APLIKASI THREE-TIER CLIENT SERVER PADA SISTEM ATM BANK BNI

APLIKASI THREE-TIER CLIENT SERVER PADA SISTEM ATM BANK BNI 

 

 

1. PENDAHULUAN

Faktor teknologi informasi dapat dianggap sebagai suatu tantangan maupun sebagai suatu peluang karena  perkembangan teknologi ini akan membuat suatu perusahaan yang ada sekarang ini, lebih maju atau menjadi lebih tertinggal dan kalah bersaing dengan kompetitonya. Sudah menjadi suatu kebutuhan dan permintaan dari suatu perusahaan yang ada sekarang ini terhadap penggunaan informasi, dimana merupakan suatu tuntutan bahwa setiap organisasi atau perusahaan akan mengikuti perkembangan teknologi yang demikian pesatnya jika tidak ingin kalah atau ketinggalan oleh pesaingnya. Penggunaan teknologi informasi dan pemmanfaatnya dalam mengumpulkan dan pengolahan data menjadi informasi yang bermanfaat dalam pengambilan keputusan akan sangat berperan dalam menentukan keberhasilan suatu organisasi atau perusahaan dimasa yang akan datang.

BNI sebagai perusahaan perseroan pada bidang perbankan mempunyai bidang usaha dalam bisnis yang meliputi bisnis korporasi, bisnis konsumer, bisnis komersial, bisnis tresuri dan internasional dan bisnis dengan anak perusahaannya.

BNI dalam pelayanannya memberikan layanan berupa ATM (Asynchrounous Transfer Mode) yang tersebar diseluruh Indonesia.

Lokasi ATM BNI tercatat sampai dengan akhir tahun 2004 diseluruh Indonesia ada sebanyak kurang lebih 1481 lokasi. Lokasi di kota-kota besar maupun kota kecil.

Kualitas layanan yang ditawarkan oleh BNI melalui ATM mereflesikan kinerja, ketersediaan dan kehandalannya. Kualitas ini dipengaruhi oleh sejumlah factor seperti alokasi proses ke proses pada sistem, distribusi sumber daya pada system, jaringan dan perangkat keras sistem dan kemampuan dapat diadaptasi dari sistem.

Arsitektur perangkat lunak merupakan kerangka kerja fundamental bagi penstrukturan sistem. Model-model arsitektur yang berbeda seperti model struktural, model kontrol dan model dekomposisi dapat dikembangkan pada saat perancangan arsitektural. Adapun penggunaan arsitektur komputer pada ATM BNI untuk mendeskripsikan bagaimana fungsionalitas aplikasi pada sejumlah komponen logika dan bagiamana komponen-komponen ini terdistribusi pada prosesor. Pemilihan arsitektur yang cocok untuk sebuah aplikasi sangat penting untuk mencapai kualitas layanan yang diinginkan. Teridentifikasinya ATM suatu perbankan menggunakan arsitektur clientserver model fat-client. Demikian pula ATM BNI menggunakan arsitektur client-server model threetier yang dikembangkan dari model thin-client dan model fat client. Hal ini yang memungkinkan layanan yang diberikan seperti ini menstransfer uang, membayar tagihan dan lain-lain kepada nasabahnya. 

2. ARSITEKTUR PERANGKAT LUNAK

Perancangan arsitektural pada suatu sistem diperlukan dalam proses perancangan, model yang digunakan dan persyaratan sistem. Sedangkan arsitektur pada sistem ATM diperlukan karakteristik sistem termasuk kajian untung dan rugi penggunaannya. Banyak model dari suatu sistem memungkinkan banyak pilihan.

2.1 Pengertian perancangan arsitektural

Sistem-sistem besar selalu diuraikan menjadi subsistem-subsistem yang memberikan set layanan yang berhubungan. Proses perancangan awal untuk menidenfikasi subsistem ini dan menetapkan kerangka kerja untuk kontrol dan komunikasinya disebut perancangan arsitektural dan ouput perancangan ini merupakan deskripsi dari arsitektur perangkat lunak.

Proses perancangan arsitektural berhubungan dengan penetapan kerangka kerja struktur dasar untuk suatu sistem. Proses ini melibatkan identifikasi komponen-komponen utama sistem dan komunikasi antar komponen-komponen tersebut. Tiga keuntungan perancangan dan dokumentasi arsitektur perangkat lunak secara eksplisit sebagai berikut :

  1. Komunikasi stakeholder

Arsitekur merupakan presentasi tingkat tinggi dari sistem yang dapat digunakan sebagai faktor perubahan oleh berbagai stakeholder.

  1. Analisis sistem    

 Membuat arsitektur sistem  yang eksplisit pada tahap dini pengembangan sistem mengandung arti bahwa analisis akan dilakukan. Keputusan perancangan arsitektur memiliki efek yang sangat besar mengenal apakah sistem dapat memenuhi persyaratan kritis seperti kinerja, keahandalan dan kemampuan dapat dipelihara.

  1. Pemakaian ulang berskala besar Arsitektur sistem merupakan deskripsi yang kompak dan dapat ditangani. mengenai bagaimana sistem diorginisir dan bagimana komponen-komponen saling mengoperasikan. Arsitektur dapat ditransfer melintas sistem dengan persyaratan yang sama dan dengan demikian dapat mendukung pemakaian ulang perangkat lunak berskala besar. Arsitektur jalur produksi dapat saja berkembang dimana arsitektur yang sama dipakai pada serangkaian sistem yang berhubungan.

 

2.3 Model arsitektural

Output proses perancangan arsitektural adalah dokumen desain arsitektural. Dokumen ini terdiri dari sejumlah reprentasi grafis model sistem bersama dengan teks deskriptif yang berhubungan. Dokumen tersebut harus mendeskripsikan bagaimana sistem distruktur menjadi subsistem dan bagaimana setiap subsistem distruktur menjadi modul. Modul-modul grafis sistem yang berlainan menunjukkan sudut pandang arsitektur yang berlainan. Model arsitektural yang dikembangkan meliputi :

  1.  Model struktural statis yang menunjukkan  subsistem-subsitem atau komponen-komponen yang akan dikembangkan sebagai unit-unit yang terpisah

 

  1.  Model proses dinamis yang menunjukkan bagaiman sistem diorganisir menjadi prosesproses pada saat run time. Organisasi ini bias berbeda dari model statis.

 

  1.  Model interface yang mendefinisikan layanan yang disediakan oleh setiap subsistem melalui interface umum mereka.

 

  1.  Model hubungan yang menunjukkan hubungan seperti aliran data diantara subsistem-subsitem. 

 

2.4 Model arsitektur pada sistem ATM  

Ada beberapa model arsitektur pada sistem ATM :

  1. Model arsitektur multiprosesor       

Model sistem ATM yang paling sederhana adalah sistem multiprosesor dimana sistem terdiri dari sejumlah proses yang dapat berjalan tidak harus pada beberapa prosesor yang terpisah. Model ini umum pada sistem real time yang besar. Sistemsitem ini mengumpulkan informasi, membuat keputusan dengan menggunakan informasi ini, kemudian mengirim sinyal ke aktuator yang dimodifikasi lingkungan sistem. Secara logika proses yang berhubungan dengan mengumpulkan informasi, pengambilan keputusan dan kontrol aktuator dapat berjalan pada suatu prosesor dengan ditangani penjadual. Pengguna banyak prosesor berguna untuk memperbaiki kinerja dan fleksibilitas sistem. Distribusi proses ke prosesor dapat ditentukan sebelumnya. Pendekatan perancangan untuk tipe sistem ini pada dasarnya adalah pendekatan yang dipakai untuk sistem real time contoh sistem kontrol lalu lintas.

  1. Model arsitektur client-server 

Client dan server adalah proses yang  berbeda, client menerima layanan dari server dan tidak dari client lainnya, server dapat bertindak sebagai client dengan menerima layanan dari server lain tetapi tidak meminta layanan dari client, client harus mengetahui bagaimana menghubungi serverserver ini. Perancangan sistem client-server harus merefleksikan struktur logika yang sedang dikembangkan.

Macam model arsitektur client-server Model arsitektur client-server mempunyai dua model yaitu :

  1. Model thin-client

Pada model thin-client semua pemrosesan aplikasi dan manajemen data dilakukan pada server. Client bertanggung jawab untuk menjalankan perangkat lunak presentasi.

 
  1.  lunak pada client mengimplimentasikan logika aplikasi dan interaksi dengan user Model fatclient

 

  1.  Model arsitektur objek terdistribusi  Pendekatan yang lebih umum bagi system terdistribusi adalah menghilangkan perbedaan antara client dan server dan merancang arsitektur sistem sebagai arsitektur objek terdistribusi.

 

  1. Kelebihan model arsitektur objek terdistribusi 

Kelebihan model arsitektur objek terdistribusi antara lain :

• Model ini memungkinkan perancang sistem menunda keputusan mengenai dimana dan bagaimana layanan harus disediakan.

• Model ini merupakan arsitektur yang sangat terbuka yang memungkinkan sumber daya baru ditambahkan jika perlu.

• Sistem ini freksibel dan dapat diskala. Kejadian-kejadian system yang berbeda layanan yang sama yang disediakan oleh objek yang berbeda atau objek yang direplikasi dapat dibuat untuk menangani beban system yang berbeda. Objek yang baru dapat ditambahkan dengan bertambahnya beban sistem, tanpa mengganggu objek sistem yang lain.

• Rekonfigurasi system secara dinamis akan memungkinkan dengan objek berimigrasi melintas jaringan bilaman diperlukan.

  1. Kelemahan model arsitektur objek terdistribusi   

Kelemahan model system terdistribusi ini yang utama adalah arsitektur tersebut sulit dirancang dibandingkan dengan sistem client-server.

  1. Model CORBA (Common Object Request Broker Architecture)

Model ini untuk implimentasikan arsitektur objek terdistribusi membutuhkan middleware untuk menangani komunikasi antara objek-objek terdistribusi. Pada prinsipnya, objek-objek pada system dapat diimplementasikan dengan memakai bahasa pemrograman yang berbeda, dapat berjalan pada platform yang berbeda dan namanya tidak perlu diketahui semua objek lain pada sistem.

  1. 4.      TINJAUAN UMUM PERUSAHAAN

BNI sebagai perusahaan persero (PERSERO) Tbk yang bergerak dalam bidang perbankan, mempunyai beragam bidang usaha dalam bisnis. BNI memiliki visi dan misi sebagai bank yang unggul dalam layanan dan kinerja, Sebagai suatu organisasi BNI juga memiliki struktur organisasi, Untuk meningkatkan layanan terhadap nasabahnya, BNI mengikuti perkembangan teknologi.

 

 

3.1  Deskripsi Usaha pada BNI

 

 

Bank BNI mempunyai bidang usaha dalam bisnis yang meliputi :

  1. Binis Korporasi

Berbekal pengalaman lebih dari setengah abad mendukung perkembangan sector riil, bisnis korporasi tetap mampu melakukan ekspansi kredit ditengah iklim investasi yang belum sepenuhnya pulih dari krisis moneter, meskipun strategi yang ditetapkan lebih bersifat defensif. Bisnis ini dilakukan dengan cara pemberian kredit kepada nasabah yang memerlukanya.

  1.  Bisnis Konsumer.

Peningkatan kualitas layanan mendapatkan perioritas tinggi karena bisnis konsumer memberikan kontribusi laba. Disamping itu bisnis konsumer memiliki karakteristik yang berbeda dengan bisnis komersial. Aspek kenyamanan, kemudahan, keramahan, kecepatan layanan dan keamanan senantiasa diperhitungkan dalam pelayanan nasabah bisnis konsumer. Bisnis ini dilakukan dengan strategi melakukan ekspansikredit, penambahan outliet private banking, peningkatan program pemasaran terpadu serta pengembangan produk dan lainnya.

  1.  Bisnis Komersial

Bisnis komersial memiliki empat segmen bisnis yakni usaha menengah, usaha kecil, usaha mikro dan syariah.

  1. Bisnis Tresuri dan Internasional

Sebagai salah satu bank termuka di  Indonesia, BNI menjalin kepercayaan dan hubungan kerja yang erat dengan komunitas perbankan Internasional. Dengan dukungan lebih dari 800 bank koresponden di 55 negara, serta lima kantor di luar negeri, BNI merupakan salah satu bank dengan jaringan pelayanan yang paling luas. BNI sebagai bank nasional yang memiliki beberpa kantor cabang di luar negeri dengan lisensi operasional perbankan penuh, memiliki pertimbangan bisnis yang matang untuk pengembangan jasa pelayanan perbankan internasional seluas-luasnya.

  1. Bisnis Anak Perusahaan

Sinergis bisnis dalam berbagai bentuk kerjasama, aliansi dan kemitraan merupakan salah satu kunci penciptaan nilai tambah. Keberadaan anak perusahaan BNI merupakan kekuatan yang potensial dalam menunjang pertumbuhan maupun profitabilitas. Terdapat 42 anak perusahaan dan perusahaan nasional, terdiri dari 28 Bank Perkreditan Nasional dan 13 perusahaan jasa keuangan yang bergerak antara lain dibidang asuransi, sekuritas dan modal ventura.

 

 

3.2 Visi dan Misi BNI

 

 

 

 

  1. Pernyataan Visi

BNI menjadi bank kebanggaan yang menawarkan layanan terbaik dengan harga kompetitif kepada segmen pasar korporasi, komersial dan konsumer.

  1. Misi BNI

Memaksimalkan stakeholder value dengan menyediakan solusi keuangan yang focus pada segmen pasar korporasi, komersial dan konsumer.

3.3  Teknologi

Antara kantor cabang, kantor wilayah dan kantor pusat bank BNI, saat ini seluruhnya terhubung dengan menggunakan sarana komunikasi canggih seperti transponder pada satelit palapa B4P. Bank BNI salah satu bank di Indonesia yang menggunakan jaringan telekomunikasi pribadi guna menambah keyakinan pada keamanan dan kehandalan dalam beroperasi. Sistem yang digunakan adalah didasarkan pada teknologi VSAT. Kegunaan sistem tersebut diantaranya adalah sebagai sarana transaksi kiriman uang, transaksi SWIFT dan transaksi point to sale. Meningkatnya intensitas persaingan pada industri perbankan, khususnya disektor riteil. Teknologi itu dibutuhkan untuk tetap menjadi terbaik kepada seluruh nasabah. Saat ini bank BNI telah tergabung dalam jaringan VISA dan Master Card  dan melayani telebanking serta sistem pembayaran berbagai tagihan.

PENGGUNAAN ARSITEKTUR PADA ATM  

Penggunaan arsitektur perangkat lunak pada ATM BNI ini diupayakan dapat memenuhi kualitas pelayanan terhadap nasabahnya. Upaya yang dilakukan disamping menggunakan arsitektur juga menggunakan perangkat lainnya seperti jaringan, database terdistribusi, sistem ATM dan lain-lain.

4.1 Penggunaan Jaringan

Untuk terhubung antar kantor cabang, kantor  wilayah dan kantor pusat bank BNI menggunakan sarana komunikasi transponder pada satelit palapa B4P. Bank BNI menggunakan jaringan telekomunikasi pribadi guna menambah keyakinan pada keamanan dan kehandalan dalam beroperasi. Sistem yang digunakan adalah didasarkan pada teknologi VSAT. Kegunaan sistem tersebut diantaranya adalah sebagai sarana transaksi kiriman uang, transaksi SWIFT dan transaksi point to sale.

Meningkatnya intensitas persaingan pada industri perbankan BNI menggunakan teknologi perbankan untuk memberikan layanan terbaik kepada seluruh nasabahnya. Saat ini bank BNI telah bergabung dalam jaringan VISA dan master card dan melayani telebanking serta system pembayaran berbagai tagihan.

4.2  Penggunaan database terdistribusi

Untuk mengerjakan fungsi manajemen data jaringan dan dapat berintegrasi dengan data base management system maka digunakan NDBMS (Network Data Base Management System). Sedangkan fungsi NDBMS adalah 

  1. Menerima permintaan nasabah melalu layanan dalam hal ini ATM

 

  1.  Nasabah dapat mengakses layanan yang tersedia pada ATM

 

  1. Memberikan nomor PIN ntuk dapat mengakses layanan ATM

 

  1. Mengkordinasikan penggunaan layanan ATM

 

  1. Mengatur komunikasi anatara lokasi ATM dengan cabang maupun dengan pusat

 

  1. Menyediakan konversi nilai tukar uang. 

 

4.3  Model arsitektur sistem ATM BNI

Didalam mendistribusikan pemerosesan jika pilih system client-server dengan model thinclient bermasalah dengan skalabilitas dan kinerja sedangkan model fat-client bermasalah dengan manajemen sistem. Untuk sistem ATM BNI menggunakan arsitektur three-tier client-server yang dapat dilihat arsitektur ini presentasi, pemerosesan aplikasi dan manajemen data merupakan proses yang terpisah secara logika.

Pada arsitektur three-tier client-server terdapat system komputer yang terhubung ke jaringan. Satu komputer server dapat menjalankan pemrosesan aplikasi dan satu komputer server yang lainnya digunakan untuk manajemen data aplikasi sebagai server logika yang terpisah. 

Pada system ini database nasabah bank biasanya berada pada komputer mainframe menyediakan layanan manajemen data, web server menyediakan layanan aplikasi seperti fasilitas untuk menstransfer uang tunai, memunculkan kalimat-kalimat, membayar tagihan dan lain-lain sedangkan komputer nasabah dengan bowser internet merupakan client.

4.4  Struktur sistem informasi ATM

Sistem informasi ATM pada BNI didukung oleh system keamanan, system akuntansi cabang local, system counter cabang, system pemeliharaan, usage database dan account database dapat digambarkan dalam struktur diagram DFD(Data Flow Diagram) dengan diagram context seperti berikut ini : 

Gambar 4.1

Pada gambar 4.3. menggambarkan setiap ATM BNI terhubung ke satu database account database, sistem akutansi cabang local, sistem keamanan dan sistem pemeliharaan. Sistem ini terhubung ke usage databse yang memantau bagaimana jaringan ATM BNI digunakan dan ke sistem counter cabang local. Sistem counter ini memberikan layanan seperti backup dan pencetakan.

4.5  Kendala pada penggunaan sistem ATM

BNI  Penggunaan system ATM pada bank BNI ini terdapat beberapa kendala yang berkaitan dengan :

  1. Kompleksitas 

Banyaknya layanan yang menjadikan suatu  arus lalu lintas layanan yang berdampak pada kinerja system. Kinerja system tidak hanya tergantung pada kecepatan eksekusi satu prosesor saja, tetapi pada bandwith jaringan dan kecepatan berbagai prosesor pada jaringan tersebut. Seperti layanan transfer uang pada ATM BNI antar nasabah dalam satu bank atau antar bank ini tidak dapat berjalan dalam waktu yang cepat pada lokasi-lokasi tertentu berkaitan dengan kecepatan berbagai prosesor pada jaringan tersebut.

  1. Keamanan 

Sistem ATM BNI ini dapat diakses oleh nasabah dengan diberikannya kartu ATM sehingga nasabah dapat memanfaatkan layanan yang diberikan BNI lewat ATM. Untuk memasuki system ATM BNI maka kartu ATM dilengkapi kode PIN(Personal Identification Number) ayau nomor identifikasi pribadi. Kode PIN ATM BNI terdapat hanya 4 angka ini memungkinkan mudah tembus oleh orang tidak bertanggung jawab.

  1. Kemampuan

Untuk dapat dikendalikan system bias terdiri dari tipe-tipe yang berbeda dan mungkin menjalankan system-sistem operasi yang berbeda pula. Kesalahan pada satu mesin bias merambat ke mesin lain dengan konsekuensi yang tidak diharapkan, seperti ini dapat terjadi pada saat pengambilan uang melalui ATM BNI ternyata ada gangguan pada komputer dikantor pusat melalui ATM BNI ternyata ada gangguan pada komputer dikantor pusat sehingga uang tidak dapat diambil pada waktu itu. Ini berqrti diperlukan lebih banyak usaha untuk mengendalikan dan memelihara operasi sistem.

Gambar 4.2

  1. 5.      KESIMPULAN

 

1. Penggunaan arsitektur pada ATM BNI ini telah dapat memberikan kualitas layanan yang diinginkan mulai dari penarikan uang tunai dari rekening taplus dan giro, infromasi saldo. Transfer antar rekening kartu, akses kejaringan ATM antar bank, pembe;ian pulsa isi ulang, membayar tagihan dan lain-lain. Dengan teknologi VSAT dan teknologi perbankan yang digunakan untuk sarana transaksi kiriman uang, transaksi SWIFT dan transaksi point to sale.

2. Arsitektur yang digunakan model three-tier client-server merupakan gabungan dari model thin-client dan model fat-client dapat memberikan kualitas layanan dan kinerja yang diinginkan seperti sekarang ini.

3. Sistem ATM BNI termasuk sistem terdistrbusi karena memenuhi kriteria secara letak geografi terpisah dan tersebar di seluruh Indonesia mulai dari kota-kota besar dan kota kecil. Terhubung secara on-line antara kantor cabang, kantor wilayah dan kantor pusat bank BNI.  

DAFTAR PUSTAKA

Klik untuk mengakses 1224.pdf

Leave a comment »

Pendidikan di Idonesia

Pendidikan di Indonesia

 

Pendidikan dalam bahasa Yunani berasal dari kata padegogik yaitu ilmu menuntun anak. Orang Romawi melihat pendidikan sebagai educare, yaitu mengeluarkan dan menuntun, tindakan merealisasikan potensi anak yang dibawa waktu dilahirkan di dunia. Bangsa Jerman melihat pendidikan sebagai Erziehung yang setara dengan educare, yakni : membangkitkan kekuatan terpendam atau mengaktifkan kekuatan atau potensi anak. Dalam bahasa Jawa, pendidikan berarti panggulawentah (pengolahan – Red), mengolah, mengubah kejiwaan, mematangkan perasaan, pikiran, kemauan dan watak, mengubah kepribadian sang anak.

Dalam Kamus Besar Bahasa Indonesia (KBBI) pendidikan berasal dari kata dasar didik (mendidik), yaitu : memelihara dan memberi latihan (ajaran, pimpinan) mengenai akhlak dan kecerdasan pikiran. Sedangkan pendidikan mempunyai pengertian : proses pengubahan sikap dan tata laku seseorang atau kelompok orang dalam usaha mendewasakan manusia melalui upaya pengajaran dan latihan, proses perbuatan, cara mendidik. Ki Hajar Dewantara mengartikan pendidikan sebagai daya upaya untuk memajukan budi pekerti, pikiran serta jasmani anak, agar dapat memajukan kesempurnaan hidup yaitu hidup dan menghidupkan anak yang selaras dengan alam dan masyarakatnya.

Dari pengertian-pengertian dan analisis yang ada maka bisa disimpulkan bahwa pendidikan adalah upaya menuntun anak  sejak lahir untuk mencapai kedewasaan jasmani dan rohani, dalam interaksi alam beserta lingkungannya.

Dalam pendidikan terdapat dua hal penting yaitu aspek kognitif (berpikir) dan aspek afektif (merasa). Sebagai ilustrasi, saat kita mempelajari sesuatu maka di dalamnya tidak saja proses berpikir yang ambil bagian tapi juga ada unsur-unsur yang berkaitan dengan perasaan seperti semangat, suka dan lain-lain. Substansi pendidikan menurut Ki Hajar Dewantara adalah membebaskan manusia dan menurut Drikarya adalah memanusiakan manusia. Ini menunjukan bahwa para pakar pun menilai bahwa pendidikan tidak hanya sekedar memperhatikan aspek kognitif saja tapi cakupannya harus lebih luas.

Bagaimana dengan pendidikan di Indonesia?

Apakah pendidikan di Indonesia memperhatikan permasalahan detail seperti ini? Inilah salah satu kesalahan terbesar metode pendidikan yang dikembangkan di Indonesia.  Pendidikan kita sangat tidak memperhatikan aspek afektif (merasa), sehingga kita hanya tercetak sebagai generasi-generasi yang pintar tapi tidak memiliki karakter-karakter yang dibutuhkan oleh bangsa ini. Sudah 45 tahun Indonesia merdeka, dan setiap tahunnya keluar ribuan hingga jutaan kaum intelektual. Tapi tak kuasa mengubah nasib bangsa ini. Maka pasti ada yang salah dengan sistem pendidikan yang kita kembangkan hingga saat ini.

Kesalahan kedua, sistem pendidikan yang top-down atau dari atas kebawah. Freire menyebutnya dengan banking-system. Dalam artian peserta didik dianggap sebagai safe-deposit-box dimana guru mentransfer bahan ajar kepada peserta didik. Dan sewaktu-waktu jika itu diperlukan maka akan diambil dan dipergunakan. Jadi peserta didik hanya menampung apa yang disampaikan guru tanpa mencoba untuk berpikir lebih jauh tentang apa yang diterimanya, atau minimal terjadi proses seleksi kritis tentang bahan ajar yang ia terima. Dalam istilah bahasa arab pendidikan seperti ini dikatakan sebagai taqlid. Artinya menerima atau mengikuti apa saja yang dikatakan oleh para pendidik. Dan ini tidak sejalan dengan substansi pendidikan yang membebaskan manusia (Ki Hajar Dewantara).

Kesalahan ketiga, Saat ini terjadi penyempitan makna dari pendidikan itu sendiri ketika istilah-istilah industri mulai meracuni istilah istilah pendidikan. Di tandai dengan bergantinya manusia menjadi Sumber Daya Manusia (SDM).

Leave a comment »

Peraturan Bank Indonesia Tentang Internet Banking Untuk Melindungi Salah Satu Transaksi Di Dunia Perbankan Dalam Menggunakan Peralatan IT Serta Permas

Peraturan Bank Indonesia Tentang Internet Banking Untuk Melindungi Salah Satu Transaksi Di Dunia Perbankan Dalam Menggunakan Peralatan IT Serta Permas

 

Beberapa waktu lalu di indonesia dihebohkan dengan kasus pembobolan ATM di dunia perbankan. itu termasuk salah satu perbuatan dari salah satu hacker yang ingin mendapatkan suatu keuntungan. ini semua bisa jadi disebabkan karna buruknya  prosedur perbankan serta lemahnya proses identifikasi dan validasi calon nasabah. Masalah ini bukan sepenuhnya kesalahan bank, karena di Indonesia belum diterapkan Single Identity Number (SIM) yang terintegrasi antar departemen terkait pelaksanaan pelayanan publik, sehingga mudah sekali untuk melakukan pemalsuan identitas sistem validasi bank sehingga akhirnya akan berakibat pada penyalahgunaan rekening, fasilitas dan layanan terkait dengan nasabah seperti kartu ATM/debit untuk kegiatan kejahatan mulai penipuan hingga ke pencucian uang. Yang paling mengkhawatirkan dan terbukti paling sering dieksploitasi oleh pelaku kejahatan adalah kerawanan prosedur pada mesin ATM dan mesin EDC. Masalahnya adalah minimnya upaya pengawasan bank terhadap dua sistem tersebut. Sehingga nasabah dituntut untuk lebih berhati-hati/waspada saat bertransaksi di ATM dan EDC.

Selain pembobolan bank, bank juga memiliki suatu layanan yaitu layanan internet banking.Internet banking adalah layanan perbankan yang dilakukan dengan menggunakan internet. Transakasi yang dapat dilakukan diantaranya adalah pengecekan saldo, transfer uang, pembayaran tagihan. Penyelenggaraan Internet Banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan semakin mudah, akan tetapi di sisi yang lain membuatnya juga semakin berisiko. Dengan kenyataan seperti ini, faktor keamanan harus menjadi faktor yang paling perlu diperhatikan.

Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Bila dahulu serangan tersebut umumnya bersifat pasif, misalnya eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, akan tetapi mereka beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Gambaran umum dari aktifitas yang sering disebut man in the middle attack adalah sebagai berikut: penyerang membuat sebuah website dan membuat user masuk ke website tersebut. Agar berhasil mengelabui user, website tersebut harus dibuat semirip mungkin dengan website bank yang sebenarnya. Kemudian user memasukkan passwordnya, dan penyerang kemudian menggunakan informasi ini untuk mengakses website bank yang sebenarnya.

Sedangkan, trojan horses adalah program palsu dengan tujuan jahat, yang disusupkan kepada sebuah program yang umum dipakai. Di sini para penyerang meng-install trojan kepada komputer user. Ketika user login ke website banknya, penyerang menumpangi sesi tersebut melalui trojan untuk melakukan transaksi yang diinginkannya.

Dalam rangka melakukan pengawasan terhadap perbankan, Bank Indonesia perlu melakukan audit terhadap Sistem Teknologi Informasi dan Komunikasi yang digunakan oleh perbankan untuk setiap kurun waktu tertentu. Memperketat/mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa merekapun juga dipantau. Perlu ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan, misalnya perbankan lalai meningkatkan sistem pengamanan ICT-nya, seperti halnya Regulation E di Amerika. Perlu digunakan Perangkat Lunak Komputer Deteksi untuk aktifitas rekening nasabah, agar apabila terjadi kejanggalan transaksi, seperti pengambilan uang nasabah yang melampaui jumlah tertentu, dapat ditangani dengan cepat. Perlunya sosialisasi aktif dari perbankan kepada masyarakat/nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk/layanan yang disediakannya. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan. Meskipun hingga saat ini belum terdapat teknologi yang dapat membuat Internet Banking menjadi aman, akan tetapi pihak perbankan dan pemerintah perlu mengupayakan agar penyelenggaraan Internet Banking yang telah ada agar lebih aman.

Sumber :

http://telemalita.blogspot.com/2010/03/peraturan-bank-indonesia-tentang.html

http://resty-pumpfh.blogspot.com/2010/03/peraturan-bank-indonesia-tentang.html

Leave a comment »

Keterbatasan UU No. 36 telekomunikasi dalam mengatur penggunaan teknologi informasi

Keterbatasan UU No. 36 telekomunikasi dalam mengatur penggunaan teknologi informasi

 

Kali ini saya akan membahas mengenai UU No.36 mengenai telekomunikasi. Undang-undang ini berisikan asas dan tujuan telekomunikasi, penyidikan, penyelenggaraan telekomunikasi, sangsi administrasi dan ketentuan pidana.

Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.

Jadi UU no.36 tersebut dapat mengatur penggunaan teknologi informasi, karena dalam undang-undang tersebut berarah kepada tujuan telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan informasi tersebut sesuai dengan tujuan yang telah ditetapkan.

Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut.

Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.

Sumber :

http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html

http://ristanovelita.blogspot.com/2010/03/uu-no.html

Leave a comment »

Menurut anda kenapa diperlukan hak cipta untuk produk TI !

Menurut anda kenapa diperlukan hak cipta untuk produk TI !
Apakah software yang anda hasilkan dengan menggunakan software bajakan bisa dikatogorikan aplikasi atau sistem bajakan pula??

 

Ketika kita menciptakan suatu produk khususnya dalam bidang TI, produk yang kita buat harus dibuatkan hak ciptanya agar produk yang telah kita hasilkan tidak dibajak oleh pihak lain. Sehingga kita tidak mengalami kerugian apabila terjadi pembajakan pada produk kita tersebut. Dan kita dapat menuntut pihak yang telah membajak produk kita karena kita telah memiliki hak cipta yang resmi. Sekarang banyak vendor yang mengeluarkan produk yang sejenis dengan kulitas yang berbeda.Dengan adanya hak cipta orang tidak bisa seenaknya mengakui produk milik orang lain dan dengan adanya hak cipta vendor produk IT juga bisa menentukan harga untuk pengguna. Harga mahal sudah pasti kualitas produk bagus. Orang yang membuat perangkat lunak harus juga diberikan hak cipta supaya perangkat lunak yang sudah dibikin tidak diakui oleh orang lain dan bisa diklaim oleh orang banyak.

@ Apakah software yang anda hasilkan dengan menggunakan software bajakan bisa dikatogorikan aplikasi atau sistem bajakan pula ?

Kalau menurut  saya software original di indonesia ini sangat mahal, karena keterbatasan biaya itulah maka banyak orang menggunakani produk software  bajakan untuk membuat  suatu aplikasi.

Sotware yang dihasilkan dengan menggunakan software bajakan, tidak bias disebut software bajakan, karena software atau aplikasi yang dihasilkan adalah  suatu hasil dari pemikiran sendiri tanpa menjiplak.

Sumber :

tikpl1.wordpress.com

http://ristanovelita.blogspot.com/2010/03/menurut-anda-kenapa-diperlukan-hak.html

Leave a comment »

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

Pada kesempatan ini penulis ingin membahas mengenai Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime.

Cyber Law:

Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.

Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.

Beberapa orang menyebutnya Cybercrime “kejahatan komputer.” The Encyclopaedia Britannica komputer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.

Computer crime act (Malaysia):

Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama.

Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang-undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.

komputer sebagai diekstrak dari “penjelasan Pernyataan” dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
c) Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang tidak sah dari
isi dari komputer manapun.
d) Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer.
e) Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada butir (a), (b), (c) dan (d) di atas.
f) Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya

 

 

Council of Europe Convention on Cyber crime :

Konvensi cybercrime Dewan Eropa adalah satu-satunya instrumen internasional yang mengikat dalam masalah ini. Ini berfungsi sebagai pedoman untuk setiap negara berkembang legislasi nasional yang komprehensif terhadap cybercrime dan sebagai kerangka kerja bagi kerjasama internasional antara nehara – Negara perjanjian ini.

US Department of Justice situs web menyediakan informasi latar belakang mengenai Council of Europe Convention on Cybercrime. The DOJ menyatakan bahwa sejak “akhir 1980-an, CoE telah bekerja untuk mengatasi meningkatnya keprihatinan internasional atas ancaman yang ditimbulkan oleh hacking dan komputer lain yang berhubungan dengan kejahatan. Pada tahun 1989, ia menerbitkan sebuah kajian dan rekomendasi menangani kebutuhan hukum substantif baru berkomitmen melakukan criminalizing tertentu melalui jaringan komputer. … Hal ini diikuti oleh penelitian kedua, yang diterbitkan pada tahun 1995, yang berisi prinsip-prinsip mengenai kecukupan hukum acara pidana di bidang ini. … Bangunan pada prinsip-prinsip yang dikembangkan pada tahun 1989 dan 1995 laporan, pada 1997 CoE membentuk Komite Ahli pada Kejahatan di Cyberspace (PC-CY) untuk mulai menyusun konvensi yang mengikat untuk memfasilitasi kerjasama internasional dalam penyelidikan dan penuntutan kejahatan komputer. “

Amerika Serikat, non-CoE Negara, diundang untuk berpartisipasi sebagai “pengamat” selama kedua tahun 1989 dan 1995 Rekomendasi, serta “dalam pengembangan Konvensi tentang Cybercrime.” Amerika Serikat, dan juga non-CoE Serikat (Kanada, Jepang, dan Afrika Selatan), berpartisipasi dalam negosiasi Konvensi dan, “berdasarkan karena mereka ikut serta dalam Konvensi’s elaborasi, … [mereka] mempunyai hak untuk menjadi Pihak Konvensi, dan semua punya bahkan menandatanganinya. “

Menurut DOJ, “Konvensi istirahat tanah baru dengan menjadi kesepakatan multilateral pertama yang disusun khusus untuk mengatasi masalah-masalah yang ditimbulkan oleh sifat internasional kejahatan komputer. Walaupun kami percaya bahwa kewajiban dan kekuatan yang membutuhkan Konvensi Amerika Serikat untuk melakukan sudah disediakan untuk di bawah hukum Amerika Serikat, Konvensi membuat kemajuan di bidang ini dengan (1) mewajibkan negara-negara penandatangan untuk mendirikan substantif tertentu pelanggaran di bidang kejahatan komputer, (2) Pihak-pihak yang membutuhkan untuk mengadopsi hukum-hukum prosedural domestik untuk menyelidiki kejahatan komputer, dan ( 3) memberikan dasar yang kokoh bagi penegakan hukum internasional kerjasama dalam memerangi kejahatan yang dilakukan melalui sistem komputer.

Dari ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk cybercrime merupakan perkembangan dari komputer crime, cyberlaw merupakan penegak hukum (boleh dikatakan sebagai undang-undang) dalam dunia maya, dan sedangkan Council of Europe Convention on Cybercrime adalah suatu wadah atau organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan dunia maya.

Sumber :

sixplore.wordpress.com

ictcenter-purwodadi.net

http://wartawarga.gunadarma.ac.id/2010/04/perbandingan-cyber-law-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-2/

Leave a comment »

Jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT

 

Jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT

Pada sat ini penulis akan membahas mengenai jenis-jenis ancaman ( threats ) yang dapat dilakukan akibat menggunakan melalui IT. Kejahatan melalui IT banyak macamnya, kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antaralain:

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):
1. Pencurian nomor (kartu) kredit
2. Memasuki, memodifikasi, atau merusak homepage (hacking)
3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

 

@ Contoh kasus cyber crime:

KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik

Kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini.  Mengingat transaksi elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud).
Kejahatan penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru, misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini. Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan kemudahan jasa pembayaran dan finansial secara elektronik seperti internet banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan mereka.

Ide pembayaran transaksi perdagangan secara elektronik bukanlah hal yang baru. Bahkan sejak tahun 1970-an dan awal 1980-an, berbagai metode dan tehnik pembayaran melalui jaringan komputer dan kartu kredit sudah mulai diperkenalkan, terutama di negara-negara maju. Semakin tidak mengherankan lagi bahwa beberapa tahun terakhir ini para pengguna internet dunia meningkat dengan pesat hingga mencapai 930 juta pengguna dan jumlah ini terus meningkat secara eksponensial dari waktu ke waktu. Sistem pembayaran secara elektronik baru benar-benar mendunia sekitar akhir tahun 1996 dan awal tahun 1997, dimana begitu banyak lembaga komersial maupun lembaga pendidikan mulai berlomba-lomba mengembangkan sistem pembayaran baru ini dengan berbagai cara dan variasi yang unik pula. Beberapa banyak pula yang gagal dalam menerapkan sistem pembayaran elektronik ini. Misalnya sistem cyber cash dan Digi cash yang mengalami kerugian saat memperkenalkan cara pembayaran elektronik dan kemudahan penarikan uang tunai.
Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).
Masalah keamanan masih saja menjadi isyu utama dalam hal sistem pembayaran seperti ini karena resiko penipuan dan pemalsuan data elektronik masih saja ditemui sebagai kendala utama dalam sistem pembayaran elektronik ini. Bahkan dari tahun ke tahun jumlah kejahatan elektronik ini bukannya menurun malah semakin bertambah. Hal ini terutama terjadi karena semakin bertambahnya penggunaan kartu kredit sebagai alat pembayaran secara luas, dimana celah ini dimanfaatkan oleh berbagai pelaku kejahatan terorganisir (baca= mafia) yang semakin merajalela melibatkan diri dalam berbagai aksi. Sebagai contoh, lebih dari satu dekade yang lalu kejahatan penipuan dan pemalsuan kartu kredit yang terjadi di Inggris mencapai jumlah kerugian sekitar 96.8 juta poundsterling. Dewasa ini angka itu meledak berkali lipat mencapai 402.4 juta poundsterling per tahun. Ini baru nilai nyata kerugian yang terlihat, belum nilai lain yang tidak langsung tampak seperti biaya yang harus ditanggung untuk pemulihan reputasi suatu lembaga finansial atau perusahaan, juga ongkos yang harus dikeluarkan untuk membiayai berbagai proses hukum sehubungan dengan kasus kejahatan yang menimpa suatu lembaga jasa finansial pembayaran atau perusahaan dagang yang menggunakan jasa pembayaran elektronik dalam transaksinya.
Sistem pembayaran dengan kartu kredit merupakan sistem pembayaran populer yang banyak diterapkan di jasa perdagangan online di internet. Penggunaan sistem pembayaran dengan kartu kredit pertama kali diperkenalkan sekitar antara tahun 1949 (kartu kredit Diner’s Club) dan tahun 1958 (kartu kredit American Express). Kedua kartu kredit ini menggunakan strip atau pita magnetik dengan data yang tidak terenkripsi serta berbagai informasi yang hanya bisa dibaca (read-only information). Namun seiring dengan perkembangan teknologi, jenis-jenis kartu kredit yang ada sekarang merupakan jenis “kartu kredit berteknologi pintar” yang dilengkapi dengan ekripsi data dan kapasitas penampungan data yang lebih besar daripada jenis-jenis pendahulunya.
Pada tahun 1996 Visa dan Master Card mengumumkan bahwa mereka telah bekerjasama mengembangkan sebuah protokol tertentu yang menjamin keamanan transaksi perbankan di internet. Proses ini melibatkan penggunaan teknologi enkripsi digital signature tingkat tinggi, juga sertifikat keamanan yang menyatu dengan proses transaksi itu sendiri sehingga tidak bisa diotak-atik oleh si pengguna sendiri atau bahkan orang lain yang berniat jahat. Biaya keamanan yang harus ditanggung oleh pengguna kartu kredit tentu saja tidak murah akibat adanya penggunaan teknologi yang berbasis keamanan ini, ini tercermin dari biaya transaksi yang tidak kecil setiap kali kartu kredit itu digunakan untuk transaksi.
Setiap kali akan bertransaksi di internet, seorang pengguna kartu kredit haruslah menyediakan data detil pribadinya sebagai salah satu otorisasi transaksi baik untuk layanan jasa maupun jual beli barang yang diaksesnya di internet. Celah keamanan saat pengisian data pribadi yang berisi detil data si pemilik kartu kredit ini tampaknya menjadi semacam senjata makan tuan. Celah inilah yang banyak digunakan oleh para pelaku kejahatan internet untuk memalsukan otorisasi transaksi sehingga seakan-akan transaksi tersebut benar-benar telah valid disetujui oleh si pemilik kartu kredit.
Namun demikian selain berbagai resiko keamanan, penggunaan kartu kredit masih mempunyai beberapa keunggulan seperti antara lain:
– Kartu kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus membawa sejumlah uang secara tunai.
– Setiap transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan baik.
– Anda bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar dengan menggunakan kartu kredit
– Kartu kredit memungkinkan Anda membeli barang berharga mahal dengan cara mencicil setiap bulannya.
– Pada suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu barang yang sudah Anda beli bila Anda meragukan keamanan pembayaran yang akan Anda lakukan.
– Memiliki kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan berbelanja ke luar negeri tanpa membawa mata uang lokal.
– Dengan memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan bulanan atau pun tagihan pajak secara otomatis.

Dengan kehadiran cara pembayaran online menggunakan kartu kredit, kemudahan belanja jarak jauh semakin mungkin untuk dilakukan. Anda tidak perlu keluar negeri hanya untuk membeli barang produk buatan luar negeri. Cukup berbelanja melalui internet, dan melakukan pembayaran dengan kartu kredit, maka barang akan diantarkan sampai ke alamat Anda dengan selamat.
Upaya-upaya pendeteksian dan pencegahan terhadap tindak penipuan dan penyalahgunaan kartu kredit semakin perlu dipertimbangkan dalam hal manajemen resiko yang diterapkan di berbagai industri kartu kredit dan perusahaan jasa layanan e-commerce.
Menurut sebuah studi mengenai profitabilitas layanan kartu kredit oleh bank sehubungan dengan aspek Manajemen Kartu Kredit, industri perdagangan online dan jasa pembayaran online mengalami kerugian mencapai satu milyar dolar setiap tahunnya akibat adanya tindak penipuan dan penyalahgunaan kartu kredit. Ini baru dihitung dari besarnya kerugian akibat adanya kartu-kartu kredit yang kebobolan, belum dihitung berapa besar kerugian yang dibebankan kepada para merchant (pedagang) akibat tindak penipuan melalui mail-order atau telephone order ; biasa disebut MOTO (layanan jual beli melalui transaksi surat menyurat; semacam katalog dan jual beli melalui telepon ; biasa dilakukan di negara-negara maju).
Tingkat kerugian ini meningkat dengan drastis dalam beberapa tahun terakhir ini, dimana tindak penipuan dan pemalsuan kartu kredit biasanya menggunakan tehnik terbaru yaitu dengan mengakali sistem pembayaran Cardholder-Not-Present (CNP) yang biasa diterapkan dalam sistem pembayaran transaksi online di internet, kemudian dikenal dengan istilah CNP Fraud. Di Inggris sendiri pada tahun 2004,kejahatan CNP fraud sendiri telah menyebabkan kerugian senilai 116.4 juta poundsterling, sementara itu di Amerika hal yang sama menyebabkan kerugian sebesar 428.2 juta dolar, sementara di Perancis menyebabkan kerugian sekitar 126.3 juta frank dalam periode yang sama. (Financial Times, January 2005; UN World Report on Electronic Fraud, December 2004).
Sumber :

Leave a comment »

Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

 

Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

Pada sat ini penulis akan membahas mengenai ciri – ciri profesionalisme di bidang IT dan mengenai kode etik professional yang harus dimiliki oleh seorang IT. Seorang software engineer dituntut untuk konsisten dengan kepentingan publik. Bahkan dalam rangka memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk juga memikirkan kepentingan publik. Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.

1.      PROFESIONALISME 

Profesionalisme biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yag baik,jadi kalau profesionalisme dibidang IT adalah seseorang yang pintar dibidang komputer atau pemograman yang memiliki kualitas pengetahuan yang sangat baik dan melakukan pekerjaannya dalam bidangnya dengan sangat baik dan bertanggung jawab.

Adapun ciri-ciri seorang profesional di bidang IT adalah :

  • Mempunyai pengetahuan yang tinggi di bidang TI
  • Mempunyai ketrampilan yang tinggi di bidang TI
  • Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  • Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
  • Mampu melakukan pendekatan multidispliner
  • Mampu bekerja sama
  • Bekerja dibawah disiplin etika
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

2.      ETIKA

Salah satu hal yang membedakan sifat setiap profesi adalah adanya kode perilaku profesional atau etika bagi para anggotanya. Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Etik berarti sifat atau karakter atau moralitas. Moralitas adalah kebiasaan, yg fokusnya pada perilaku yang baik dan yang salah. Etika berkaitan dengan masalah bagaimana seseorang bertindak terhadap orang lain.
Tujuan dari etika adalah Untuk mendapatkan konsep yang sama mengenai penilaian
baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu. Sesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif). Buruk yaitu Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma?norma masyarakat yang berlaku.

Kode Etik IT Profesional :

Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika.

Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Dalam beberapa bidang profesi, seperti kedokteran, jurnalistik, dan hukum, aturan-aaaturan ini telah disepakati bersama para profesionalnya dan dituangkan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.

Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang pernah saya baca, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, tapi usahanya belum sampai menghasilkan suatu kesepakatan. Dalam postingan kali ini, saya ingin mengenalkan Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.

Ada lima aktor yang perlu diperhatikan:

  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.

Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .

Beberapa perlakuan yang tidak fair terhadap kolega, antara lain:

  1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
  2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
  3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.

 

Sumber :

Leave a comment »

Sejarah Dan Perkembangan Etika Pofesi

Sejarah Dan Perkembangan Etika Pofesi

 

Era 1940 – 1950an

  1. Norbert Wiener
  2. PD II à penelitian di bidang etika dan teknologi yang memunculkan cybernetics atau the science of information feedback systems.
  3. 1948 à Buku Cybernetics : Control and Communication in the Animal and the Machine (teknologi mampu memberikan “kebaikan” sekaligus “malapetaka”)
  4. 1950 à Buku The Human Use of Human Beings (beberapa bagian pokok hidup manusia, prinsip hukum dan etika di bidang komputer).
  5. Dasar-dasar etika yang diberikan Wiener masih diabaikan.

Era 1960an

  1. Donn Parker dari SRI International Menlo Park California à riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer.
  2. Buku “Rules of Ethics in Information Processing”
  3. 1968 à pengembangan Kode Etik Profesional pertama yang dilakukan untuk Association of Computing Machinery (ACM)
  4. Belum adanya suatu kerangka teoritis umum mengenai etika

 

Era 1970an

–          Joseph Weizenaum, menciptakan suatu program ‘ELIZA’ à tiruan dari “Psychotherapist Rogerian’ yang melakukan wawancara dengan pasien à Bukti bahwa komputer akan segera mengotomasi psikoterapi.

–          1976 à Buku “Computer Power and Human Reason (hubungan antara manusia dengan mesin)

–          Walter Maner à kursus eksperimental mengenai “computer ethics” di tingkat universitas (1970 sampai pertengahan 1980)

–          1978 à Buku “Starter Kit in Computer Ethics” à material kurikulum dalam pengembangan pendidikan etika komputer di universitas

Era 1980an

  • Pembahasan computer-enabled crime atau kejahatan komputer, masalah yang disebabkan kegagalan sistem komputer, invasi keleluasaan pribadi melalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak.
  • Etika komputer à suatu disiplin ilmu
  • Pertengahan 80an à James Moor à artikel “What is Computer Ethics?”
  • Deborah Johnson à buku teks “Computer Ethics”

 

Era 1990an – sekarang

  • Donald Gotterban, Keith Miller, Simon Rogerson, Dianne Martin
  • Etika Komputer menjadi salah satu bidang ilmu utama pada banyak riset dan perguruan tinggi di dunia yang akan terus dikembangkan mengikuti perkembangan komputer itu sendiri.

 

Perkembangan teknologi yang terjadi dalam kehidupan manusia, seperti revolusi yang memberikan banyak perubahan pada cara berpikir manusia, baik dalam usaha pemecahan masalah, perencanaan, maupun dalam pengambilan keputusan.

Perubahan yang terjadi pada cara berpikir manusia akan berpengaruh  terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma-norma dalam kehidupannya. Orang yang biasanya berinteraksi secara fisik, melakukan komunikasi secara langsung dengan orang lain, karena perkembangan teknologi internet dan email maka interaksi tersebut menjadi berkurang.

Teknologi sebenarnya hanya alat yang digunakan manusia untuk menjawab tantangan hidup. Jadi, faktor manusia dalam teknologi sangat penting. Ketika manusia membiarkan dirinya dikuasai teknologi maka manusia yang lain akan mengalahkannya. Oleh karena itu, pendidikan manusiawi termasuk pelaksanaan norma dan etika kemanusiaan tetap harus berada pada peringkat teratas, serta tidak hanya melakukan pemujaan terhadap  teknologi belaka.

Ada beberapa dampak pemanfaatan teknologi informasi yang tidak tepat yaitu :

–           Ketakutan terhadap teknologi informasi yang akan menggantikan fungsi manusia sebagai pekerja

–           Tingkat kompleksitas serata kecepatan yang sudah tidak dapat di tangani secara manual

–           Pengangguran dan pemindahan kerja

–           Kurangnya tanggung jawab profesi

–           Adanya golongan minoritas yang miskin informasi mengenai teknologi informasi

Untuk mengatasi beberapa kendala tersebut maka dapat dilakukan :

–          Di rancang sebuah teknologi yang berpusat pada manusia

–          Adanya dukungan dari suatu organisasi, kompleksitas dapat ditangani dengan Teknologi

Informasi

–       Adanya pendidikan yang mengenalkan teknologi informasi sehingga dapat meningkatkan kesadaran masyarakat terhadap kemajuan teknologi informasi.

–       Jika adanya peningkatan pendidikan maka akan adanya umpan balik dan imbalan yang diberikan oleh suatu organisasi

–       Perkembangan teknologi akan semakin meningkat namun  hal ini harus di sesuaikan dengan hukum yang berlaku sehingga etika dalam berprofesi di bidang teknologi informasi dapat berjalan dengan baik.

Etika  Pemanfaatan Teknologi Informasi

 

Menurut James H. Moor ada tiga alasan  utama  mengapa  masyarakat berminat untuk menggunakan  komputer  yaitu;

  1. Kelenturan logika (logical malleability),

Memiliki  kemampuan untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer untuk penggunannya.

  1. Faktor Transformasi (transformation factors)

Memiliki  kemampuan untuk bergerak dengan cepat kemanapun pengguna akan menuju ke suatu tempat.

  1. Faktor tak kasat mata (invisibility factors).

Memiliki  kemampuan  untuk menyembunyikan semua operasi internal computer sehingga tidak ada peluang bagi penyusup untuk menyalahgunakan operasi tersebut.

Dengan adanya ketiga factor tersebut di atas maka terdapat implikasi etis terhadap penggunaan teknologi informasi meliputi moral, etika dan  hukum. Sebelum di bahas mengenai hukum yang berlaku, ada hak sosial dan komputer ( Deborah Johnson) dan hak atas informasi (Richard O. Masson) yang harus dijabarkan:

Hak Sosial dan Komputer (Deborah Johnson)

  1. Hak atas akses computer

     Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.

  1. Hak atas keahlian computer

Pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;

  1. Hak atas spesialis komputer,

Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer,

  1. Hak atas pengambilan keputusan computer

Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi (Richard O. Masson)

  1. Hak atas privasi,

Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;

  1. Hak atas Akurasi.

Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;

  1. Hak atas kepemilikan.

Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program computer yang dengan mudahnya dilakukan penggandaan atau disalin

secara ilegal. Ini bisa dituntut di pengadilan;

  1.  Hak atas akses.

Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Kedua hak tersebut tidak dapat diambil oleh siapapun, namun sebagai pengguna teknologi ini, pengguna harus belajar bagaimana mempunyai etika yang baik dalam berkomputer. Berikut sepuluh etika berkomputer,  yang nantinya akan mengurangi dampak negative dari penggunaan computer, yaitu

  1. Jangan menggunakan komputer untuk merugikan orang lain
  2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
  3. Jangan memata-matai file-file yang bukan haknya
  4. Jangan menggunakan komputer untuk mencuri
  5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
  6. Jangan menduplikasi atau menggunakan software tanpa membayar
  7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
    1. Jangan mencuri kekayaan intelektual orang lain
    2. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

10.Selalu mempertimbangkan dan menaruh respek terhadap sesama saat  menggunakan

Komputer.

Sumber :

http://irmarr.staff.gunadarma.ac.id/Downloads/files/11610/Korelasi+Etika,+Teknologi,+++++++dan+Hukum.doc

Leave a comment »

Manajemen Data Telematika

Pengertian dan Tujuan Manajemen Data

Manajemen Data adalah bagian dari manajemen sumber daya informasi yang mencakup semua kegiatan yang memastikan bahwa data:

· Data Akurat

· Up to Date (Mutakhir)

· Aman

· Tersedia bagi pemakai (user)

Kegiatan Manajemen Data (1)

§ Kegiatan manajemen data mencakup :

· Pengumpulan Data

· Integritas dan Pengujian

· Penyimpanan

· Pemeliharaan

· Keamanan

· Organisasi

· Pengambilan

Kegiatan Manajemen Data (2)

KETERANGAN:

· Pengumpulan Data

Data yang diperlukan dikumpulkan dan dicatat dalam suatu formulir yang disebut dokumen sumber yang berfungsi sebagai input bagi system.

· Integritas dan Pengujian

Data tersebut diperiksa untuk meyakinkan konsistensi dan akurasinya berdasarkan suatu peraturan dan kendala yang telah ditentukan sebelumnya.

· Penyimpanan

Data disimpan pada suatu medium, seperti pita magnetic atau piringan magnetic.

· Pemeliharaan

Data baru ditambahkan, data yang ada diubah, dan data yang tidak lagi diperlukan dihapus agar sumberdaya data (berkas) tetap mutakhir.

· Keamanan

Data dijaga untuk mencegah penghancuran, kerusakan atau penyalahgunaan.

· Organisasi

Data disusun sedemikian rupa untuk memenuhi kebutuhan informasi pemakai.

· Pengambilan

Data tersedia bagi pemakai.

KONSEP DATABASE
 

 

Pengertian Database

Database adalah sekumpulan data yang saling berhubungan atau berelasi mempresentasikan suatu organisasi dan tersimpan dalam media penyimpanan eksternal.

Tujuan utama dari data base adalah:

Ø Menghindari pengulangan data (redudansi)

Ø Mencapai indepedensi data (kemampuan untuk membuat perubahan dalam stuktur data tanpa membuat perubahan pada program yang memproses data. Indepedensi data dicapai dengan menempatkan spesifikasi dalam table dan kamus yang terpisah secara fisik dari program.

Perangkat Lunak Database

Ø Perangkat lunak yang menetapkan dan memelihara integritas logis antar file, baik eksplisit maupun implisit disebut system manajemen database (DBMS).

Ø Inovasi DBMS menampilkan perangkat lunak relasional dan sejumlah paket awal ditujukan bagi pemakai mainframe.

Ø SQL / DS (Structure Query Language / Data Systems) dan QBE(Quey by Example) dari IBM dan ORACLE dari Relational Software Inc.

Menciptakan Database

Proses menciptakan database mencakup tiga langkah utama, yaitu:

§ Menentukan Kebutuhan Data

Pada langkah ini dilakukan pendefinisian masalah, pemecahan masalah dan pemrosesan untuk menetapkan data.

§ Menjelaskan Data

Setelah elemen-elemen data yang diperlukan ditentukan, mereka dijelaskan dalam bentuk kamus data. Kamus data adalah suatu ensiklopedi dari informasi mengenai tiap elemen data. System kamus data dapat berupa kertas dan file computer. Jika berupa file, perangkat lunak khusus diperlukan untuk menciptakan dan memeliharanya serta mempersiapkannya untuk digunakan. Perangkat lunak tersebut disebut system kamus data.

§ Memasukan data

Setelah skema dan sub skema diciptakan, data dapat dimasukkan kedalam database. Hal ini dapat dilaksanakan dengan mengetik data langsung kedalam DBMS, membaca data dari pita atau piringan atau me-scan data secara optis. Data siap digunakan setelah berada dalam database.

Menggunakan Database

Pemakaian database dapat berupa orang / program aplikasi.

Ø Orang biasanya menggunakan database dari terminal dan mengambil data dan informasi dengan menggunakan query language. Query adalah permintaan informasi dari database dan query language adalah bahasa khusus yang user friendly yang memungkinkan computer dapat menjawab query.

Ø Program aplikasi menggunakan / mengambil database atau menyimpan data kedalamnya, data manipulation language (DML) khusus digunakan. Pernyataan-pernyataan DML ditanamkan dalam program aplikasi di titik-titik yang perlu.

 Sumber :
http://poenyanovee.blogspot.com/2009/12/manajemen-data-telematika.html

Nama Kelompok :

1. Asep Supriadi                   ( 10106240 )

2. Imam Waluyo                  ( 10106692 )

3. Gama Angga T N             ( 10106573 )

4. Rizki P                                 ( 11106228 )

Leave a comment »