Jumat, Mei 08, 2020

e-learning, materi pertemuan 13

PERTEMUAN 13
PRAKTEK TERBIMBING E-LEARNING
(EDMODO)


Sejarah Edmodo
Sejarah mengenai Edmodo, Edmodo didirikan oleh Nicolas Borg dan Jeff O’Hara, dua orang yang bekerja di sekolah terpisah di daerah Chicago. Edmodo sendiri adalah media social network microblogging yang aman bagi siswa dan guru. Pada situs ini orangtua pun dapat bergabung serta berkomunikasi dengan guru dan orangtua siswa lain, tentu saja dengan putra atau putri mereka sendiri. Sekarang Edmodo sudah berkembang pesat dan sudah memiliki kurang lebih 7 juta akun yang terdiri dari guru dan murid.


B. Pengertian Edmodo
Edmodo adalah situs microblogging yang dapat digunakan di dalam kelas maupun rumah. Edmodo juga dapat membantu guru yang tidak bisa mengajar di kelas dengan memberikan materi pembelajaran secara online. Dalam Edmodo, Guru bisa memberikan tugas yang bisa ditentukan waktu pengumpulannya serta meng-upload materi belajar. Murid juga bisa berbagi pemikiran atau ide lewat postinnya di Edmodo atau jika disamakan dengan facebook, bisa dikatakan Update Status. Lebih tepatnya lagi, edmodo adalah Facebook Guru dan Murid karena fitur yang ditawarkan  hampir sama dengan facebook.

Fitur  yang ditawarkan adalah :
Bisa mengedit Profile Picture dan Nama.
Tampilan yang sama seperti facebook.
Assignment yang dapat diposting guru sebagai PR (pekerjaan rumah) / tugas.
Pengaturan jadwal event-event penting.
Edmodo bisa diakses melalui handphone.
Edmodo sendiri bisa diakses melalui mobile dan sudah tersedia untuk smartphone Android dan iPhone. Semakin mudah saja untuk belajar dan semoga saja dengan adanya situs ini dapat menyama ratakan pendidikan di Indonesia. Namun hal ini juga bisa mengakibatkan kecemburuan sosial karena hanya kalangan tertentu saja yang dapat mengaksesnya dengan gadget mereka, sementara kalangan bawah yang garis kemiskinannya  masih dianggap belum mampu mempunyai gadget bisa terhalang untuk belajar. Namun mudah-mudahan masalah ini bukan menjadi penghambat kegiatan belajar mengajar secara modern.         Saat ini semua siswa tipe apapun dia cenderung menyenangi teknologi dan akrab dengannya. Hampir tidak ada siswa yang tidak punya akun di facebook, Edmodo merupakan jejaring sosial untuk pembelajaran berbasis Learning Managent System (LMS). Edmodo memberi fasilitas bagi guru, murid tempat yang aman untuk berkomunikasi, berkolaborasi, berbagi konten dan aplikasi pembelajaran, pekerjaan rumah (PR) bagi siswa, diskusi dalam kelas virtual, ulangan secara online, nilai dan masih banyak lagi akan dibahas dibawah. Pada intinya edmodo menyediakan semua yang bisa kita lakukan dikelas bersama siswa dalam kegiatan pembelajaran ditambah fasilitas bagi orang tua bisa memantau semua aktifitas anaknya di edmodo asalkan punya parent code untuk anaknya.  
Edmodo adalah sebuah situs yang diperuntukan bagi pendidik untuk membuat kelas virtual. Situs tersebut gratis dan gampang digunakannya selama seorang guru dan murid bisa terhubung dengan internet. Edmodo adalah sebuah jawaban bagi sebuah ruang kelas virtual yang nyaman dan aman, dikarenakan :
Siswa dapat melakukan interaksi dalam pantauan gurunya (bebas cyber crime dan cyber bullying).
Guru dapat mengunci siswa, dengan demikian ia hanya bisa membaca dan tidak bisa berkomentar pada seisi kelas namun tetap ia bisa berkomunikasi langsung dengan gurunya.
Tidak ada orang luar yang bisa masuk dan melihat kelas virtual yang dibuat oleh seorang guru tanpa mendapat kode khusus dari guru yang bersangkutan.
Guru dapat memulai pertanyaan, menaruh foto atau video, menaruh presentasi bahan ajar, yang kesemuanya bebas untuk diunduh oleh siswa dan dikomentari.
Murid bisa kembali kapan saja untuk mengulang materi yang diberikan gurunya, bahkan PR bisa diberikan melalui edmodo.
Murid juga bisa mengumpulkan PR nya lewat edmodo, tinggal unggah saja. Edmodo bisa dipadukan dengan situs lain seperti wall wisher, glogster dan lain sebagainya.
Guru bisa menaruh nilai dari pekerjaan siswa sebagai acuan bagi siswa.
Kelas virtual yang dibuat seorang guru tidak terbatas, guru bisa menaruh bahan ajar untuk digunakan di angkatan atau tahun ajaran berikutnya.
Siswa bisa bekerja sama dengan siswa lain dalam grup kecil yang dibentuk oleh gurunya.
Saat mengerjakan sebuah proyek bersama mereka bisa menaruh semua dokumen yang diperlukan dalam pengerjaannya.
Edmodo memungkinkan guru menaruh bahan ajar yang sangat berguna bagi siswa yang tidak masuk atau berhalangan saat melakukan tatap muka.
Siswa yang pendiam bisa bebas berkata-kata dan berpendapat tanpa khawatir dipermalukan sementara si anak tipe aktif bisa posting pertanyaan kapan saja asal ia terhubung dengan internet.
Guru dapat mengajarkan tata cara yang berlaku di dunia maya seperti cara berkomentar dan sederet tata krama di dunia maya yang perlu siswanya ketahui.
Implikasi Edmodo Untuk Pembelajaran
Edmodo seperti  alat bantu belajar lainnya, bisa  menjadi sebuah platform Online untuk  mendorong  pembelajaran  guru,  atau  dapat  menjadi  cara  lebih kreatif untuk melibatkan para siswa dalam pembelajaran kolaboratif dan kognisi terdistribusi (Jenkins). Edmodo bukanlah jawaban untuk setiap kelas tetapi yang terpenting adalah platform ini memberikan aspek penting dari sebuah lingkungan belajar  yang  positif.
Edmodo juga menyediakan beberapa fitur untuk mendukung e-learning seperti penugasan, kuis dan penilaian. Edmodo menyediakan alat-alat media sosial untuk guru dan siswa, memungkinkan mereka untuk berbagi catatan, link, dan file dalam cara modern. Guru juga memiliki kemampuan untuk mengirimkan peringatan kepada siswa tentang kegiatan dan tugas. Mereka juga akan memiliki pilihan untuk mengirim item ke timeline publik . Hal yang berguna juga adalah kalender yang bisa membuat semua orang mengetahui tentang ujian yang akan datang dan acara lainnya dan kegiatan khusus. 
Platform ini  memberikan  siswa  jalur  untuk  berinteraksi dengan rekan-rekan mereka  dan guru mereka dalam suasana  akademis. Lebih jauh  lagi   penggunaan platform ini  dapat mengajarkan siswa  untuk bagaimana berperilaku  secara Online dan  bertanggung  jawab  dalam  mengatur  kegiatan belajar  mereka  dengan  sistem  yang  keamanannya  terjamin.  Pada  hakikatnya Platform ini  adalah  mudah  dipelajari  dan  mudah  digunakan terutama  bagi para guru yang menganggap dirinya berada di luar basis pengetahuan teknologi yang berkembang  saat ini.
Edmodo menyediakan lingkungan  di mana  mengajar dan belajar  dapat  menghasilkan  kegembiraan  siswa,  siswa  menjadi  lebih  mandiri, tanpa  melupakan  standar  pengukuran  keberhasilan  siswa.  Tidak  dapat dipungkiri  bahwa  siswa  akan  menyukai  pembelajaran  lewat platform ini,  dan ketika  siswa  merasa  senang  keinginan  mereka  untuk  dapat  mengatasi  materi baru  dan  sulit  akan  meningkat.  Edmodo  adalah  salah  satu  cara  untuk membangun semangat siswa untuk belajar.
Edmodo adalah sebuah jawaban bagi sebuah ruang kelas virtual yang nyaman dan aman, dikarenakan :
1.  Mirip facebook, mudah digunakan.
2.  Free, diakses online, dan tersedia untuk perangkat smart phone (android dan iphone).
3.  Tidak memerlukan server disekolah.
4.  Dapat diakses dimanapun dan kapanpun.
5.  Edmodo selalu diupdate oleh pengguna.
6.  Edmodo dapat diaplikasikan dalam satu kelas, satu sekolah, antar sekolah dalam satu kota /kabupaten.
7.  Edmodo dapat digunakan bagi siswa, guru, dan evaluasi.
8. Edmodo digunakan untuk berkomunikasi dengan menggunakan modal sosial media, learning material, dan evaluasi.
9.  Edmodo mendukung model team teaching, co-teacher, dan teacher collaboration.
10. Terdapat notifikasi.
11.  Fitur Badge dapat dimanfaatkan untuk meningkatkan motivasi siswa.
12.  Siswa bisa berinteraksi dalam pantauaan  gurunya.
13. Closed group collaboration: hanya yang memilih group code yang dapat mengikuti kelas artinya tidak ada orang luar yang bisa masuk dan melihat kelas virtual.
14.  Guru bisa memulai pertanyaan, menaruh foto atau video, menaruh presentasi bahan ajar, yang kesemuanya bebas untuk diunduh oleh siswa dan dikomentari.
15. Siswa bisa kembali kapan saja untuk mengulangi materi yang diberikan gurunya, bahkan PR bisa diberikan melalui edmodo.
16.  Edmodo bisa dipadukan dengan situs lain seperti wall wisher, glogster.
17.  Guru bisa menaruh nilai dari pekerjaan siswa sebagai acuan bagi siswa.
18. Kelas virtual yang dibuat seorang guru tidak terbatas, guru bisa menaruh bahan ajar untuk digunakan diangkatan atau tahun ajaran berikutnya.
19. Siswa bisa bekerja sama dengan siswa lain dalam grup kecil yang dibentuk oleh gurunya.
20.  Edmodo memungkinkan guru menaruh bahan ajar yang sangat berguna bagi siswa yang tidak masuk atau berhalangan saat melakukan tatap muka.
21. Siswa yang pendiam bisa bebas berkata-kata dan berpendapat tanpa khawatir dipermalukan, sementara si anak tipe aktif bisa posting pertanyaan kapan saja asal dia terhubung dengan internet.
22.  Guru bisa mengajarkan tata cara yang berlaku didunia maya seperti cara berkomentar dan sederet tata krama didunia maya yang perlu siswanya ketahui.

D. Kelebihan Dan Kekurangan Edmodo
Kelebihan
1. User Interface.  Mengadaptasi tampilan seperti facebook, secara sederhana.
2. Compatibility. Edmodo mendukung preview berbagai jenis format file.
3. Aplikasi. Edmodo tidak hanya dapat diakses dengan menggunakan PC (laptop / desktop) tetapi juga bisa diakses dengan menggunakan gadget berbasis Android OS.
Kekurangan
1. Social Media. Edmodo tidak terintegrasi dengan jenis sosial media apapun, seperti facebook, twitter atau google plus. Padahal pada saat sekarang ini, hampir setiap website terintegrasi dengan media sosial supaya penggunanya dapat berbagi (sharing). Lagipula orang Indonesia lebih familiar mengetikkan kata-kata seperti facebook.com dari pada kata-kata edmodo.com
2.  Languange. Bahasa program yang masih berbahasa inggris yang cukup menyulitkan pengguna.
3.  Video Conference belum tersedia. Hal ini cukup penting untuk berinteraksi dengan siswa jika guru tidak bisa hadir secara langsung di ruang kelas.

E. Menggunakan Edmodo Untuk Siswa
Cara membuat akun edmodo untuk siswa
Kunjungi http://www.edmodo.com 
Pilih jenis akun Students
Isi data inputan pembuatan akun sesuai dengan data diri anda dengan benar kemudian klik Sign Up
Keterangan
Pada kolom inputan Group Kode diisi sesuai dengan kode group yang telah diberikan oleh guru yang telah mendaftar dan membuat grup mata pelajaran
Pastikan alamat email anda sesuai dan bisa login di web mail masing-masing. Jika terjadi lupa password ataupun user name bisa dipulihkan melalui email yang diinputkan pada waktu mendaftar pertama kalinya
Jika salah satu kolom inputaan tidak sesuai maka proses tidak bisa di lanjutkan, pastikan username anda tidak sama dengan username orang lain 
Cara membuat Akun Edmodo untuk Guru
https://edmodo.com 
pilih jenis akun Theachers
Isi data inputan pembuatan akun sesuai dengan data diri anda dengan benar kemudian klik Sign Up
Cara membuat akun edmodo untuk orang tua
https://www.edmodo.com
pilih jenis akun Parents
isi data inputaan pembuatan akun sesuai dengan data diri anda dengan benar keamudian klik Sign Up 
keterangan
pada kolom inputan parents kode diisi sesuai dengan kode orang tua yang telah diberikan oleh guru/siswa yang telah mendaftar mata pelajaran
pastikan alamat email anda sudah sesuai dan bisa login di web mail masing-masing. Jika terjadi lupa password bisa dipulihkan melalui email yang diinputkan waktu mendaftar pertama kalinya
jka salah satu kolom inputan tidak sesuai maka proses tidak bisa dilanjutkan, pastikan username anda tidak sama dengan username orang lain 

TUGAS

e-learning, materi pertemuan 12

PERTEMUAN 12
PENGEMBANGAN E-LEARNING MENGGUNAKAN LMS
(LEARNING MANAGEMEN SYSTEM)

A. Pengertian
LMS merupakan sistem untuk mengelola catatan pelatihan dan pendidikan, perangkat lunaknya untuk mendistribusikan program melalui internet dengan fitur untuk kolaborasi secara ‘’online’’.
Menurut Courts dan Tucker (2012), LMS adalah aplikasi yang digunakan untuk mengelola pembelajaran, mengirimkan konten, (Content Delivery System), dan melacak aktivitas daring seperti memastikan kehadiran dalam kelas maya, memastikan waktu pengumpulan tugas, dan melacak hasil pencapaian siswa.
Menurut Kerschenbaum (2009) dalam LMS Selection Best Practices, LMS adalah sebuah aplikasi yang berfungsi mengadministrasian secara otomatis berbagai kegiatan pembelajaran.
 LMS atau yang lebih dikenal dengan Learning Management System adalah suatu perangkat lunak atau software untuk keperluan administrasi, dokumentasi, laporan sebuah kegiatan, kegiatan belajar mengajar dan kegiatan secara online (terhubung ke internet), E-learning dan materi-materi pelatihan. Dan semua itu dilakukan dengan online.
Melalui pemanfaatan pusat sumber belajar virtual menjadikan sistem pembelajaran yang interaktif dan mandiri (independent learning).Secara kuanitatif, program ini menghasikan produk berupa:
a. Sistem Learning Management System (LMS).
b. Dihasilkannya modul-modul cetak (prented material) tentang materi-materi penguasaan kompetensi pedagogik dan kompetensi profesional.
c. Dihasilkannya model multimedia interaktif yang berbasis web dan stand alone tentang materi-materi penguasaan kompetensi pedagogik dan kompetensi profesional.

B. Fitur – fitur LMS
Fitur-fitur yang terdapat dalam LMS pada umumnya antara lain adalah sebagai berikut.
a. Administrasi, yaitu informasi tentang unit-unit terkait dalam proses belajar mengajar :
Tujuan dan sasaran
Silabus
Metode pengajaran
Jadwal kuliah
Tugas
Jadwal ujian
Daftar referensi atau bahan bacaan
Profil dan kontak pengajar
Pelacakan/tracking dan monitoring
b. Penyampaian materi dan kemudahan akses ke sumber referensi :
Diktat dan catatan kuliah
Bahan presentasi
Contoh ujian yang lalu
FAQ (Frequently Asked Questions)
Sumber-sumber referensi untuk pengerjaan tugas
Situs-situs bermanfaaat
Artikel-artikel dalam jurnal online
c. Penilaian
d. Ujian online dan pengumpulan feedback
e. Komunikasi :
Forum diskusi online
Mailing list diskusi
Chat
Jenis – jenis LMS
1). Moodle
Moodle adalah sebuah nama untuk sebuah program aplikasi yang dapat merubah sebuah media pembelajaran kedalam bentuk web. Aplikasi ini memungkinkan siswa untuk masuk kedalam "ruang kelas" digital untuk mengakses materi-materi pembelajaran. Dengan menggunakan Moodle, kita dapat membuat materi pembelajaran, kuis, jurnal elektronik dan lain-lain. Moodle itu sendiri adalah singkatan dari Modular Object Oriented Dynamic Learning Environment.
2). Dokeos
Dokeos adalah jenis dari sekian banyak LMS yang berkembang. Dokeos adalah elearning tools untuk aplikasi berbasis web. Dokeos ini free alias gratis dan dokeos adalah software yang direlease oleh GNU GPL dan pengembangannya didukung oleh dunia internasional. Sistem operasinya bersertifikasi yang bisa digunakan sebagai konten dari sistem managemen untuk pendidikan. Contennya meliputi distribusi bahan pelajaran , kalender , progres pembelajaran, percakapan melalui text/audio maupun video, latihan dan test, serta menyimpan catatan.
3). Olat
Olat adalah singkatan dari Pembelajaran Online Dan Pelatihan. Ini adalah sebuah aplikasi web - yang disebut Sistem Manajemen Pembelajaran yang mendukung setiap jenis pembelajaran online, pengajaran, dan les dengan beberapa pendidikan. Olat adalah perangkat lunak bebas dan open source. Pengembangannya dimulai pada tahun 1999 di Universitas Zürich dan TERAKHIR memenangkan hadiah medida-Prix pada tahun 2000 Dengan versi 3.0, sistem ini dibangun kembali dan sekarang tersedia sebagai aplikasi komponen-berorientasi dikembangkan dalam bahasa pemrograman Java. Olat memiliki dukungan untuk berbagai standar e-learning seperti IMS (IMS Content Packaging, SCORM. Dengan versi 4.0, banyak add-ons telah diperkenalkan ke sistem, yang membuatnya sangat mudah untuk memperluas fungsionalitas LMS. Dengan versi 5.0, fitur baru seperti Wiki, Calendar, AJAX Modus Beta  IMS QTI) dan fulltext Cari telah dilaksanakan. Versi 6.0 terdiri layout baru dan ditingkatkan berdasarkan evaluasi kegunaan.  Sebuah versi berikutnya menyediakan skalabilitas penuh, berarti Olat dapat dijalankan pada sekelompok server. Olat 7.0 menambahkan banyak fitur baru, seorang penyihir kursus ditambah penerapan standar penting seperti REST API, IMS Dasar LTI dan IMS QTI 2.1. Pada musim gugur 2011 beberapa kontributor komunitas inti meninggalkan komunitas OLATHE karena perbedaan strategis dan memulai cabang alternative.
4). aTutor
aTutor adalah sebuah LMS yang dirancang dengan kemampuan akses cepat dan kemudahan adaptasi. Admin dapat menginstall (juga mengupdate) aTutor, mengatur tema baru, dan dengan mudah mengembangkan semua fungsinya dengan modul fitur dengan mudah dan cepat. Siswa dapat dengan  cepat menambahkan, mengemas, dan mendistribusi ulang konten instruksi berbasis Web, dengan mudah mengimpor konten paket kemasan baru dan menggabungkan kursus secara online. Siswa belajar dalam lingkungan pembelajaran adaptif.
5). Sakai
Sakai dipergunakan untuk mendukung pengajaran dan pembelajaran, kolaborasi kelompok ad hoc, dan mendukung untuk kolaborasi riset dan portofolio. Sakai bersifat di buat dan dipelihara oleh the sakai community. Model pembangunan sakai disebut community source karena banyak develover membangun sakai merupakan community dari organisasi – organisasi yang mengadopsi dan mempergunakan sakai.
Karakteristik LMS
LMS memenuhi persyaratan pendidikan, administrasi, dan penyebaran. Untuk pembelajaran perusahaan (corporate learning), misalnya dapat berbagi banyak karakteristik dengan VLE ‘’(Virtual Learning Environment)’’, atau lingkungan belajar virtual , yang digunakan oleh institusi pendidikan, masing-masing LMS memenuhi kebutuhan yang unik. Lingkungan belajar virtual (VLE) yang digunakan oleh universitas dan perguruan tinggi memungkinkan instruktur untuk mengelola program mereka dan bertukar informasi dengan siswa untuk kursus yang dalam kebanyakan kasus akan berlangsung beberapa minggu dan akan bertemu beberapa kali selama berminggu-minggu.
Keunggulan Dan Kelemahan LMS
Keunggulan LMS :
1. Menetapkan dan merekodkan latihan untuk kakitangan dengan LMS.
2. Memudahkan e-pembelajaran dengan platform pembelajaran secara online.
3. Menggabungkan kesemua maklumat latihan ke dalam satu sistem.
4. Mengurangkan kos latihan dengan LMS.
5. Meningkatkan pematuhan dengan keperluan kawal setia.
Kelemahan LMS :
1. Ketergantungan terhadap vendor LMS yang digunakan
2. Organisasi harus menyesuaikan proses e-learning berdasarkan LMS yang digunakan
3. LMS pada umumnya hanya menyangkut perencanaan, penyampaian, administrasi, dan manajemen kegiatan para pembelajar serta proses pembelajaran. Pembuatan, publikasi, administrasi, dan manajemen materi pembelajaran yang digunakan LMS merupakan domain dari LCMS (Learning Content Management System).

e-learning materi pertemuan 11

PERTEMUAN 11
PENGEMBANGAN E-LEARNING BERBASIS WEB

E-Learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet atau media jaringan  komputer lain,  atau proses  pembelajaran  yang memanfaatkan teknologi informasi dan komunikasi (TIK) secara sistematis dengan mengintegrasikan semua komponen pembelajaran, termasuk interaksi pembelajaran lintas ruang dan waktu, dengan kualitas yang terjamin.
Pembelajaran berbasis web merupakan suatu kegiatan pembelajaran yang memanfaatkan media situs (website) yang bisa diakses melalui jaringan internet. Pembelajaran berbasis web atau yang sering dikenal juga dengan “web based learning” merupakan salah satu jenis penerapan dari pembelajaran elektronik (e-learning).
E-learning tidaklah sama dengan pembelajaran konvensional. E-Learning memiliki karakteristik-karakteristik sebagai berikut:
1) Interaktivitas (Interactivity); tersedianya jalur komunikasi yang lebih banyak, baik secara langsung (synchrounus), seperti chatting atau messenger atau secara tidak langsung (asynchrounus), seperti forum, mailling list atau buku tamu.
2) Kemandirian  (Independency);  fleksibelitas  dalam  aspek  penyediaan  waktu, tempat, pengajar dan bahan ajar. Hal ini menyebabkan pembelajaran menjadi lebih terpusat kepada siswa (student-centered learning).
3) Aksesbilitas   (Accessibility);   sumber-sumber   belajar   menjadi   lebih   mudah diakses melalui pendistribusian dijaringan internet dengan akses yang lebih luas daripada pendistribusian sumber belajar pada pembelajaran konvensional.
4) Pengayaan (Enrichment); kegiatan pembelajaran, presentasi materi kuliah dan materi pengayaan, memungkinkan penggunaan perangkat teknologi informasi seperti video streaming, simulasi dan animasi.
Dari keempat karakteristik di atas dapat diketahui akan perbedaan antara pembelajaran konvensional dan pembelajaran berbasis e-learning. Dalam pembelajaran e- learning, daya tangkap siswa terhadap materi pembelajaran tidak lagi  bergantung pada instruktur/guru,  karena  siswa  mengkonstruksi  diri  sendiri  akan  ilmu  pengetahuannya melalui bahan-bahan ajar yang diajarkan melalui interface situs web.
 Pembelajaran  berbasis  web  adalah  sebuah  pengalaman  belajar  dengan memanfaatkan jaringan internet untuk berkomunikasi dan menyampaikan informasi dan pembelajaran. Web dapat menciptakan sebuah lingkungan belajar maya (virtual Learning Environtment). Lingkungan belajar yang disediakan oleh web dilengkapi dengan berbagai fasilitas yang dapat kita kombinasikan penggunaannya dalam proses pembelajaran, antara lain forum diskusi, chat, penilaian online, dan sistem administrasi.1
A. Fungsi dan Manfaat Pembelajaran Berbasis Web
Menurut Kruse dalam salah satu tulisannya yang berjudul “using the web for learning” bahwasannya pembelajaran berbasis web memiliki banyak manfaat bagi peserta didiknya. Bila dirancang dengan baik dan tepat, maka pembelajaran berbasis web, bisa menjadi pembelajaran yang menyenangkan, memiliki unsur interaktivitas yang tinggi, menyebabkan peserta didik mengingat lebih banyak materi pelajaran, serta mengurangi biaya-biaya operasional yang biasanya dikeluarkan oleh peserta didik untuk mengikuti pembelajaran konvensional.
Pembelajaran  berbasis  web  dianggap  telah  memberikan  fleksibilitas  terhadap kegiatan pengaksesan materi pembelajaran. Dengan adanya web penghantaran materi pembelajaran kini tidak lagi tergantung pada medium fisik seperti buku atau CD-ROM, akan tetapi berbentuk data digital yang bisa diuraikan melalui berbagai perangkat elektronik seperti komputer, smartphone, dan lain sebagainya.
B. Prinsip-prinsip pembelajaran Berbasis Web
1. Interaksi
Interaksi berarti kapasitas komunikasi dengan orang lain yang tertarik pada topik yang sama atau menggunakan pembelajaran berbasis web yang sama. Dalam lingkungan belajar,  interaksi  berarti  kapasitas  berbicara  baik  antar  peserta,  maupun  antara  peserta dengan instruktur. Intraksi memedakan antara pembelajaran berbasis web dengan pembelajaran berbasis komputer (computer-based instruction).
Hal ini berarti bahwa mereka yang terlibat dalam pembelajaran berbasis web tidak berkomunikasi dengan mesin, melainkan dengan orang lain (baik peserta maupun tutor) yang kemungkinan tidak berada pada lokasi bahkan waktu yang sama. Interaksi tidak hanya menyediakan hubungan antar manusia, tetapi juga menyediakan keterhubungan isi, dimana setiap orang dapat saling membantu antara satu dengan yang lainnya untuk memahami isi materi dengan berkomunikasi. Hal tersebut menciptakan lapisan belajar terdalam yang tidak bisa diciptakan oleh pengembangan media.
2. Ketergunaan
Ketergunaan yang dimaksud disini adalah bagaimana siswa mudah menggunakan web. Terdapat dua elemen penting dalam prinsip ketergunaan ini, yaitu konsistensi dan kesederhanaan. Intinya adalah bagaimana pengembang pembelajaran berbasis web ini menciptakan lingkungan belajar yang konsisten dan sederhana, sehingga siswa tidak mengalami kesulitan baik dalam proses pembelajaran maupun navigasi konten (materi dan aktivitas belajar lain).
3. Relevansi
Relevansi diperoleh melalui ketepatan dan kemudahan. Setiap informasi dalam web hendaknya dibuat sangat spesifik untuk meningkatkan pemahaman pembelajar dan menghindari bias. Menempatkan konten yang relevan dalam konteks yang tepat pada waktu yang tepat adalah bentuk seni tersendiri, dan sedikit pengembangan e-learning yang berhasil melakukan kombinasi ini. Hal ini melibatkan aspek keefektifan desain konten serta kedinamisan pencarian dan penempatan konten (materi).2
C. Kelebihan dan Kekurangan pembelajaran berbasis Web
1. Kelebihan E-Learning
a. Tersedianya  fasilitas  e-moderating  di  mana  guru  dan  siswa  dapat  berkomunikasi secara mudah melalui fasilitas internet secara regular atau kapan saja kegiatan berkomunikasi itu dilakukan dengan tanpa dibatasi oleh jarak petunjuk, tempat, dan waktu.
b. Guru dan siswa dapat menggunakan bahan ajar atau petunjuk belajar yang terstruktur dan terjadwal melalui internet, sehinggga keduanya bisa saling menilai sampai beberapa jauh bahan ajar dipelajari.
c. Siswa dapat belajar atau me-review bahan perkuliahan setiap saat dan dimana saja kalau diperlukan mengingat bahan ajar tersimpan di komputer.
d. Bila  siswa  memerlukan  tambahan  informasi  yang  berkaitan  dengan  bahan  yang dipelajarinya, ia dapat melakukan akses di Internet secara lebih mudah. Baik guru maupun siswa dapat melakukan diskusi melalui internet yang dapat diikuti dengan jumlah peserta yang banyak, sehingga menambah ilmu pengetahuan dan wawasan yang telah luas.
e. Berubahnya peran siswa dari yang biasanya pasif menjadi aktif dan lebih mandiri.
f. Relatif  lebih  efesien,  misalnya  lagi  mereka  yang  tinggi  jauh  dari  sekolah  atau perguruan tinggi.
2. Kekurangan E-Learning
Walaupun demikian, pemanfaatan Internet untuk pembelajaran atau e-learning juga tidak terlepas dari berbagai kekurangan. Berbagai kritik (Bullen,2001,Beam,1997)4, antara lain :
a. Kurangnya interaksi ini bisa memperlambat terbentuknya nilai dalam proses pembelajaran.
b. Kecendrungan mengabaikan aspek psikomotorik atau aspek sosial dan sebaliknya mendorong tumbuhnya aspek komersial.
c. Proses pembelajarannya cenderung ke arah pelatihan dari pada pendidikan.
d. Berubahnya peran guru dari yang semula menguasai teknik pembelajaran konvensional, kini juga  dituntut mengetahui teknik pembelajaran yang berbasis pada ICT.
e. Siswa yang tidak mempunyai motivasi belajar yang tinggi cenderung gagal.
f. Tidak semua tempat tersedia fasilitas internet atau jaringan.
g. Kurangnya tenaga yang mengetahui dan memiliki keterampilan mengoperasikan internet.
h. Kurangnya personal dalam hal penguasaan pemrogaman computer.3
D. Fitur E-Learning
Menurut Ono W.Purbo ada lima aplikasi standart internet yang dapat digunakan untuk keperluan pendidikan, yaitu:
1. File Transfer Protocol (FTP)
“File Transfer Protocol” ( FTP) adalah salah satu aplikasi internet untuk mengambil atau melakukan pengunduhan (“download”) dan meletakan  atau melakukan pengunggahan (“upload”) suatu file di FTP server. Dengan hal ini kita dapat bertukar file dengan cepat. Pada saat ini banyak program atau software yang bebas untuk di “download” dari mana pun di Internet. Biasanya, alamat Internet untuk mencapai ftp ialah ( fttp://).5
 2. Email (Electronic Mail)
Electronic Mail adalah surat elektronik dan merupakan salah satu aplikasi yang cukup banyak digunakan di Internet, karena merupakan alat komunikasi yang cukup murah dan cepat. Dengan Email kita dapat berhubungan dengan siapa saja yang terhubung ke Internet si seluruh dunia selama mereka memiliki alamat surat elektronik. Dengan Email, data akan dikirim secara elektronik sehingga sampai ditujuan (alamat email) dengan sangat cepat. Kita juga dapat mengirim file-file berupa data : program, gambar, graph dan lain sebagainya. Kita juga dapat mengirim kepada lebih dari satu orang sekaligus pada waktu yang bersamaan. Ada banyak layanan penyedia layanan Email gratis dewasa ini, diantara adalah yahoo, Gmail, Eudora, lycos, plasa dan masih banyak lagi yang lain. Kita dapat memanfaatkan dari sekalian banyak free mail tersebut sesuai dengan keperluan kita.6
 3. Mailing List
Ini merupakan salah satu fasilitas yang dapat digunakan untuk membuat kelompok diskusi atau penyebaran informasi. Cara kerja mailing list adalah pemilik e-mail dapat bergabung dalam sebuah kelompok diskusi, atau bertukar informasi yang tidak dapat diinterversi oleh orang diluar kelompoknya. Komunikasi melalui fasilitas ini sama seperti e- mail bersifat tidak langsung (asynchronous).7
4. News Group
Yang dimaksud “News Group” adalah forum perbincangan, atau dapat dibayangkan dengan suatu tempat dimana terdapat ruangan-ruangan perbincangan yang khusus/unik, dan tiap-tiap ruangan mempunyai topik perbincangan yang berbeda-beda. Disetiap ruangan itu biasanya terdapat lebih dari satu orang yang saling bertukar pendapat atau pikiran. Jadi kita memberikan pendapat kita kesemua orang yang ada diruangan tersebut. Ia juga dianggap seperti “Bulletin Board (Majalah Dinding)” yang ada disekolah atau dikantor, dimana setiap orang boleh meletakkan artikel-artikel atau pendapat-pendapatnya dan boleh dilihat dan dibaca semua orang. Dengan aplikasi News Group artikel atau surat yang kita kirim dapat dengan cepat terletak di “group” yang kita inginkan.8
5. World Wide Web (WEB)
World Wide Web atau sering disebut web milai diperkenalkan tahun 1990-an fasilitas ini merupakan kumpulan dekomentasi terbesardan yang tersimpan dalam berbagai server yang terhubung menjadi suatu jaringan (internet). Dekumen ini dikembangkan dalam format Hypertext Markup Language (HTML). Melalui format in dimungkinkan terjadinya link dari suatu  dokumen  kedokumen  lain  dan  fasilitas  ini  bersifat  multimedia,  yang  terdiri  dari kombinasi teks, foto, grafik, audio, animasi, dan video.9


e-learning, pertemuan 9 dan 10

SILABUS
RENCANA PEMBELAJARAN SEMESTER

Dosen : Diah Afrianti Rahayu, S.Kom. M.Pd
Jurusan/Prodi : Pendidikan Teknik Informatika Dan Komputer
Mata Kuliah : E-Learning
Bobot (SKS) : 3 SKS
Capaian Pembelajaran      :  Mata kuliah ini mahasiswa diharapkan memiliki pemahaman dan keterampilan membuat model E-Learning untuk meningkatkan kualitas pembelajaran pada jenjang pendidikan tetentu baik dalam pendidikan sekolah maupun luar sekolah dengan memperhatikan prinsip pembelajaran dan penerapan teknologi informasi dan komunikasi
Deskripsi Singkat Mata Kuliah: Mata kuliah ini mahasiswa diharapkan memiliki pemahaman dan keterampilan membuat model E-Learning untuk meningkatkan kualitas pembelajaran pada jenjang pendidikan tetentu baik dalam pendidikan sekolah maupun luar sekolah dengan memperhatikan prinsip pembelajaran dan penerapan teknologi informasi dan komunikasi
Materi Inti Pembelajaran : 1. Konsep dasar E-Learning
2. Sejarah perkembangan E-Learningdan model penerapan E-Learning
3. Karakteristik E-Learning : kelebihan dan manfaat E-Learning
4. Prosedur pengembangan E-Learning
5. Strategi belajar melalui E-Learning 
7. Pengembangan E-Learning menggunakan LMS (Learning Management System)
Media Pembelajaran : PC dan LCD
Software : Powerpoint, Edmodo, Google Classroom, Moodle
      Ruang Guru, Google Form
Daftar pustaka :
Anwas, Oos M.,2003, Model Inovasi e-learning dalam meningkatkan mutu pendidikan. Makalah Jurnal Teknodik No.12//VII/Oktober 2003.
Edmodo Use to Develop Saudi EFL Students’ Self-Directed Learning Manal Mohamed Khodary1 1 Faculty of Education, Suez Canal University, Ismailia, Egypt. English Language Teaching; Vol. 10, No. 2; 2017 ISSN 1916-4742   E-ISSN 1916-4750 Published by Canadian Center of Science and Education. URL: http://dx.doi.org/10.5539/elt.v10n2p123
EDMODO: ASocial Learning Platform for Blended Learning Class in Higher Education. Finita Dewi Indonesia Education University finita@upi.edu. Research in Education Technology: Pedagogy and Technology Journal. SEAMEO-SEAMOLEC. Vol XI/No.2/2014
Hasibun, Zainal A. 2006. Integrasi Aspek Pedagogi dan Teknologi dalam Elearning. Paper Studi Kasus: Pengembangan E-Learning di Fakultas Ilmu Komputer, UI.
Heru Suhartono dkk. 2010. Ber-Elearning Secara Praktis Dengan ESFINDO. Jakarta : UI.
Mason, Robin & Frank Rennie. 2010. Elearning. Yogyakarta: Pustaka Baca.
Riyana, C. (2007). Konsep Dasar e-Learning. Dokumen presentasi pada perkuliahan e-learning di Jurusan Kurikulum dan Teknologi Pendidikan Fakultas Ilmu Pendidikan Universitas Pendidikan Indonesia, Bandung.
Rusman,dkk. 2012. Pembelajaran Berbasis Teknologi Informasi dan Komunikasi. Jakarta: PT. Rajagrafindo Persada.
Sagala, Syaiful. 2006. Konsep dan Makna Pembelajaran. Bandung: Alfabeta.
Soekartawi, Prinsip Dasar E-Learning: Teori Dan Aplikasinya Di Indonesia, Jurnal
Soekartawi. 2003. “Beberapa Kesulitan Dalam Pelaksanaan Pembelajaran Berbasis Web Pada Sistem Pendidikan Jarak Jauh (Obstacles in Applying Web-based)
Uno, Hamzah B. 2011. Model Pembelajaran. Jakarta: Bumi Aksara.
Materi :
Pertemuan
Tujuan perkuliahan
Pokok bahasan/Sub pokok bahasan

9
Model – model pembelajaran E-Leaning
Model – model pembelajaran E Learning

10
Strategi pembelajaran melalui E-Learning
Strategi belajar melalui E-Learning

11
Pengembangan E-Learning berbasis web
Pengembangan E-Learning berbasis web

12
Pengembangan E-Learning menggunakan LMS (Learning Managemen System)
Pengembangan E-Learning menggunakan LMS (Learning Managemen System)

13
Praktek terbimbing E-Learning


14
Praktek terbimbing E-Learning


15
Praktek terbimbing E-Learning


UAS



PERTEMUAN 9
MODEL – MODEL PEMBELAJARAN E-LEARNING

Model-model e-Learning
a. Web-Based Learning (Pembelajaran Berbasis Web)
Pembelajaran berbasis web merupakan “sistem pembelajaran jarak jauh berbasis teknologi informasi dan komunikasi dengan antarmuka web”. Dalam pembelajaran berbasis web, peserta didik melakukan kegiatan pembelajaran secara online melalui sebuah situs web. Merekapun bisa saling berkomunikasi dengan rekan-rekan atau pengajar melalui fasilitas yang disediakan oleh situs web tersebut.
b. Computer-Based Learning (Pembelajaran Berbasis Komputer)
Secara sederhana, pembelajaran berbasis komputer bisa didefinisikan sebagai kegiatan pembelajaran mandiri yang bisa dilakukan oleh peserta didik dengan menggunakan sebuah sistem komputer. Rusman (2009: 49) mengemukakan bahwa pembelajaran berbasis komputer merupakan “… program pembelajaran yang digunakan dalam proses pembelajaran dengan menggunakan software komputer yang berisi tentang judul, tujuan, materi pembelajaran dan evaluasi pembelajaran.”
c. Virtual Education (Pendidikan Virtual)
Berdasarkan definisi dari Kurbel (2001), istilah pendidikan virtual merujuk  kepada suatu kegiatan pembelajaran yang terjadi di sebuah lingkungan belajar yang mana pengajar dan peserta didik terpisah oleh jarak dan/atau waktu. Pihak pengajar menyediakan materi-materi pembelajaran melalui penggunaan beberapa metode seperti aplikasi LMS, bahan-bahan multimedia, pemanfaatan internet, atau konferensi video. Peserta didik menerima mater-materi pembelajaran tersebut dan berkomunikasi dengan pengajarnya dengan memanfaatkan teknologi yang sama.
d. Digital Collaboration (Kolaborasi Digital)
Kolaborasi digital adalah suatu kegiatan di mana para peserta didik yang berasal dari kelompok yang berbeda (kelas, sekolah atau bahkan negara bekerja) bersama-sama dalam sebuah proyek/tugas, sambil berbagi ide dan informasi dengan seoptimal mungkin memanfaatkan teknologi internet.
Kelebihan dan kekurangan e-Learning.
Manfaat pemanfaatan e-Learning dalam pembelajaran adalah sebagai berikut.
Fasilitas e-moderating, yakni guru dan siswa dapat saling berkomunikasi melalui internet tanpa dibatasi oleh jarak, ruang, dan waktu.
Guru dan siswa dapat menggunakan bahan ajar yang terstruktur dan terjadwal, sehingga keduanya bisa saling menilai sampai berapa jauh bahan ajar dipelajari.
Siswa dapat me-review bahan belajar setiap saat, karena bahan belajar tersebut berada di komputernya.
Tambahan informasi terkait dengan bahan yang dipelajari akan mudah didapatkan melalui internet.
Guru dan siswa dapat melakukan diskusi melaui internet dengan jumlah peserta yang banyak, sehingga diperoleh ilmu dan wawasan yang luas.
Peran siswa menjadi aktif dan mandiri.
Kekurangan dari e-Learning
Kurangnya interaksi antara siswa dengan guru atau sesame siswa. Sehingga dapat memperlambat terjadinya values dalam pembelajaran.
Proses pembelajaran cenderung ke arah pelatihan daripada pendidikan.
Berubahnya peran guru yang semula menguasai teknik pembelajarab konvensional, kini juga dituntut mengetahui teknik pembelajaran yang berbasis ICT (Information and Comunication Technology).
Siswa yang tidak memiliki motivasi belajar tinggi, cenderung gagal.
Tidak semua tempat tersedia fasilitas internet atau jaringan.
Kurangnya tenaga yang mengetahui dan menguasai internet.
Kurangnya personil dalam hal penguasaan pemrograman komputer.
D. Online Learning
Online learning merupakan bagian dari e-learning, e-learning merupakan suatu konsep yang lebih luas dibandingkan online learning, yaitu meliputi suatu rangkaian aplikasi dan proses-proses yang menggunakan semua media elektronik untuk membuat pelatihan dan pendidikan vokasional menjadi lebih fleksibel. Online learning merupakan suatu pembelajaran yang menggunakan internet, intranet dan ekstranet, atau pembelajaran yang menggunakan jaringan komputer yang terhubung secara langsung dan luas cakupannya (global).
Metode Online Learning
Web Supported e-Learning, yaitu pembelajaran dilakukan secara tatap muka dan didukung dengan penggunaan website yang berisi rangkuman, tujuan pembelajaran, materi pembelajaran, tugas, dan tes singkat.
Blended or mixed mode e-Learning, yaitu sebagian proses pembelajaran dilakukan secara tatap muka dan sebagian lagi dilakukan secara online .
Fully online e-Learning format, yaitu seluruh proses pembelajaran dilakukan secara online termasuk tatap muka antara pendidik dan peserta didik yang juga dilakukan secara online, teknologi teleconference biasanya jadi pilihan.
 b. Keuntungan Online Learning
Media yang Bervariasi
Internet adalah sarana serbaguna yang memberikan informasi kepada pelajar di seluruh dunia. Situs-situs internet berisi media yang bervariasi, termasuk teks, audio, grafik, animasi, video, dan software yang dapat didownload.
Informasi yang up-to-date
Sampai saat ini, para pendidik terbatas pada sumber-sumber yang ada di kelas atau gedung sekolahnya. Sekarang, dengan kemampuan untuk menghubungkan ke sumber-sumber di komunitas dan di seluruh dunia, membuka pandangan baru tentang pengajaran dan pembelajaran. Siswa dapat mengakses perpustakaan dan database dengan baik di luar batasan local, ini memperluas cakrawala yang lebih kecil dan sekolah pedesaan serta partisipasi individu dalam home schooling.
Navigasi
Keuntungan utama dari internet adalah mampu untuk bergerak dengan mudah dalam dan antar dokumen. Dengan menekan tombol atau mengklik dari mouse, pengguna dapat mencari berbagai macam dokumen di berbagai lokasi tanpa bergerak dari komputernya.
Bertukar ide
Siswa dapat terlibat dalam “percakapan” dengan para ahli di bidang studi tertentu. Selanjutnya, mereka dapat berpartisipasi dalam aktivitas yang memungkinkan untuk bertukar ide dengan siswa lain, bahkan mereka yang tinggal di negara-negara lain.
Komunikasi yang nyaman
E-mail memungkinkan orang-orang diberbagai lokasi untuk berbagi ide, sama seperti yang mereka lakukan di telepon sekarang, tanpa memainkan “tag telepon” begitu umumnya di kalangan orang sibuk. Pengguna dapat “bercakap” satu sama lain di waktu yang berbeda dan meresponnya sesuai kenyamanan mereka masing-masing. Rekaman yang ditukar dapat disimpan.
Biaya rendah
Biaya hardware, software, waktu telepon, dan servis telekomunikasi adalah nominal dan menurun.
c. Kekurangan Online Learning
Umur-materi yang tidak pantas
Salah satu hal yang menjadi keprihatinan beberapa topik pada jaringan komputer, utamanya di internet, adalah tidak cocoknya materi tersebut untuk siswa sekolah dasar. Iklan tembakau dan alkohol di internet dapat ditampilkan bersama permainan dan musik yang bisa dinikmati anak-anak.
Hak cipta
Karena informasi begitu mudah untuk diakses, hal itu juga sangat sederhana untuk seorang individu untuk secepatnya mendownload sebuah berkas dan dengan beberapa perubahan, ia dapat mengerjakan tugasnya tanpa bersusah-susah payah lagi.
Pertumbuhan yang belum pernah terjadi sebelumnya
Diperkirakan setiap harinya ribuan situs baru ditambahkan ke internet. Pertumbuhan ini membuat penemuan informasi menjadi sangat sulit. Untuk membantu dalam pencarian informasi, beberapa perusahaan komersial dan universitas menyediakan mesin pencari dengan mengikuti link Web dan menampilkan hasil yang sesuai dengan pertanyaan Anda.
Pendukung
Dukungan teknis yang baik harus tersedia. Tanpa dukungan dan manajemen yang bijaksana tersebut, sebuah jaringan komputer mungkin akan cepat mati. Untuk itu Teknis supervisor diperlukan untuk mengatur dan memelihara jaringan.
Akses
Baik dengan cara sistem tertanam atau nirkabel atau modem, semua pengguna harus memiliki sebuah cara untuk menghubungkan ke jaringan.






PERTEMUAN 10
STRATEGI PEMBELAJARAN MELALUI E-LEARNING

Mengenal Strategi Pembelajaran Berbasis E- Learning
Strategi pembelajaran adalah suatu rangkaian kegiatan yang telah dirancang guna mencapai tujuan secara efektif dan efisien yang dilakukan oleh guru dan siswa. Jaya Kumar C. Koran (2002), mendefinisikan e-learning sebagai sembarang pengajaran dan pembelajaran yang menggunakan rangkaian elektronik (LAN, WAN, atau internet) untuk menyampaikan isi pembelajaran, interaksi, atau bimbingan.
Rosenberg (2001) menekankan bahwa e-learning merujuk pada penggunaan teknologi internet untuk mengirimkan serangkaian solusi yang dapat meningkatkan pengetahuan dan keterampilan. Hal ini senada dengan Cambell (2002) dan Kamarga (2002) yang intinya menekankan penggunaan internet dalam pendidikan sebagai hakekat e-learning. Bahkan Onno W. Purbo (2002) menjelaskan bahwa istilah “e”atau singkatan dari elektronik dalam e-learning digunakan sebagai istilah untuk segala teknologi yang digunakan untuk mendukung usaha-usaha pengajaran lewat teknologi elektronik internet. Internet, Intranet, satelit, tape audio/video, TV interaktif dan CD-ROM adalah sebahagian dari media elektronik yang digunakan Pengajaran boleh disampaikan secara ‘synchronously’ (pada waktu yang sama) ataupun ‘asynchronously’ (pada waktu yang berbeda). Materi pengajaran dan pembelajaran yang disampaikan melalui media ini mempunyai teks, grafik, animasi, simulasi, audio dan video.
Dengan demikian dapat disimpulkan bahwa e-learning merupakan strategi  pembelajaran yang memanfaatkan jaringan informasi (internet) dalam menunjang keberhasilan proses belajar dan pembelajaran yang dapat digunakan adalah dalam bentuk tutorial multimedia, interaktif via internet, dan bahan ajar bersifat mandiri.
Strategi Pembelajaran Berbasis Komputer dan Elektronik dapat dibedakan menjadi :
Strategi Pembelajaran berbasis komputer
Komputer adalah alat elektronik yang termasuk kategori multimedia. Menurut Arsyad (Yanti Herlanti 2005:3) komputer mampu melibakan berbagai indra dan organ tubuh seperti telinga (audio), mata (visual), dan tangan (kinetik) yang dengan perlibatan ini dimungkinkan informasi atau pesannya mudah dimengerti.
Komputer telah mulai diterapkan dalam pembelajaran bahasa mulai 1960. Perkembangan teknologi komputer membawa banyak perubahan pada sebuah program aplikasi yang seharusnya didesain terutama pada upaya menjadikan teknologi ini mampu memanipulasi keadaan sesungguhnya. Penekanannya terletak pada upaya yang berkesinambungan untuk memaksimalkan aktifitas belajar mengajar sebagai interaksi kognitif antara siswa, materi subjek, dan instruktur. Sistem-sistem komputer dapat menyampaikan pembelajaran secara langsung kepada siswa melalui cara berinteraksi dengan mata pelajaran yang diprogramkan, sistem inilah yang disebut pngajaran dengan bantuan komputer.  Pembelajaran berbasis komputer adalah sebuah konsep baru yang sampai saat ini banyak desain dan implementasinya tentunya dalam dunia pendidikan dan pembelajaran. Kondisi ini muncul sebagai wujud nyata dari globalisasi teknologi informasi dan komputer.
Ada delapan alasan pemakaian komputer sebagai media pembelajaran. Alasan-alasan itu adalah: pengalaman, motivasi, meningkatkan pembelajaran, materi yang otentik, interaksi yang lebih luas, lebih pribadi, tidak terpaku pada sumber tunggal.
b. Strategi Pembelajaran berbasis Elektronik
Sistem pembelajaran elektronik atau e-pembelajaran (Inggris: Electronic learning disingkat E-learning) adalah cara baru dalam proses belajar mengajar. E-learning merupakan dasar dan konsekuensi logis dari perkembangan teknologi informasi dan komunikasi. Dengan e-learning, peserta ajar (learner atau murid) tidak perlu duduk dengan manis di ruang kelas untuk menyimak setiap ucapan dari seorang guru secara langsung. E-learning juga dapat mempersingkat jadwal target waktu pembelajaran, dan tentu saja menghemat biaya yang harus dikeluarkan oleh sebuah program studi atau program pendidikan.
Karakteristik Strategi Pembelajaran E-Learning
    Karakteristik e-learning, antara lain sebagai berikut :
Memanfaatkan jasa teknologi elektronik; di mana guru dan siswa, siswa dan sesama  siswa atau   guru dan sesama guru dapat berkomunikasi dengan relatif mudah dengan tanpa dibatasi  oleh hal-hal yang protokoler.
Memanfaatkan keunggulan komputer (digital media dan computer networks).
Menggunakan bahan ajar bersifat mandiri (self learning materials) disimpan di komputer sehingga dapat diakses oleh guru dan siswa kapan saja dan di mana saja bila yang bersangkutan memerlukannya.
Memanfaatkan jadwal pembelajaran, kurikulum, hasil kemajuan belajar dan hal-hal
            yang berkaitan dengan administrasi pendidikan dapat dilihat setiap saat di komputer.
Hal Yang Perlu Diperhatikan Dalam Merancang  E - Learning
Untuk dapat menghasilkan e-learning yang menarik dan diminati, Onno W. Purbo (2002) mensyaratkan tiga hal yang wajib dipenuhi dalam merancang elearning, yaitu :
Sederhana
Sistem yang sederhana akan memudahkan peserta didik dalam memanfaatkan teknologi dan menu yang ada, dengan kemudahan pada panel yang disediakan, akan mengurangi pengenalan sistem e-learning itu sendiri, sehingga waktu belajar peserta dapat diefisienkan untuk proses belajar itu sendiri dan bukan pada belajar menggunakan sistem e-learning-nya.
Personal
Syarat personal berarti pengajar dapat berinteraksi dengan baik seperti layaknya seorang guru yang berkomunikasi dengan murid di depan kelas. Dengan pendekatan dan interaksi yang lebih personal, peserta didik diperhatikan kemajuannya, serta dibantu segala persoalan yang dihadapinya. Hal ini akan membuat peserta didik betah berlama-lama di depan layar komputernya.
Cepat
Kemudian layanan ini ditunjang dengan kecepatan, respon yang cepat terhadap keluhan dan kebutuhan peserta didik lainnya. Dengan demikian perbaikan pembelajaran dapat dilakukan secepat mungkin oleh pengajar atau pengelola.
Sedangkan Rosenberg (2001) mengkatagorikan tiga kriteria dasar yang ada dalam e-learning.
E-learning bersifat jaringan, yang membuatnya mampu memperbaiki secara cepat, menyimpan atau memunculkan kembali,mendistribusikan, dan sharing pembelajaran dan informasi.
E-learning dikirimkan kepada pengguna melalui komputer dengan menggunakan standar teknologi internet.
E-learning terfokus pada pandangan pembelajaran yang paling luas, solusi pembelajaran yang menggungguli paradikma tradisional dalam pelatihan.
D. Teknologi Pendukung  E – Learning
Dalam prakteknya e-learning memerlukan bantuan teknologi. Karena itu dikenal istilah: computer based learning (CBL) yaitu pembelajaran yang sepenuhnya menggunakan komputer; dan computer assisted learning (CAL) yaitu pembelajaran yang menggunakan alat bantu utama komputer. Teknologi pembelajaran terus berkembang. Namun pada prinsipnya teknologi tersebut dapat dikelompokkan menjadi dua, yaitu:
a. Technology based learning
Technology based learning ini pada prinsipnya terdiri dari Audio Information Technologies (radio, audio tape, voice mail telephone) dan Video Information Technologies (video tape, video text, video messaging).
b. Technology based web-learning.
Technology based web-learning pada dasarnya adalah Data Information Technologies (bulletin board, Internet, e-mail, tele-collaboration). Dalam pelaksanaan pembelajaran sehari-hari, yang sering dijumpai adalah kombinasi dari teknologi yang dituliskan di atas (audio/data, video/data, audio/video). Teknologi ini juga sering di pakai pada pendidikan jarak jauh (distance education), dimasudkan agar komunikasi antara murid dan guru bisa terjadi dengan keunggulan teknologi e-learning ini.
Contoh penerapan strategi pembelajarn e –learning:
Menjelaskan materi matematika dalam bentuk tutorial
Membuat latihan matematika dalam model drill dan practice dalam CAI
Membuat multimedia bahan ajar matematika secara menarik dalam bentuk animasi
Prosedur Pengembangan Bahan Ajar Pada E – Learning
Langkah-langkah dalam pengembangan bahan ajar pada e-learning yaitu :
Mengidentifikasi bahan pelajaran yang disajikan setiap pertemuan
Menyusun kerangka materi pembelajaran yang sesuai dengan tujuan instruksional dan pencapaiannya sesuai dengan indikator – indicator yang telah ditetapkan.
Bahan tersebut selanjutnya dibuat tampilan yang semenarik mungkin dengan menggunakan aplikasi  komputer yang didukung oleh gambar, video dan bahan animasi lainnya agar siswa lebih tertarik dengan materi yang dipelajari serta diberikan latihan – latihan sesuai dengan kaidah evaluasi pembelajaran sekaligus bahan evaluasi kemajuan siswa.
Bahan pengayaan hendaknya diberikan melalui link ke situs – situs belajar yang ada di internet agar siswa mudah mendapatkannya.
Setelah bahan selesai maka secara teknis guru tinggal mengupload ke situs e – learning yang telah dibuat.
Manfaat Penerapan Strategi  E – Learning
Manfaat dari penerapan Strategi E-learning menurut Soekartawi (2003) adalah sebagai berikut:
1. Dari sudut peserta didik
Adanya kegiatan e-learning memungkinkan berkembangnya fleksibilitas yang tinggi.
Artinya peserta didik dapat mengakses bahan-bahan belajar setiap saat dan berulang-ulang. Peserta didik juga dapat berkomunikasi dengan guru setiap saat. Dengan kondisi yang demikian ini, peserta didik dapat lebih memantapkan penguasaannya terhadap materi pelajaran.
2. Dari sudut guru
a. Lebih mudah melakukan pemutakhiran bahan-bahan belajar yang menjadi tanggung                  jawabnya sesuai dengan tuntutan perkembangan keilmuan yang  mungkin terjadi
b. Mengembangkan di atau melakukan penelitian guna meningkatkan wawasannya karena waktu luang yang dimiliki relatif banyak
c. Mengontrol kegiatan belajar peserta didik. Bahkan guru juga dapat mengetahui kapan peserta  didiknya belajar, topik apa yang dipelajari, berapa lama sesuatu topik dipelajari serta berapa     kali topik tertentu dipelajari ulang
d. Mengecek apakah peserta didik telah mengerjakan soal-soal latihan setelah mempelajari topik    tertentu, dan
e. Memeriksa jawaban peserta didik dan memberitahukan hasilnya kepada peserta didik.
G. Kelebihan Dan Kelemahan Strategi Pembelajaran E – Learning
Kelebihan  strategi pembelajaran e – learning
Adapun kelebihan dari strategi pembelajaran e-learning adalah :
Tersedianya fasilitas e-moderating di mana guru dan siswa dapat berkomunikasi secara mudah melalui fasilitas internet secara regular atau kapan saja kegiatan berkomunikasi itu dilakukan dengan tanpa dibatasi oleh jarak, tempat dan waktu.
Guru dan siswa dapat menggunakan bahan ajar atau petunjuk belajar yang terstruktur dan terjadwal melalui internet, sehingga keduanya bisa saling menilai sampai berapa jauh bahan ajar dipelajari.
Siswa dapat belajar atau me-review bahan ajar setiap saat dan di mana saja kalau diperlukan mengingat bahan ajar tersimpan di komputer.
Bila siswa memerlukan tambahan informasi yang berkaitan dengan bahan yang dipelajarinya, ia dapat melakukan akses di internet secara lebih mudah.
Baik guru maupun siswa dapat melakukan diskusi melalui internet yang dapat diikuti dengan jumlah peserta yang banyak, sehingga menambah ilmu pengetahuan dan wawasan yang lebih luas.
Berubahnya peran siswa dari yang biasanya pasif menjadi aktif.
Relatif lebih efisien.
Kelemahan strategi pembelajaran e-learning
Walaupun internet memiliki banyak manfaat dalam pendidikan juga memiliki kelemahan. Beberapa kritik Bullen (2001) dan Beam (1997) yaitu :
Kurangnya interaksi antara guru dan peserta didik atau bahkan antar peserta didik itu                  sendiri  yang bisa memperlambat terbentuknya values dalam proses belajar dan mengajar
Kecenderungan mengabaikan aspek akademik atau aspek sosial dan sebaliknya mendorong  tumbuhnya aspek bisnis/komersial.
Proses belajar dan mengajarnya cenderung ke arah pelatihan daripada pendidikan
Berubahnya peran guru dari yang semula menguasai teknik pembelajaran konvensional,                   kini  juga dituntut mengetahui teknik pembelajaran yang menggunakan ICT
Peserta didik yang tidak mempunyai motivasi belajar yang tinggi cenderung gagal
Tidak semua tempat tersedia fasilitas internet
Kurangnya tenaga yang mengetahui dan memiliki keterampilan intenet
Kurangnya penguasasan bahan computer
  Cara Mengatasi Kelemahan Dari Strategi Pembelajaran E- Learning
Menurut Soekartawi (dalam Kedasih, 2007:3) hal ini mungkin dapat diatasi dengan cara :
1. Disediakan forum untuk berdiskusi antara guru dengan peserta didik dan antar peserta didik,
2. Diberikan keterampilan menguasai teknologi kepada pengajar
3. Disediakan fasilitas jaringan dan koneksi internet di tempat-tempat pendidikan
4. Disediakan software pembelajaran
5. Adanya kebijakan yang mendukung pelaksanaan progran e-learning

komputer dan masyarakat, pertemuan 9 dan 10

SILABUS
RENCANA PEMBELAJARAN SEMESTER

Dosen : Diah Afrianti Rahayu, S.Kom. M.Pd
Jurusan/Prodi : Pendidikan Teknik Informatika Dan Komputer
Mata Kuliah : Komputer Dan Masyarakat
Bobot (SKS) : 2 SKS
Capaian Pembelajaran      : Mata kuliah ini memantu mahasiswa dalam mengapresiasi manfaat penggunaan komputer dan sistem komputer pada aspek kesehatan, psikologis, interaksi sosial dan ekonomi masyarakat sekaligus dalam mewaspadai dampak buruknya pada aspek-aspek tersebut. Melalui mata kuliah ini mahasiswa akan menerima informasi, menggali informasi lebih lanjut kemudian menyampaikan pandangan dan ide melalui tulisan dan presentasinya terkait dengan hal tersebut.
Deskripsi Singkat Mata Kuliah: Mata kuliah ini memantu mahasiswa dalam mengapresiasi manfaat penggunaan komputer dan sistem komputer pada aspek kesehatan, psikologis, interaksi sosial dan ekonomi masyarakat sekaligus dalam mewaspadai dampak buruknya pada aspek-aspek tersebut. Melalui mata kuliah ini mahasiswa akan menerima informasi, menggali informasi lebih lanjut kemudian menyampaikan pandangan dan ide melalui tulisan dan presentasinya terkait dengan hal tersebut.
Materi pembelajaran : 1. Pemanfaatan komputer di masyarakat
2. Pemanfaatan komputer di masyarakat dan elektronik digital
3. Konsep dan aplikasi dari elektronik komersial dan bisnis
4. Transaksi elektronik
5. Studi kasus komputer dan masyarakat saat ini
Media Pembelajaran : PC dan LCD
Daftar Pustaka Utama :
Davis, Gordon B dan Margarehte H. Olson, Management Information System: Conseptual Kroenke, Management Information System, McGraw Hill
Dwi Martani dkk. 2012. Akuntansi Keuangan Menengah berbasis PSAK. Salemba Empat
Jogiyanto. (2005). Pengenalan Komputer. Yogyakarta: ANDI.
Nicholas Negroponte. (1996). Being Digital, Random House. 
Preston, J. (2007). Komputer dan Masyarakat. Yogyakarta: Andi offset.
Purbo, O. (2003). Teknologi Warung Internet. Jakarta: Elex Media Komputindo.
Ratna Mutu Manikam, S.Kom. MT. (2017). Pengantar Mata Kuliah Komputer Masyarakat. Universitas Mercu Buana. Jakarta: Universitas Mercu Buana.
Supriyanto, A. (2005). Pengantar Teknolgi Informasi. Jakarta: Salemba Infotek.
Sutanta, Edhy. 2003. System Informasi Manajemen. Yogyakarta: Graha Ilmu
Sutarman. (2012). Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.
Steve Lawrence, “Online or Invisible”, Nature, Vol.411, No.6837, pp.5221, (2001)  versi online dapat diakses di http://citeseer.ist.psu.edu/online-nature01/
http://normasaragi.blogspot.com/2009/10/jurnal-komputer-masyarakat.html?zx=d7aff86ddc3856dd 

Materi :







PERTEMUAN 9 DAN 10
PENGERTIAN KEJAHATAN KOMPUTER

David I. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana computer :
Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin.
Perubahan data input, yaitu data yang secara sah dimasukkan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh      keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
Illegal Access/ Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
KEJAHATAN KOMPUTER KEJAHATAN BIASA
Memasuki jaringan komputer orang lain tanpa ijin, misalnya melalui internet (hacking)
Menyadap transmisi data orang lain, misalnya surat elektronik (e-mail).
Memanipulasi data seseorang, misalnya kartu kredit seseorang dan kemudian menggunakan informasi kartu kredit tersebut untuk berbelanja di internet.
Memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam program komputer. Misalnya programmer yang bertugas mendesain system penggajian pegawai negeri. Sang programmer kemudian membuat suatu program system penggajian dan menyisipkan perintah dalam program komputer tersebut untuk memotong 1 persen gaji setiap pegawai dan kemudian mengirimkan potongan tersebut ke rekeningnya tiap bulan.
Memalsukan surat dengan cara mendesain surat palsu menggunakan perangkat komputer. Mengubah data yang tersimpan dalam komputer, misalnya dilakukan oleh karyawan suatu perusahaan dengan cara mengganti data-data yang terdapat didalam komputer perusahaan sebagai bagian dari kejahatan pokoknya, misalnya penggelapan. Pada dasarnya perbuatan karyawan tersebut adalah penggelapan biasa, namun mengingat pembukuan perusahaan terdapat di dalam komputer dan bukan di atas kertas maka data yang ia ubah adalah data dalam komputer tersebut. Jadi dalam kejahatan ini tidak ada unsur pemrosesan data, melainkan sekedar pengubahan data saja untuk menutupi penggelapannya.
KEJAHATAN KOMPUTER KEJAHATAN BIASA
Memasuki jaringan komputer orang lain tanpa ijin, misalnya melalui internet (hacking)
Menyadap transmisi data orang lain, misalnya surat elektronik (e-mail).
Memanipulasi data seseorang, misalnya kartu kredit seseorang dan kemudian menggunakan informasi kartu kredit tersebut untuk berbelanja di internet.
Memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam program komputer. Misalnya programmer yang bertugas mendesain system penggajian pegawai negeri. Sang programmer kemudian membuat suatu program system penggajian dan menyisipkan perintah dalam program komputer tersebut untuk memotong 1 persen gaji setiap pegawai dan kemudian mengirimkan potongan tersebut ke rekeningnya tiap bulan.
Berdasarkan definisi dan perbandingan di atas maka dalam kejahatan komputer dimungkinkan adanya delik formil dan delik meteril sekaligus. Delik formil terdapat dalam perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, misalnya melalui jaringan internet, atau delik materil yaitu perbuatan yang menimbulkan akibat kerugian bagi orang lain. Satu contoh delik materil ini adalah perbuatan seseorang yang memasuki jaringan komputer perbankan kemudian mengubah catatan keuangan si penyusup atau orang lain.
Penegak Hukum
Banyak kejahatan yang memanfaatkan kecanggihan dunia IT. Untuk itu pemerintah membuat Undang-Undang Informasi dan Transaksi Elektronik (UUITE), UUITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. 
Beberapa materi yang diatur, antara lain:
1. Pengakuan informasi / dokumen elektronik sebagai alat bukti hukum yang  sah   (Pasal 5 & Pasal  6 UU ITE)
2. Tanda tangan elektronik  (Pasal 11 & Pasal 12 UU ITE)
3. Penyelenggaraan sertifikasi elektronik  (certification authority, Pasal 13 & Pasal 14 UU ITE)
4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,                         penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE)
2. Akses ilegal (Pasal 30)
3. Intersepsi ilegal (Pasal 31)
4. Gangguan terhadap data (data interference, Pasal 32 UU ITE)
5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE)
6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) memberikan dasar hukum mengenai kekuatan hukum alat bukti elektronik dan syarat formil dan materil alat bukti elektronik agar dapat diterima di persidangan.
Apakah Alat Bukti Elektronik itu? 
Alat Bukti Elektronik ialah Informasi Elektronik dan/atau Dokumen Elektronik yang memenuhi persyaratan formil dan persyaratan materil yang diatur dalam UU ITE. Pasal 5 ayat (1) UU ITE mengatur bahwa Informasi Eletkronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
Yang dimaksud dengan Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. (Pasal 1 butir 1 UU ITE).
Sedangkan yang dimaksud dengan Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (Pasal 1 butir 4 UU ITE)
Pada prinsipnya Informasi Elektronik dapat dibedakan tetapi tidak dapat dipisahkan dengan Dokumen Elektronik. Informasi Elektronik ialah data atau kumpulan data dalam berbagai bentuk.
sedangkan Dokumen Elektronik ialah wadah atau ‘bungkus’ dari Informasi Elektronik. Sebagai contoh apabila kita berbicara mengenai file musik dalam bentuk mp3 maka semua informasi atau musik yang keluar dari file tersebut ialah Informasi Elektronik, sedangkan Dokumen Elektronik dari file tersebut ialah mp3.
Pasal 5 ayat (1) UU ITE dapat dikelompokkan menjadi dua bagian. 
Pertama Informasi Elektronik dan/atau Dokumen Elektronik. 
Kedua, hasil cetak dari Informasi Elektronik dan/atau hasil cetak dari Dokumen Elektronik. (Sitompul, 2012)
Informasi Elektronik dan Dokumen Elektronik tersebut yang akan menjadi Alat Bukti Elektronik (Digital Evidence). Sedangkan hasil cetak dari Informasi Elektronik dan Dokumen Elektronik akan menjadi alat bukti surat.
Pasal 5 ayat (2) UU ITE mengatur bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan perluasan dari alat bukti hukum yang sah sesuai dengan hukum acara yang berlaku di Indonesia.
Yang dimaksud dengan perluasan di sini harus dihubungkan dengan jenis alat bukti yang diatur dalam Pasal 5 ayat (1) UU ITE. Perluasan di sini maksudnya: (Sitompul, 2012)
Menambah alat bukti yang telah diatur dalam hukum acara pidana di Indonesia, misalnya KUHAP. Informasi Elektronik dan/atau Dokumen Elektronik sebagai Alat Bukti Elektronik menambah jenis alat bukti yang diatur dalam KUHAP;
Memperluas cakupan dari alat bukti yang telah diatur dalam hukum acara pidana di Indonesia, misalnya dalam KUHAP. Hasil cetak dari Informasi atau Dokumen Elektronik merupakan alat bukti surat yang diatur dalam KUHAP.
UU ITE menegaskan bahwa dalam seluruh hukum acara yang berlaku di Indonesia, Informasi dan Dokumen Elektronik serta hasil cetaknya dapat dijadikan alat bukti hukum yang sah. (Sitompul, 2012).
Bagaimana agar Informasi dan Dokumen Elektronik dapat dijadikan alat bukti hukum yang sah? UU ITE mengatur bahwa adanya syarat formil dan syarat materil yang harus terpenuhi.
Syarat formil diatur dalam Pasal 5 ayat (4) UU ITE, yaitu bahwa Informasi atau Dokumen Elektronik bukanlah dokumen atau surat yang menurut perundang-undangan harus dalam bentuk tertulis. Sedangkan syarat materil diatur dalam Pasal 6, Pasal 15, dan Pasal 16 UU ITE, yang pada intinya Informasi dan Dokumen Elektronik harus dapat dijamin keotentikannya, keutuhannya, dan ketersediaanya. Untuk menjamin terpenuhinya persyaratan materil yang dimaksud, dalam banyak hal dibutuhkan digital forensik. (Sitompul, 2012)
Dengan demikian, email, file rekaman atas chatting, dan berbagai dokumen elektronik lainnya dapat digunakan sebagai alat bukti yang sah. Dalam beberapa putusan pengadilan, terdapat putusan-putusan yang membahas mengenai kedudukan dan pengakuan atas alat bukti elektronik yang disajikan dalam persidangan
KETERANGAN AHLI SEBAGAI PENDUKUNG
Mengingat teknologi komputer merupakan sebuah disiplin yang memerlukan keahlian tertentu, untuk itu perlu dihadirkan Keterangan Ahli dalam rangka memperjelas tindak pidana yang terjadi dan meyakinkan hakim. Pendapat yang banyak berkembang saat ini adalah sangat sempitnya ruang yang dapat digunakan penyidik membuktikan adanya tindak pidana yang berkaitan dengan komputer. Untuk itu dalam hampir semua kasus keterangan ahli merupakan titik sentral atau bahkan tulang punggung pembuktian.

PERKEMBANGAN KEJAHATAN KOMPUTER
CYBERCRIME DAN CYBERLAW
Sejarah Cyber Crime
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1970-an, beberapa remaja telah merusak sistem telepon baru negara dengann merubah otoritas. Awal 1960 fasilitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker’ berarti positif untuk seseorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulang kali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assitance Program) untuk menolong para hacker telepon membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s William Gibson memasukkan istilah “cyberspace “ dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan Kattering Cancer Center ke Los Alamos National Laboratory Comprehensive Crime Control Act memberikan yuridikasi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 penipuan komputer dan tindakan penyalahgunaan memberi kekeuatan lebih bagi ototritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestasi volume dari penyerangan pada jaringan komputer. Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamnan Digital Equipment. Dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun.
Pada oktober 2008 muncul suatu virus baru yang bernama conficker yang terkategori sebagai virus jenis Worm. Conficker menyerang Windows dan paling banyak ditemukan dalam Windows XP. Microsoft merislis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 Jnauari 2009, sementara The Guardian memperkirakan 3.5 Juta PC terinfeksi. Pada tanggal 16 januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikan salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
Perkembangan Cybercrime
Dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi pada saat ini cyber crime akan sangat meningkat. Banyak sekali contoh Cybercrime yang telah terjadi seperti penipuan penjualan barang melalui on line, penipuan kartu kredit, pornografi, dan lain-lain. Munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet berbanding lurus dengan Perkembangan teknologi Internet.
Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana).
Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet. Bahkan belum lama ini beredar berita tertangkapnya pelaku penipuan yang mengguna media online sebagai alat untuk melakukan penipuan. Pelaku memanfaatkan media pertemanan facebook sebagai alat untuk mencari mangsa sebagai korban penipuan. Contoh lain cyber crime yang terjadi adalah membuat suatu program jahat yang digunakan untuk mendapatkan hak akses untuk memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, dan tanpa sepengetahuan dari pemilik. Kejahatan seperi ini kerap muncul seperti di facebook yaitu dengan menggunakan cara memberikan link kepada pengguna yang menginformasikan bahwa link tersebut sangat bermanfaat bagi pengguna seperti aplikasi berbentuk link tidak dikenal padahal pada saat anda meng klik link tersebut maka program jahat akan langsung menjalankan program dimana program tersebut dapat mengambil data pribadi anda seperti password serta akan mengirimkan link tersebut kepada teman anda untuk mencari korban lainnya. Kejahatan seperti peniruan web page penggunaan software bajakan adalah contoh lain dari Cyber Crime.
Kejahatan seperti dapat dikategorikan ”Offense against Intellectual Property” berdasarkan jenis aktivitasnya Cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
B. Motif Cybercrime
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu
Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.
C. Faktor Penyebab Munculnya Cybercrime
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
1.  Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2. Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.
D. Jenis-Jenis Cybercrime
Pengelompokan jenis – jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif  pelakunya :
1. Sebagai tindak kejahatan Murni
Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-mail anonim yang berisi promosi (spamming).
2. Sebagai tindak kejahatan Abu-abu (tidak jelas)
Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing atau Portscanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif oleh negara-negara pesertanya, terdiri dari :
Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi secara tidak sah), Data interference (menggangu data), System interference (mengganggu pada sistem), Misuse of devices (menyalahgunakan alat).
Tindak pidana yang berkaitan dengan komputer: Computer-related forgery (pemalsuan melalui komputer), Computer-related fraud (penipuan melalui komputer).
Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer: Offences related to child pornography (Tindak pidana yang berkaitan dengan pornografi anak).
Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.
E. Cybercrime Di Indonesia
Ada beberapa fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah  :
1. Pencurian Account User Internet
Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.
2. Deface (Membajak situs web)
Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3. Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.
4. Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
5. Denial of Service (DoS) attack
Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
F. Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
1. Dengan Upaya non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
2. Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
3. Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
G. Kategori Cybercrime
     a. Cyberpiracy
Penggunaan teknologi komputer untuk :
Mencetak ulang software atau informasi
Mendistribusikan informasi atau software tersebut melalui jaringan computer 
      b. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada:
Sistem komputer sebuah organisasi atau individu
Web site yang di-protect dengan password
       c. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang :
Mengganggu proses transmisi informasi elektronik
Menghancurkan data di computer
Tipe-tipe user komputer yang sering dikaitkan dengan CyberCrime adalah sebagai berikut  ;
 1. Hacker
Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.
2. Cracker
Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).
3. Defacer
Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.
4. Carder
Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.
5.  Frauder
Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.
6.  Spammer
Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : 
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang    diselaraskan  dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime:
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
H. Perangkat Anti Cybercrime
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
1. Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
2. Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
3. Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
4. Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
5. Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.

CYBERCLAW
A. Pengertian
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet (Cybercrime).
B. Jenis-Jenis Kejahatan Cyber
Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.
Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
To Frustate Data Communication atau Diddling Yaitu penyianyiaan data computer.
Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI
C. Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:
E-Commerce,
Trademark/Domain Names,
Privacy and Security on the Internet,
Copyright,
Defamation,
Content Regulation, Disptle Settlement, dan sebagainya.
D. Topik – Topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
E. Komponen – Komponen Cyber Law
Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan;
Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
F. Aspek Hukum Terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu  :
1. Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
2. Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
3. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku
4. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
5. Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan
6. Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah
G. Cyberlaw Di Indonesia
Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu  telah meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer system.
Indonesia masih tertinggal jauh jika dibandingkan dengan Negara-negara Asia lainnya apalagi jika dibandingkan dengan negara-negara Uni Eropa yang telah memiliki perangkat hukum lengkap di bidang cyberlaw.
Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum di ruang cyber (internet) diperlukan komitmen kuat pemerintah dan DPR. Namun yang lebih penting lagi selain komitmen adalah bahwa aturan yang dibuat tersebut yaitu UU ITE merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Kongkretnya pemerintah dapat membuat laboratorium dan pusat studi cyberlaw di perguruan-perguruan tinggi dan instansi-instansi pemerintah yang dianggap capable di bidang tersebut. Laboratorium dan pusat studi cyberlaw kemudian bekerjasama dengan Badan Litbang Instansi atau Perguruan Tinggi membuat riset komprehensif tentang cyberlaw dan teknologi informasi. Riset ini tentu saja harus mengkombinasikan para ahli hukum dan ahli teknologi informasi. Hasil dari riset inilah yang kemudian dijadikan masukan dalam menyusun produk-produk cyberlaw yang berkualitas selain tentunya masukan dari pihak-pihak lain seperti swasta, masyarakat, dan komunitas cyber. Selain hal tersebut hal paling penting lainnya adalah peningkatan kemampuan SDM aparatur hukum di bidang Teknologi Informasi mulai dari polisi, jaksa, hakim bahkan advokat khususnya yang menangani masalah-masalah ini. Penegakan hukum di bidang cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung SDM aparatur yang berkualitas dan ahli di bidangnya.
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
27. Illegal Contents
Muatan yang melanggar kesusilaan (Pornograph)
Muatan perjudian ( Computer-related betting)
Muatan penghinaan dan pencemaran nama baik
Muatan pemerasan dan ancaman (Extortion and Threats)
28. Illegal Contents
Berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud)
Informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
29. Illegal Contents
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman
Kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
30. Illegal Access
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
31. Illegal Interception
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
32. Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
33. System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
34. Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
35.    Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

SISTEM PENGAMANAN DATA
Keamanan data dalam jaringan komputer yang terhubung dengan sebuah jaringan internet, akan sangan rentan terhadap penyusupan dan kejahatan yang berasal dari luar. Apabila seseorang dapat menyusup atau masuk ke sebuah komputer, maka orang tersebut akan sangat mudah sekali mengambil data-data yang tersimpan pada komputer tersebut dan menggunakan data-data tersebut untuk keuntungan pribadinya. 
Secara umum ada dua jenis aktifitas terhadap jaringan internet:
Hacking
Hacking adalah usaha memasuki sebuah jaringan komputer dengan tujuan mengeksplorasi ataupun mencari kelemahan sebuah jaringan komputer secara ilegal. Pelaku hacking disebut hacker.
Cracking
Cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksudmencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer-komputer yang ada di jaringan tersebut.  Sedangkan pelaku cracking disebut cracker.
Ada beberapa metode atau cara kerja yang digunakan hacker dan cracker untuk menyusup ke sebuah jaringan komputer, antara lain sebagai berikut.
1. Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal. Pemalsuan identitas user ini menyebabkan hacker bisa login seolah-olah sebagai user yang asli.
2. Scanner
Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer di jaringan lokal ataupun komputer di jaringan lain. Cara ini memungkinkan seorang hacker yang berada di Negara lain dapat melihat kelemahan system keamanan sebuah jaringan komputer yang ada di Indonesia.
3. Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Program tersebut mengatur kartu jaringan (LAN Card) untuk memonitor dan menangkap semua lalu lintas paket data yang melalui jaringan, tanpa mempedulikan kepada siapa paket data tersebut dikirimkan.
4. Password Craker
Program ini dapat membuka password yang sudah dienkripsi (dikodekan). Selain itu, ada juga password cracker yang bekerja dengan cara menghancurkan sistem keamanan password.
5. Destructive Devices
Program ini berupa virus yang dibuat untuk menghancurkan data-data yang berada dalam sebuah komputer yang terhubung dengan sebuah jaringan.
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamana data. Beberapa teknik pengamanan data yang ada saat ini, antara lain sebagai berikut
1. Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan Internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian, data-data yang berada didalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab.
Firewall bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar internet hanya dapat mengakses satu komputer tertentu saja.
2. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya, sehingga dapat dibaca dan dimengerti oleh penerima.
Data disandikan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian, keamanan data dapat dijaga.
Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah mengubah data asli menjadi data sandi. Sedangkan proses dekripsi adalah proses mengembalikan data sandi menjadi data aslinya. Data asli atau data yang akan disandikan disebut dengan plain teks. Sedangkan data hasil penyandian disebut dengan cipher teks. Proses enkripsi terjadi dikomputer pengirim, sebelum data tersebut dikirimkan. Sedangkan proses dekripsi terjadi dikomputer penerima sesaat setelah data diterima, sehingga penerima dapat mengerti data yang dikirim.
3. Secure Socket Layer (SSL)
Jalur pengiriman data lewat internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Oleh karena itu, browser dilengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada diantara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

MASALAH KEAMANAN DALAM SYSTEM INFORMASI
A. Pengertian Keamanan
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan  dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah. 
B. Manfaat Keamanan  Sisem Informasi
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. 
Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili
C. Jenis Ukuran-Ukuran Keamanan Sistem Informasi
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. Keamanan fisik dan
2. Keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
D. Keamanan Untuk Sumber Daya Fisik Non Komputer
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik.
d)   Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e)   Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api
4.  Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain
E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1.  Perlindungan dari akses orang yang tidak diijinkan
a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan  data atau manajemen sistem informasi.
c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning elektronik
e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka  dengan kartu berkode magnetik.
f)  Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a) Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c) Membuat detektor asap atau detektor api
d) Untuk mainframe, maka sebaiknya disediakan generator ataupun  UPS
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
F. Kemanan Untuk Data Dan Informasi
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption.
e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya  untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang  yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin  terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan  yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
G. Perlindungan Dari Kerugian Atau Perubahan Yang Tidak Diharapkan Terhadap Data Atau Program
1. Log (catatan) perpustakaan, memperlihatkan pergerakan  dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur  daftar log transaksi ini harus dicetak.
3. Tombol perlindunganàpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program  diijinkan untuk memutakhirkan record  yang sama, maka satu data dapat dicatat berlebihan dan hilang.
H. Pemulihan Dan Rekonstruksi Data Yang Hilang
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang.

Contoh Kasus
KASUS 1
Sandra Dewi Tersandung Cyber Crime 
Cantik, muda, dan berbakat, itulah sosok Sandra Dewi. Gadis yang bernama lengkap Monica Nichole Sandra Dewi Gunawan Basri ini mulai dikenal publik melalui film Quickie Express dan sinetron Cinta Indah. Wajah cantik Sandra kini kerap menghiasi tabloid, majalah, hingga internet. Sayang, di tengah puncak karier, Sandra tersandung masalah. Sejumlah foto seorang wanita tanpa busana yang diduga Sandra Dewi beredar di internet, belum lama berselang.
Sandra mengaku kaget dan sedih dengan beredarnya foto-foto tersebut. Gadis kelahiran Pangkalpinang, Bangka Belitung, 25 tahun silam ini kecewa dengan perilaku orang tak bertanggung jawab yang telah mencemarkan nama baiknya. Ia terpaksa menanggung malu atas kejadian yang tak pernah dilakukan. Beruntung, keluarga, kerabat, dan para sahabat terus mendukung dan membantu mantan Duta Pariwisata Jakarta Barat tersebut. Mereka juga menyarankan lulusan London School of Public Relation, Jakarta Pusat ini menempuh jalur hukum.
Sebagai seorang yang religius, artis yang bertempat tinggal di kawasan Kedoya, Jakarta barat ini menyerahkan semuanya kepada Tuhan meski sempat terlintas untuk melaporkan peristiwa tersebut ke polisi. Bahkan, Sandra justru memafkan sang penyebar foto itu. Pelaku dikabarkan meminta maaf kepada Sandra melalui internet. Meski demikian, Sandra masih sulit menghilangkan trauma ketika harus berhadapan dengan penggemarnya, termasuk jika mereka meminta foto bersama.
Sulung dari tiga bersaudara ini berharap pemerintah mengambil tindakan tegas kepada para pelaku cyber crime. Sebab, tindakan mereka sangat mengganggu dan cenderung mencemarkan nama baik seseorang.
Kasus foto-foto artis tanpa busana seperti ini bukanlah pertama dan mungkin tak akan menjadi yang terakhir. Selama korban tidak melaporkan kejahatan yang menimpa dirinya kepada polisi, tangan-tangan jahil akan terus menciptakan karyanya. Memaafkan adalah tindakan terpuji. Namun, jika pelaku tertangkap bisa membuat efek jera bagi orang-orang yang menyalurkan kreativitas secara negatif.(RMA/Yoga Andika Satria dan Kurnia Supriyatna.
a. Tinjauan Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
Pasal 362 KUHP Tentang pencurian ( Kasus carding )
Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
Pasal 303 KUHP Perjudian (permainan judi online)
Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
b.  Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
Dengan Upaya non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
c.  Perangkat Anti Cybercrime
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.