikenakan pajak.
Dalam dunia cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia tidak memiliki yuridiksi terhadap pelaku dan perbuatan hukum yang terjadi.
Mengingat pelanggaran hukum bersifat internasional tetap akibatnya justru memiliki implikasi hukum
di Indoneesia. Dalam hukum internasional, dikenal tiga jenis yuridiksi, yakni:
Terdapat prinsim kompetensi dalam Hukum Perdata Internasional (HPI), pertama the principle
of basis of presence, yang menyatakan bahwa kewenangan pengadilan untuk mengadili ditentukan oleh
tempat tinggal tergugat. Kedua, principle of efictivness, yang menyatakan bahwa kewenangan
pengadilan ditentukan oleh dimana harta tergugat berada. Prinsip kedua ini penting untuk diperhatikan
bekenaan dengan pelaksanaan putusan pengadilan asing (forign judgement enforcement).
1. The theory of the uploader and the downloader, suatu Negara dapat melarang dalam
wilayahnya, kegiatan uploading dan downloading yang perkirakan dapat bertentangan dengan
kepentingannya.
2. The Theory the law the server, pendekatan ini memperlakukan server dimana halaman web
secara fisik beralokasi, yaitu dimana mereka dicatat sebagai data elektronik
3. The theory of international spaces, ruang cyber dianggap sebagai ruang keempat (the fourt
space), yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat
international, yakni soveregnless quality.
Dengan menimbang penentuan hukum dan Hukum perdata Internasional (HPI), maka di
Indonesia diperlukan cyberlaw, selain itu juga terdapat faktor-faktor diperlukannya cyberlaw di
Indonesia adalah:
1. Kondisi factual menunjukan hamper disetiap kehidupan manusia telah dipengaruhi oleh
pemanfaatan teknologi informasi.
2. Peraturan yang ada belum mampu menjawab persoalan-persoalan yang timbul di bidang
teknologi infromasi.
3. Adanya kekhawatiran dari sebagaian kalangan prihal tidak ada jaminan hukum dalam
beraktivitas di dunia maya.
4. Indonesia sebagai salah satu bagian dari masyarakat dunia, tidak dapat menghindarkan diri
untuk tidak membenahi perangkat hukumnya, terutama yang berkaitan dengan TI.
5. Persaingan dalam memperebutkan investasi asaing semakin ketat, banyak Negara lain dalam
upaya menarik investor asing dengan berbagai macam kemudahan fasilitas. Ketidakpastian
Indonesia untuk menyusun UU TI menjadi faktor penghambat masuknya investasi asing.
Undang-Undang Informasi dan Transaksi Elektronik terdiri dari 13 Bab dan 54 Pasal. Berikut ini
adalah pokok Undang-Undang Informasi dan Transaksi Elektronik yaitu:
BAB VI : Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi
BAB X : Penyidikan
Ada beberapa manfaat dengan adanya undang-undang ITE ini, diantaranya adalah:
Dengan adanya manfaat diatas, akan tetapi juga menimbulkan kontra, rberikut ini adalah
polemik yang terjadi, diantaranya adalah:
1. UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat dan
bisa menghambar kreativitas dalam ber-internet, terutama pada pasal 27 ayat (1), Pasal 27 ayat
(3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal tersebut pada dianggap umumnya
memuat aturan-aturan warisan pasal karet (haatzai artikelen), karena bersifat lentur, subjektif,
dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman pidana untuk ketiganya pun
tak main-main yaitu penjara paling lama 6 tahun dan/atau denda paling banyak 1 milyar rupiah
2. Tambahan lagi, dalam konteks pidana, ketiga delik ini berkategori delik formil, jadi tidak perlu
dibuktikan akan adanya akibat dianggap sudah sempurna perbuatan pidananya. Ketentuan
delik formil ini, di masa lalu sering digunakan untuk menjerat pernyataan-pernyataan yang
bersifat kritik. Pasal-pasal masih dipermasalahkan oleh sebagian bloger Indonesia.
3. Belum ada pembahasan detail tentang spamming. Dalam pasal 16 UU ITE mensyaratkan
penggunaan ’sistem elektronik’ yang aman dengan sempurna, namun standar spesifikasi yang
bagaimana yang digunakan ? Apakah mengoperasikan web server yang memiliki celah
keamanan nantinya akan melanggar undang-undang?
4. Masih terbuka munculnya moral hazard memanfaatkan kelemahan pengawasan akibat euforia
demokrasi dan otonomi daerah, seperti yang kadang terjadi pada pelaksanaan K3 dan AMDAL.
5. Masih sarat dengan muatan standar yang tidak jelas, misalnya standar kesusilaan, definisi
perjudian, interpretasi suatu penghinaan. Siapa yang berhak menilai standarnya ? Ini sejalan
dengan kontroversi besar pada pembahasan undang-undang anti pornografi.
6. Ada masalah yurisdiksi hukum yang belum sempurna. Ada suatu pengaandaian dimana
seorang WNI membuat suatu software kusus pornografi di luar negeri akan dapat bebas dari
tuntutan hukum.