KELOMPOK 13

M. ALFIAN (201243500387)

SUHENDI (201243500388)

SAPTO (201243500389)

BAB I

KEAMANAN KOMPUTER

  1. A.  Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat dan komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi.

Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tindak pidana. Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.Dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:

  1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

 

  1. Illegal Contents / Konten Tidak Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

 

 

  1. Data Forgery / Pemalsuan Data

Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

 

  1. Spionase Cyber / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

 

  1. Data Theft / Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

 

  1. Misuse of devices / Menyalahgunakan Peralatan Komputer

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

 

Contoh kejahatan computer: Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dan lain-lain.

 

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:

  1. Akses internet yang tidak terbatas.
  2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
  3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  5. Sistem keamanan jaringan yang lemah.
  6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku    kejahatan komputer masih terus melakukan aksi kejahatannya.
  7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

 

 

 

 

 

v Hacker Dan Cracker

 

a)  Pengertian Hacker

Hacker adalah seseorang atau sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan membagi hasil ujicoba yang dilakukannya. .Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain:

  1. Elite

Mengerti sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

  1. Semi Elite

Mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

  1. Developed Kiddie

Kebanyakkan masih muda dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

  1. Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.

  1. Lamer

Kelompok ini hanya mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :

  1. Mampu mengakses komputer tanpa batas dan totalitas
  2. Tidak percaya pada otoritas artinya memperluas desentralisasi
  3. Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

 

b)  Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Ciri-ciri seorang cracker adalah :

  1. Bisa membuat program C, C++ atau pearl
  2. Mengetahui tentang TCP/IP
  3. Menggunakan internet lebih dari 50 jam perbulan
  4. Mengetahaui sitem operasi UNIX atau VMS
  5. Mengoleksi sofware atau hardware lama
  6. Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dan lain-lain

Penyebab cracker melakukan penyerangan antara lain :

  1. Kecewa atau balas dendam
  2. Petualangan
  3. Mencari keuntungan dan lain-lain

 

 

v Perbedaan Hacker dan Craker

 

a)  Hacker

Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh jika seorang hacker mencoba menguji situs Yahoo! Dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b)  Cracker

Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh: Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web

v Server:

  1. Bisa berdiri sendiri atau berkelompok dalam bertindak
  2. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya
  3. Mempunyai IP yang tidak bisa dilacak

 

v Spyware Dan Spam

 

a)  Spyware

Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata-mata tanpa diketahui pemiliknya.

Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :

  1. Lakukan windows update secara rutin
  2. Install anti-spyware seperti ad ware dan selalu update anti-spyware
  3. Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup saja windows tersebut
  4. Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack

 

b)  Spam

Spam adalah segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak (secara massal), baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.

 

 

Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain:

  1. Media publiksi dan promosi
  2. Media penyebaran virus & worm

Dampak dari spam adalah:

  1. Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer
  2. Biaya koneksi membengkak akibat spam
  3. Harddisk jadi cepat penuh karena spam (sampah) yang terpakai

Cara mangatasi spam adalah:

  1. Install anti spam
  2. Gunakan firewall bawaan OS dan personal firewall
  3. Gunakan fasilitas mail filtering yang ada di Outlook Express
  4. Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang tidak dikenal

 

Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :

1.Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktuberkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya.

2. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.

3. Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melaluiwww.abuse.net/relay.

4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.

v PenipuandanPengamananKomputer

a)    Proses Penipuan

Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu :

  1. Pencurian sesuatu  yang berharga
  2. Konversi ke Uang tunai
  3. Penyembunyian

Apakah cara yang umum dan efektif untuk menyembunyikan suatu pencurian itu?Untuk membebankan item yang dicuri ke suatu rekening biaya. Apakah contoh dari penggajian? Menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya.

b)    Sebab-Sebab Terjadinya Penipuan

Karakteristik yang umum pelaku penipuan itu:

  1. Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya.
  2. Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti.
  3. Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut.
  4. Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak pengalaman dan keahlian komputer.
  5. Beberapa pelaku penipuan komputer lebih termotivasi oleh rasa penasaran dan tantangan untuk “mengalahkan sistem”.
  6. Pelaku lainnya melakukan penipuan komputer  untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai komputer.

Tiga kondisi yang biasanya terjadi sebelum terjadi penipuan:

  1. Tekanan atau motif
  2. Peluang
  3. Rasionalisasi

 

c)     Penipuan Komputer

Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Beberapacontoh penipuan komputer:

  1. Pencurian, penggunaan, akses, modifikasi, penyalinan dan perusakan software atau datasecara tidak sah.
  2. Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
  3. Pencurian atau perusakan hardware komputer.
  4. Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
  5. Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer.

 

d)    Mencegah dan Mendeteksi Penipuan Komputer

Ukuran-ukuran bahwa potensial penipuan dapat menurun:

  1. Membuat Penipuan Lebih Jarang Terjadi.
  2. Meningkatkan Kesulitan untuk Melakukan Penipuan.
  3. Memperbaiki Metode Deteksi.
  4. Mengurangi Kerugian Akibat Penipuan.
  5. Menuntut dan Memenjarakan Pelaku Penipuan.

 

Membuat Penipuan Lebih Jarang Terjadi:

  1. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
  2. Mengatur para pegawai yang merasa tidak puas.
  3. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
  4. Mengelola dan menelusuri lisensi software.
  5. Meminta menandatangani perjanjian kerahasiaan kerja.

 

Meningkatkan Kesulitan untuk Melakukan Penipuan:

  1. Mengembangkan sistem pengendalian internal yang kuat.
  2. Memisahkan tugas.
  3. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
  4. Membatasi akses ke perlengkapan komputer dan file data.
  5. Mengenkripsi data dan program.

 

Memperbaiki Metode Deteksi:

  1. Mengamankan saluran telepon dan sistem dari virus.
  2. Mengendalikan data yang sensitif.
  3. Mengendalikan komputer laptop.
  4. Mengawasi informasi hacker.

 

 

 

 

Mengurangi kerugian akibat penipuan:

  1. Tetap menggunakan jaminan asuransi yang memadai.
  2. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman.
  3. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
  4. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.

 

Menuntut dan Memenjarakan Pelaku Penipuan:

  1. Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini. Banyak kasus penipuan yang belum terdeteksi. Perusahaan segan melaporkan kejahatan komputer.
  2. Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
  3. Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
  4. Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.

 

 

 

 

 

 

  1. B.  Keamanan Komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

  1. Availability (Ketersediaan)
  2. Confidentiality (Kerahasiaan)
  3. Data Integrity (Data Integritas)
  4. Control (Mengendalikan)
  5. Audit (Pemeriksaan)

 

Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :

 

  1. Memperkuat hukum

Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

 

  1. CERT : Computer Emergency Respose Team

Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.

 

  1. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.

Teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman dan peringatan jika satu item dipesan dalam jumlah besar.

 

v Ada duamacamperangkatlunakuntukkeamanankomputer:

 

  1. Perangkat Lunak Model Prediktif-Statistik

Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.

 

  1. Perangkat Lunak Manajemen Internet Pegawai (EIM)

Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet.

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

 

Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

 

                                                            BAB II                         

E-COMMERCE DAN E-BUSINESS

  1. A.  E-Commerce

E-Commerce atau electronic commerce (bahasa Indonesia: perdagangan elektronik / e-dagang) adalah penyebaran, pembelian, penjualan, pemasaran  barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik,  pertukaran data elektronik,  sistem manajemen inventori otomatis dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basisdata atau pangkalan data (database), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang dan alat pembayaran untuk e-commerce ini.

E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Istilah “perdagangan elektronik” telah berubah sejalan dengan waktu. Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial, seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik.

Kemudian dia berkembang menjadi suatu aktivitas yang mempunya istilah yang lebih tepat “perdagangan web” — pembelian barang dan jasa melalui World Wide Web melalui server aman (HTTPS), protokol server khusus yang menggunakan enkripsi untuk merahasiakan data penting pelanggan.

Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998 dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web perdagangan ini.

v Faktor kunci sukses dalam e-commerce

Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:

  1. Menyediakan harga kompetitif
  2. Menyediakan jasa pembelian yang tanggap, cepat dan ramah
  3. Menyediakan informasi barang dan jasa yang lengkap dan jelas
  4. Menyediakan banyak bonus seperti kupon, penawaran istimewa dan diskon
  5. Memberikan perhatian khusus seperti usulan pembelian
  6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan dan lain-lain
  7. Mempermudah kegiatan perdagangan

 

 

 

v  Aplikasi bisnis

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:

  1. E-mail dan Messaging
  2. Content Management Systems
  3. Dokumen, spreadsheet, database
  4. Akunting dan sistem keuangan
  5. Informasi pengiriman dan pemesanan
  6. Pelaporan informasi dari klien dan enterprise
  7. Sistem pembayaran domestik dan internasional
  8. Newsgroup
  9. On-line Shopping
  10. Conferencing
  11. Online Banking/internet Banking
  12. Product Digital/Non Digital

 

 

v  Perusahaan terkenal

Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com dan PayPal.

 

v Kecocokan barang

Ada beberapa barang yang cocok dijual secara elektronik seperti barang elektronik kecil, musik, piranti lunak, fotografi, dll. Barang yang tidak cocok seperti barang yang memiliki rasio harga dan berat yang rendah, barang-barang yang perlu dibaui, dipegang, dicicip dan lain-lain.

 

 

  1. B.  E-Business

Pengertian e-business adalah kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dilakukan dengan menggunakan teknologi elektronik. E-business memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal secara lebih efisien dan fleksibel. E-business juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik.

Sehari-hari e-business tidak hanya menyangkut perdagangan elektronik atau e-commerce saja. Dalam hal ini, e-commerce lebih merupakan sub bagian dari e-business, sementara e-business meliputi segala macam fungsi dan kegiatan bisnis menggunakan data elektronik, termasuk pemasaran Internet. Sebagai bagian dari e-business, e-commerce lebih berfokus pada kegiatan transaksi bisnis lewat www atau Internet. Dengan menggunakan sistem manajemen pengetahuan, e-commerce mempunyai goal untuk menambah penghasilan dari perusahaan.

E-business berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-business memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.

Berdasarkan beberapa definisi e-bisnis yang dikemukakan di atas, kita dapat menggabungkannya ke dalam suatu definisi e-business yang utuh dengan melihat kesamaan dari setiap definisi tersebut dan menggabungkannya. Kesamaan tersebut dapat kita lihat dari beberapa sudut pandang, yaitu pelaku e-business, alat atau media atau sumber daya yang digunakan, objek atau kegiatan yang menjadi sasaran, tujuannya, dan keuntungan yang diberikan. Hasilnya sebagai berikut:

 

 

Pelaku E-Business:

  1. Organisasi
  2. Konsumen
  3. Perusahaan
  4. Supllier
  5. Pekerja
  6. Rekan bisnis

Alat/Media/Sumber Daya yang Digunakan:

  1. Teknologi informasi dan komunikasi
  2. Komputer, data yang telah terkomputerisasi
  3. Internet

Kegiatan Sasaran:

  1. Kegiatan bisnis
  2. Proses bisnis utama
  3. Pembelian, penjualan,pelayanan, transaksi
  4. Operasi bisnis utama

Tujuan:

  1. Koordinasi, Komunikasi, dan Pengelolaan organisasi
  2. Transformasi proses bisnis
  3. Sharing informasi

Keuntungan:

  1. Pendekatan yang aman, fleksibel, dan terintegrasi
  2. Memberikan nilai bisnis yang berbeda
  3. Efisien
  4. Peningkatan produktivitas dan keutungan

 

Contoh: Harian Kompas yang juga memiliki e-bisnis Kompas Online. Kompas menjalankanproses bisnis utamanya berupa penyediaan berita dan distribusinya, tidak lagi hanya melaluimedia cetak saja tetapi juga melalui internet. Keutungan yang dapat diberikan Kompas onlinedapat diakses oleh seluruh penduduk di Indonesia (bahkan dunia), up to date, memangkasbiaya kertas, dapat diakses 24 jam, dll.

Model-Model E-Business:

  1. B2C (Business to Consumers): Interaksi yang dimungkinkan oleh teknologi antara individu dan organisasi.
  2. B2B (Business to Business): Interaksi yang dimungkinkan oleh teknologi antara organisasi dengan organisasi (antar organisasi)

Jenis – jenis jaringan dalam E-bussiness antara lain:

  1. Local Area Network (LAN), adalah jaringan komputer dan peralatan lainnya yang lokasinya dekat antara satu dengan yang lain (biasanya dalam satu gedung).
  2. Wide Area Network (WAN), adalah jaringan komputer dan peralatan lainnya yang mencakup wilayah geografis yang luas.
  3. Value Added Network (VAN), adalah sistem komunikasi jarak jauh yang didesain dan dikelola oleh suatu perusahaan yang independen.

 

v Pengaruh-pengaruh E-BUSINESS Atas Proses Bisnis

Electronic Data Interchange (EDI)adalah protokol standar untuk secara elektronik mentransfer informasi antar-organisasi serta dalam berbagai proses bisnis.EDI berguna untuk meningkatkan akurasi dan mengurangi biaya. EDI telah ada sejak tahun 1970, namun hingga saat ini penggunaannya terutama terbatas pada perusahaan-perusahaan besar.

 

 

EDI tradisional cukup mahal. Perkembangan baru telah menghilangkan kendala-kendala biaya yaitu :

  1. The Internet: menghilangkan kebutuhan untuk jaringan khusus milik pihak ketiga.
  2. XML: Extensible Markup Language: mengatur  standar untuk menentukan isi data pada halaman web.
  3. ebXML:

–     Mendefinisikan standar untuk pengkodean dokumen bisnis umum.

–     Meniadakan kebutuhan atas software khusus untuk menerjemahkan dokumen yang dibuat oleh perusahaan yang berbeda.

 

v Faktor-faktor keberhasilan  E-Business

Terdapat dua faktor penting dalam menetapkan keberhasilan langkah-langkah untuk masuk dalam e-business.

  1. Tingkat kesesuaian dan dukungan aktivitas e-business atas strategi keseluruhan perusahaan.
  2. Kemampuan untuk menjamin bahwa proses e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun, yaitu : Validitas, Integritas, dan Privasi.

 

v Infrastruktur untuk E-BUSINESS

Kemajuan teknologi komunikasi dan jaringan, terutama internet, menyediakan infrastruktur yang dibutuhkan untuk e-business. Bagian ini memberikan pengantar atas gambaran umum konsep jaringan dan mendiskusikan isu-isu strategis yang berkaitan dengan metode-metode alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan e-business.

 

 

 

v KolaborasiSistemInformasiantara Perusahaan

Sistem antar organisasi (IOS = Inter Organisational System) terbentuk jika dua atau lebih organisasi(perusahaan) bekerja sama dalam pemakaian teknologi komputer dan telekomunikasi (teknologi informasi).Fenomena yang muncul belakangan ini tidak lepas dari kemajuan teknologi informasi yang menawarkan berbagai jenis produk-produk berbasis elektronik. Secara garis besar,  ada tiga jenis sistem (berdasarkan topologi infrastruktur) yang ditawarkan bagi perusahaan-perusahaan yang berniat mengimplementasikan IOS:

  1. Intranet, jaringan internal perusahaan yang menghubungkan antara kantor pusatdengan kantor-kantor cabang yang terpisah secara geografis (lokal maupuninternasional);
  2. Internet, jaringan komputer publik yang berpotensi sebagai penghubung perusahaandengan pelanggan (atau calon pelanggan) atau market; dan
  3. Ekstranet, jaringan yang dibangun sebagai alat komunikasi antar perusahaan denganrekanan bisnisnya, seperti supplier, distributor, dan lain sebagainya.

Mengapa perusahaan tertarik untuk melakukan IOS? Paling tidak ada delapan alasan populer yang mendasari:

  1. NEW PRODUCTS

Tujuan pertama kerja sama antar perusahaan adalah untuk menghasilkan sebuah atau beberapa produk baru, yang tidak mungkin dihasilkan oleh masing-masing perusahaan jika berdiri sendiri (new line ofproduction). Contohnya adalah perusahaan TV kabel yang siarannya hanya dapat dinikmati oleh para pelanggan yang memiliki parabola dan dekoder tertentu. Pembuat parabola dan dekoder adalah dua perusahaan berbeda dengan perusahaan penyelenggara TV kabel, namun sistem yang dikembangkan harus cukup unik sehingga hanya pelanggan saja yang dapat menikmati siaran yang dipancarkan.

 

 

  1. NEW SERVICES

Disamping produk-produk yang bersifat fisik, pelayanan-pelayanan baru juga dimungkinkan ditawarkan oleh dua atau lebih perusahaan yang saling bekerja sama. Contohnya adalah sebuah bank, perusahaan asuransi, dan rumah sakit yang menawarkan produk  kartu kredit khusus. Pelanggan atau nasabah yang memiliki kartu ini selain dapat menabung dan berbelanja seperti biasa, juga telah terlindungi dengan asuransi kesehatan di rumah sakit-rumah sakit tertentu. Contoh lain adalah perusahaan penerbangan yang bekerja sama dengan pengelola tempat-tempat pariwisata menawarkan paket-paket perjalanan ke obyekobyek wisata, lengkap dengan hotel tempat menginap dan transportasinya (all-in-one service).

  1. EFFICIENCY

Alasan berikutnya mengapa perusahaan memutuskan untuk saling bekerja sama adalah karena alasan efisiensi (terlaksananya proses yang lebih murah dan lebih cepat). Contoh populer adalah ATM Bersama yang merupakan jaringan ATM (cash machine) yang dimiliki oleh beberapa bank. Memiliki ATM secara bersama-sama jelas jauh lebih murah dibandingkan dengan masing-masing bank harus melakukaninvestasinya sendiri-sendiri.

  1. JOINT OPERATION

Kerja sama antara BCA dengan Telkom dan PLN dalam hal pembayaran rekening telepon dan listrik melalui ATM merupakan salah satu contoh dari aktivitas joint operation, yang pada dasarnya dilakukan untuk meningkatkan pelayanan kepada pelanggan. Contoh lain adalah antara perusahaan penerbangan dengan para agen-agen yang bersama-sama melakukan penjualan tiket pesawat dengan jaringannyamasing-masing.

  1. STRATEGIC ALLIANCES

Aliansi strategis merupakan bentuk kerja sama antara beberapa perusahaan untuk tujuan-tujuan yang bersifat umum dan jangka panjang. Contoh yang cukup populer belakangan ini adalah aliansi antar beberapa perusahaan penerbangan dunia yang menawarkan jalur-jalur internasional. Contoh lainnya adalah aliansi perusahaan asuransi lokal dan internasional untuk menawarkan produk-produk asuransinya di sebuah negara. Tujuannya jelas, yaitu selain untuk mengembangkan sayap dan jaringan bisnis yang ada, juga untuk meningkatkan kinerja sehingga dapat menang dalam persaingan.

  1. USTOMER-SUPPLIER RELATIONSHIP

Bentuk kerja sama lain yang paling klasik terjadi antara perusahaan dengan para supplier (bahan mentah atau bahan baku) atau customer (konsumen dari produk jadi atau setengah jadi) –nya. Contohnya adalah sebuah perusahaan distribusi yang harus mendistribusikan produk-produk yang diproduksi para principalnya. Pada saat yang bersamaan, hubungan dan komunikasi antara titik-titik distribusi paling ujung (terakhir) dengan armada penjualan ke outlet-outlet harus pula dibangun.

  1. OUTSOURCING

Dalam sebuah perusahaan, kerap terlihat adaanya suatu aktivitas yang berkaitan dengan data, proses, maupun teknologi, yang bukan merupakan tulang punggung utama dalam bisnis perusahan tersebut (core business). Namun aktifitas tersebut harus ada karena sifatnya yang sebagai penunjang (ingat teori value chain Michael Porter). Contohnya adalah Call Center atau Customer Service dalam perusahaan pemberi jasa keuangan. Contoh lain adalah Sales Consultation Division pada perusahaan distribusi. Jika perusahaan yang bersangkutan harus menanamkan investasi ke seluruh fungsi-fungsi bisnis yang ada, bisa dibayangkan betapa sulitnya harus merekrut SDM yang ahli di bidang yang bersangkutan. Apakah sebuah perusahaan manufaktur harus memiliki seorang pakar teknologi informasi atau komputer untuk mengepalai Divisi Electronic Data Processing-nya? Terhadap aktivitas atau fungsi perusahaan semacam itu, perusahaan biasanya melakukan outsourcing, yaitu mempercayakan peru-sahaan lain melakukan aktivitas atau fungsi bisnis yang bersangkutan.

 

 

  1. IMAGE BUILDING

Masih banyak alasan-alasan lain yang menyebabkan sebuah perusahaan memutuskan untuk bekerja sama dengan perusahaan lain. Menaikkan citra perusahaan merupakan salah satunya, terutama di era globalisasi saat ini. Akhir-akhir ini banyak perusahaan asing yang ingin menanamkan modal di perusahaan-perusahaan lokal atau bekerja sama dalam bentuk-bentuk lainnya (joint venture) dengan mengajukan syarat perusahaan lokal yang dijadikan mitra bisnis harus sudah mengimplementasikan teknologi informasi yang canggih. Melihat hal ini, “terpaksa” kerja sama antara sebuah perusahaan dengan vendor lain dibentuk agar citra perusahaan menjadi naik dan menjadi incaran perusahaan asing yang ingin melaksanakan investasi. Pada intinya, IOS mudah sekali diimplementasikan saat ini karena adanya peranan teknologi informasiyang telah “meniadakan” batas-batas antar waktu dan ruang (time and space). Demikian pula dengan alam kompetisi yang menuntut perusahaan untuk semakin memfokuskan diri pada kompetensinya (real core business) dan bekerja sama dengan perusahaan lain untuk membantu proses penciptaan produk atau jasa tersebut, sehingga kualitas produk atau jasa dapat ditingkatkan, sejalan dengan peningkatan kinerja perusahaan (efisiensi, efektivitas, dan kontrol internal). Infrastruktur teknologi informasi merupakan “pembuluh darah” yang menghubungkan antara satu perusahaan dengan perusahaan lainnya. Data merupakan “darah” atau “oksigen” bagi perusahaan-perusahaan karena sifatnyasebagai sumber informasi dan knowledge untuk meningkatkan kinerja perusahaandanaplikasi merupakan proses atau prosedur aliran data dalam infrastruktur teknologiinformasi sehingga dapat dimanfaatkan oleh para pengambil keputusan yang sesuai dengan jenjang dan kebutuhannya (relevan). Adalah “tidak mungkin” kalau tidak mustahil  untuk melakukan bisnis sendiri-sendiri di era globalisasi seperti ini. Jangankan perusahaan kecil, perusahaan besar pun sudah mulai melakukan perubahan-perubahan dalam menghadapi persaingan saat ini dan salah satu cara yang diambil adalah dengan bekerja sama dengan para pesaingnya.

 

 

PENUTUP

 

  1. A.  Kesimpulan                     

 

  1. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.

 

  1. Sebuah toko komputer online (e-computer store), yang dapat memberikan kemudahan kepada para konsumen yang ingin membeli perangkat keras tanpa harus pergi ke toko komputer nyata (real).Sistem toko komputer online ini terdiri atas dua buah subsistem yaitu subsistem pengunjung yang dapat diakses oleh semua pengunjung dan subsistem administrator yang hanya dapat diakses oleh administrator, dalam hal ini adalah pemilik dari toko komputer tersebut.

 

  1. E– Business merupakan interaksi eksternal organisasi dengan para pemasok, pelanggan, investor, kreditor Pemerintah dan media massa dan juga termasuk pengggunaan teknologi informasi untuk mendesain kembali proses internalnya.

 

 

 

 

 

 

 

 

 

  1. B.  Saran

 

  1. Untuk kemajuan teknologi computer maka diharapkan agar perkembangan computer kedepan mampu mengubah pola fikir dan menjadikan masyarakat Indonesia menjadi manusia yang kreatif dan inovatif. Serta tumbuhnya kratifitas hingga menghasilkan suatu karya yang berguna bagi manusia.

 

  1. Diharapkan dengan adanya teknologi computer dan softwarenya dapat dimanfaat sesuai dengan kegunaan sebenarnya yang mampu mempercerdas bangsa bukannya unutk menghancurkan moral moral bangsa.

 

  1. Kemajuan computer software dimasa mendatang diharapkan dapat membantu semua jenis pekerjaan manusia sehingga mereka mampu menyelesaikan pekerjaan mereka dengan cepat karena dimasa depan teknologi akan semakin canggih dan semua pekerjaan dikerjakan dengan system komputerisasi.

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-cracker.html

http://mazpram.blogspot.com/2008/06/kejahatan-komputer.html

http://fleahlit.web.id/category/programing/java-programing/

http://userstyles.org/styles/site/facebook.com

http://tkjwiqbalpayakumbuh.blog.com

http://tiosijimbo.wordpress.com/2010/10/11/pengantar-e-business-model-pengaruh-faktor-dan-infrastruktur/

Chaudhury, Abijit & Jean-Pierre Kuilboer (2002), e-Business and e-Commerce Infrastructure, McGraw-Hill, ISBN 0-07-247875-6

Kessler, M. (2003). More shoppers proceed to checkout online. Retrieved January 13, 2004

Seybold, Pat (2001), Customers.com, Crown Business Books (Random House), ISBN 0-609-60772-3

widada.staff.gunadarma.ac.id/Downloads/files/12742/Minggu+7.ppt

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: