etika inpage dan keamanan penggunaan software

Abstrak

Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya

BAB I

Pendahuluan

 

 
A. Latar Belakang
Menarik lebih luas mengenai pelanggaran kode etik di Indonesia. Kode etik untuk sebuah profesi adalah sumpah jabatan yang juga diucapkan oleh para pejabat Negara. Kode etik dan sumpah adalah janji yang harus dipegang teguh. Artinya, tidak ada toleransi terhadap siapa pun yang melanggarnya. Benar adanya, dibutuhkan sanksi keras terhadap pelanggar sumpah dan kode etik profesi. Bahkan, apabila memenuhi unsur adanya tindakan pidana atau perdata, selayaknya para pelanggar sumpah dan kode etik itu harus diseret ke pengadilan.
Kita memang harus memiliki keberanian untuk lebih bersikap tegas terhadap penyalahgunaan profesi di bidang apa pun. Kita pun tidak boleh bersikap diskrimatif dan tebang pilih dalam menegakkan hukum di Indonesia. Kode etik dan sumpah jabatan harus ditegakkan dengan sungguh-sungguh. Profesi apa pun sesungguhnya tidak memiliki kekebalan di bidang hukum. Penyalahgunaan profesi dengan berlindung di balik kode etik profesi harus diberantas. Kita harus mengakhiri praktik-praktik curang dan penuh manipulatif dari sebagian elite masyarakat. Ini penting dilakukan, kalau Indonesia ingin menjadi sebuah Negara dan Bangsa yang bermartabat.
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus2 kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi .Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa adanya sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk ke rumah kita dan membiarkan dia mengambil segala sesuatu yang kita miliki.
Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole). Kita tidak sadar bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggungjawab untuk menjalankan aksi kejahatannya.

 

 

B.Tujuan Penelitian

Adapun tujuan dari penulisan makalah ini adalah:

 

1. Untuk mengetahui perkembangan kode etik komputer khususnya di indonesia
2. Memberikan pengetahuan baru bagi penulis dari pembahasan tentang kejahatan komputer.

 

C. Manfaat Penelitian

Adapun manfaat dari penulisan makalah ini adalah :

1. Sebagai pengetahuan dan informasi baru bagi penulis
2. Mengetahui perkembangan kode etik komputer
3. Mengetahui kejahatan komputer dan cara mengatasinya.

 

 

E.Permasalahan

 

Maraknya kejahatan terhadap kode etik komputer sekarang ini mengakibatkan harus lebih memberikan keamanan kepada perangkat lunak dan lain-lain nya yang sesuai dengan standar teknologi di zaman sekarang ini.

 

F. Batasan masalah

 

Penulis membatasi masalah hanya pada kode etik keamanan terhadap teknologi yang sedang berkembang di indonesia

BAB II

Landasan Teori

2.1 Kode etik

 

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.

 

2.1.1 Aspek – aspek pelanggaran kode etik IT
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

 

2.1.2 Penyabab pelanggaran kode etik IT

 

Faktor penyebab pelanggaran kode etik profesi IT

1.tidak berjalannya control dan pengawasan dri masyarakat

2.organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan

3.rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri

4.belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya

5.tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

2.1.3 Kode etik pengguna internet

 

kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :

1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

 

2.2 Komputer

 

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

 

2.2.1 Perangkat Lunak (Software)

Perangkat lunak adalah suatu perangkat yang berfungsi menghubungkan perangkat keras dengan pengguna.

Perangkat lunak secara umum terbagi menjadi 2 bagian yaitu :

1.Perangkat lunak sistem Operasi

Perangkat sistem operasi merupakan bagian terpenting didalam menjalankan suatu perangkat komputer. Sistem operasi merupakan perangkat lunak yang menjembatani antara pengguna dan perangkat keras yang dipergunakan yaitu komputer.

Adapun Sistem operasi tersebut bersifat :

-Multiuser : dapat digunakan oleh banyak user

-Multitasking : dapat melakukan banyak tugas

Sistem operasi terbagi menjadi dua klasifikasi

1. Sistem operasi berbasiskan teks

Merupakan sistem operasi yang menggunakan teks sebagai sistem. Ada beberapa

contoh dari sistem operasi berbasiskan teks, yaitu :

-DOS, (Disk OperatingSystem) yang dikeluarkan oleh Microsoft pada tahun

Unix merupakan sistem operasi berbasis jaringan yang dikeluarkan tahun 1960

dan merupakan sistem operasi tertua. Bagian dari Unix yaitu ;
1. Unix
2. OpenBSD
3. FreeBSD
Unix pertama kali digunakan oleh komputer jenisIBM,HP dan Sun Solaris.

2. Sistem operasi berbasiskan Unit grafis antar muka (GUI /Graphic Unit Interface)

Merupakan sistem operasi yang berbasiskan gambar atau grafis unit antar muka,
Ada beberapa contoh dari sistem operasi berbasiskan GUI, yaitu :

Macintosh pertama dikeluarkan pada bulan Januari 1984 sangat mudah digunakan (user friendly) dibandingkan dengan yang lainnya. Versi terakhir yang dikeluarkan Macintosh sistem operasi yaitu sistem X yang digunakan di Apple iMac Desktop ataupun Apple Notebook.

Linux pertama kali dikeluarkan tahun 1991 oleh Linus Torvald. Linux ini merupakan salah satu varian dari Sistem Operasi Unix. Linux Generasi I merupakan Sistem operasi berbasis Teks. Setelah Linux berkembang pesat karena sifatnya open source, maka Linux saat ini telah berbasiskan graifs sebagai antar mukanya. Dan Linux itu terdiri dari beberapa distribusi (distro / Pengembang) :

Beberapa contoh distro linux di bawah ini :
1. Mandrake
2. Suse
3. Fedora Core dan sebagainya

 

Perangkat lunak aplikasi

Merupakan perangkat yang berfungsi untuk melakukan berbagai bentuk tugas perkantoran seperti pengolah kata, lembar sebar, presentase, pengolahan halaman web hingga perangkat media player dan sebagainya, hal ini sudah berkembang sejak sistem operasi tersebut dikembangkan. Perangkat lunak aplikasi terdiri dari

1.Program bantu (Utility)

Merupakan suatu program yang berfungsi untuk membantu sistem operasi seperti yang dijelaskan diatas, seperti, antivirus, defragmenter, format disket, periksa sistem dan sebagainya.

 

2. Bahasa Pemrograman

Merupakan suatu aplikasi yang berguna mengkonversi perhitungan yang bersifat matematis menjadi suatu aplikasi. Sebagai contoh bahasa pemrograman BahasaB ASI C,COBOL,C++ dan sebagainya.

 

3. Brainware

Brainware (manusia) merupakan pemakai perangkat-perangkat komputer, dan

terbagi atas tingkatan pengguna :

1. System Analyst

System analyst adalah seseorang yang melakukan rancangan analisa sistem

yang akan dikerjakan oleh seorang programmer.

2. Programmer

Programmer adalah seseorang yang mengerjakan program yang berasal dari

Sistem analyst

3. Operator

Operator adalah seseorang yang menjalankan program yang telah dikerjakan

seorang program

 

4. Teknologi Informasi

Teknologi informasi merupakan suatu bidang yang menangani pengolahan data menjadi suatu informasi yang dapat dimanfaatkan sehingga yang siap saji. Seperti Informasi umum (public information) dan Informasi lokal (local

information). Sebagai contoh informasi umum, seperti penggunaan internet, untuk

melihat dan mengambil informasi seperti berita, cuaca dan sebagainya.

Lokal informasi, seperti jaringan lokal didalam perusahaan yang berfungsi untuk menyimpan dan mengirim informasi yang sifatnya rahasia dan diberikan hanya kepada yang membutuhkan.

2.2.2 Jenis Komputer

 

Komputer terdiri dari beberapa jenis yaitu sebagai berikut :

 

1.      Super komputer

Komputer yang dipergunakan untuk menampung dan melayani data dalam jumlah yang cukup besar serta mampu melaksanakan tugas-tugas yang tidak bisa dilakukan komputer berskala kecil. Komputer jenis ini biasanya dipergunakan badan antariksa sebagai pengolahan data.

2.      Mainframe komputer

Komputer ini terdapat pada perusahaan-perusahaan berskala besar, dipergunakan untuk melayani data yang berskala massal. Biasanya dipergunakan perusahaan telekomunikasi didalam melayani pelanggannya.

3.      Micro Komputer

Komputer ini sering dipergunakan di perusahaan kecil, terdiri dari komputer yang

sering dipakai untuk keperluan sehari-har

 

 

2.2.3 Jenis-jenis Media Penyimpanan Data

 

Media penyimpanan data terdiri dari :

1 Harddisk

Merupakan suatu media penyimpanan internal yang kapasitasnya besar, untuk saat

ini kapasitas harddisk mencapai 120 GB. Harga dari media ini tergolong mahal.

2 Disket

Merupakan suatu media penyimpanan data yang berbentuk seperti amplop dan

dapat menyimpan data antara 700 Kb hingga 1,44 Mb.

3 CDROM/DVD

Merupakan media penyimpanan berbentuk piringan. CD ROM mampu menyimpan

data sampai 700 Mb, sementara DVD mampu menyimpan antara 4 GB hingga 9 GB.

4 Flash disk

Merupakan media penyimpanan data berbentuk pena, berukuran antara 64 Mb

hingga 2 Gb = (2000 Mb

2.3 E-Commerce

e-commerce adalah proses jual beli atau pertukaran produk, jasa dan informasi melalui jaringan elektronik yang termasuk didalamnya jaringan computer seperti internet.

Banyak orang mengira e-business dengan e-commerce adalah sama. Memang keduanya hampir sama namun ada beberapa perbedaan yang mendasar. E-business adalah kegiatan bisnis yang menggunakan internet secara keseluruhan untuk kegiatan operasinya. Sedangkan e-commerce adalah bagian dari e-business dimana hanya terdiri komunikasi dan transaksi saja. Contohnya untuk penjualan dan pembelian produk.

 

2.3.1  Ruang Lingkup E-commerce

Salah satu subset terpenting dan terbesar dari sejarah e-business adalah e-commerce, dimana berbagai aktifitas transaksi jual beli dilakukan melalui medium internet. Berikut adalah beberapa ruang lingkup dari e-commerce menurut :

1.      Teknologi

Teknologi informasi adalah kontributor terjadi e-commerce, dalam hal ini perkembangan pesat teknologi komputer dan telekomunikasi. Tidak dapat dipungkiri bahwa arena jual beli di dunia maya terbentuk karena terhubungnya berjuta-juta komputer ke dalam sebuah jaringan komputer raksasa (Internet).

2.      Marketing

Dari segi pemasaran, e-commerce dilihat sebagai kanal atau cara baru untuk berhubungan dengan pelanggan. Melalui e-commerce jangkauan sebuah perusahaan menjadi semakin luas karena perusahaan dapat memasukan produk dan jasanya keseluruh dunia tanpa batasan geografis. Dengan cara yang sama pula sebuah perusahaan dapat langsung berhubungan dengan pelanggannya.

3.      Economic

E-commerce merupakan pemicu terbentuknya prinsip ekonomi digital. Di dalam prinsip ini semua sumber daya yang dapat didigitalisasi menjadi tak terbatas jumlahnya dan berpotensi menjadi public goods yang dapat dimiliki siapa saja dengan bebas. Didalam konsep ini pulalah informasi dan knowledge sumber daya menjadi penentu tidaknya para pelaku ekonomi melakukan aktivitasnya.

4.  Market-Making

E-commerce dikatakan sebagai market-making karena keberadaannya secara langsung telah membentuk sebuah pasar perdagangan sendiri yang mempertemukan berjuta-juta penjual dan pembeli didunia maya.

 

2.3.2   Jenis-jenis E-Commerce

E-commerce dapat diklasifikasikan menjadi 2 jenis yaitu:

1)      B2B ( Business to Business ) yang memiliki karakteristik :

1.      Pertukaran informasi hanya dilakukan pada trading partner yang sudah sangat dikenal. Jadi pertukaran dilakukan atas dasar kebutuhan dan kepercayaan.

2.      Pertukaran data dilakukan secara berulang dan berkala dengan format data yang telah disepakati.

3.      Salah satu pelaku tidak harus menunggu partner mereka untuk mengirim data.

4.      Model yang umum digunakan adalah peer-to-peer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

2)      B2C ( Business to Consumer ) yang memiliki karakteristik :

1.      Terbuka untuk umum, dimana informasi disebarkan secara umum

2.      Servis yang dilakukan bersifat umum, sehingga mekanismenya dapat digunakan oleh banyak orang

3.      Servis yang diberikan adalah berdasarkan permintaan. Produsen harus siap memberikan respon terhadap inisiatif konsumen.

4.      Sering dilakukan sistem pendekatan client server, dimana konsumen dipihak client menggunakan sistem yang minimal (berbasis web) dan penyedia barang atau jasa berada dipihak server.

 

 

 

3) C2C (Customer to Customer)

Hubungan bisnis antar perorangan konsumen, sistem ini membutuhkan biaya relatif tinggi karena alat yang dibutuhkan berupa web inteaktif, sedang nilai transaksi rendah

4) C2B (Customer to Business)

Hubungan bisnis antara perorangan dengan perusahaan. Sistem ini membutuhkan biaya relatif tinggi, karena alat yang dibutuhkan berupa web interaktif untuk memperoleh kepercayan dari perusahaan, namun nilai transaksi tinggi.

5) Nonbusiness E-Commerce

Peningkatan jumlah dari institusi nonbisnis, organisasi yang tidak untuk pencarian laba seperti lembaga pendidikan, lembaga keagamaan, organisasi sosial dan instansi pemerintah. Umumnya organisasi nonbisnis menggunakan tipe e-commerce yang bervariasi untuk menekan biaya untuk meningkatkan layanan pelanggan dan operasi. Intrabusiness (organizational) E-Commerce

Kategori ini mencakup semua aktivitas internal organisasi, biasanya menggunakan intranet, yang mencakup pertukaran barang, jasa dan informasi.

 

2.3.3    Kelebihan dan Kelemahan E-commerce

1)      Adapun keuntungan dari e-commerce adalah sebagai berikut:

1.      Dapat memperluas jaringan pemasaran dari suatu perusahaan.

2.      Dapat meningkatkan servis dan image suatu perusahaan.

3.      Memungkinkan pelanggan untuk bertransaksi selama 24 jam.

4.      Memungkinkan pelanggan untuk mendapat informasi yang akurat pada waktu itu juga.

5.      Mempunyai kemampuan untuk menciptakan suatu bisnis yang spesial.

2)      Adapun kelemahan E-commerce adalah sebagai berikut:

1.      Sistem keamanan yang belum sepenuhnya  terjamin.

2.      Proses pengantaran barang yang masih sering terlambat.

3.      Kesulitan untuk memadukan antara internet dan software e-commerce dengan aplikasi dan database yang telah ada.

2.4 Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

2.5 Keamanan

 

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.

 

2.5.1 Merancang Sistem Keamanan Jaringan yang Tangguh

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :

  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

2.5.2 Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

1.      Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.

2.      Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.

3.      Petunjuk bagi administrator sistem untuk mengelola sistem

4.      Definisi bagi user tentang hal-hal yang boleh dilakukan

5.      Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:

  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan

 

 

BAB III

Pembahasan

 

A. Kejahatan Komputer

Kejahatan ini mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Contoh – contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional

B. Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi
Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.
C. Pelanggaran Hukum di Dunia Maya

Bentuk-bentuk pelanggaran atau kejahatan hukum di dunia maya antara lain :

a. Pelanggaran Isi situs web
Pelanggaran pada situs website dapat berupa :
– Pornografi
Merupakan bentuk pelanggaran dengan menampilkan gambar, cerita ataupun gambar bergerak yang sangat tidak bermoral dan beretika. Yang dewasa ini palng banyak terjadi sehingga situs-situs porno dapat tumbuh dengan sangat subur karena mudah diakses melalui internet.
– Pelanggaran Hak Cipta
Yang sering terjadi tidak hanya pada situs web pribadi namun juga pada situs web komersial dan akademis. Misalnya:
1) Menampilkan gambar-gambar yang dilindungi hak cipta dan merekayasa gambar atau foto hasil karya seseorang tanpa seizin pembuat gambar yang bersangkutan. Misalnya : untuk latar belakang dan hiasan web pages.
2) Memberikan fasilitas dowload gratis kepada para pengunjung suatu website baik berupa lagu, gambar,software, film dan karya-karya tulisan yang dilindungi hak cipta tanpa seizin pemilik karya tersebut. Dengan tujuan untuk menarik lebih banyak pengunjung.

b.Kejahatan dalam perdagangan secara elektronik (E-commerce)

Ada beberpa bentuk pelanggaran hukum pada perdagangan secara elektronik antara lain :
– Penipuan online
Akibat terburuk dari penipuan online ini adalah :
Misalnya dalam undian atau lelang, biasanya pemenang lelang yang telah mengirimkan cek/uang atau telah membayar via credit card tidak akan memperoleh produk atau bisa jadi produk yang diperoleh tidak sesuai dengan yang diinginkan/diiklankan.
Ciri-ciri penipuan ini :
Harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, biasanya tidak ada respon untuk pernyataan melalui e-mail, dan sering menjajikan produk yang tidak tersedia.
-Penipuan pemasaran berjenjang online
Ciri-cirinya :
Mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif (tidak nyata).
Akibatnya :
Sekitar 98% investor gagal atau rugi.
– Penipuan kartu kredit
Akibatnya :
Korban dari penipuan bisa butuh waktu yang lama untuk melunasi tagihannya.
Ciri-ciri :
Terjadi biaya misterius (tak diduga adanya) pada tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit.

c. Pelanggaran Lainnya

Ada 10 bentuk pelanggaran hukum di dunia maya yaitu :

1. Recretional hacker
Biasanya adalah hacker pemula yang pada umumnya bertujuan hanya untuk menjebol suatu system dan menunjukkan kegagalan atau kurang andalnya system keamanan di suatu perusahaan.

2. Cracker atau criminal minded hacker
Pelakunya pada umumnya pesaing bisnis yang juga ditunjang dengan adanya bantuan dari orang dalam yang mengetahui kelemahan system keamanan suatu perusahaan yang bersangkutan. Informasi yang sifatnya rahasia biasanya dikirim dengan menggunakan blackmail.
Penyebab pelanggaran :
– Untuk mendapatkan keuntungan financial
– Melakukan sabotase
– Menghancurkan data

3. Political hacker
Merupakan aktivitas politik yang biasanya disebut dengan hacktivist (suatu situs web dalam usaha menempelkan pesan atau mendiskreditkan lawanya). Political hacker ini pernah dapat merubah ratusan situs web untk menyampaikan pesan dan kampanye tentang anti nuklir.

4. Denial of service Attack (DOS)
Merupakan penyerangan dengan cara membanjiri dengan data yang besar yang dapat mengakibatkan akses ke suatu situs website menjadi sangat lambat, macet atau tidak dapat diakses sama sekali.
Risikonya :
Bagi perusahaan yang mengandalkan web sebagai bisnis utamanya akan mengalami kerugian.

5. Viruses (Virus)
Virus ini menyebar melalui internet, biasanya disembunyikan dalam suatu file yang di download atau dikirim melalui jaringan internet. Pada dewasa ini terbitnya program anti virus terbaru terus berlomba dengan perkembangan virus yang juga semakin cepat.

6. Pembajakan (piracy)
Pembajakan pada perangkat lunak ini biasanya diawali dengan kegiatan download perangkat lunak dari internet kemudian digandakan dengan menggunakan CD, selanjutnya dipasarkan secara illegal tanpa minta izin kpa pemilik aslinya.
Risikonya :
Hilangnya potensi pendapat suatu perusahaan yang memproduksi perangkat lunak yang bersangkutan karena pendapatnya digunakan seenaknya.

7. Fraud
Berupa suatu kegiatan memanipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya.
Misalnya :
dalam harga tukar saham dapat direkayasa melalui rumor yang isinya bertentangan denga kondisi sebenarnya sehingga menimbulkan keinginan orang lain untuk membeli saham tersebut.

8. Phising
Merupakan teknik untuk mencari informasi tentang seseorang (seperti : alamat e-mail, User ID, PIN, nomor rekening bank, nomor kartu kredit secara tidak sah, dll) dengan mengirimkan email yang nantinya seolah-olah benar-benar berasal dari suatu bank yang bersangkutan.
Tujuan phising :
Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.
Mencegah phishing :
Jangan mudah terpancing untuk mengikuti arahan/petunjuk apapun sehubungan informasi rekening, yang dianjurkan pada e-mail yang dilink ke situs bank tertentu.

 

9. Perjudian (Gambling)

Selain dapat memberikan peluang bagi penjahat yang terorganisasi untuk melakukan praktek pencucian uang (money laundry) di mana-mana namun kegiatan ini biasanya akan terhindar dari hukum poitif yang berlaku di kebanyakan Negara.
Contohnya : judi kasino virtual (pembagian hasil yang sangat tidak adil).
10. Cyber Stalking
Merupakan segala bentuk kiriman e-mail yng tidak diinginkan oleh penerimanaya karena pengirim email menyembunykan identitas aslinya sehingga pelakunya sulit untuk dilacak dan email ini sulit untuk dihindari.
Termaksuk tindakan pemaksaan. Pelaku cyber talking ini disebut dengan stalkers yang selalu berupaya untuk mendapatkan informasi personal secara online tentang para calon korbannya.

D. Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan computer.

Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Kode etik hacker :
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Hirarki / Tingkatan Hacker

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat,
tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Tingkat Elite ini sering disebut sebagai ‘suhu’
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah
program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba
berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan
ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru
belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di
sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas
dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai wanna-behacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri
melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.

E. Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system
dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari
system yang di masuki seperti: pencurian data, penghapusan, dan banyak
yang lainnya.
Para cracker muda ini umumnya melakukan cracking untuk
meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat
kelemahan sistem dengan mejalankan program scanner. Setelah
memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya :

(1) menggunakan nslookup untuk menjalankan perintah ‘ls ‘
(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya,
(3) melihat berbagai dokumen di FTP server,
(4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘,
(5) mem-finger user di mesin-mesin eksternal lainnya.

F. Spam

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Bentuk berita spam yang umum :
spam surat elektronik
spam instant messaging
spam Usenet newsgroup

spam mesin pencari informasi web (web search engine spam)
spam blog
spam berita pada telepon genggam
spam forum Internet dan lain lain

Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian
terhadap spam pun perlu dilakukan dari berbagai segi :

G. Filtering

Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada
intinya bertujuan membantu penerima email untuk memilah-milah secara
otomatis mana email yang benardan mana spam, sehingga menghemat
waktu dan tenaga.

H. Blocking
Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringanjaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini.

Merombak Infrastruktur Email
Solusi teknis ketiga adalah solusi yang lebih mendasar, namun lebih sulit untuk diimplementasi. Karena alamat email bersifat publik (tidak ada otentikasi untuk mengirimkan email), sementara mengirim email begitu mudah (murah, bisa lewat berbagai jalur, dan tak perlu tool/keahlian macam-macam) maka akan selalu saja ada motivasi untuk spamming. TMDA adalah salah satu langkah untuk membentuk infrastruktur seperti demikian, di mana alamat email tidaklah bersifat terlalu publik. Visinya adalah, jika alamat email secara umum dibuat menjadi tak mudah dikirimi email, maka spam dapat berkurang.


J. Spyware

Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing.

Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.

Tanda-tanda umum terdapat spyware

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :

* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware
Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang ataupun meledak

Kesimpulan

Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kejahatan computer di sebabkan :
1. Tidak berjalannya control dan pengawasan dri masyarakat
2. Organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi untuk menjaga martabat luhur profesinya
5. Tidak adanya kesadaran etis da moralitas diantara para pengemban profesi untuk menjaga martabat luhur profesinya.
Untuk menjerat para pelaku kejahatan komputer belum mengatur secara spesifik sesuai dengan tidak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer.

Saran

Agar dapat memahami dan memperoleh pengetahuan baru maka usaha yang dapat di lakukan adalah :
1. Memperbanyak pemahaman tentang kode etik computer dan kejahan computer.
2. Mengaplikasikan keahlian sebagai tambahan ilmu dalam praktek pendidikan yang di jalani.
3. Pembahasan makalah ini menjadikan individu yang tahu akan pentingnya kode etik computer
4. Memahami bahaya dari kejahatan computer.

DAFTAR PUSTAKA

http://baticnews.wordpress.com/2007/07/02/opini-kejahatan-komputer/
http://fleahlit.web.id/pengertian-hacker-dan-cracker/
http://www.klik-kanan.com/ belajar_menjadi_hacker2.shtml
http://www.e-SmartSchool.com/PNK0010010.asp.htm
Tuban, Effraim. 2004. E-commerce, a manajerial perspective, Internasional Edition, Prentice     Hall, Inc, New Jersey.

http://www.master.web.id/mwmag/fokus-menangani_spam.html

http://cookeyzone.blogspot.com/2009/05/pengertian-kejahatan-komputer.html

http://id.wikipedia.org/wiki/Spam

http://www.lintasberita.com/Teknologi/Pengertian_penjelasan_dan_cara_mencegah__menanggulangi_Spyware_dan_Adware

http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-cracker.html

http://mazpram.blogspot.com/2008/06/kejahatan-komputer.html

http://fleahlit.web.id/category/programing/java-programing/

 

Tujuh Langkah Keamanan Komputer Pada Sistem Operasi Windows 7

Belajar komputer pada perawatan komputer. Dalam sistem operasi Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Keamanan komputer versus Kenyamanan Komputer. Dua sisi ini sayangnya berbanding terbalik artinya jika kita memaksimalkan yang satu maka akan ada resiko kecil bagi yang lain. Artinya jika keamanan komputer sangat maksimal maka dijamin kenyaman berkomputer berkurang. Namun keduanya ada pilihan pada titik tengah. Pembuat perangkat lunak sebetulnya kadang mengorbankan keamanan demi kegunaan, demikian juga sebaliknya dan Microsoft tidak terkecuali. Ada banyak user komputer yang mengorbankan keamanan komputer demi kenyamanan berkomputer terutama saat surfing internet. Dimulai dengan pengguna yang tertipu untuk menjalankan trojan horse, menurunkan default security, seperti dengan menonaktifkan UAC (User Account Control), mematikan patch otomatis, atau menonaktifkan built-in Windows Firewall. Itu bukan berarti tidak ada hal yang dapat Anda lakukan untuk meningkatkan keamanan Windows 7 diluar itu. Artikel ini mencakup rekomendasi untuk setiap administrator rumah atau pengguna yang ingin komputernya lebih aman, sementara disisi lain Anda masih bisa mengoperasikan komputer dan menjalankan aplikasi tertentu tanpa menyebabkan terlalu banyak masalah. Tips ini tidak akan mematikan kenyamanan berkomputer Anda namun komputer tetap aman.

Langkah 1: Aktifkan BitLocker

BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB. Anda sekarang dapat klik kanan pada sebuah drive dan mengenkripsi setiap volume dari dalam Windows Explorer. Ada beberapa metode perlindungan, termasuk kombinasi dari Trusted Platform Module (TPM) chip, PIN, password, dan smart card. Anda dapat mengenkripsi removable drive satu per satu atau mengharuskan bahwa semua removable media akan dienkripsi secara default. Enkripsi media FAT, ExFAT, dan FAT32 juga dapat dilakukan dengan Windows XP dan Windows Vista klien, namun data dienkripsi read-only dan tidak dapat kembali dienkripsi.

Langkah 2: Menaikkan UAC slider bar

User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7. Namun, tergantung pada apakah Anda logon sebagai administrator atau pengguna standar, beberapa orang menginstall Windows 7 mungkin memiliki standar pengaturan keamanan UAC satu tingkat lebih rendah daripada beberapa yang rekomendasikan ataupun sebaliknya. Standar pengguna mengatur keamanan UAC default ke pengaturan yang paling aman, sementara Administrator yang berada setingkat di bawah pengaturan tertinggi, berpotensi lebih berisiko.

Microsoft menciptakan akses ke UAC jadi lebih mudah untuk memungkinkan administrator dan pengguna untuk menyesuaikan tingkat keamanan UAC. Setelah menginstal semua perangkat lunak dan konfigurasi awal Windows 7 seperti yang Anda inginkan, saya sarankan meningkatkan slider bar UAC ke pengaturan yang paling aman. Tak perlu takut peringatan-peringatan yang menjengkelkan karena dalam UAC mode maksimal, Anda akan menemukan prompt UAC lebih sedikit daripada yang Anda lakukan di Windows Vista.

Catatan: Meskipun UAC menyediakan mekanisme yang sangat diperlukan untuk mencegah penyalahgunaan hak administrator, namun itu dapat di-bypass. Jika anda memerlukan keamanan tinggi, jangan log on dengan account pengguna yang tingkat tinggi sampai Anda membutuhkannya. Artinya jika tidak sangat dibutuhkan lebih baik log on pada level user tingkat bawah.

Langkah 3: Patch Setiap Waktu

Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat. Beberapa studi telah menunjukkan bahwa perangkat lunak Microsoft yang paling banyak ditambal di dunia perangkat lunak. Microsoft memungkinkan menginstal perangkat lunak dan memungkinkan proses untuk memastikan bahwa semua program dapat “ditambal” terutama browser plug-in. Hacker jahat dengan cepat pindah ke tempat yang sering ditambal tadi dan mengeksploitasi diam-diam pengguna akhir. Aktifkan selalu update automatic.

Langkah 4: Instal software anti-spam dan anti-malware

Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta. Bahkan teknisi keamanan yang paling berpengetahuanpun bisa tertipu. Dibutuhkan kejelian Anda untuk dapat membedakan antara rayuan dan yang sebenarnya. Anda harus menginstal dan menggunakan software anti-spam dan anti-malware yang up-to-date.

Langkah 5: Aktifkan SmartScreen Filter di Internet Explorer 8

Ketika anda pertama kali memulai IE8, Anda akan ditanya apakah Anda ingin mengaktifkan SmartScreen Filter, yang memeriksa database lokal atau situs Microsoft untuk melihat apakah situs Web yang Anda jelajahi sebelumnya adalah aman atau ada potensi bahaya. SmartScreen juga memeriksa banyak ha-hal berbahaya seperti cross-site scripting. Hasil SmartScreen hanya terlihat jika sebelumnya telah diaktifkan. Mungkin ada pengguna yang ingin menonaktifkan pengaturan ini, sementara sebagian besar pengguna harus memastikan itu diaktifkan. Jika Anda telah menjalankan IE8, cek dengan memilih SmartScreen Filter dari menu Safety.

Langkah 6: Monitoring Komputer Anda

Seiring waktu, kebanyakan sistem mengakumulasi lebih banyak dan lebih banyak lagi program dan malah seringkali program yang tidak perlu juga dimasukkan yang akhirnya menuntut sumber daya memori. Tanpa pembersihan aktif dari sistem anda, komputer menjadi lebih lambat, lebih rentan terhadap crash, dan penuh dengan serangan tambahan untuk hal-hal buruk untuk mengeksploitasi.
Perangkat lunak untuk melawan itu semua adalah perangkat lunak yang berjalan dan dapat menghapus apa yang tidak diperlukan. Anda dapat memeriksa sistem anda secara manual atau menggunakan utilitas seperti Microsoft’s Autoruns yang sudah pernah saya bahas. Autoruns akan membuat daftar setiap program dan pelayanan berjalan pada sistem Anda dan memungkinkan Anda untuk menonaktifkan yang tidak diperlukan. Saran saya adalah pelajari dengan baik menonaktifkan apapun yang tidak anda kenali, sehingga Anda tidak menyebabkan masalah operasional, setelah Anda sudah lupa apa yang Anda dinonaktifkan.

Langkah 7: Back up data

Kita semua telah menggunakan komputer untuk waktu yang lama, dan kita tahu bahwa hal yang paling buruk bisa terjadi kapan saja. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti. Windows 7 termasuk program yang dapat diandalkan untuk mengkonfigurasi di Control Panel> System and Security> Backup and Restore. Atau hanya pencarian kata kunci “backup” di Help and Support untuk mempelajari segala sesuatu yang perlu Anda ketahui tentang Windows backup.
Artikel ini mencakup item yang harus dilakukan untuk membuat Windows 7 sebagai sistem yang lebih aman. Jika sekali waktu Anda tertipu untuk menjalankan Trojan horse executable, Anda akan memiliki risiko yang signifikan lebih kecil daripada rata-rata pengguna. Tidak sampai mematikan Windows 7(UAC, Internet Explorer Protected Mode, Windows Firewall, dan sebagainya).

istilah DMZ (demilitarized zone)

DMZ, atau zona demiliterisasi adalah fisik atau logis subnetwork yang berisi dan menghadapkan’s eksternal layanan suatu organisasi ke jaringan tidak dipercaya lebih besar, biasanya Internet. The term is normally referred to as a DMZ by information technology professionals. Istilah ini biasanya disebut sebagai DMZ oleh para profesional teknologi informasi. It is sometimes referred to as a perimeter network . Hal ini kadang-kadang disebut sebagai jaringan perimeter. The purpose of a DMZ is to add an additional layer of security to an organization’s local area network (LAN); an external attacker only has access to equipment in the DMZ, rather than any other part of the network. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk sebuah organisasi jaringan area lokal (LAN); seorang penyerang eksternal hanya memiliki akses ke peralatan dalam DMZ, daripada bagian lain dari jaringan.

Layanan yang termasuk dalam DMZ

Generally, any service that is being provided to users on the external network could be placed in the DMZ. Umumnya, setiap layanan yang disediakan kepada pengguna di jaringan eksternal dapat ditempatkan dalam DMZ. The most common of these services are web servers, mail servers, FTP servers, VoIP servers and DNS servers. Yang paling umum dari layanan ini web server, mail server, FTP server, VoIP server dan server DNS. In some situations, additional steps need to be taken to be able to provide secure services. Dalam beberapa situasi, langkah tambahan perlu diambil untuk dapat memberikan pelayanan yang aman.

Web servers may need to communicate with an internal database to provide some specialized services. Web server mungkin perlu untuk berkomunikasi dengan database internal untuk memberikan beberapa layanan khusus. Since the database server is not publicly accessible and may contain sensitive information, it should not be in the DMZ. Karena database server tidak boleh diakses publik dan mungkin berisi informasi sensitif, itu tidak harus dalam DMZ. Generally, it is not a good idea to allow the web server to communicate directly with the internal database server. Umumnya, ini bukan ide yang baik untuk memungkinkan web server untuk berkomunikasi langsung dengan server database internal. Instead, an application firewall can be used to act as a medium for communication between the web server and the database server. Sebaliknya, sebuah firewall aplikasi yang dapat digunakan untuk bertindak sebagai media komunikasi antara web server dan database server. This may be more complicated, but provides another layer of security. Ini mungkin lebih rumit, tetapi memberikan satu lapisan keamanan.

Because of the confidential nature of e-mail , storing it in the DMZ is a poor idea, and it is also a poor idea to store the user database there. Karena sifat kerahasiaan dari e-mail , menyimpan dalam DMZ adalah ide yang buruk, dan juga ide buruk untuk menyimpan database pengguna di sana. Instead, e-mail should be stored on an internal e-mail server placed in a hidden area inside the DMZ (an area that cannot be accessed from the internet, but can be accessed from the e-mail server). Sebaliknya, e-mail harus disimpan pada internal server e-mail yang ditempatkan di daerah tersembunyi di dalam DMZ (daerah yang tidak dapat diakses dari internet, tetapi bisa diakses dari server e-mail). Some people place the internal e-mail server in a LAN area, which is not good practice, because it does not allow for the best performance. Beberapa orang menempatkan server e-mail internal di daerah LAN, yang tidak praktek yang baik, karena tidak memungkinkan untuk kinerja terbaik. Also it can be a security problem, because although this configuration provides security from external attacks, it does not protect from internal attacks (for example communication could be sniffed or spoofed ). Juga bisa menjadi masalah keamanan, karena walaupun konfigurasi ini memberikan keamanan dari serangan eksternal, itu tidak melindungi dari serangan internal (untuk komunikasi misalnya bisa mengendus atau palsu ).

The mail server inside the DMZ should pass incoming mail to the secured/internal mail servers and this mail server should pass outgoing mail to the external mail servers. Mail server di dalam DMZ harus melalui surat yang masuk ke server mail dijamin / internal dan hal ini harus melewati mail server surat keluar ke server mail eksternal.

For security, legal compliance and also monitoring reasons, in a business environment, some enterprises install a proxy server within the DMZ. Untuk keamanan, kepatuhan hukum serta monitoring alasan, dalam lingkungan bisnis, beberapa perusahaan memasang proxy server dalam DMZ. This has the following consequences: Ini memiliki konsekuensi sebagai berikut:

  • Obliges the internal users (usually employees) to use the proxy to get Internet access. Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan proxy untuk mendapatkan akses internet.
  • Allows the company to reduce Internet access bandwidth requirements because some of the web content may be cached by the proxy server. Memungkinkan perusahaan untuk mengurangi kebutuhan akses Internet bandwidth karena beberapa konten web dapat di-cache oleh server proxy.
  • Simplifies the recording and monitoring of user activities and block content violating acceptable use policies. Menyederhanakan pencatatan dan monitoring kegiatan pengguna dan konten blok melanggar kebijakan penggunaan yang dapat diterima.

A reverse proxy server provides the same service as a proxy server, but the other way around. Sebuah reverse proxy server menyediakan layanan yang sama sebagai server proxy, tetapi sebaliknya. Instead of providing a service to internal users, it provides indirect access to internal resources from an external network (usually the Internet). Alih-alih memberikan layanan kepada pengguna internal, menyediakan akses langsung ke sumber daya internal dari jaringan eksternal (biasanya Internet). A back office application access, such as an email system, can be provided to external users (to read emails while outside the company) but the remote user does not have direct access to his email server. Sebuah aplikasi akses back office, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email sementara di luar perusahaan) tetapi remote user tidak memiliki akses langsung ke server email-nya. Only the reverse proxy server can physically access the internal email server. Hanya reverse proxy server secara fisik dapat mengakses server email internal. This is an extra layer of security, which is particularly recommended when internal resources need to be accessed from the outside. Ini adalah lapisan tambahan keamanan, yang sangat dianjurkan ketika sumber daya internal yang perlu diakses dari luar. Usually such a reverse proxy mechanism is provided by using an application layer firewall as they focus on the specific shape of the traffic rather than controlling access to specific TCP and UDP ports as a packet filter firewall does. Biasanya seperti mekanisme proxy reverse disediakan dengan menggunakan firewall lapisan aplikasi karena mereka fokus pada bentuk tertentu lalu lintas daripada mengendalikan akses ke spesifik TCP dan port UDP sebagai firewall packet filter tidak.

Firewall DMZ (Demilitarized Zone) – atau jaringan perimeter adalah jaringan security boundary yang terletak diantara suatu jaringan corporate / private LAN dan jaringan public (Internet). Firewall DMZ ini harus dibuat jika anda perlu membuat segmentasi jaringan untuk meletakkan server yang bisa diakses public dengan aman tanpa harus bisa mengganggu keamanan system jaringan LAN di jaringan private kita. Perimeter (DMZ) network didesign untuk melindungi server pada jaringan LAN corporate dari serangan hackers dari Internet

Gambar berikut ini menunjukkan diagram dari firewall yang menggunakan dua jaringan DMZ.

 

 

 

 

 

External Firewall Dengan Dua DMZ

Jika ada kebutuhan untuk menggunakan jaringan segmentasi, anda bisa menerapkan beberapa jaringan DMZ dengan kebijakan tingkat keamanan yang berbeda. Seperti terlihat pada diagram diatas, anda membangun aplikasi untuk keperluan extranets, intranet, dan web-server hosting dan juga gateway untuk keperluan remote akses.

Perhatikan diagram DMZ diatas, traffic user dari internet hanya dapat mengakses web-server yang diletakkan pada jaringan DMZ2. Mereka tidak bisa mengakses server SQL yang diletakkan pada jaringan DMZ1. Akan tetapi kedua server baik web-server (yang ada di DMZ2) dan SQL-server (yang ada di DMZ1) mempunyao alses untuk bisa saling berkomunikasi. User dari internet tidak boleh mengakses SQL sever maupun mengakses jaringan internal / private kita. Maka anda harus menerapkan kebijakan keamanan pada firewall yang memenuhi kebutuhan tersebut.

Kelebihan Penggunaan Teknologi ADSL

ADSL atau Asymmetric Digital Subscriber Line adalah salah satu bentuk dari teknologi DSL. Ciri khas ADSL adalah sifatnya yang asimetrik, yaitu bahwa data ditransferkan dalam kecepatan yang berbeda dari satu sisi ke sisi yang lain.

Kelebihan Penggunaan Teknologi ADSL

Adapun kelebihan yang dimiliki jaringan broadband ADSL ini diantaranya adalah:

1.      Mudah dalam instalasi.

2.      Hemat investasi karena menggunakan jaringan kabel existing untuk pengembangan jaringan baru.

3.      Menawarkan kecepatan hingga 125x lebih cepat dibandingkan dengan 56k modem.

4.      Koneksi yang mudah sehingga tidak perlu melakukan dial-up lagi.

5.      Kestabilan koneksi dan keamanan lebih terjamin karen koneksi dilakukan dengan kabel sendiri yang bersifat point-to-point.

6.      ADSL memberikan kemampuan Internet dan Voice/Fax secara simultan. Ini berarti kita dapat Surfing internet dan menggunakan Telepon atau Fax pada saat bersamaan. Ini akan memberikan kepuasan untuk menikmati High-Speed Internet Access tanpa kehilangan kontak telepon dengan relasi.

7.      Trafik menerima data lebih besar daripada pengiriman, sehingga cocok digunakan pada level pengguna akhir, seperti untuk kebutuhan multimedia.

 

Banyak keuntungan penggunaan teknologi ADSL. Operator tidak perlu melakukan penggantian jaringan kabel telepon eksisting untuk membangun infrastruktur broadband secara cepat, berarti pengurangan biaya investasi.ADSL juga lebih murah dibandingkan dengan penggelaran serat optik ke rumah-rumah pelanggan (fiber to the home/ FTTH). Keuntungan pelanggan, ia dapat melakukan komunikasi data lewat internet dan komunikasi suara sekaligus hanya dengan satu saluran telepon, tak perlu menambah saluran baru.Kenyamanan pengguna saat berinternet ria tak akan terganggu panggilan telepon masuk, tidak seperti pada dial up internet yang kadang-kadang membuat koneksi internet terputus. Koneksi ADSL selalu tersambung (always on) sehingga tak perlu repot melakukan login berulang kali. Teknologi ini juga sesuai untuk kalangan perumahan (residential), pekerja jarak jauh (telecommuter) dan usaha kecil menengah (UKM) karena biaya berlangganannya relatif murah dibandingkan dengan solusi broadband lainnya. Harga perangkat modem ADSL juga tidak terlalu mahal, berkisar Rp 1,5 juta hingga Rp 3 juta, tergantung merek dan fitur yang dimilikinya

IP address (Internet Protocol) Versi 4

IP address (Internet Protocol) adalah alamat logika yang diberikan kepada perangkat jaringan yang menggunakan protocol TCP/IP, dimana protocol TCP/IP digunakan untuk meneruskan packet informasi (routing) dalam jaringan LAN, WAN dan internet.
atau lebih singkatnya IP address adalah cara pengalamatan suatu komputer yang terdapat didalam jaringan komputer.

IPv4 ini menggunakan penomeran 32-Bit dan terdiri dari 4 oktet decimal dan dibuat pada tahun 1983 dan masih terus digunakan sampai dengan saat ini.
contoh dari IPv4 : 202.134.64.139

IP address terdiri dari 2 bagian yaitu :
1. Network ID (alamat jaringan).
2. Host ID (alamat Host/komputer).

IP address (pengalamatan jaringan) yaitu kelas-kelas IP :

Kelas A memiliki Range alamat 1-127
Subnetmask default nya : 255.0.0.0
Contoh IP address kelas A misalnya:
IP addressnya 120.10.10.1
berarti Subnetmask defaultnya : 255.0.0.0
Network ID nya : 120.0.0.0
Broadcast addressnya : 120.255.255.255
Penjelasan:
Range alamat maksud nya :
setiap kali kamu melihat IP pada suatu komputer dan pada oktet pertama nya masuk dalam range antara 1-127, berarti IP tersebut adalah kelas A, pada contoh diatas oktet pertama nya 120.
Oktet pertama pada kelas A ini disebut juga dengan Network ID (alamat jaringan) dan 3 oktet sesudahnya disebut Host ID (alamat Komputer) dalam suatu Network ID.
artinya pada Kelas A, agar komputer dapat saling berkomunikasi dalam suatu jaringan,
Network id nya tidak boleh berbeda dan Host ID nya tidak boleh sama.

Kelas B memiliki Range alamat 128-191
Subnetmask default 255.255.0.0
misalnya: alamat IP 191.168.2.1
Udah bisa nebak kan kalo alamat IP diatas menggunakan kelas B karena 191 termasuk dalam range 128-191.
2 oktet pertama pada kelas B adalah sebagi Network ID dan 2 oktet setelahnya sebagai Host ID
jadi Network ID nya : 191.168.0.0
dan Broadcast ID nya : 191.168.255.255
jadi untuk menggunakan kelas B dalam suatu jaringan maka 2 oktet pertamanya tidak boleh berbeda dan dua oktet selanjutnya (Host ID) boleh di isi berapa saja dengan limit 255 dan tidak boleh sama tentunya.

Kelas C memiliki Range alamat 192-223
Subnetmask defaultnya 255.255.255.0
misalnya: 192.168.5.2
3 oktet pertama pada kelas C adalah sebagi Network ID dan oktet terakhir sebagai Host ID
jadi Network ID nya : 192.168.5.0
dan Broadcast ID nya : 192.168.5.255
jadi, untuk menggunakan kelas C dalam suatu jaringan maka 3 oktet pertamanya tidak boleh berbeda.

Kelas D dengan Range alamat 224-239
Kelas E dengan Range alamat 240-255

Perkembangan Teknologi Informasi dan Komunikasi

Dari sejak zaman penjajahan pun teknologi komunikais sudah mulai berkembang, namun teknologi yang dipakai adalah teknologi telegraf. Post Telegraaf Telefoon (PTT) adalah suatu lembaga layanan penyedia informasi saat itu. Setelah itu pada tahun 1974 perusahaan ini berubah nama menjadi Perusahaan Umum Telekomunikasi (Perumtel) yang menyediakan jasa telepon internasional dan nasional.
Setelah era telepon, muncullah telepon seluler pertama kali pada tahun 1984 dengan berbasis Teknologi Nordic Mobilen Telephone. Pada saat ini bobot telepn masih sangat berat dan besar dan harganyapun masih diatas 10 juta. Setelah itu masuk lah teknologi Global Sytem for Mobile (GSM) pertama di pulau Batam dan pulau Bintan pada tahun 1993. Teknologi ini menggunakan sim card yang jangkauannya luas.
Penyedia jasa GSM pertama adalah Telkomsel. Setelah perkembagnan telepon, mulailah perkembangan computer. Sekaligus ditandai dengan maraknya perkembangan teknologi internet pada thaun 1994. Kala itu teknologi internet sudah termasuk murah biayanya pada saat itu Internet Service Provider (ISP) yang berkembang ialah IndoNet dan IptekNet.
Infrastruktur Internet di Indonesia
Infrastruktur Internet di Indonesia semakin banyak seiring dengan majunya teknologi yang dialami oleh bangsa ini. Harga masing-masing provider bersaing demi mendapatkan keuntungan.
Untuk kualitas dapat dikatakan tidak semua provider Internet di Indonesia memiliki kualitas yang baik, apalagi jika dibandingkan dengan Negara-negara lain. Kelemahan-kelemahan yang ditemui antara lain koneksi yang lamban, teknisi yang tidak memadai jika terjadi kerusakan sehingga penanganan tidak dapat segera diatasi, customer service yang tidak dapat memenuhi permintaan pelanggan.
Jika dihubungkan dengan harga, harga untuk infrastruktur Internet di Indonesia masih terbilang cukup mahal tidak sebanding dengan kualitas yang diberikan. Koneksi saat ini yang terdiri atas dial-up, cable, adsl masih relatif cukup mahal atau tidak dapat dikonsumsi oleh semua orang.
Jaringan yang diberikan pun tidak diberlakukan secara merata atau hanya terdapat pada bagian-bagian Indonesia tertentu. Daerah-daerah terpencil masih sangat jarang yang dapat mengakses jalur komunikasi dengan menggunakan Internet. Hal ini mungkin disebabkan karena tidak adanya campur tangan pemerintah dalam menangani telekomunikasi dengan media Internet.
Kesenjangan Digital
Kesenjangan digital atau digital divide, merupakan kesenjangan antara komunitas yang efektif mengakses informasi melalui teknologi digital dan yang tidak dapat mengakses informasi secara digital. Hal ini termasuk adanya ketidak seimbangan Sumber Daya Manusia yang tidak memiliki kemampuan untuk mengakses informasi yang berupa digital tersebut.
Hal ini dapat terjadi tergantung pada keadaan Negara itu sendiri, bisa dipengaruhi poleksosbudhankam yang ada di Negara itu. Keadaan ekonomi Negara jelas mempengaruhi adanya teknologi. Prioritas mana yang diperhatikan oleh pemerintah juga merupakan faktor yang mempengaruhi adanya kesenjangan digital di suatu Negara.
Sesuai dengan keadaan ekonomi yang sedang dialami bangsa ini, tentu saja kesenjangan digital merupakan hal yang dapat ditemui disini. Kurangnya penyebar luasan jaringan Internet misalnya, masih terjadi tidak hanya di kota kecil tetapi di kota besar pun masih ada beberapa bagian yang tidak dapat mengakses saluran Internet. Kota besar tidak mencakup keseluruhan bagaimana dengan kota kecil? Tentu sangat jelas masih belum semua terjangkau teknologi, terutama Internet. Dengan adanya hal tersebut tidak semua masyarakat Indonesia dapat mengakses informasi yang dibutuhkan melalui internet.
Solusinya, pemerintah harus sadar betul pentingnya teknologi bagi Negara ini. Tetapi selain adanya teknologi itu sendiri, pemerintah juga harus mensosialisasikan bagaimana cara menggunakan teknologi tersebut. Akan percuma teknologi yang canggih digunakan oleh orang yang tidak memiliki kemampuan untuk menggunakanya.
Menurut apa yang kami dapat, orang tidak perlu membayar mahal untuk mendapatkan akses Internet. Berdasarkan apa yang ditulis oleh Onno W. Purbo bahwa sebenarnya akses Internet amat sangat murah. Beliau mengungkapkan pada kecepatan 64Kbps dengan iuran Rp. 100- Rp. 500 per bulan per orang selama 24 jam sehari. Dengan adanya fakta seperti ini seharusnya pemerintah dapat membuka mata lebih lebar lagi dan menyediakan fasilitas Internet bagi masyarakatnya.]

perkembangan tegnologi komunikasi di Indonesia

Bagaimana sejarah singkat perkembangan teknologi komunikasi di Indonesia?
Perkembangan Teknologi Informasi di Indonesia sampai dengan saat ini berkembang dengan pesat seiring dengan penemuan dan pengembangan Ilmu Pengetahuan dalam bidang Informasi dan Komunikasi sehingga mampu menciptakan alat-alat yang mendukung perkembangan Teknologi Informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif).
Sebagai negara yang sedang berkembang, Indonesia selalu mengadaptasi berbagai teknologi informasi hingga akhirnya tiba di suatu masa di mana pengunaan internet mulai menjadi ”makanan” sehari-hari yang dikenal dengan teknologi berbasis internet (internet based technology). Jaman dahulu sebelum berkembangnya teknologi, orang-orang Indonesia harus menempuh jarak yang jauh untuk mengantarkan sebuah surat atau pesan kepada orang lain, tetapi lain dnegan jaman sekaranga dan perkembangan itu sendiri di Indonesia dimulai dengan Satelit Palapa (9Juli 1976) yang memudahkan arus komunikasi dan teknologi, yakni telepon, fax, dll. Setelah itu perkembangan dilanjutkan dengan berkembanganya jaringan sellular, yaitu GSM pertama di Indonesia, yakni sebuah teknologi komunikasi bergerak yang tergolong dalam generasi kedua (2G). Menurut mentri riset dan tekhnologi (hatta rajasa), melihat hasil penelitian human indeks dari 150 negara, indonesia hanya ada di posisi ke 110. Sedangkan dari achievement technology, Indonesia menduduki nomer 61 dari 64 negara. Maka dari itu, Indonesia harus terus menerus berinovasi dan menghasilkan buah karya atau produk dari IPTEK, sehingga penanaman IPTEK terhadap anak-anak sebagai generasi penerus harus diupayakan sedini mungkin, sehingga pada masa yang akan datang Indonesia pasti akan dapat menyaingi negara-negara lainnya dalam hal teknologi.
• Untuk infrastruktur Internet di Indonesia, bagaimana menurut Anda kualitas layanan dan harganya?
Menurut kelompok kami, untuk infrastruktur Internet di Indonesia antara kualitas layanan dengan harga yang dibayarkan tidak sebanding. Mahalnya akses internasional ke jaringan internet selama ini menjadi pokok permasalahan mengapa pertumbuhan penggunaan akses internet menjadi sangat lamban. Dominasi pasar (khususnya operator telekomunikasi) dan kurangnya perhatian pemerintah menjadi faktor lain yang ikut menentukan pertumbuhan penggunaan jaringan internet tersebut.
Sekarang ini memang banyak pilihan yang ditawarkan berbagai perusahaan untuk mengakses jaringan internet, seperti dial-up yang masih menjadi mayoritas kebiasaan pengguna internet di Indonesia sampai layanan broadband menggunakan teknologi ADSL (Asymmetric Digital Subscribe Line).
Semua ini ternyata tidak menyebabkan penggunaan jaringan internet meluas, masuk ke dalam rumah-rumah. Kebiasaan menggunakan sistem dial-up, misalnya, untuk sebagai besar pengguna kita merasa sebagai lamban dan sangat mahal.
Sekarang ini memang ada layanan yang dikeluarkan PT Telkom yang menawarkan layanan yang disebut Speedy dengan memberikan fasilitas koneksi pita lebar (broadband) yang disebut memiliki kecepatan downstream 384 kbps dan upstream 64 kbps. Masalahnya, produk Speedy ini dengan harga sekitar Rp 450.000 per bulan dibatasi penggunaannya sampai 2 GB setiap bulannya. Kelebihannya akan dikenakan biaya tambah Rp 1.200 untuk setiap GB.
Angka ini adalah monopoli PT Telkom yang menyediakan infrastruktur dan akses ke jaringan internet. Pilihan lain adalah menggunakan jasa penyedia akses internet (ISP) lainnya, yang harganya menjadi lebih mahal karena harus menambah biaya akses infrastruktur bulanan ke PT Telkom sebesar Rp 200.000 dan biaya akses internet ke ISP antara Rp 275-600.000, tergantung paket pilihan.
• Apakah yang disebut dengan ‘kesenjangan digital’ ? Mengapa terjadi ? Bagaimana kondisinya di Indonesia ? Bagaimana solusinya menurut Anda?
Teknologi komputer, telekomunikasi diperkirakan dapat meningkatkan kualitas hidup manusia. Namun peningkatan kualitas ini baru dapat dimanfaatkan oleh sebagian orang saja. Ada “jarak/kesenjangan” yang timbul antara mereka yang memiliki kemampuan (skill) komputer & akses kepada teknologi dan yang tidak memiliki (The “have” & the “have not”). Kesenjangan digital (digital divide) sangat dirasakan tidak saja dalam kaitan paradoks kota besar dan kecil, kota dan desa, melainkan juga dalam suatu kota, Kesenjangan digital tersebut terjadi terutama sejak penggunaan Internet secara luas dan meningkatnya arus informasi yang sangat dominan, yang didukung platform Teknologi dan Sistem Informasi. Kesenjangan digital juga terkait dengan kesetaraan memperoleh peluang. Karenanya, sangat diperlukan upaya yang sungguh-sungguh untuk memperkecil kesenjangan itu.
Dari uraian diatas, dapat dikatakan bahwa kesenjangan digital adalah perbedaan yang besar antara masyarakat yang dapat mengakses teknologi komunikasi, terutama internet dengan masyarakat yang tidak dapat mengakses teknologi.
Kesenjangan digital yang terjadi di Indonesia cukup besar, banyak daerah-daerah di indonesia yang belum dijamah oleh teknologi dan sistem informasi, seperti komputer dan internet. Termasuk juga orang-orang yang dapat mengakses teknologi tersebut masih sebagian orang saja.
Solusinya menurut kelompok kami seharusnya pemerintah indonesia lebih berkonsentrasi terhadap pemerataan dan memajukan pendidikan serta ekonomi. Karena seiring dengan berkembangnya pendidikan dan ekonomi di indonesia, maka masyarakat di indonesia akan lebih mudah untuk mengikuti perkembangan teknologi. Karena dengan mengikuti perkembangan teknologi dibutuhkan tingkat pendidikan yang cukup untuk mengoperasikan teknologi tersebut dan membutuhkan kesejahteraan ekonomi yang memadai untuk dapat mengikuti perkembangan teknologi.
Perkembangan Teknologi Komunikasi di Indonesia
Bagaimana sejarah singkat perkembangan teknologi komunikasi di Indonesia?Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan. Teknologi ini menggunakan seperangkat komputer untuk mengolah data, sistem jaringan untuk menghubungkan satu komputer dengan komputer yang lainnya sesuai dengan kebutuhan, dan teknologi telekomunikasi digunakan agar data dapat disebar dan diakses secara global.
Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau faktor lainnya yang dapat menghambat bertukar pikiran.
Perkembangan Teknologi Informasi memacu suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dan sekarang ini sedang semarak dengan berbagai huruf yang dimulai dengan awalan e
seperti e-commerce, e-government, e-education, e-library, e-journal, e-medicine, e-laboratory, e-biodiversitiy, dan yang lainnya lagi yang berbasis elektronika.
Sejarah singkat perkembangan teknologi di Indonesia:
1. televisi
2. radio
Di tahun 1986-1987-an awal perkembangan jaringan paket radio di Indonesia
3. telepon
4. pager
5. handphone
6. Bluetooth
7. Wi-fi
8. GPS
9. internet :
Ledakan Internet di Indonesia sendiri terjadi sekitar tahun 1994. Sebelumnya Internet sudah masuk ke Indonesia melalui jaringan akademis dan pusat riset, sehingga hanya golongan akademis dan peneliti yang dapat memanfaatkannya. Itupun masih terbatas pada fasilitas e-mail saja. Nicholas Negroponte sendiri mengakui, “…bahwa pertumbuhan host Internet tercepat pada kwartal ketiga 1994 terjadi di Argentina, Iran, Peru, Mesir, Filipina, Federasi Rusia, Slovenia dan Indonesia.” (Being Digital, Mizan, 1998, hal. 184).
Di Indonesia, jumlah pengguna Internet menurut perkiraan sebesar 1 juta orang dari sekitar 200 juta penduduk Indonesia. Angka tersebut sangatlah kecil dibandingkan dengan rasio pengguna di Amerika Serikat. Berdasarkan data yang didapat dari APJII (Asosiasi Penyedia Jasa Internet Indonesia) dari 11.000 Sekolah Menengah Umum (SMU) di Indonesia, kurang dari 2% yang mempunyai sambungan ke Internet. Itu pun terkonsentrasi di wilayah Jabotabek dan kota-kota besar di Pulau Jawa.
Kondisi ini sangat memprihatinkan dan menjadikan Indonesia tertinggal jauh dibanding negara-negara lainnya yang telah terbiasa memanfaatkan Internet untuk pendidikan di sekolah-sekolah. Di sisi lain, memasuki abad ke-21 ini, diperkirakan kebutuhan tenaga ahli di bidang teknologi informasi akan meledak dan berbagai urusan diperkirakan hampir semuanya akan berbasiskan Internet.
Tekonologi Sekarang:
Dalam kehidupan kita dimasa mendatang, sektor teknologi informasi dan telekomunikasi merupakan sektor yang paling dominan. Siapa saja yang menguasai teknologi ini, maka dia akan menjadi pemimpin dalam dunianya. Teknologi informasi banyak berperan dalam bidang-bidang antara lain :
Bidang pendidikan(e-education).
Globalisasi telah memicu kecenderungan pergeseran dalam dunia pendidikan dari pendidikan tatap muka yang konvensional ke arah pendidikan yang lebih terbuka (Mukhopadhyay M., 1995). Sebagai contoh kita melihat di Perancis proyek “Flexible Learning?. Hal ini mengingatkan pada ramalan Ivan Illich awal tahun 70-an tentang “Pendidikan tanpa sekolah (Deschooling Socieiy)” yang secara ekstrimnya guru tidak lagi diperlukan.
Bishop G. (1989) meramalkan bahwa pendidikan masa mendatang akan bersifat luwes (flexible), terbuka, dan dapat diakses oleh siapapun juga yang memerlukan tanpa pandang faktor jenis, usia, maupun pengalaman pendidikan sebelumnya.
E-government mengacu pada penggunaan teknologi informasi oleh pemerintahan, seperti menggunakan intranet dan internet, yang mempunyai kemampuan menghubungkan keperluan penduduk, bisnis, dan kegiatan lainnya. Bisa merupakan suatu proses transaksi bisnis antara publik dengan pemerintah melalui sistem otomasi dan jaringan internet, lebih umum lagi dikenal sebagai world wide web. Pada intinya e-government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Governmet to Citizen), G2B (Government to Business), dan G2G (Government to Government).
2. Untuk infrastruktur Internet di Indonesia, bagaimana menurut Anda kualitas layanan dan harganya?
Infrastruktur di Indonesia sudah cukup baik, namun dibandingkan dengan perkembangan dunia infratruktur di Indonesia masih belum terbangun dengan baik, tersusun, teratur, rapih dan terjaga. Indonesia masih dirasa kekurangan modal untuk membangun berbagai infrastruktur yang baik, up to date dan aman. Alasan ini dirasa cukup kental mempengaruhi berbagai pembangunan infrastruktur Indonesia yang masih sering terbangun hanya setengah-setengah, atau dengan kata lain ada yang kurang entah dari segi keselamatan, standar operasi, dan lain-lain.
Infrastruktur di Indonesia menurut kelompok kami masih belum sesuai dengan harganya. Sekarang ini perkembangan teknologi di Indonesia sudah semakin pesat, namun masih saja berbagai fasilitas yang kini lebih murah harganya karena kemudahan teknologi, dibuat mahal di Indonesia baik dari pihak swasta maupun dari pihak pemerintah sendiri. Apalagi segala infrastruktur yang dibangun di Indonesia tersebut tidak sebaik dan semaksimal mungkin dibuatnya. Maka harga yang ditawarkan tidaklah sepadan dengan kondisi infrastruktur yang dibangun. Hal ini pun membuat makin terjadinya kesenjangan digital di kalangan masyarakat Indonesia, karena ketidaklayakan harga ini mengakibatkan terbatasnya masyarakat yang dapat menjangkau penggunaan infrastruktur.
3. Apakah yang disebut dengan ‘kesenjangan digital’ ? Mengapa terjadi ? Bagaimana kondisinya di Indonesia ? Bagaimana solusinya menurut Anda?
Definisi yang disodorkan Craig tentang kesenjangan digital adalah perbedaan antara mereka yang mendapatkan keuntungan dari teknologi dan mereka yang tidak mendapatkannya. Jurang pemisah pemakaian teknologi ini kian menganga jika konsumen hanya dipacu untuk membeli produk.
Penyebab makin lebarnya jurang digital tersebut adalah karena perkembangan teknologi yang sedemikian pesat, kurang bisa diikuti negara miskin dan yang sedang berkembang. Selain itu, mahalnya biaya untuk mengimplementasikan teknologi juga jadi faktor berikutnya.
sumber: http://pertekkom.blogdetik.com

Lagi-lagi Microsoft ‘Serang’ OpenOffice.org via YouTube

OpenOffice.org merupakan alternatif pengguna komputer yang ingin mendapatkan aplikasi pengolah dokumen secara gratis. Namun melalui sebuah video yang dibeberkan di YouTube, Microsoft coba menunjukan bahwa menggunakan paket aplikasi itu tidaklah gratis, justru malah lebih boros ketimbang Microsoft Office.

Video berdurasi hampir 3 menit tersebut menampilkan beberapa orang yang berprofesi sebagai manager IT hingga guru sekolah. Semua berpendapat bahwa, menggunakan OpenOffice.org justru malah merepotkan. Mereka harus lebih banyak mengeluarkan dana untuk masalah dukungan.

“Kami bisa bernafas lega setelah beralih dari OpenOffice.org ke Microsoft Office,” tulis salah satu partisipan dalam video. Ketika disambangi detikINET, Jumat (15/10/2010).

Bedasarkan laporan yang dilansir Ars Technica, sejatinya video tersebut hanya dipublikasikan untuk keperluan internal saja. Namun ternyata hingga kini video tersebut masih bisa bebas disaksikan serta telah ditonton sebanyak 88 ribu kali oleh pengunjung.

URL: http://kask.us/5599022

Business and economic factors

Globalisation and its effects in the global economy have a profound effect in shaping the global IT industry. There is great, unceasing demand for technology-enabled business transformation constant innovation in technology and technology-intensive products and services across all sectors.

 

» Offshoring

Offshoring is predicted to increase. This will mean that low-cost nations, such as China, Russia, Vietnam and Bangladesh, will gain a greater proportion of the international technology market. Indeed, China has already become the biggest exporter of IT goods, surpassing Japan, the European Union and the US.

» Technology

The new challenges presented by technology are likely to be driven by the next generation of ‘digital natives’, the generation that has grown up with technology. They are the ‘native speakers’ of the digital language of computers, video gaming and the internet.

 

The rise of social computing, powered by Web 2.0 technologies and the creation of new technologies to form and extend networks will shape future IT products, services and skills. This will have implications for the UK IT industry as the ‘digital natives’ enter the workforce and transform the way in which businesses operate.

Increasing environmental concerns will also drive the demand for green IT and environmental computing.

Such developments will also be underpinned by communication convergence and integration. This includes the development of the use of consumer-based products such mobile phones and wireless internet access to enable remote working in virtual offices.

» Social factors

 

The desire for ‘green IT’ and environmental computing is growing and intrinsically linked to the debate about energy in the 21st century. Other major social factors influencing the direction of the IT sector include the rise of social computing, increased consumer power in determining content and services and the impact of the new generation of digital natives and the expectations they bring to the workplace and the world market.

» Skills

The demand for employees to have advanced or higher-level IT skills is expected to increase. This will be a feature of all sectors in the UK as employers remain competitive and seek an advantage through IT.

 

IT professionals employed in all sectors will see the demands of their role change as the UK industry addresses the higher level skills required to remain competitive in a global environment. The Gartner Executive Programs Survey of Chief Information Officers (CIOs), 2007, highlighted the following skills gaps in key IT areas for the period 2007 to 2010:

  • business intelligence;
  • business process improvement;
  • enterprise architecture;
  • business relationship management;
  • program & project management;
  • sourcing & vendor management;
  • IS strategy & planning;
  • security & risk management;
  • customer service;
  • infrastructure & operations;
  • application development & management;
  • IS leadership support.

biodata

Nama : Fauzi Herlambang

Tempat Lahir : Jakarta

Tanggal Lahir : 26 Maret 1988

Alamat : Perum sarua permai benda baru blok e 4/13

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!