Rabu, 01 Desember 2010

Sejarah Hacker dan Cracker




Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.



Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.



Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id/ dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Minggu, 28 November 2010

Perangkat keras komputer (Inggris: hardware)

Perangkat keras komputer (Inggris: hardware) adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di [dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.

Batasan antara perangkat keras dan perangkat lunak akan sedikit buram kalau kita berbicara mengenai firmware, karena firmware ini adalah perangkat lunak yang "dibuat" ke dalam perangkat keras. Firmware ini merupakan wilayah dari bidang ilmu komputer dan teknik komputer, yang jarang dikenal oleh pengguna umum.

Komputer pada umumnya adalah komputer pribadi, (PC) dalam bentuk desktop atau menara kotak yang terdiri dari bagian berikut:
- Papan sistem/papan induk yang merupakan tempat CPU, memori dan bagian lainnya, dan memiliki slot untuk kartu tambahan.
- RAM = tempat penyimpanan data jangka pendek, sehingga komputer tidak perlu selalu mengakses hard disk untuk mencari data. Jumlah RAM yang lebih besar akan membantu kecepatan PC
- ROM (Read Only Memory) di mana firmware diletakkan
- CPU (Central Processing Unit) sebagai otak dan bagian utama komputer
- Power supply - sebuah kotak yang merupakan tempat transformer, kontrol voltase dan kipas
- Pengontrol penyimpanan, dari jenis IDE, SCSI atau lainnya, yang mengontrol hard disk, Floppy disk, CD-ROM dan drive lainnya; kontroler ini terletak di papan induk (atas-papan) atau di kartu tambahan
- Pengontrol penampilan video yang memproduksi output untuk komputer display
- Pengontrol komputer bus (paralel, serial, USB, Firewire) untuk menyambung komputer dengan alat tambahan luar lainnya seperti printer atau scanner

Beberapa jenis penyimpanan komputer:

* CD - tipe paling umum media yang dapat dilepas, murah tapi mudah rusak.
o CD-ROM
o CD-RW
o CD-R
* DVD
o DVD-ROM
o DVD-RW
o DVD-R
* Floppy disk
* Penyimpanan dalam - menyimpan data dalam komputer untuk penggunaan jangka panjang.
o Hard disk - untuk penyimpanan data jangka panjang
o Disk array controller
* Kartu suara - menerjemahkan signal dari papan sistem ke bahasa yang dapat dimengerti oleh speaker, dan memiliki terminal untuk mencolok kabel suara speaker.
* Jaringan komputer - untuk menghubungkan komputer ke internet dan/atau komputer lainnya.
o Modem - untuk koneksi tekan-tombol.
o Kartu network - untuk internet DSL/kabel, dan/atau menghubungkan ke komputer lain.
* Alat lainnya.

Sebagai tambahan, perangkat keras dapat memasukan komponen luar lainnya. Di bawah ini merupakan komponen standar atau yang umum digunakan.
* Input
o Keyboard
o Alat penunjuk
+ Mouse
+ Trackball
o Joystick
o Gamepad
o Scanner gambar
o Webcam
o Tablet Grafis
* Output
o Printer
o Speaker
o Monitor
* Jaringan/Networking
o Modem
o kartu network

""Keterangan""
- Komputer -
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang mengolah informasi" atau "sistem pengolah informasi." Selama bertahun-tahun sudah ada beberapa arti yang berbeda dalam kata "komputer", dan beberapa kata yang berbeda tersebut sekarang disebut disebut sebagai komputer.

Kata computer secara umum pernah dipergunakan untuk mendefiniskan orang yang melakukan perhitungan aritmatika, dengan atau tanpa mesin pembantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata untuk "orang yang menghitung" kemudian menjelang 1897 juga digunakan sebagai "alat hitung mekanis". Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita Amerika Serikat dan Inggris yang pekerjaannya menghitung jalan artileri perang dengan mesin hitung.

Charles Babbage mendesain salah satu mesin hitung pertama yang disebut mesin analitikal. Selain itu, berbagai alat mesin sederhana seperti slide rule juga sudah dapat dikatakan sebagai komputer.

- Perangkat Lunak -
Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud. Istilah ini menonjolkan perbedaan dengan perangkat keras komputer.

Di bawah ini ada beberapa contoh macam perangkat lunak, yaitu:

* Perangkat lunak aplikasi (application software) seperti pengolah kata, lembar tabel hitung, pemutar media, dan paket aplikasi perkantoran seperti OpenOffice.org.
* Sistem operasi (operating system) misalnya Ubuntu.
* Perkakas pengembangan perangkat lunak (software development tool) seperti Kompilator untuk bahasa pemrograman tingkat tinggi seperti Pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan.
* Pengendali perangkat keras (device driver) yaitu penghubung antara perangkat perangkat keras pembantu dan komputer adalah software yang banyak dipakai di swalayan dan juga sekolah, yaitu penggunaan barcode scanner pada aplikasi database lainnya.
* Perangkat lunak menetap (firmware) seperti yang dipasang dalam jam tangan digital dan pengendali jarak jauh.
* Perangkat lunak bebas (free 'libre' software) dan Perangkat lunak sumber terbuka (open source software)
* Perangkat lunak gratis (freeware)
* Perangkat lunak uji coba (shareware / 'trialware)
* Perangkat lunak perusak (malware)

- Firmware -
Firmware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada rutin-rutin perangkat lunak yang disimpan di dalam Read-only Memory (ROM)/memori hanya baca. Tidak seperti Random Access Memory (RAM), ROM tidak akan dapat berubah meski tidak dialiri listrik. Rutin-rutin yang mampu menyalakan komputer (startup) serta instruksi input/output dasar (semacam BIOS atau sistem operasi embedded) disimpan di dalam firmware. Modifikasi memang dapat dilakukan, tetapi hal tersebut tergantung dari jenis ROM apa yang digunakan. Firmware yang disimpan dalam ROM tidak dapat diubah, tetapi firmware yang disimpan dalam ROM yang dapat diubah semacam EEPROM atau Flash ROM, masih dapat diubah sesuka hati.

- Ilmu komputer -
Ilmu komputer (bahasa Inggris: Computer Science), secara umum diartikan sebagai ilmu yang mempelajari baik tentang komputasi, perangkat keras (hardware) maupun perangkat lunak (software). Ilmu komputer mencakup beragam topik yang berkaitan dengan komputer, mulai dari analisa abstrak algoritma sampai subyek yang lebih konkret seperti bahasa pemrograman, perangkat lunak, termasuk perangkat keras. Sebagai suatu disiplin ilmu, Ilmu Komputer lebih menekankan pada pemrograman komputer, dan rekayasa perangkat lunak (software), sementara teknik komputer lebih cenderung berkaitan dengan hal-hal seperti perangkat keras komputer (hardware). Namun demikian, kedua istilah tersebut sering disalah-artikan oleh banyak orang.

Tesis Church-Turing menyatakan bahwa semua alat komputasi yang telah umum diketahui sebenarnya sama dalam hal apa yang bisa mereka lakukan, sekalipun dengan efisiensi yang berbeda. Tesis ini kadang-kadang dianggap sebagai prinsip dasar dari ilmu komputer. Para ahli ilmu komputer biasanya menekankan komputer von Neumann atau mesin Turing (komputer yang mengerjakan tugas yang kecil dan deterministik pada suatu waktu tertentu), karena hal seperti itulah kebanyakan komputer digunakan sekarang ini. Para ahli ilmu komputer juga mempelajari jenis mesin yang lain, beberapa diantaranya belum bisa dipakai secara praktikal (seperti komputer neural, komputer DNA, dan komputer kuantum) serta beberapa diantaranya masih cukup teoritis (seperti komputer random and komputer oracle).

Ilmu Komputer mempelajari apa yang bisa dilakukan oleh beberapa program, dan apa yang tidak (komputabilitas dan intelegensia buatan), bagaimana program itu harus mengevaluasi suatu hasil (algoritma), bagaimana program harus menyimpan dan mengambil bit tertentu dari suatu informasi (struktur data), dan bagaimana program dan pengguna berkomunikasi (antarmuka pengguna dan bahasa pemrograman).

Ilmu komputer berakar dari elektronika, matematika dan linguistik. Dalam tiga dekade terakhir dari abad 20, ilmu komputer telah menjadi suatu disiplin ilmu baru dan telah mengembangkan metode dan istilah sendiri.

Departemen ilmu komputer pertama didirikan di Universitas Purdue pada tahun 1962. Hampir semua universitas sekarang mempunyai departemen ilmu komputer.

Penghargaan tertinggi dalam ilmu komputer adalah Turing Award, pemenang penghargaan ini adalah semua pionir di bidangnya.

Edsger Dijkstra mengatakan:

Ilmu komputer bukan tentang komputer sebagaimana astronomi bukan tentang teleskop

Fisikawan ternama Richard Feynman mengatakan:

Ilmu komputer umurnya tidak setua fisika; lebih muda beberapa ratus tahun. Walaupun begitu, ini tidak berarti bahwa "hidangan" ilmuwan komputer jauh lebih sedikit dibanding fisikawan. Memang lebih muda, tapi dibesarkan secara jauh lebih intensif!

- Teknik komputer -
Teknik komputer (disebut juga teknik sistem komputer, bahasa Inggris: computer engineering) adalah suatu disiplin khusus yang mengkombinasikan teknik elektro dan ilmu komputer. Seorang teknisi komputer adalah teknisi elektro arus lemah yang lebih berfokus pada sistem sirkuit digital, sistem komunikasi data pada frekuensi radio, dan elektronika sebagai bagian dari komputer secara menyeluruh. Dari kacamata ilmu komputer, seorang teknisi komputer adalah seorang arsitek perangkat lunak yang memiliki fokus pada interaksi antara perangkat lunak dan program serta komponen perangkat keras pendukungnya. Secara akademis, teknik komputer menekankan pada jenis mata kuliah:

* elektronika dan sistem digital
* mikroprosesor dan bahasa assembler
* organisasi komputer atau arsitektur komputer
* jaringan komputer dan Internet
* komputer paralel, dll
- Unit Pengolah Pusat -
Unit Pengolah Pusat (UPP) (bahasa Inggris: CPU, singkatan dari Central Processing Unit), merujuk kepada perangkat keras komputer yang memahami dan melaksanakan perintah dan data dari perangkat lunak. Istilah lain, prosesor (pengolah data), sering digunakan untuk menyebut CPU. Adapun mikroprosesor adalah CPU yang diproduksi dalam sirkuit terpadu, seringkali dalam sebuah paket sirkuit terpadu-tunggal. Sejak pertengahan tahun 1970-an, mikroprosesor sirkuit terpadu-tunggal ini telah umum digunakan dan menjadi aspek penting dalam penerapan CPU.

- RAM -
Memori akses acak (bahasa Inggris: Random access memory, RAM) adalah sebuah tipe penyimpanan komputer yang isinya dapat diakses dalam waktu yang tetap tidak memperdulikan letak data tersebut dalam memori. Ini berlawanan dengan alat memori urut, seperti tape magnetik, disk dan drum, di mana gerakan mekanikal dari media penyimpanan memaksa komputer untuk mengakses data secara berurutan.

Pertama kali dikenal pada tahun 60'an. Hanya saja saat itu memori semikonduktor belumlah populer karena harganya yang sangat mahal. Saat itu lebih lazim untuk menggunakan memori utama magnetic.

Perusahaan semikonduktor seperti Intel memulai debutnya dengan memproduksi RAM , lebih tepatnya jenis DRAM.

Biasanya RAM dapat ditulis dan dibaca, berlawanan dengan memori-baca-saja (read-only-memory, ROM), RAM biasanya digunakan untuk penyimpanan primer (memori utama) dalam komputer untuk digunakan dan mengubah informasi secara aktif, meskipun beberapa alat menggunakan beberapa jenis RAM untuk menyediakan penyimpanan sekunder jangka-panjang.

Tetapi ada juga yang berpendapat bahwa ROM merupakan jenis lain dari RAM, karena sifatnya yang sebenarnya juga Random Access seperti halnya SRAM ataupun DRAM. Hanya saja memang proses penulisan pada ROM membutuhkan proses khusus yang tidak semudah dan fleksibel seperti halnya pada SRAM atau DRAM. Selain itu beberapa bagian dari space addres RAM ( memori utama ) dari sebuah sistem yang dipetakan kedalam satu atau dua chip ROM.

- PCI -
PCI (kependekan dari bahasa Inggris: Peripheral Component Interconnect) adalah bus yang didesain untuk menangani beberapa perangkat keras. PCI juga adalah suatu bandwidth tinggi yang populer, prosesor independent bus itu dapat berfungsi sebagai bus mezzenine atau bus periferal[1]. Standar bus PCI ini dikembangkan oleh konsorsium PCI Special Interest Group yang dibentuk oleh Intel Corporation dan beberapa perusahaan lainnya, pada tahun 1992. Tujuan dibentuknya bus ini adalah untuk menggantikan Bus ISA/EISA yang sebelumnya digunakan dalam komputer IBM PC atau kompatibelnya. {Wafa Jauhari}

Komputer lama menggunakan slot ISA, yang merupakan bus yang lamban. Sejak kemunculan-nya sekitar tahun 1992, bus PCI masih digunakan sampai sekarang, hingga keluar versi terbarunya yaitu PCI Express (add-on).

Spesifikasi bus PCI pertama kali dirilis pada bulan Juni 1992, sebagai PCI vesi 1.0.

- Bus ISA -
Bus ISA (Industry Standard Architecture) adalah sebuah arsitektur bus dengan bus data selebar 8-bit yang diperkenalkan dalam IBM PC 5150 pada tanggal 12 Agustus 1981. Bus ISA diperbarui dengan menambahkan bus data selebar menjadi 16-bit pada IBM PC/AT pada tahun 1984, sehingga jenis bus ISA yang beredar pun terbagi menjadi dua bagian, yakni ISA 16-bit dan ISA 8-bit. ISA merupakan bus dasar dan paling umum digunakan dalam komputer IBM PC hingga tahun 1995, sebelum akhirnya digantikan oleh bus PCI yang diluncurkan pada tahun 1992.

*ISA 8-bit*
Bus ISA 8-bit merupakan varian dari bus ISA, dengan bus data selebar 8-bit, yang digunakan dalam IBM PC 5150 (model PC awal). Bus ini telah ditinggalkan pada sistem-sistem modern ke atas tapi sistem-sistem Intel 286/386 masih memilikinya. Kecepatan bus ini adalah 4.77 MHz (sama seperti halnya prosesor Intel 8088 dalam IBM PC), sebelum ditingkatkan menjadi 8.33 MHz pada IBM PC/AT. Karena memiliki bandwidth 8-bit, maka transfer rate maksimum yang dimilikinya hanyalah 4.77 Mbyte/detik atau 8.33 Mbyte/detik. Meskipun memiliki transfer rate yang lamban, bus ini termasuk mencukupi kebutuhan saat itu, karena bus-bus I/O semacam serial port, parallel port, kontrolir floppy disk, kontrolir keyboard dan lainnya sangat lambat. Slot ini memiliki 62 konektor.

Meski desainnya sederhana, IBM tidak langsung mempublikasikan spesifikasinya saat diluncurkan tahun 1981, tapi harus menunggu hingga tahun 1987, sehingga para manufaktur perangkat pendukung agak kerepotan membuat perangkat berbasis ISA 8-bit.

*ISA 16-bit*
Bus ISA 16-bit adalah sebuah bus ISA yang memiliki bandwidth 16-bit, sehingga mengizinkan transfer rate dua kali lebih cepat dibandingkan dengan ISA 8-bit pada kecepatan yang sama. Bus ini diperkenalkan pada tahun 1984, ketika IBM merilis IBM PC/AT dengan mikroprosesor Intel 80286 di dalamnya. Mengapa IBM meningkatkan ISA menjadi 16 bit adalah karena Intel 80286 memiliki bus data yang memiliki lebar 16-bit, sehingga komunikasi antara prosesor, memori, dan motherboard harus dilakukan dalam ordinal 16-bit. Meski prosesor ini dapat diinstalasikan di atas motherboard yang memiliki bus I/O dengan bandwidth 8-bit, hal ini dapat menyababkan terjadinya bottleneck pada bus sistem yang bersangkutan.

Daripada membuat bus I/O yang baru, IBM ternyata hanya merombak sedikit saja dari desain ISA 8-bit yang lama, yakni dengan menambahkan konektor ekstensi 16-bit (yang menambahkan 36 konektor, sehingga menjadi 98 konektor), yang pertama kali diluncurkan pada Agustus tahun 1984, tahun yang sama saat IBM PC/AT diluncurkan. Ini juga menjadi sebab mengapa ISA 16-bit disebut sebagai AT-bus. Hal ini memang membuat interferensi dengan beberapa kartu ISA 8-bit, sehingga IBM pun meninggalkan desain ini, ke sebuah desain di mana dua slot tersebut digabung menjadi satu slot.

- Universal Serial Bus (USB) -
Universal Serial Bus (USB) adalah standar bus serial untuk perangkat penghubung, biasanya kepada komputer namun juga digunakan di peralatan lainnya seperti konsol permainan, ponsel dan PDA.

Sistem USB mempunyai desain yang asimetris, yang terdiri dari pengontrol host dan beberapa peralatan terhubung yang berbentuk pohon dengan menggunakan peralatan hub yang khusus.

Desain USB ditujukan untuk menghilangkan perlunya penambahan expansion card ke ISA komputer atau bus PCI, dan memperbaiki kemampuan plug-and-play (pasang-dan-mainkan) dengan memperbolehkan peralatan-peralatan ditukar atau ditambah ke sistem tanpa perlu mereboot komputer. Ketika USB dipasang, ia langsung dikenal sistem komputer dan memroses device driver yang diperlukan untuk menjalankannya.

USB dapat menghubungkan peralatan tambahan komputer seperti mouse, keyboard, pemindai gambar, kamera digital, printer, hard disk, dan komponen networking. USB kini telah menjadi standar bagi peralatan multimedia seperti pemindai gambar dan kamera digital.

Versi terbaru (hingga Januari 2005) USB adalah versi 2.0. Perbedaan paling mencolok antara versi baru dan lama adalah kecepatan transfer yang jauh meningkat. Kecepatan transfer data USB dibagi menjadi tiga, antara lain:

* High speed data dengan frekuensi clock 480.00Mb/s dan tolerasi pensinyalan data pada ± 500ppm.
* Full speed data dengan frekuensi clock 12.000Mb/s dan tolerasi pensinyalan data pada ±0.25% atau 2,500ppm.
* Low speed data dengan frekuensi clock 1.50Mb/s dan tolerasi pensinyalan data pada ±1.5% atau 15,000ppm.

- Bus AGP -
Bus AGP, singkatan dari Accelerated Graphics Port adalah sebuah bus yang dikhususkan sebagai bus pendukung kartu grafis berkinerja tinggi, menggantikan bus ISA, bus VESA atau bus PCI yang sebelumnya digunakan.

Spesifikasi AGP pertama kali (1.0) dibuat oleh Intel dalam seri chipset Intel 440 pada Juli tahun 1996. Sebenarnya AGP dibuat berdasarkan bus PCI, tapi memiliki beberapa kemampuan yang lebih baik. Selain itu, secara fisik, logis dan secara elektronik, AGP bersifat independen dari PCI. Tidak seperti bus PCI yang dalam sebuah sistem bisa terdapat beberapa slot, dalam sebuah sistem, hanya boleh terdapat satu buah slot AGP saja.

Spesifikasi AGP 1.0 bekerja dengan kecepatan 66 MHz (AGP 1x) atau 133 MHz (AGP 2x), 32-bit, dan menggunakan pensinyalan 3.3 Volt. AGP versi 2.0 dirilis pada Mei 1998 menambahkan kecepatan hingga 266 MHz (AGP 4x), serta tegangan yang lebih rendah, 1.5 Volt. Versi terakhir dari AGP adalah AGP 3.0 yang umumnya disebut sebagai AGP 8x yang dirilis pada November 2000. Spesifikasi ini mendefinisikan kecepatan hingga 533 MHz sehingga mengizinkan throughput teoritis hingga 2133 Megabyte/detik (dua kali lebih tinggi dibandingkan dengan AGP 4x). Meskipun demikian, pada kenyataannya kinerja yang ditunjukkan oleh AGP 8x tidak benar-benar dua kali lebih tinggi dibandingkan AGP 4x, karena beberapa alasan teknis.
Bus AGP, singkatan dari Accelerated Graphics Port adalah sebuah bus yang dikhususkan sebagai bus pendukung kartu grafis berkinerja tinggi, menggantikan bus ISA, bus VESA atau bus PCI yang sebelumnya digunakan.

Spesifikasi AGP pertama kali (1.0) dibuat oleh Intel dalam seri chipset Intel 440 pada Juli tahun 1996. Sebenarnya AGP dibuat berdasarkan bus PCI, tapi memiliki beberapa kemampuan yang lebih baik. Selain itu, secara fisik, logis dan secara elektronik, AGP bersifat independen dari PCI. Tidak seperti bus PCI yang dalam sebuah sistem bisa terdapat beberapa slot, dalam sebuah sistem, hanya boleh terdapat satu buah slot AGP saja.

Spesifikasi AGP 1.0 bekerja dengan kecepatan 66 MHz (AGP 1x) atau 133 MHz (AGP 2x), 32-bit, dan menggunakan pensinyalan 3.3 Volt. AGP versi 2.0 dirilis pada Mei 1998 menambahkan kecepatan hingga 266 MHz (AGP 4x), serta tegangan yang lebih rendah, 1.5 Volt. Versi terakhir dari AGP adalah AGP 3.0 yang umumnya disebut sebagai AGP 8x yang dirilis pada November 2000. Spesifikasi ini mendefinisikan kecepatan hingga 533 MHz sehingga mengizinkan throughput teoritis hingga 2133 Megabyte/detik (dua kali lebih tinggi dibandingkan dengan AGP 4x). Meskipun demikian, pada kenyataannya kinerja yang ditunjukkan oleh AGP 8x tidak benar-benar dua kali lebih tinggi dibandingkan AGP 4x, karena beberapa alasan teknis.

Teknologi informasi

Teknologi Informasi dilihat dari kata penyusunnya adalah teknologi dan informasi. Secara mudahnya teknologi informasi adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan lebih lama penyimpanannya.

Sejarah
Pada awal sejarah, manusia bertukar informasi melalui bahasa. Maka bahasa adalah teknologi, bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain. Tetapi bahasa yang disampaikan dari mulut ke mulut hanya bertahan sebentar saja, yaitu hanya pada saat si pengirim menyampaikan informasi melalui ucapannya itu saja. Setelah ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas. Untuk jarak tertentu, meskipun masih terdengar, informasi yang disampaikan lewat bahasa suara akan terdegradasi bahkan hilang sama sekali.

Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan zaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya.

Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu.

Kemudian, teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik seperti radio, televisi, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan.

Sabtu, 27 November 2010

Webhosting

Web Hosting adalah merupakan ruangan yang berada di server Internet kami berupa harddisk lengkap dengan fasilitas pengendalinya berupa Control Panel (Cpanel) bikinan cpanel.net. Sehingga anda dapat menempatkan dokumen-dokumen web Anda ( html, database, audio, video, dsb ) menjadi sebuah situs web yang dapat dikunjungi dari seluruh dunia.

Dalam webhosting ni pun terdapat ciri-ciri yang disediakan oleh webhosting provider yang perlu jugak kita semua ambil tahu. Antaranya ialah :

* Ruang Web - menggunakan ukuran dalam MB. Kita kene tahu saiz ruang yang diperlukan untuk blog atau website anda. Bergantung pada apa yang ada dalam blog atau website anda.
* Kadar Bandwidth sebulan - Merupakan jalan ke rumah anda. Makin besar bandwidth maka makin besar la jalan untuk ke rumah anda. Dengan kata lain besar bandwidth, ramailah orang akan melawati blog atau website anda. 1Gb dah mencukupi bagi kadar pengunjung bawah 3ribu orang dalam sebulan.
* PSP, ASP, CGI - merupakan bahasa pengaturcaraan. Jika bina website guna php maka perlu cari webhosting yang support bahasa pengaturcaraan itu.
* MySQL Access - Merupakan pangkalan data. Jika blog atau website kita perlukan database, maka adalah perlu mencari webhosting yang menyediakan pangkalan data tersebut.
* Frontpage Extension - Jika website anda dihasilkan dengan menggunakan perisian “Microsoft frontpage”, anda mungkin memerlukan ciri ini terdapat di dalam pakej webhosting anda.
* Control Panel - Ini adalah ciri penting untuk membolehkan anda mengawal dan mengaturkan(setting) akaun hosting anda. Dengan control panel, anda boleh menguruskan akaun anda dengan hanya menggunakan pelayar internet “browser”. Biasanya, anda akan diberikan “username” dan “password” untuk anda memasuki control panel anda. Antara fungsi control panel adalah seperti menghasilkan atau memadam akaun email.
* Support - Adalah ciri penting bagi membantu anda menghadapi apa-apa masalah yang anda hadapi di dalam menggunakan perkhidmatan webhosting tersebut.

Sebenarnya banyak lagi ciri-ciri yang ada dalam webhosting. Tapi ciri-ciri diatas merupakan ciri-ciri asas yang perlu ada dalam webhosting yang bakal disewa oleh kita. Banyak webhosting provider menyediakan pakej-pakej menarik, dan anda hanya perlu cari yang terbaik. Ada masa kita sambung lagi. Diharap info ini dapat membantu pada siapa yang tak paham lagi akan apa itu webhosting.

Googling

Sebuah situs pencari di internet, kini telah menjadi sebuah kata kerja dalam kamus bahasa inggris. Pada tahun 2006 secara resmi kata ‘google’ dimasukkan ke dalam Oxford English Dictionary.

Dari kata kerja google inilah lahir kata ‘Googling’ yang kalau di bahasa Indonesiakan : sedang mencari informasi di Google (www.Google.com)

Ketika tercetus ide untuk menulis tentang Googling, saya melakukan riset kilat dengan Googling. Ternyata istilah Googling itu (awalnya) digunakan untuk mencari informasi tentang seseorang melalui www.google.com. Caranya? ketikkan nama orang dengan diaput tanda double quote, contoh: “dini shanti”. Coba deh buka www.google.com dan cari kata kunci “dini shanti” (termasuk tanda “” nya ya). Menurut orang-orang sih makin banyak hasil halaman yang keluar itu artinya makin terkenal orang tersebut.

Sebenarnya praktek googling untuk mencari tau tentang seseorang ini sudah sering saya praktekkan dari lama. Misalnya ada yang nawarin bisnis ke saya, terus dia mengklaim dirinya sebagai seorang internet marketer terkemuka, lalu saya googling cari namanya, kalau ternyata hasilnya sedikit atau tidak ada, bisa jadi orang tersebut tidak menceritakan hal sebenarnya ketika mengklaim dirinya seorang internet marketer terkemuka.

Apakah informasi hasil pencarian ini dapat 100% dipercaya. Perlu diingat, siapapun dapat memiliki sebuah website, dan menulis apapun yang mereka mau. Jadi baca dan nilailah sendiri semua informasi yang anda dapat dari hasil googling.

Kelihatannya saat ini istilah googling sudah lebih meluas, istilah googling pun digunakan ketika kita mencari informasi di google selain tentang seseorang. Misalkan anda ingin mencari informasi tentang cara belajar bahasa inggris, maka anda pun bisa googling.

Bagaimana Googling Dengan Baik dan Benar?

Saya rasa anda sudah pernah googling atau bahkan sudah sering melakukan googling, tetapi, apakah anda sudah melakukan googling dengan baik dan efektif?

Ternyata, googling pun ada cara-caranya, agar kita bisa mendapatkan informasi sesuai yang kita inginkan.

Phrase Search

Yaitu mencari lebih dari satu kata. Caranya: ketika mencari kata keyword, kata keyword diapit dengan tanda “, contoh di atas ketika anda mencari “dini shanti” adalah pencarian phrase search. Pencarian ini tidak akan menampilkan halaman web yang mengandung kata ‘dini rahma shanti’ tapi akan menampilkan halaman web yang mengandung kata ‘dini shanti rahma’.

Definition Search

Jika anda ingin mencari tahu definisi suatu kata, anda dapat mengetikkan define: di depan kata yang anda cari. Misalkan anda ingin mencari definisi kata ‘ebook’, maka di www.google.com anda ketikkan ‘define:ebook’

Calculator

Tahukah anda jika Google pun bisa menjadi kalkulator yang siap sedia dimanapun anda berada? Ketikkan saja hitungan yang anda kehendaki, gunakan tanda operasi + untuk penambahan, – untuk pengurangan, * untuk perkalian dan / untuk pembagian.

Unit Conventer

Lagi butuh mengkonversikan berapa 2456km itu sama dengan berapa mil? Ketikkan saja: ‘2456km in miles’ , andapun dapat mencari konversi untuk macam-macam satuan lainnya.

Wildcard Search

Pencarian ini sangat berguna jika anda tidak tau pasti bagaimana penulisan kata yang sedang anda cari. Misalkan anda mau mencari kata Mississippi anda bisa menggunakan Missi* atau *ssippi.

In URL Search

Jika anda ingin mencari kata yang terkandung dalam nama domain dan nama halaman, anda dapat menggunakan format ‘inurl:’. Contoh: “inurl:dunia ibu” akan menampilkan halaman halaman web yang mengandung kata dunia dan ibu pada domain dan nama halamannya.

Jika anda membuka situs www.google.com maka di bagian atas anda mendapatkan link untuk mencari data dengan tipe spesifik, misalkan link images untuk mencari gambar, link news untuk mencari berita dan link maps untuk mencari peta.

Domain Search

Jika anda ingin mencari suatu informasi dari situs tertentu anda dapat menggunakan format ’site:namadomain.com kata kunci’ . Contoh: ’site:www.thebusinesschain.com bisnis online’ akan menampilkan halaman halaman dari situs www.thebusinesschain.com yang mengandung kata bisnis dan online.

Negatif Keyword

Anda dapat menggunakan tanda – untuk tidak mengikutkan suatu kata kunci. Misalkan anda mencari informasi tentang bisnis online, tetapi anda tidak menghendaki informasi bisnis voucher / pulsa, maka anda menggunakan kata kunci ‘bisnis online -voucher -pulsa’.

Jika anda membuka situs www.google.com maka di bagian atas anda menemukan link untuk mencari data dengan tipe tertentu. Link image misalnya untuk mencari gambar2, link news untuk mencari berita dan link maps untuk mencari peta. Ada juga link advanced search dimana anda dapat menentukan pencarian anda dengan lebih spesifik.

Jumat, 12 November 2010

Contoh Script Database Dengan DAO

Penggunaan DAO dapat dilakukan dengan dua cara yaitu dengan menggunakan Script dan Objek, pada kesempatan ini saya akan memberikan Contoh script database dengan DAO. Nah sekarang langsung aja ke TKP..
Sebelumnya buat terlebih dahulu file access dengan table Anggota, dengan field sbb:
NIK, NAMA, ALAMAT. Simpan dgn nama DAO.MDB, dan taruh dalam satu folder dengan File project yang akan kita buat karena proses pemanggilan database hanya dapat dilakukan pada folder yang sama dengan menggunakan fungsi App.Path.

selanjutnya rancang form dengan menggunakan
1. Buatlah 3 buah textbox dan masing-masing beri nama sesuai nama fieldnya agar lebih mudah dipahami seperti ini txtNIK, txtNama, TxtAlamat
2. Buatlah MsFlexGrid, jika tidak terdapat pada tool box anda tekan Ctrl+T lalau pilih Microsoft FlexGrid Control 6.0. maka akan tampil pada tool box lalu masukan pada form dan beri nama : Ms.
3. Letakan 3 commandButton dengan nama cmdSimpan, cmdHapus, cmdKeluar

Lalu copy script dibawah ini dan paste pada form yang telah dibuat.

Dim db As Database
Dim rs As Recordset

Private Sub cmdKeluar_Click()
Unload Me
End Sub

Private Sub Form_Activate()
bersih
tampil
End Sub

Private Sub Form_Load()
Set db = OpenDatabase(App.Path & "\dao.mdb")
End Sub

Sub bersih()
txtnik = ""
txtNama = ""
txtAlamat = ""
txtnik.SetFocus
End Sub

Sub tampil()
Set rs = db.OpenRecordset("Anggota")
ms.Rows = 1
While Not rs.EOF
ms.AddItem rs!nik & vbTab & rs!nama & vbTab & rs!alamat
rs.MoveNext
Wend
End Sub

Private Sub cmdSimpan_Click()
Set rs = db.OpenRecordset("select * from Anggota where nik='" & txtnik.Text & "'")
If rs.EOF Then
rs.AddNew
rs!nik = txtnik.Text
rs!nama = txtNama.Text
rs!alamat = txtAlamat.Text
rs.Update
Else
rs.Edit
rs!nik = txtnik.Text
rs!nama = txtNama.Text
rs!alamat = txtAlamat.Text
rs.Update
End If
tampil
End Sub

Private Sub cmdHapus_Click()
Set rs = db.OpenRecordset("select * from Anggota where nik='" & txtnik & "'")
If rs.EOF = False Then rs.Delete
tampil
End Sub

Private Sub ms_Click()
txtnik.Text = ms.TextMatrix(ms.Row, 0)
txtNama.Text = ms.TextMatrix(ms.Row, 1)
txtAlamat.Text = ms.TextMatrix(ms.Row, 2)
End Sub

Kamis, 04 November 2010

Interpersonal Skill

Interpersonal Skill merupakan salah satu dari soft skill yang banyak diminta oleh perusahaan untuk berbagai jabatan dan posisi.

Interpersonal Skill bukan merupakan bagian dari karakter kepribadian yang bersifat bawaan, melainkan merupakan ketrampilan yang bisa dipelajari.

Interpersonal Skill yang baik dapat dibangun antara lain dari kemampuan mengembangkan perilaku dan komunikasi yang asertif.

Asertif secara sederhana berarti mampu secara aktif menyatakan gagasan, harapan atau perasaan (baik yang positif atau negatif) secara langsung dan apa adanya, tanpa menyerang atau merugikan orang lain.
Berlaku asertif yang tampaknya mudah ini seringkali menjadi ekstra sulit dalam situasi konflik atau situasi di mana terjadi perbedaan kepentingan antar individu dalam suatu kelompok/organisasi.

Prinsip-prinsip dasar perilaku atau komunikasi yang asertif antara lain adalah menghargai hak orang lain untuk menyampaikan gagasan atau pendapat, untuk didengarkan dan diperlakukan dengan penuh respek serta untuk berbeda pendapat.

Perilaku atau komunikasi asertif membantu kita untuk mendapatkan citra positif tentang diri sendiri dan orang lain, mengembangkan saling respek dengan orang lain, membantu kita mencapai tujuan, melindungi diri kita agar tidak dimanfaatkan oleh orang lain sekaligus tidak melukai orang lain.

Perilaku atau komunikasi asertif bertujuan untuk mencapai win-win solution, di mana masing-masing pihak yang berinteraksi dapat merasakan kepentingannya terakomodir tanpa merasa dikalahkan atau berkurang harga dirinya.

Orang-orang yang asertif biasanya ekspresif dan jujur, bila berbicara langsung ke inti permasalahan, tidak mudah terpancing emosinya, berorientasi pada solusi serta dihargai dan menghargai orang lain.

Contoh komunikasi asertif ketika harus menegur orang lain “Saya merasa terganggu kalau kamu terlambat hadir di rapat ini. Saya merasa membuang waktu dan frustasi kalau harus mengulang kembali apa yang sudah saya bicarakan. Bisakah kamu datang tepat waktu lain kali?”

Peganglah prinsip menghargai orang lain dengan menguasai bahasa tubuh, ekspresi wajah dan intonasi Anda ketika berkomunikasi secara asertif.

Bersikap asertif sangat berguna dalam membangun Interpersonal Skill secara umum, tetapi penerapannya tetap harus selektif karena mungkin tidak bisa berhasil untuk semua kasus.
Semoga tulisan ini bermanfaat.

keterampilan interpersonal adalah keterampilan bahwa seseorang menggunakan untuk berinteraksi dengan orang lain. keterampilan interpersonal yang kadang-kadang juga disebut sebagai keterampilan orang atau kemampuan berkomunikasi. [1] keterampilan interpersonal melibatkan menggunakan keterampilan seperti mendengarkan aktif [2] dan nada suara, mereka termasuk delegasi dan kepemimpinan. Ini adalah seberapa baik Anda berkomunikasi dengan seseorang dan seberapa baik Anda bersikap atau membawa diri. Juga mereka membantu orang lebih lanjut karir mereka.
keterampilan interpersonal mengacu pada mental dan komunikatif algoritma diterapkan selama sosial komunikasi dan interaksi untuk mencapai efek-efek tertentu atau hasil. [ klarifikasi diperlukan ] Istilah "interpersonal skill" yang sering digunakan dalam konteks bisnis untuk merujuk pada ukuran seseorang kemampuan untuk beroperasi dalam bisnis organisasi melalui komunikasi dan interaksi sosial. keterampilan interpersonal adalah bagaimana orang berhubungan satu sama lain.
Sebagai ilustrasi, umumnya dipahami bahwa berkomunikasi menghormati orang lain atau profesional dalam akan memungkinkan satu untuk mengurangi konflik dan meningkatkan partisipasi atau bantuan dalam memperoleh informasi atau menyelesaikan tugas. Misalnya, untuk mengganggu seseorang yang sedang sibuk dengan tugas untuk memperoleh informasi yang dibutuhkan segera, disarankan bahwa penggunaan profesional pendekatan hormat dengan bahasa seperti, "Maaf, apakah Anda sibuk? Aku punya masalah mendesak untuk mendiskusikan dengan Anda jika Anda memiliki waktu saat ini. " Hal ini memungkinkan penerima profesional untuk membuat penilaian sendiri tentang pentingnya tugas mereka saat ini versus memasuki diskusi dengan rekan mereka. Meskipun umumnya dipahami bahwa menyela seseorang dengan permintaan "mendesak" akan sering mengambil prioritas, yang memungkinkan penerima pesan ke hakim independen permintaan tersebut dan setuju untuk interaksi lebih lanjut kemungkinan akan menghasilkan interaksi kualitas yang lebih tinggi. Berikut ini jenis heuristik untuk mencapai hasil yang profesional yang lebih baik umumnya menghasilkan profesional yang digolongkan sebagai satu dengan 'keterampilan interpersonal yang baik. " Seringkali evaluasi ini terjadi dalam pengaturan formal dan informal.
Memiliki kemampuan interpersonal yang positif akan meningkatkan produktivitas dalam organisasi karena jumlah konflik berkurang. Dalam situasi informal, memungkinkan komunikasi menjadi mudah dan nyaman. Orang dengan kemampuan interpersonal yang baik umumnya dapat mengendalikan perasaan yang muncul dalam situasi sulit dan jawaban yang benar, bukannya kewalahan oleh emosi.
Beberapa cara untuk meningkatkan keterampilan interpersonal adalah untuk;
• Berpikir positif, dan masukkan pola pikir untuk bekerja dengan baik dengan orang lain dan menjaga hubungan baik.
• Jangan mengkritik orang lain atau diri Anda sendiri.
• Bersabarlah.
• Belajarlah untuk mendengarkan, para ahli merekomendasikan mendengarkan 80% dari waktu dan hanya berbicara 20%.
• Peka terhadap orang lain, ini termasuk tidak bergosip.
• Memiliki rasa humor sesuai dengan situasi Anda. Banyak orang mendapat manfaat dari lelucon yang bagus.
• Perlakukan orang lain dan pengalaman mereka dengan hormat.
• Puji dan orang-orang pujian ketika mereka layak mendapatkannya.
• Ketika seseorang bercerita, jangan mengganggu atau mencoba untuk memperlakukan dgn kasar mereka dengan kisah Anda sendiri.
• Smile - bahkan ketika Anda tidak merasa seperti tersenyum.
• Jadilah ceria dan mencoba membuat tersenyum orang lain.
• Carilah solusi.
• Ketika seseorang memuji Anda, tidak setuju atau membual tentang itu - hanya mengatakan terima kasih dengan senyum dan terus maju.
• Jangan mengeluh.
• Bila Anda tidak puas, berusaha sebaik mungkin untuk bertindak bahagia pula. Anda akan berakhir merasa lebih baik dan demikian juga orang-orang di sekitar Anda, suasana hati Anda adalah menular.
• Fake itu sampai Anda berhasil. Jika Anda tidak yakin secara alami atau bahagia, berpura-pura sampai Anda umumnya memiliki karakteristik yang diinginkan.
• Belajar untuk menghargai, membantu dan tidak menurunkan motivasi anggota tim Anda. Bekerja sebagai tim, bukan sebagai individu. Ini akan mencapai hasil yang lebih baik.
• Perlakukan anggota tim Anda dan kolega sebagai teman dan bukan sebagai orang asing atau bawahan.
Beatrice Vincent pernah berkata, "Orang-orang dengan siapa Anda bekerja mencerminkan sikap Anda sendiri. Jika Anda curiga, ramah dan merendahkan, Anda akan menemukan ciri-ciri ini dikasihi bergema segalanya tentang Anda. Tapi jika Anda berada di perilaku Anda yang terbaik, Anda akan membawa keluar yang terbaik dalam orang dengan siapa Anda akan menghabiskan sebagian besar jam kerja Anda. "

Interpersonal Skill sesi 5 - Presentation Transcript
Effective Communication Interpersonal Skill 5 th Meeting
COMMUNICATION & INTERPERSONAL SKILL
Kedua keterampilan inilah yang akan mendorong peningkatan kinerja seorang profesional, di bagian apapun tempatnya atau posisi apapun yang dipegangnya. Kemampuan dalam membina hubungan interpersonal akan memudahkan penyelesaian tugas sehari-hari apalagi tugas dalam teamwork .
Karena bagaimanapun akan sulit membangun teamwork yang tangguh bila ketrampilan interpersonal dan komunikasi ini tidak dimiliki oleh salah seorang anggotanya. Atau dengan kata lain seseorang yang tidak memiliki ketrampilan interpersonal dan komunikasi akan sulit bekerja dalam satu kelompok kerja secara baik.
Kemampuan interpersonal dan komunikasi akan tercermin dari penampilan sehari-hari seseorang dan perkembangan karirnya.
COMMUNICATION COVERAGE
Komunikasi di sini mencakup komunikasi sebagai skill mental, soft skill atau interpersonal skill dan komunikasi dalam pengertian bahasa. Bahasa di sini juga mencakup pengertian bahasa sebagai kemampuan menggunakan bahasa (bagaimana berinteraksi dengan orang lain) dan bahasa sebagai ilmu pengetahuan yang kita kuasai, misalnya pengusaan bahasa tulis, lisan, bahasa asing, dan lain-lain.
Basic, Thinking & Personal Skill
Basic skill antara lain membaca dan menginterpretasikan informasi, menulis dan mengembangkan informasi, matematik dan berhitung, mendengarkan, dan berbicara.
Thinking skill terdiri dari: kreativitas, pengambilan keputusan, problem solving, visualizing, knowing how to learn, dan, reasoning.
Personal skill meliputi: kemampuan mengendalikan diri, tanggung jawab, self-esteem, sociability, self-management, dan integritas-kejujuran.
COMMUNICATION SKILL
Memahami Proses Komunikasi
Memahami terjadinya Mis-Komunikasi
Keahlian Bertanya
Keahlian Mendengarkan secara Aktif
Berbicara dengan Jelas dan Terarah
Teknik Body Language
Membangun hubungan dengan Orang yang baru dikenal
Role Play & Komunikasi empatik.
COMMUNICATION SKILL
Mengkomunikasikan pendapat, ide, dan gagasan di depan umum adalah salah satu tantangan tersulit yang dihadapi semua orang. Masalah yang paling sering dikemukakan adalah rasa gugup, grogi, dan demam panggung.
Dalam melakukan presentasi, orang berhadapan dengan ketidaktahuannya yaitu audiens yang dihadapinya, padahal dia harus mampu membina relasi positif dengan mereka. Maka untuk dapat melakukan komunikasi secara efektif membutuhkan keterampilan khusus agar dapat tampil menarik dan simpatik.
COMMUNICATION SKILL
Memperkenalkan Diri di Muka Umum
Membangun Rasa Percaya Diri
Cara Membina Hubungan Interpersonal
Mengatasi Kecemasan Berlebihan
Teknik Berbicara Meyakinkan
Berbicara dengan Emosi
Berbicara Tanpa Persiapan
Mendengarkan dengan Empatik / Efektif
Teknik Menawarkan Gagasan
Meningkatkan Mutu Dialog Formal
Mengapresiasikan Secara Kreatif
Menetapkan Sasaran Menuju Keberhasilan.

Senin, 25 Oktober 2010

END USER COMPUTING (EUC)

End User Computing (EUC) adalah sistem informasi berbasis komputer yang secara langsung mendukung aplikasi operasional dan manajerial oleh end users. Dalam EUC sistem, end user menggunakan stasiun kerja mikrokomputer dan bermacam perangkat lunak untuk mendapatkan kembali informasi, pendukung keputusan, dan pengembangan aplikasi. Sebagai contoh, pengguna dapat megirim surat elektronik, menggerakkan model analitik, atau membangun aplikasi bisnis yang baru.
End User Computing (EUC) adalah sebuah konsep dalam rekayasa perangkat lunak yang mengacu kepada abstraksi dari kelompok orang-orang yang pada akhirnya akan mengoperasikan software (yaitu pengguna yang diharapkan atau target-user).
Abstraksi ini dimaksudkan untuk dapat berguna dalam informasi yang diyakini relevan dalam proyek tertentu.

End User Computing dapat digolongkan menjadi empat tingkatan berdasarkan pengetahuannya antara lain sebagai berikut :

- Pemakai akhir tingkat menu (menu-level end-users).
Yaitu pemakai akhir yang tidak mapu menciptakan perangkat lunak sendiri tetapi dapat berkomunikasi dengan perangkat lunak jadi dengan menggunakan menu yang ditampilkan oleh perangkat lunak berbasis Windows dan Mac.

- Pemakai akhir tingkat perintah (command-level end-users).
Pemakai akhir memiliki kemampuan menggunakan perangkat lunak jadi untuk memilih menu dan menggunakan bahasa perintah dari perangkat lunak untuk melaksanakan operasi aritmatika dan logika pada data.

- Programer pemakai akhir (end-users programmers).
Pemakai akhir dapat menggunakan bahasa-bahasa pemrograman seperti BASIC atau C++ dan mengembangkan program-program sesuai kebutuhan.

- Personil pendukung fungsional (functional support personnel).
Yaitu spesialis informasi dalam arti sesungguhnya tetapi mereka berdidikasi pada area pemakai tertentu dan melapor pada manajer fungsional mereka.

Tujuan End User Computing adalah untuk memungkinkan staf untuk tidak terampil menggunakan mahal dan pengetahuan yang sangat ahli dalam pekerjaan mereka, dengan menempatkan pengetahuan dan keahlian ke dalam komputer dan mengajar pengguna akhir bagaimana untuk mengaksesnya. Pada saat yang sama, pendekatan ini digunakan ketika tugas-tugas yang sangat kritis yang didukung oleh sistem komputasi (penerbangan komersial, pabrik nuklir dan sebagainya).

Manfaat End User Computing :

1. Memindahkan sebagian beban kerja pengembangan sistem kepada pemakai.
2. Mengurangi kesenjangan komunikasi antar user dan spesialisasi informasi.
3. Kreasi, pengendalian, dan implementasi oleh pemakai
4. Sistem yang memenuhi kebutuhan pemakai
5. Ketepatan waktu
6. Membebaskan sumber daya sistem
7. Kefleksibilitasan dan kemudahan penggunaan

Faktor yang mendorong End User Computing :

1. Meningkatkan pengetahuan tentang computer (knowledge).

2. Antrian jasa informasi (time-process).

3. Perangkat keras yang murah (technology-hardware).

4. Perangkat lunak saiap pakai (technology-software).

Resiko penerapan End User Computing, yaitu :

1. Sistem yang buruk sasarannya.

2. Sistem yang buruk rancangan dan dokumentasinya.

3. Penggunaan sumber daya informasi yang tidak efisien.

4. Hilangnya integritas data.

5. Hilangnya keamanaan.atau
-Adanya timbunan pelayanan informasi ini merupakan sebab utama mengapa end-user computing menjadi popular, dimana pemakai menjadi tidak sabar dan memutuskan untuk melakukan pekerjaannya sendiri.
-Faktor lain adalah murahnya dan mudahnya penggunaan hardware dan software. Pemakai dapat membeli PC dan beberapa software pengembangan aplikasi dengan hanya seribu dolar atau sekitarnya, seringkali tidak usah melalui channel yang resmi.
-Pemahaman pemakai mengenai komputer dan informasi juga merupakan faktor menjadi populernya end-user computing ini. Sekarang semakin banyak pemakai yang telah mempelajari keterampilan komputer di sekolah dan mereka mempunyaikeyaknan yang kuat terhadap kemampuannya ini. Mereka tidak ragu-ragu lagi untuk mengembangkan dan membuat aplikasinya sendiri.
-Beberapa pemakai terdorong oleh prospek mengenai diperolehnya kemampuan untuk melakukan kontrol yag lebih cermat atas komputerisasi mereka. Pandangan ini diakibatkan oleh ketidakpercayaan mereka terhadap pelayanan informasi. Mungkin ada beberapa kasu-kasus kesalahan dan penembusan keamanan dalam pelayanan informasi.
-Pemakai mungkin juga terdorong untuk mengurangi biaya pemrosesan. Situadi ini terjadi dalam perusahaan yang memindahkan pembiayaan pengembangan dan penggunaan sistemkepada departemen yang memakai sistem tersebut, dan biaya tersebut diangap terlalu tinggi.
-Pengaruh atau dorongan eksekutif juga merupakan faktor. Phillip Ein-Dor dan Eli Segev, profesor pada Tel Aviv Univeristy, mangumpulkan data dari 21 perusahaan d wilayah Los Angeles dan mendapatkan bahwa persentasi end-user manajemen dan non-manajemen akan lebih tinggi jika CEO adalah pemakai.

KEUNTUNGAN DARI END-USER COMPUTING
End-user computing memberikan keuntungan baik kepada perusahaan maupun pemakai.
Pertama, perusahaan akan memperoleh keuntungan dengan memindahkan beberapa muatan kerja dari bagian pelayanan informasi kepada end-user. Hal ini memungkinkan bagian pelayaan informasi untuk mengembangkan sistem organisasional yang mungkin lebih menjadi muatan kerja yang menumpuk selama beberapa bulan atau tahun. Ia juga memungkinkannya lebih mempunyai waktu untuk memelihara sistem yang telah berada pada komputer.
Kedua, tidak dikutsertakannya spesialis informasi dalam proses pengembangan bisa mengatasi masalah yang telah menggangu pengimpleentasian sepanjang era computer.

Jenis-jenis End User Computing
Salah satu study pertama mengenai end-user dilakukan pada tahun 1993 oleh John Rockart dari MIT dan Lauren S. Flannery, seorang mahasiswa jurusan MIT. Mereka menginterview 200 end-user ditujuh perusahaan dan menidentifikasi enam jenis, yaitu:

1. End User Non Pemrograman, adalah pemakai (user) ini hanya mempunyai pemahaman komputer yang sedikit atau mungkin tak punya sama sekali, dan ia hanya menggunakan sofware yang telah dibuat oleh orang lain. Ia berkomunikasi dengan hadware dengan bantuan menu dan mengandalkan orang lain untuk memberikan bantuan teknis.

2. User Tingkatan Perintah, adalah pemakai (user) ini menggunakan sofware tertulis yang telah tersedia, namun ia juga menggunakan 4GL untuk mengakses database dan membuat laporan khusus.

3. Progemmer End-User, adalah selain menggunakan sofware tertulis dan 4GL, pemakaian ini juga dapat menulis programnya sendiri dan menggunakan bahasa programan. Karena ia mempunyai pemahaman komputer yang lebih baik, ia biasanya menghasilkan informasi untuk pemakian non-programan dan pemakai tingkat perintah. Contoh pemakai jenis ini adalah aktuaris (penaksir), analis keuangan, dan insiyur.

4. Personel Pendukung Fungsional, adalah pemakai ini ditugaskan di unit fungsional perusahaan dan menangani penggunaan komputer. Ia mempunyai tingkatan sebagai ahli seperti yang ada di unit pelayanan informasi.

5. Personel Pendukung Komputerisasi End-User, adalah spesialis informasi ini ditugaskan di unit pelayanan informasi, namun membantu end-user dalam pengembangan sistem.

6. Programmer DP, adalah ia merupakan golongan programer khusus, yang ditugaskan di pelayanan informasi, yang diharapkan memberikan dukungan kepada end-user. Dukungan ini biasanya diberikan untuk menentukan harga kontrak.

Keuntungan End User Computing, adalah

End-user computing memberikan keuntungan baik kepada perusahaan maupun pemakai. Pertama, perusahaan akan memperoleh keuntungan dengan memindahkan beberapa muatan kerja dari bagian pelayanan informasi kepada end-user. Hal ini memungkinkan bagian pelayaan informasi untuk mengembangkan sistem organisasional yang mungkin lebih menjadi muatan kerja yang menumpuk selama beberapa bulan atau tahun. Ia juga memungkinkannya lebih mempunyai waktu untuk memelihara sistem yang telah berada pada komputer.

Kedua, tidak dikutsertakannya spesialis informasi dalam proses pengembangan bisa mengatasi masalah yang telah menggangu pengimpleentasian sepanjang era komputer yaitu komunikasi. Banyak pemakai yang tidak memahami jargon komputer yang diungkapkan spesialis informasi, dan banyak spesialis informasi yang tidak memahami tugas atau tanggung jawab pemakai. Karena para pemakai memahami kebutuhannya sendiri dengan lebh baik dari pada orang lain, maka ketika mereka mengembangkan sistem mereka sendiri, mereka mungkin akan lebih puas dengan hasilnya. Mereka juga mempunyai perasaan memiliki “ini adalah sistem saya”.

Hasil akhir dari kedua keuntungan tersebut adalah bahwa akan tercapainya tingkat keterampilan penggunaan komputer yang lebih tinggi. Sedangkan keuntungan yang paling penting adalah dalam dukungan kebutuhan pemakai dalam memecahkan masalah dan sistem memberikan apa yang dibutuhkan oleh pemakai.

Ada beberapa model yang biasa dan sering digunakan dalam evaluasi sistem informasi, di antaranya adalah:

a. Technology Acceptance Model (TAM)

Model ini telah banyak digunakan dalam penelitian sistem informasi untuk mengetahui reaksi pengguna terhadap sistem informasi (Landry et. al., 2006). Metode TAM ini pertama sekali dikenalkan oleh Davis pada tahun 1989.

TAM adalah teori sistem informasi yang membuat model tentang bagaimana pengguna mau menerima dan menggunakan teknologi. Model ini mengusulkan bahwa ketika pengguna ditawarkan untuk menggunakan suatu sistem yang baru, sejumlah faktor mempengaruhi keputusan mereka tentang bagaimana dan kapan akan menggunakan sistem tersebut, khususnya dalam hal: usefulness (pengguna yakin bahwa dengan menggunakan sistem ini akan meningkatkan kinerjanya), ease of use (di mana pengguna yakin bahwa menggunakan sistem ini akan membebaskannya dari kesulitan, dalam artian bahwa sistem ini mudah dalam penggunaannya).

TAM yang memiliki elemen yang kuat tentang perilaku (behavioural), mengasumsikan bahwa ketika seseorang membentuk suatu bagian untuk bertindak, mereka akan bebas untuk bertindak tanpa batasan (gambar 1). Beberapa penelitian telah mereplikasi studi Davis untuk memberi bukti empiris terhadap hubungan yang ada antara usefulness, ease of use dan system use (Furneaux, 2006a).

b. End User Computing (EUC) Satisfaction

Pengukuran terhadap kepuasan telah mempunyai sejarah yang panjang dalam disiplin ilmu sistem informasi. Dalam lingkup end-user computing, sejumlah studi telah dilakukan untuk meng-capture keseluruhan evaluasi di mana pengguna akhir telah menganggap penggunaan dari suatu sistem informasi (misalnya kepuasan) dan juga faktor-faktor yang membentuk kepuasan ini. (Doll et al. 1995 disitasi oleh Chin et al., 2000)

Model evaluasi ini dikembangkan oleh Doll & Torkzadeh. Evaluasi dengan menggunakan model ini lebih menekankan kepuasan (satisfaction) pengguna akhir terhadap aspek teknologi, dengan menilai isi, keakuratan, format, waktu dan kemudahan penggunaan dari sistem. Model ini telah banyak diujicobakan oleh peneliti lain untuk menguji reliabilitasnya dan hasilnya menunjukkan tidak ada perbedaan bermakna meskipun instrumen ini diterjemahkan dalam berbagai bahasa yang berbeda.

c. Task Technology Fit (TTF) Analysis

Inti dari Model Task Technology Fit adalah sebuah konstruk formal yang dikenal sebagai Task-Technology Fit (TTF), yang merupakan kesesuaian dari kapabilitas teknologi untuk kebutuhan tugas dalam pekerjaan yaitu kemampuan teknologi informasi untuk memberikan dukungan terhadap pekerjaan (Goodhue & Thompson 1995, disitasi oleh Dishaw et al., 2002). Model TTF memiliki 4 konstruk kunci yaitu Task Characteristics, Technology Characteristics, yang bersama-sama mempengaruhi konstruk ketiga TTF yang balik mempengaruhi variabel outcome yaitu Performance atau Utilization (Gambar 2). Model TTF menempatkan bahwa teknologi informasi hanya akan digunakan jika fungsi dan manfaatnya tersedia untuk mendukung aktivitas pengguna.

http://www.istheory.yorku.ca/images/ttf.JPG

Model evaluasi ini pertama kali dikembangkan oleh Goodhue dan Thompson pada tahun 1995. Teori ini berpegang bahwa teknologi informasi memiliki dampak positif terhadap kinerja individu dan dapat digunakan jika kemampuan teknologi informasi cocok dengan tugas-tugas yang harus dihasilkan oleh pengguna (Furneaux, 2006b).

d. Human-Organization-Technology (HOT) Fit Model

Yusof et al. (2006) memberikan suatu kerangka baru yang dapat digunakan untuk melakukan evaluasi sistem informasi yang disebut Human-Organization-Technology (HOT) Fit Model. Model ini menempatkan komponen penting dalam sistem informasi yakni Manusia (Human), Organisasi (Organization) dan Teknologi (Technology). dan kesesuaian hubungan di antaranya.

Komponen Manusia (Human) menilai sistem informasi dari sisi penggunaan sistem (system use) pada frekwensi dan luasnya fungsi dan penyelidikan sistem informasi. System use juga berhubungan dengan siapa yang menggunakan (who use it), tingkat penggunanya (level of user), pelatihan, pengetahuan, harapan dan sikap menerima (acceptance) atau menolak (resistance) sistem. Komponen ini juga menilai sistem dari aspek kepuasan pengguna (user satisfaction). Kepuasan pengguna adalah keseluruhan evaluasi dari pengalaman pengguna dalam menggunakan sistem informasi dan dampak potensial dari sistem informasi. User satisfaction dapat dihubungkan dengan persepsi manfaat (usefulness) dan sikap pengguna terhadap sistem informasi yang dipengaruhi oleh karakteristik personal.

Komponen Organisasi menilai sistem dari aspek struktur organisasi dan lingkungan organisasi. Struktur organisasi terdiri dari tipe, kultur, politik, hierarki, perencanaan dan pengendalian sistem, strategi , manajemen dan komunikasi. Kepemimpinan, dukungan dari top manajemen dan dukungan staf merupakan bagian yang penting dalam mengukur keberhasilan sistem. Sedangkan lingkungan organisasi terdiri dari sumber pembiayaan, pemerintahan, politik, kompetisi, hubungan interorganisasional dan komunikasi.

Komponen teknologi terdiri dari kualitas sistem (system quality), kualitas informasi (information quality) dan kualitas layanan (service quality). Kualitas sistem dalam sistem informasi di institusi pelayanan kesehatan menyangkut keterkaitan fitur dalam sistem termasuk performa sistem dan user interface. Kemudahan penggunaan (ease of use), kemudahan untuk dipelajari (ease of learning), response time, usefulness, ketersediaan, fleksibilitas, dan sekuritas merupakan variabel atau faktor yang dapat dinilai dari kualitas sistem. Kualitas informasi berfokus pada informasi yang dihasilkan oleh sistem informasi termasuk rekam medis pasien, laporan dan peresepan. Kriteria yang dapat digunakan untuk menilai kualitas informasi antara lain adalah kelengkapan, keakuratan, ketepatan waktu, ketersediaan, relevansi, konsistensi, dan data entry. Sedangkan kualitas layanan berfokus pada keseluruhan dukungan yang diterima oleh service provider sistem atau teknologi. Service quality dapat dinilai dengan kecepatan respon, jaminan, empati dan tindak lanjut layanan.

Pengertian Cybercrime

1.Unauthorized Access to Computer System and Service: Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2.Illegal Contents: Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.Data Forgery: Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. Termasuk didalamnya adalah pencurian ID ataupun alamat email.
4.Cyber Espionage: Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5.Cyber Sabotage and Extortion: Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6.Offense against Intellectual Property: Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.Infringements of Privacy: Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Selasa, 12 Oktober 2010

Cyber Six : Enam Aspek Menjaga dan Melindungi Dunia Maya

CYBER SPACE
Internet telah menjadi bagian tak terpisahkan dari masyarakat modern dewasa ini. Bahkan bagi generasi yang lahir setelah tahun 1995, internet telah membentuk sebuah dunia tersendiri seperti layaknya bumi di tempat manusia berada. Dalam dunia maya ini, melalui beraneka ragam peralatan teknologi informasi dan komunikasi, para individu maupun kelompok-kelompok masyarakat saling berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan. Dunia yang merupakan titik singgung antara dunia fi sik dan dunia abstraksi ini semakin lama semakin banyak pengunjungnya. Statistik terakhir memperlihatkan bahwa penetrasi internet pada tahun 2008 telah mencapai kurang lebih 21% dari total 6,676 milyar penduduk bumi. Artinya, satu dari lima individu di dunia ini adalah pengguna internet (baca: internet user).

CYBER THREAT
Sebuah benda berharga pasti mengundang banyak pihak untuk “memilikinya”. Perhiasan misalnya, sering kali diburu orang untuk dimiliki karena nilainya yang semakin lama semakin meningkat. Namun, tentu ada pihak-pihak yang ingin memilikinya dengan cara-cara yang jahat, misalnya mencuri, merampok atau merebut dari kepemilikan yang sah. Hal yang sama juga menimpa internet. Semakin bertambah nilai dunia maya ini, semakin banyak pula ancaman yang menyertainya. Ancaman pertama berupa keinginan sekelompok orang maupun pihak yang ingin mengambil beragam harta atau barang berharga yang ditransaksikan atau dipertukarkan di internet. Mulai dari hal-hal yang secara langsung merepresentasikan sumber daya fi nansial, seperti uang digital, nilai
kartu debit, kekayaan di rekening bank, jumlah tagihan kartu kredit dan lain sebagainya, hingga entitas intangible yang memiliki nilai strategis tertentu seperti data intelijen, password rekening bank, informasi rahasia konsumen dan lain-lain. Ancaman kedua berupa niat orang-orang jahat tersebut untuk membuat agar Internet tidak berfungsi secara normal, atau dengan kata lain mencoba membuat terjadinya malfungsi pada internet. Harapannya adalah agar terjadi gangguan pada proses transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemerintahan dan lain sebagainya. Karena semakin banyak aspek kehidupan yang tergantung
pada internet, maka gangguan ini dapat mengakibatkan terjadinya chaos yang berkepanjangan. Ancaman ketiga berupa usaha melakukan modifi kasi terhadap data atau informasi yang mengalir di internet demi tujuan-tujuan destruktif, seperti memfi tnah, menyesatkan, mengadu domba, menghancurkan citra, menipu dan lain-lain.
Bagi bangsa-bangsa yang secara fi sik maupun ideologis masih berperang, cara-cara tersebut di atas merupakan aktivitas “perang” sehari-hari yang dapat terjadi di dunia maya. Ancaman keempat berupa kehendak individu untuk menyebarkan hal-hal yang keliru ke seluruh penduduk di dunia, misalnya paham-paham yang menyesatkan, citra dan media pornografi , informasi pendukung tindakan terorisme, tawaran aktivitas perjudian, cara-cara melakukan kejahatan terselubung dan lain sebagainya. Ancaman kelima atau terakhir berupa penyebaran dan penanaman program-program jahat (baca: malicious software) ke komputer-komputer yang terhubung ke internet dengan tujuan yang beranekaragam, mulai dari yang bersifat non-destruktif seperti adanya tampilan yang tidak diiginkan, mengacaukan fungsi huruf pada papan tekan (baca: keyboard), tidak bekerjanya peralatan input-output, hingga yang bersifat sangat destruktif, seperti menghapus isi harddisk, mengambil data tanpa sepengetahuan pemilik, mematamatai aktivitas pengguna, memacetkan komputer atau lebih Dikenal dengan istilah “hang”, menurunkan kinerja kecepatan prosesor dan hal-hal lain yang sangat merugikan.

CYBER ATTACK
Potensi ancaman seperti yang telah dijelaskan sebelumnya akan benar-benar menjadi masalah jika berhasil
dieksploitasi oleh orang-orang jahat dalam rupa sebuah serangan. Berdasarkan Konvensi Budapest, jenis serangan di dunia maya dapat dikategorikan menjadi tiga jenis. Kategori pertama adalah kumpulan jenis serangan di-
mana teknologi informasi dan komunikasi menjadi alat atau senjata utama untuk melakukan kejahatan. Contohnya adalah:
• Komputer dan internet dipergunakan sebagai alat dan medium untuk menyebarkan aliran-aliran sesat.
• Telpon genggam (baca: handphone) dimanfaatkan untuk mengirimkan pesan-pesan atau SMS yang menipu calon korban.
• Electronic Mail dipakai sebagai sarana untuk mengirimkan gambar-gambar atau video bernuansa pornografi dan lain sebagainya.
Kategori kedua adalah kumpulan peristiwa dimana komputer atau teknologi Informasi menjadi sasaran pusat se-
rangan dari pelaku tindak kejahatan, seperti:
• Melakukan transaksi keuangan fi ktif dalam sebuah sistem perbankan berbasis internet (baca: e banking).
• Mematikan atau memacetkan kerja sebuah jejaring internet (baca: LAN atau WAN) secara remote.
• Menyebarkan virus-virus untuk mengganggu kinerja komputer-komputer tertentu dan lain sebagainya.
Adapun kategori jenis serangan ketiga ditujukan bagi peristiwa yang bertujuan utama untuk merusak (termasuk
memodifi kasi dan memfabrikasi) data atau Informasi yang tersimpan didalam media perangkat teknologi informasi. Serangan yang dimaksud antara lain:
• Merubah isi sebuah situs tanpa sepengetahuan pemiliknya;
• Mengambil kumpulan password atau informasi lengkap kartu kredit sekelompok individu untuk disalahgunakan atau diperjual-belikan.
• Merusak sistem basis data utama sehingga semua informasi di dalamnya menjadi tidak dapat terbaca atau diakses secara normal dan lain sebagainya.


CYBER SECURITY
Serangan yang cenderung bersifat destruktif tersebut sudah selayaknya harus ditangkal dan dihindari agar tidak
merugikan banyak pihak. Oleh karena itu sejumlah usaha pengamanan harus dilakukan oleh mereka yang berkepentingan. Secara prinsip ada tiga cara utama untuk memproteksi diri. Cara pertama adalah memproteksi infrastruktur tempat mengalirnya data dan informasi dalam proses transmisi. Artinya adalah bahwa semua infrastruktur baik yang melalui darat (seperti fi ber optic), laut (seperti kabel bawah laut) dan udara (seperti satelit), secara fi sik maupun operasional harus dilindungi dan diproteksi dari beraneka ragam potensi gangguan yang mungkin timbul. Cara kedua adalah memproteksi data, informasi, atau konten yang ada dan/atau mengalir dalam sebuah sistem komunikasi dan teknologi informasi. Metode seperti penyandian atau kriptografi informasi merupakan salah satu cara umum dan ampuh untuk dilaksanakan oleh para stakeholder teknologi informasi. Dengan disandikan atau diacaknya data maupun pesan elektronik tersebut, maka akan mempersulit para
pencuri data untuk mengetahui isi sesungguhnya. Cara ketiga adalah melakukan proteksi terhadap
komponen-komponen terkait dengan proses interaksi. Mulai dari pemilihan jenis media dan perangkat lunak komunikasi email, chatting, browsing, blogging dan lain sebagainya hingga melakukan setting konfi gurasi program agar keamanan proses interaksi dapat terjamin dari ancaman.
Khusus untuk interaksi yang melibatkan transaksi keuangan misalnya, perlu ditambahkan mekanisme standar pengaman dan prosedur khusus agar tidak terjadi kebocoran dan pencurian data keuangan.


CYBER CRIME
Terepas dari semakin beraneka ragamnya jenis serangan yang ada, secara prinsip terdapat 4 (empat) jenis aktivitas yang kerap dikategorisasikan seba-gai tindakan kriminal dalam dalam dunia teknologi informasi. Pertama adalah interception, yaitu tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain. Seperti diketahui, di Indonesia misalnya, hanya sejumlah lembaga yang memiliki hak untuk melakukan penyadapan atau intersepsi, seperti Kepolisian Republik Indonesia, Badan Intelegen Nasional dan Komisi Pemberantasan Korupsi. Individu atau organisasi yang tidak memiliki wewenang untuk melakukan hal
tersebut dapat diadili jika melakukan tindakan terkait dengan penyadapan. Kedua adalah interruption, yaitu tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi.
Fenomena Denial of Services (DoS) atau Distributed Denial of Services (DDoS) merupakan salah satu
serangan yang dapat mengakibatkan terjadinya kondisi interupsi pada sistem komputer. Ketiga adalah modifi cation, yaitu tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya. Web defacement merupakan salah satu jenis serangan yang bisa dikategorikan dalam kelas ini.
Dan yang keempat adalah fabrication, yaitu tindakan mengelabui seolah-olah terjadi suatu permintaan
interaksi dari seseorang seperti yang dewasa ini dikenal dengan istilah phishing. Studi mendalam mengenai tindakan kriminal di dunia maya memperlihatkan berbagai motif atau alasan seseorang melakukannya, mulai dari mencari sensasi semata hingga dibiayai oleh sekelompok sponsor teroris internasional. Hampir seluruh negara melaporkan bahwa tindakan kriminal di dunia maya menunjukkan pertumbuhan yang semakin signifi kan, baik dilihat dari sisi kuantitas maupun kualitasnya.

CYBER LAW
Pada akhirnya, cyber security semata tidak dapat mencegah terjadinya motif kriminal di dunia maya, perlu perangkat lain yang lebih canggih dan efektif. Dalam kaitan inilah maka beberapa negara mulai menyusun dan memberlakukan undang-undang dunia maya (baca: cyber law). Dalam undang-undang ini biasanya disusun berbagai jenis klasifi kasi dan ancaman hukuman terhadap beraneka ragam tindakan kriminal terkait dengan dunia komputer dan / atau teknologi informasi. Walaupun relatif terlambat dibandingkan dengan negara lain, pada akhirnya Indonesia memiliki undang-undang cyber law pertamanya yang disusun oleh Departemen Komunikasi dan Informatika dan disetujui oleh Dewan Perwakilan Rakyat untuk mulai diberlakukan semenjak tanggal 25 Maret 2008. Undang-undang no.11 tahun 2008 ini dikenal dengan nama Undang-Undang ITE atau Undang-Undang Informasi dan Transaksi Elektronik. Dengan diberlakukannya undang-undang ini, maka berbagai jenis tindakan kriminal di dunia maya dapat dikena-
kan sanksi tegas secara perdata maupun pidana 13. Keberadaan Cyber Crime Unit di Mabes Polri dan ID-
SIRTII misalnya, dapat membantu penegak hukum di Indonesia dalam usahanya untuk melindungi dunia maya dari tangan-tangan jahat. Pada akhirnya, paradoks antara semakin bernilainya internet akibat manfaat yang ditawarkan kepada khalayak dengan tingginya resiko yang menyertainya, harus dipecahkan dalam tataran fi losofi s atau pemikiran. Jika tidak, maka keberadaan cyber security dan cyber law misalnya, justru akan menjauhkan orang dari internet yag tentu saja akan menjadi suatu usaha yang kontra produktif. Bagaimana
cara melihat paradoks ini dari kacamata yang lain? Jika seseorang ditanya, “Apakah fungsi sebuah rem bagi kendaraan?” Jawabannya adalah bukan karena ingin agar mobil yang bersangkutan dapat berhenti, namun justru
sebaliknya, yaitu agar supir dari mobil yang bersangkutan berani ngebut. Fungsi cyber security dan cyber law barulah akan efektif jika dengan keberadaannya, justru jumlah pengguna internet di Indonesia meningkat secara signifi kan, demikian juga dengan frekuensi dan volume interaksi di internet. Jika dengan keberadaan kedua perangkat tersebut justru membuat pertumbuhan internet menjadi stagnan, berarti banyak hal yang salah yang perlu untuk diperbaiki

Perkembangan Cyberlaw Di Indonesia

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
· Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
· Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
· Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
· Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
· Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
· Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
· Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90'an.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
· Perjanjian aplikasi rekening pelanggan internet;
· Perjanjian pembuatan desain home page komersial;
· Perjanjian reseller penempatan data-data di internet server;
· Penawaran-penawaran penjualan produk-produk komersial melalui internet;
· Pemberian informasi yang di-update setiap hari oleh home page komersial;
· Pemberian pendapat atau polling online melalui internet.

Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

Pengertian Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek
yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw
sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
akan memainkan peranannya dalam dunia masa depan, karena nyaris
tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).1
Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum
diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
juga hubungan antar kawasan, antar wilayah, dan antar negara,
sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga
yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,
yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,
yakni kewenangan negara untuk mengadili atau menerapkan
kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
melaksanakan aturan yang dibuatnya.2
Cyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime. Untuk
membangun pijakan hukum yang kuat dalam mengatur masalahmasalah
hukum di ruang cyber diperlukan komitmen kuat dari
pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan
yang dibuat nantinya merupakan produk hukum yang adaptable
1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" }
terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
komprehensif yang mampu melihat masalah cyberspace dari aspek
konvergensi hukum dan teknologi. Selain itu, hal penting lainnya
adalah peningkatan kemampuan SDM di bidang Teknologi Informasi.
Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung
oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi
segala kegiatan dunia maya dan member kepastian hukum kepada para
pelakunya.
1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan
serangan elektronik berpotensi menimbulkan kerugian pada bidang
politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik dapat mengganggu perekonomian
nasional melalui jaringan yang berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa permasalahan yang ada dalam
konvergensi teknologi, misalnya internet membawa dampak negatif
dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah
data secara melawan hukum. Teroris menggunakan internet untuk
merancang dan melaksanakan serangan, penipu menggunakan kartu
kredit milik orang lain untuk berbelanja melalui internet.3
Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
3. { "http://www.cybercrimelaw.net" }
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
1.3 Perangkat Cybercrime dan Tingkat Kerugian
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi komputer khususnya internet. Cybercrime didefinisikan
sebagai perbuatan yang melanggar hukum dan tindakan yang
dilakukan dapat mengancam dan merusak infrastruktur teknologi
informasi, seperti : akses illegal, percobaan atau tindakan mengakses
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
1.3.1 Bentuk-Bentuk Cybercrime4
1. Unauthorized Access to Computer System and Service
2. Illegal Contents
3. Data Forgery
4. Cyber EspionageCyber Sabotage and Extortion
4.http://www.theceli.com/index.php?option=com_docman&task=d
oc_download&gid=171&Itemed=27
5. Offense against Intellectual Property
6. Infringements of Privacy
7. Cracking
8. Carding

Minggu, 10 Oktober 2010

Pendayagunaan Open Source Software

Perkembangan Teknologi Informasi dan Komunikasi (TIK) yang sedemikian pesat telah membawa dampak yang positif dalam era peningkatan kinerja dari berbagai kegiatan yang dilakukan. Penerapan teknologi informasi dan komunikasi telah digunakan dihampir semua sektor, mulai dari transportasi, perdagangan, ekonomi, manufaktur, pemerintahan, pendidikan, kesehatan hingga pertahanan.
Dengan kemajuan teknologi informasi dan komunikasi, informasi tidak lagi mengenal batas-batas negara, berbagai transaksi ekonomi, perbankan hingga komunikasi tatap muka, dengan siapa saja di belahan bumi manapun dapat berlangsung melalui teknologi ini.

Dua aspek penting dari rekomendasi para pakar di Dewan TIK Nasional (DETIKNAS) yang telah dihasilkan dalam mempercepat pembangunan teknologi informasi dan komunikasi di tanah air. Dua aspek penting tersebut adalah leadership dimana kepemimpinan dalam TIK menuntut komitmen dari para pemimpin pemerintahan, baik dari jajaran pemerintah pusat maupun pemerintah daerah. Aspek kedua adalah infrastruktur informasi nasional dimana aspek ini diperlukan dalam proses pengambilan keputusan yang senantiasa didasarkan pada informasi yang relevan, terkini atau real times, akurat dan dapat dipertanggungjawabkan.

Menyadari akan pentingnya serta semangat untuk membangkitkan inovasi pembangunan TIK di tanah air, sangatlah tepat apabila pendeklarasian program Indonesia, Go Open Source! (IGOS) adalah merupakan upaya dalam meraih kemandirian dalam pemanfaatan teknologi informasi dan komunikasi yang ditopang dengan tersedianya berbagai pilihan terhadap perangkat lunak (software) yang pada akhirnya dapat dipergunakan oleh masyarakat. Hal ini juga sesuai dengan salah satu Tugas dari DETIKNAS yaitu “Merumuskan kebijakan umum dan arahan strategis pembangunan nasional, melalui pendayagunaan teknologi informasi dan
komunikasi (TIK)”.

Panduan Pendayagunaan Open Source Software ini tentunya diharapkan dapat menjadi salah satu solusi dalam perumusan kebijakan umum dan arahan strategis dalam penyiapan blue print dan road map teknologi informasi dan komunikasi di Indonesia. Dan dengan Buku Panduan ini dapat lebih memudahkan masyarakat dalam mengenal perangkat lunak berbasis open source. Buku panduan ini terdiri atas delapan dokumen yaitu Perangkat Lunak Bebas dan Open Source, Petunjuk Instalasi IGOS Nusantara, Konfigurasi Server Linux, Aplikasi untuk Server, RDBMS (Relational Database Management System): MySQL, Bahasa Pemrograman Open Source, Aplikasi Perkantoran OpenOffice.org, dan CMS, CRM, dan ERP.

Akhir kata, semoga kedelapan Dokumen ini dapat bermanfaat bagi peningkatan kemampuan masyarakat dalam penguasaan teknologi piranti lunak bebas dan open source.

Dengan semangat “Kreativitas Tanpa Batas” dan maju bersama Indonesia, Go Open Source! Kita besarkan produk aplikasi perangkat lunak Indonesia.