Selasa, Agustus 17, 2021

Modul Komputer dan Masyarakat

 

BAB I

Pengenalan Komputer

 

Sejak tahun 1970-an, komputer telah mengubah cara kerja, cara hidup, dan kebiasaan orang-orang. Sekarang komputer telah menjadi bagian dari hidup manusia sehari-hari. Komputer digunakan dalam berbagai bidang seperti seni, bisnis, transportasi, kedokteran, perbankan, militer, kepolisian, dan pendidikan.

Apakah Komputer Itu?

Kata “komputer” berasal dari bahasa Inggris “the compute” atau dari bahasa Yunani “computare” yang mempunyai arti menghitung. Komputer merupakan sebuah peralatan elektronik yang menerima data, menyimpang dan memprosesnya sehingga menghasilkan informasi. Data adalah fakta yang masih mentah (belum diolah) yang dapat berupa kata-kata, bunyi-bunyian, angka-angka, atau gambar.

Keuntungan dan Kerugian Komputer 

Keuntungan :

a.     Tidak pernah lelah

b.     Memiliki kecepatan dan ketelitian yang tinggi dalam mengerjakan fungsinya

c.     Memiliki media penyimpanan yang ringkas dan berkapasitas besar

d.     Mampu mengolah data dalam jumlah besar

e.     Membuka lapangan kerja baru sebagai ahli komputer

Kerugian :

a.    Manusia semakin tergantung kepada bantuan komputer

b.    Berkurangnya tenaga kerja akibat pekerjanya digantikan oleh komputer

c.    Komputer melakukan pekerjaan sesuai dengan pertintah manusia, bila perintah tersebut terdapat kesalahan, komputer tetap mengerjakan kesalahan tersebut

1.1  Sejarah Perkembangan Alat Hitung

Perkembangan dan kemajuan berbagai peralatan teknologi informasi dan komunikasi tidak terlepas dari perkembangan alat hitung, yaitu mulai dari yang cukup sederhana sampai dengan yang rumit seperti misalnya komputer. 

a.      Abacus (sempoa)

Di Asia ribuan tahun yang lalu, orang-orang Tiongkok menggunakan Abakus yang mereka sebut Suan-pan (dibaca swanpan) untuk mempercepat perhitungan. Orang Indonesia menyebutnya Sipoa atau Senpoa. Sempoa atau sipoa atau dekak-dekak adalah alat kuno untuk berhitung yang dibuat dari rangka kayu dengan sederetan poros berisi manik-manik yang bisa digeser-geserkan. Sempoa digunakan untuk melakukan operasi aritmatika seperti penjumlahanpenguranganperkalianpembagian dan akar kuadrat. Sempoa telah digunakan berabad-abad sebelum dikenalnya sistem bilangan Hindu Arab dan sampai sekarang masih digunakan pedagang di berbagai belahan dunia seperti di Tiongkok. Sempoa sering digunakan sebagai alat hitung bagi tuna netra karena manik-manik pada sempoa dapat dengan mudah dirasakan dengan jari-jari. Sehelai kain lembut atau selembar karet biasanya diletakkan dibawah sempoa untuk mencegah manik-manik bergerak secara tidak sengaja.

Asal-usul sempoa sulit dilacak karena alat hitung yang mirip-mirip sempoa banyak dikenal di berbagai kebudayaan di dunia. Konon sempoa sudah ada di Babilonia dan di Tiongkok sekitar tahun 2400 SM dan 300 SM. Orang zaman kuno menghitung dengan membuat garis-garis dan meletakkan batu-batu di atas pasir yang merupakan bentuk awal dari berbagai macam variasi sempoa.

Dalam bahasa Inggris, sempoa dikenal dengan nama abacus. Penggunaan kata abacus sudah dimulai sejak tahun 1387, meminjam kata dalam bahasa Latin abakos yang berasal dari kata abax yang dalam bahasa Yunani berarti "tabel perhitungan." Dalam bahasa Yunani, kata abax juga berarti tabel untuk menggambar bentuk-bentuk geometris di atas debu atau pasir. Ahli linguistik berspekulasi bahwa kata abax berasal dari kata ābāq yang dalam bahasa Ibrani yang berarti "debu." Pendapat lain mengatakan abacus berasal dari kata abak yang dalam keluarga bahasa Fenisia berarti "pasir."

Alat ini dianggap sebagai awal mula mesin komputasi yang muncul pada 5000 tahun yang lalu, dan merupakan alat perhitungan kuno yang digunakan oleh bangsa Romawi kuno dan Yunani kuno. Abacus pada masa ini di pakai oleh para pedagang untuk menghitung transaksi perdagangan, dan abacus hingga kini masih digunakan di Cina serta beberapa negara di Asia, seiring dengan munculnya pensil dan kertas.

b.      Napier’s Bones (tulang-tulang napier)

 

John Napier (1550-1617) adalah seorang ahli matematika asal Scotlandia yang mengubah bentuk perkalian yang dirasakan membosankan ke bentuk penjumlahan. Ia membuat tongkat-tongkat dari tulang dank arena bentuknya memanjang dan menyerupai tulang untuk perkalian sehingga dikenal dengan Napier’s Bone (Tulang-tulang Napier). Napier adalah penemu logaritma di tahun 1594 dan ditulis dalam sebuah buku di tahun 1614.

c.       Mistar Geser 

William Oughtred (1514 - 1660), seorang ahli matematika Inggris yang menemukan lambang :

-       ”X” untuk perkalian.

-       ”:” untuk perbandingan.

Oughtred mengenalkan lambang ”X” dalam bukunya yang berjudul “clavis mathematicae”. William Oughtred juga menuliskan 150 lambang matematika. Serta menciptakan Mistar Geser di tahun 1622. Alat ini pengembangan dari Tulang Napier yang sudah ada, dengan dilengkapi hasil operasi perhitungan perkalian dan pembagian dengan penambahan dan pengurangan.

d.      Kalkulator Roda Numerik

Pada tahun 1642, Blaise Pascal (1623 - 1662), seorang ahli matematika dari Perancis, yang pada waktu itu berumur 18 tahun telah menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator).Ketika itu, benda buatan Pascal ini sengaja ia buat untuk membantu ayahnya dengan berbagai perhitungan yang diperlukan dalam pekerjaannya sebagai inspektur pajak. Mesin ini kemudian diberi nama "Arithmatique" atau "Pascaline".

Pascaline menggunakan delapan roda putar bergerigi yang digunakan untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Mesin buatan Pascal ini merupakan salah satu mesin pertama di dunia yang menambahkan mekanik didalamnya. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan saja.

e.       Kalkulator Roda Mekanik 2

Tahun 1694 seorang matematikawan dan filsuf Jerman 'Gottfred Wilhem von Leibniz (1646-1716)' telah memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda bergerigi. Dengan empelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya. Barulah pada tahun 1820, kalkulator mekanik mulai populer.

 

 

f.         Kalkulator Mekanik (Arithometer)

Kemudian pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatika dasar. Kalkulator mekanik Colmar yang diberi nama arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi. karena, alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan ide Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.

g.        Mesin Differensial

Pada tahun 1822 seorang profesor matematika Inggris, Charles Babbage (1791-1871), menemukan suatu mesin untuk melakukan perhitungan persamaan diferensial. Mesin tersebut dinamakan Mesin Diferensial. Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik yang sangat baik dalam mengerjakan tugas yang sama berulang kali tanpa kesalahan.

Tahun 1822 Babbage mengusulkan mesin untuk melakukan perhitungan persamaan differensial yang bernama Mesin Differensial yang menggunakan tenaga uap dan dapat menyimpan program, juga dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis. Sepuluh Tahun kemudian Babbage tiba-tiba terinspirasi untuk membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Babbage terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine.        

Perjalanan mesin hitung yang begitu panjang dan mempunyai pengaruh begitu besar di dunia, malahan akan menjadi lebih penting lagi di masa-masa depan. sangat mempengaruhi perkembangan atau sejarah matematika dan komputerisasi.

Rumitnya pembuatan mesin hitung serta banyaknya manfaat yang diperoleh dari sebuah mesin hitung akhirnya di zaman modern saat ini dioptimalkan atau dikembangkan kembali menjadi sebuah komputer dan sistem matematika.

Tahun 1834 ia mempunyai ide untuk membuat mesin hitung yang dapat diprogram atau mesin hitung analistis. Namun karena kurangnya dukungan teknologi, impiannya tidak pernah terwujud. Walaupun demikian, karena idenya innilah Charles Babbage dianggap sebagai penemu Informatika.

h.        Analytical Engine

Asisten Babbage, Augusta Ada King (1815-1842) memiliki perang penting dalam pembuatan mesin ini. Ia membantu merivisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik.

Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.

i.          Kartu Perforasi

Tahun 1889, HERMAN HOLLERITH (1860-1929) menemukan cara cepat melakukan perhitungan bagi Biro Sensus Amerika Serikat. Hollerith menggunakan kartu perforasi untuk memasukan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Kartu tersebut dapat menyimpan hingga 80 variabel sehingga hasil sensus dapat diselesaikan dalam waktu 6 minggu. Kartu ini mempunyai kelebihan dalam bidang kecepatan dan sebagai media penyimpanan data.

j.          Atanasoff-Berry Computer

Vannevar Bush (1890-1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar,yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.

k.       The Dalton Adding-Listing Machine

Pada tahun 1902, Dalton menciptakan The Dalton Adding-listing Machine yang merupakan mesin substraksi pertama berdigit 10. Tahun 1900-1975, kalkulator mulai berubah bentuk menjadi lebih kecil dengan tambahan berbagai fitur penghitungan. Madas_20bzs merupakan salah satu contoh kalkulator yang diproduksi pada masa ini.

Kalkulator ini sudah dijalankan dengan listrik dan bisa melakukan pengalian dan pembagian secara otomatis.

l.          Curta

Tahun 1948 adalah tahun terakhir pengembangan kalkulator mekanik. Curta, kalkulator mekanik berukuran genggam pertama dikenalkan pada massa. Kalkulator ini merupakan salah satu penemuan kalkulator mekanik terpenting di pertengahan abad ke-20. Seluruhnya digerakkan secara mekanis, tidak ada listrik atau baterai.

§  Didesain oleh Curt Herzstark tahun 1938 dan disempurnakannya di dalam kamp konsentrasi

§  Diakui sebagai kalkulator portabel paling efisien (hingga munculnya kalkulator elektronik tahun 70-an)

§  Diakui sebagai hasil seni rekayasa yang menakjubkan

m.    Kalkulator LED

Dari tahun 1948 sampai 1980, para matematikawan dan pengusaha membuat dan mengembangkan kalkulator dalam bentuk desktop yaitu kalkulator yang telah memiliki layar LED (Liquid Emitting Diode) untuk menampilkan hasil penghitungan. Kalkulator yang diciptakan dari masa ke masa berubah bentuk menjadi semakin ramping, mudah dibawa, dan dengan harga yang semakin terjangkau dan umumnya dapat dibilang murah. Tahun 1965, mulai dikembangkannya kalkulator genggam yang bersifat portable atau mudah dibawa. Kalkulator ini diproduksi oleh perusahaan Texas Instruments, disebut sebagai “Cal-Tech”.  Tahun 1969, kalkulator elektronik pertama dengan tenaga dari batu baterai. Kalkulator ini menggunakan LSI (Large Scale Integration). Kalkulator ini juga menggunakan layar hijau (LED).

n.       Kalkulator LCD

Tahun 1970, diciptakan kalkulator yang dapat dilepas dari bungkus yang berbahan keras. Kalkulator ini cukup bila dimasukkan ke dalam kantung.

Kalkulator scientific pertama kali diciptakan pada tahun 1972. Perusahaan yang memproduksi kalkulator ini meningkat dengan pesat dan harga secara cepat juga turun dengan drastis. Pada tahun ini juga dicoba layar LCD (Light Crystal Diode).

Pada tahun 1976, layar kalkulator dari berwarna dasar hijau dengan LED merah digantikan dengan LCD (Liquid Crystal Display) yang bertulisan warna hitam. Layar ini diganti karena LCD tidak membutuhkan tenaga sebanyak LED, mereka juga memiliki digit-digit angka yang lebih besar dan jelas karena kontras dengan warna belakangnya. Pada tahun 1978, diciptakan untuk pertama kalinya kalkulator bertenaga surya dengan panel solar disetiap produknya. Pada tahun ini juga diciptakan kalkulator pertama seukuran kartu kredit. Pada tahun 1980, tercipta kalkulator pertama dengan keypad QWERTY dan berjalan dengan BASIC language.

Dalam sebuah kalkulator umumnya terdapat:

·      Sumber Tenaga - baterai atau sel surya

·      Keypad – untuk memasukkan angka dan komando penghitungan (tambah, kurang, kali, bagi)

·      Processor chip (mikroprosesor) berisi berbagai macam unit.

·      Layar tampilan – untuk menampilkan angka, komando, dan hasil.

1.2  Sejarah Perkembangan Generasi Awal

Komputer merupakan perangkat yang saat ini banyak dipakai di kehidupan sehari-hari. Dengan adanya perangkat komputer bisa digunakan sebagai membantu aktifitas dari manusia, sehingga memudahkan semua pekerjaan. Sejarah komputer pun terus berkembang setiap waktu hingga sampai kita rasakan sekarang ini.

Akan tetapi, proses perkembangan dari komputer tidak serta merta canggih karena ada tahapannya. Komputer sekarang memang telah jauh berbeda dengan komputer terdahulu, mulai dari segi bentuk, kinerjanya hingga komponen yang dipakai. Sebab komputer terdahulu memiliki ukuran yang bisa menghabiskan satu ruangan. Berikut ini akan kita rangkum sejarah perkembangan komputer dari generasi ke generasi.

a.      Sejarah Komputer generasi pertama menggunakan tabung vakum (1946 – 1959)

Tahun 1946 ialah tahun dibuatnya komputer generasi pertama dengan menggunakan tabung vakum sebagai komponen dasar pembuatannya. Tabung yang sebagai komponen dasar ini memang dikenal tidak efisien di beberapa aspek. Sebab komponen tersebut cepat sekali panas ketika di pakai. Selain itu, komponen ini memerlukan daya listrik sangat besar dalam pengoperasiannya. Electronic numerical integrator and computer (ENIAC) adalah salah satu contoh komputer generasi yang pertama. Untuk komputer generasi pertama diciptakan oleh juga J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton. Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946.

Bentuk program ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan ruang seluas 500 m2. ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000 tabung, 70.000 resistor, dan 10.000 kapasitor.

Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Untuk bahasa yang digunakan pada komputer generasi pertama ini adalah bahasa mesin. Bahasa ini menjadi bahasa pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.

Dana yang diperlukan untuk membuat perangkat tersebut mencapai 1 juta dollar. Namun kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk dapat memecahkan masalah membutuhkan waktu yang lama.

Bahkan pengguna harus memakai kartu berlubang atau disebut punched cards, serta pita kertas untuk dapat melakukan input agar dapat melakukan output yang dihasilkan berupa print out. Menggunakan biaya pembuatan fantastis, namun fungsinya sendiri ini belum maksimal.

Ciri-ciri komputer generasi pertama:

1.        Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.

2.        Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.

3.        Program hanya dapat dibuat memakai bahasa mesin.

4.        Menggunakan silinder magnetic untuk menyimpan data..

5.        Membuthkan daya listrik yang sangat besar.

6.        Perlu mesin pendingin karena cepat panas.

7.        Memiliki kapasitas simpan yang kecil.

8.        Kinerjanya lambat.

9.        Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.

10.    Menggunakan tabung hampa sebagai sirkuitnya.

b.      Sejarah Komputer generasi kedua (1959 – 1965) transistor

Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor, tabung vakum yang berfungsi sebagai komponen dasar di komputer generasi pertama telah tergantikan dengan teknologi transistor. Komponen ini dinilai jauh lebih efisien jika dibandingkan tabung vakum.

Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua juga  jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi pertama. Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.

Dengan ukuran yang lebih kecil komputer generasi kedua ini banyak digunakan di beberapa instansi seperti universitas, perusahaan hingga pemerintahan. Mesin yang pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini diperlukan oleh peneliti atom. Pada tahun 1965, hampir dari di berbagai bisnis besar menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan bisnis.

Ciri-ciri komputer generasi kedua:

1.    Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.

2.    Kapasitas memori utama menggunakan magnetic core storage.

3.    Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.

4.    Mampu memproses secara real time dan juga real sharing.

5.    Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.

6.    Kinerjanya lebih cepat.

7.    Daya listrik lebih kecil.

8.    Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.

c.       Sejarah Komputer generasi ketiga integrated circuit (1965 – 1971)

Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.

Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.

Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.

Ciri-ciri komputer generasi ketiga:

1.        Listrik yang digunakan lebih hemat.

2.        Software akan lebih meningkat.

3.        Harga kian terjangkau.

4.        Memori memiliki kapasitas yang lebih besar.

5.        Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.

6.        Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.

7.        Komputer sudah dapat melakukan multiprocessing.

8.        Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.

9.        Menggunakan penyimpanan luar seperti disket magnetic

10.    Mampu melakukan komunikasi dengan komputer lain.

d.      Komputer generasi keempat microprosesor (1971 – Sekarang)

Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.

Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien. Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer. Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.

Ciri-ciri komputer generasi keempat:

1.    Dapat menggunakan LSI atau large scale integration.

2.    Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.

3.    Dipasarkan juga pada sektor perorangan.

4.    Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop

e.       Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)

Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence).

Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.

 

 

Ciri-ciri komputer generasi kelima:

1.        Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.

2.        Memiliki fitur yang terus berkembang setiap tahunnya.

3.        Semakin cepat dalam pemrosesan informasi.

4.        Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

Sejarah, Perkembangan dan kritik tentang teknologi maju

 

2.1 Perkembangan komputer era Integrated Circuit (IC).

a. Sejarah IC

IC (Integrated Circuit) adalah nama lain chip. IC adalah piranti elektronis yang dibuat dari material semikonduktor. IC atau chip merupakan cikal bakal dari  sebuah komputer dan segala jenis device yang memakai teknologi micro­controller lainnya. IC ditemukan pada tahun 1958 oleh seorang insinyur bernama Jack Kilby yang bekerja pada Texas Intruments mencoba memecahkan masalah dengan memikirkan sebuah konsep menggabungkan seluruh komponen elektronika dalam satu blok yang dibuat dari bahan semikonduktor. 

Penemuan itu kemudian dinamakan IC (Integrated Circuit) atau yang kemudian lazim disebut chip. Beberapa saat setelah itu, Robert Noyce, yang bekerja pada Fairchild Semiconductor Corporation, menemukan hal serupa, meskipun mereka bekerja pada dua tempat yang berbeda. Semenjak itu banyak riset yang dilakukan untuk mengembangkan IC (Integrated Circuit) atau Chip hingga saat ini. 

Seorang pendiri Intel, Gorden Moore, pada tahun 1965 memperkirakan bahwa jumlah transistor yang terdapat dalam sebuah IC akan bertambah 2 kali setiap 18 bulan sekali. Kecenderungan peningkatan jumlah transistor ini telah terbukti setelah sekian lama dan diperkirakan akan terus berlanjut. Hal ini dapat dilihat pada perkembangan IC, sebuah 64­Mbit DRAM yang pertama kali di pasaran pada tahun 1994, terdiri dari 3 juta transistor. Dan microprocessor Intel Pentium 4 terdiri lebih dari 42 juta transistor dan kira­kira terdapat 281 IC didalamnya. Bahkan berdasar pada International Technology Roadmap for Semiconductor (ITRS), diharapkan akan tersedia sebuah chip yang terdiri dari 3 milyar transistor pada tahun 2008. IC sendiri dipergunakan untuk bermacam-­macam piranti, termasuk televisi, telepon seluler, komputer, mesin-­mesin industri, serta berbagai perlengkapan audio dan video. IC sering dikelompokkan berdasar jumlah transistor yang dikandungnya: 

·       SSI (Small­Scale Integration) : chip dengan maksimum 100 komponen elektronik.  

·       MSI (Medium­Scale Integration) : chip dengan 100 sampai 3.000 komponen elektronik 

·       LSI (Large­Scale Integration) : chip dengan 3.000 sampai 100.000 komponen elektronik. 

·       VLSI (Very Large­Scale Integration): chip dengan 100.000 sampai 1.000.000 komponen elektronik. 

·       ULSI (Ultra Large­Scale Integration) : chip dengan lebih dari 1 juta komponen elektronik. 

b.   Pengertian IC 

IC (Integrated Circuit) adalah komponen elektronika semi konduktor yang merupakan gabungan dari ratusan atau ribuan komponen-­komponen lain. Bentuk IC berupa kepingan silikon padat, biasanya berwarna hitam yang mempunyai banyak kaki-­kaki (pin) sehingga bentuknya mirip sisir. IC merupakan gabungan dari beberapa komponen seperti Resistor, Kapasitor, Dioda dan Transistor yang telah terintegrasi menjadi sebuah rangkaian berbentuk chip kecil, IC digunakan untuk beberapa keperluan pembuatan peralatan elektronik agar mudah dirangkai menjadi peralatan yang berukuran relatif kecil.

Sebelum adanya IC, hampir seluruh peralatan elektronik dibuat dari satuan­-satuan komponen (individual) yang dihubungkan satu sama lainnya menggunakan kawat atau kabel, sehingga tampak mempunyai ukuran besar serta tidak praktis. 

Perkembangan teknologi elektronika terus semakin meningkat dengan semakin lengkapnya jenis-jenis IC yang disediakan untuk rangkaian Linear dan Digital, sehingga produk peralatan elektronik makin tahun makin tampak kecil dan canggih.

Pada komputer, IC yang dipakai adalah mikroprosesor. Dalam sebuah mikroprosesor Intel Pentium 4 dengan ferkuensi 1,8 trilyun getaran per detik terdapat 16 juta transistor, belum termasuk komponen lain. Fabrikasi yang dipakai oleh mikroprosesor adalah 60nm. 

IC (Integrated Circuit) dimungkinkan oleh teknologi pertengahan abad ke-­20 dalam fabrikasi alat semikonduktor dan penemuan eksperimen yang menunjukkan bahwa alat semikonduktor dapat melakukan fungsi yang dilakukan oleh tabung vakum.

Pengintegrasian transistor kecil yang banyak jumlahnya ke dalam sebuah chip yang kecil merupakan peningkatan yang sangat besar bagi perakitan tube­vakum sebesar jari. Ukuran IC yang kecil, tepercaya, kecepatan “switch”, konsumsi listrik rendah, produksi massal, dan kemudahan dalam menambahkan jumlahnya dengan cepat menyingkirkan tabung vakum.

IC di dalam Sebuah Sirkuit Elektronik Hanya setengah abad setelah penemuannya, IC telah digunakan dimana-­mana. Radio, televisi, komputer, telepon selular, dan peralatan digital lainnya yang merupakan bagian penting dari masyarakat modern. Contohnya, sistem transportasi, internet, dll tergantung dari keberadaan alat ini. Banyak skolar percaya bahwa revolusi digital yang dibawa oleh sirkuit terpadu merupakan salah satu kejadian penting dalam sejarah umat manusia. IC mempunyai ukuran seukuran tutup pena sampai ukuran ibu jari dan dapat diisi sampai 250 kali dan digunakan pada alat elektronika seperti :

·       Telepon

·       Kalkulator

·       Ponsel

·       Radio

c.    Jenis-Jenis IC

Ada beberapa macam IC berdasarkan komponen utamanya yaitu IC TTL dan IC CMOS. Dengan adanya teknologi IC ini sangat menguntungkan, sehingga rangkaian yang tadinya memakan banyak tempat dan sangat rumit bisa diringkas dalam sebuah kepingan IC.

IC yang paling banyak digunakan secara luas saat ini adalah IC digital yang dipergunakan untuk peralatan komputer, kalkulator dan system kontrol elektronik. IC digital bekerja dengan dasar pengoperasian bilangan Biner Logic (bilangan dasar 2) yaitu hanya mengenal dua kondisi saja 1 (on) dan 0 (off).

Komponen/Bentuk utama dalam sebuah IC yaitu:

1. IC TTL (Integrated Circuit Transistor Transistor Logic) 

IC TTL adalah IC yang banyak digunakan dalam rangkaian-­rangkaian digital karena menggunakan sumber tegangan yang relatif rendah, yaitu antara 4,75 Volt sampai 5,25 Volt.

IC TTL dibangun dengan menggunakan transistor sebagai komponen utamanya dan fungsinya dipergunakan untuk berbagai variasi Logic, sehingga dinamakan Transistor.

Komponen utama IC TTL adalah beberapa transistor yang digabungkan sehingga membentuk dua keadaan (ON/FF). Dengan mengendalikan kondisi ON/OFF transistor pada IC digital, dapat dibuat berbagai fungsi logika. ada tiga fungsi logika dasar yaitu AND, OR dan NOT.

2. IC CMOS (IC Complementary Metal Oxide Semiconductor) 

Sebenarnya antara IC TTL dan IC CMOS memiliki pengertian sama, hanya terdapat beberapa perbedaan yaitu dalam penggunaan IC CMOS konsumsi daya yang diperlukan sangat rendah dan memungkinkan pemilihan tegangan sumbernya yang jauh lebih lebar yaitu antara 3 V sampai 15 V.

Level pengsaklaran CMOS merupakan fungsi dari tegangan sumber. Makin tinggi sumber tegangan akan sebesar tegangan yang memisahkan antara keadaan “1” dan “0”.

Kelemahan IC CMOS diantaranya seperti kemungkinan rusaknya komponen akibat elektrostatis dan harganya lebih mahal.

Perlu diingat bahwa semua masukan (input) CMOS harus di ground kan atau dihubungkan dengan sumber tegangan.

d.   Generasi/Pengelompokan IC

Pada mulanya sirkuit terpadu hanya dapat memuat beberapa transistor dalam sebuah chip, akibat ukuran transistor yang besar dan produksinya yang belum efisien. Karena jumlah transistor yang sedikit ini, proses mendesain sirkuit terpadu tergolong mudah. Saat ini, desain sirkuit terpadu dilaksanakan dengan bantuan software yang disebut CAD tools.

SSI, MSI and LSI

Sirkuit terpadu awal hanya memuat beberapa transistor dan digolongkan sebagai “small-scale integration” (SSI), yaitu sirkuit digital yang memuat beberapa puluh transistor atau beberapa logic gate. Contoh SSI yaitu linear IC seperti Plessey SL201 atau Philips TAA320 yang hanya memiliki dua transistor. Istilah Large Scale Integration pertama kali digunakan oleh ilmuwan IBM, Rolf Landauer saat menjelaskan konsep, yang selanjutnya melahirkan istilah SSI, MSI, VLSI, dan ULSI. SSI digunakan pada proyek-proyek awal kedirgantaraan, dan mendorong perkembangan teknologi sirkuit terpadu sebagaimana teknologi-teknologi lainnya.
VLSI

Pada tahun 1986 megabit RAM chip pertama kali diperkenalkan, yang berisi lebih dari satu juta transistor. Chip mikroprosesor melewati transistor dengan jumlah jutaaan pada tahun 1989 dan miliaran transistor pada tahun 200, perkembangan mikroprosesorpun terus berlanjut. Dengan sebuah chip yang diperkenalkan pada tahun 2007 yang berisi puluhan miliar transistor memori.

ULSI, WSI, SOC dan 3D-IC 

Wafer-Scale Integration (WSI) adalah sistem bangunan sirkuit terpadu yang sangat besar yang menggunakan seluruh wafer silikon untuk menghasilkan satu “super-chip”. Sebuah sirkuit terpadu tiga dimensi (3D-IC) memiliki dua atau lebih lapisan komponen elektronik aktif yang terintegrasi baik secara vertikal dan horisontal menjadi sebuah sirkuit tunggal. Komunikasi antara lapisan menggunakan on-die sinyal, sehingga konsumsi daya jauh lebih rendah daripada di sirkuit terpisah setara.

2.2 Komputer pada generasi sekarang.

Komputer dan perangkat komputasi generasi sekarang merupakan teknologi komputer yang telah mulai diciptakan dan dikembangkan walaupun belum sepenuhnya terselesaikan. Kebanyakan dari jenis ini masih dalam tahap purwarupa dan hanya akan ada di masa depan.

Inti utamanya adalah berbasis kecerdasan buatan. Hal ini berkembang melalui komputasi kuantum, molekular, dan teknologi nano yang secara radikal dan drastis mengubah pandangan tentang komputer selama ini. Tujuan utamanya adalah mengembangkan kemampuan komputer sampai bisa merespon bahasa alamiah, belajar, dan hidup sendiri. Sehingga pada akhirnya komputer juga dapat membuat komputer secara otomatis.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel. Sehingga komputer memiliki sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak.

Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. Dan yang paling penting adalah komputer dengan kecerdasan buatan, kemampuan yang mendekati kemampuan makhluk hidup untuk berinteraksi.

Karena itu komputer generasi ini lebih mengarah ke bentuk robot yang dapat melakukan banyak aktifitas kegiatan yang komputer pada umumnya tidak bisa melakukannya secara nyata dan realistis. Beberapa sudah dapat dibuat tapi hanya dijalankan dan berlaku dengan aplikasi program dalam sebuah sistem komputer.

Jadi secara realistis, belum ada komputer generasi kelima sejati sampai sekarang. Yang paling mendekati adalah robot yang memiliki kecerdasan buatan. Sebagian menyatakan bahwa komputer mencapai tahap superkomputer, tetapi nyatanya sudah terdapat komputer dengan prosesor mikro yang mencapai hal tersebut dan masih belum menggunakan kecerdasan buatan. Beberapa inti dari perkembangan komputer generasi kelima:

·         Komputasi / Pemrosesan paralel: Bisa mengendalikan pusat pemrosesan yang sangat banyak dengan menggunakan kemampuan komputer untuk bekerja bersamaan dalam satu kesatuan unit.

·         Teknologi superkonduktor: Memiliki keuntungan yang besar, bisa mengalirkan informasi elektronik tanpa hambatan dalam kecepatan tinggi.

·         Kecerdasan buatan: Kecerdasan yang ditunjukkan oleh suatu entitas buatan. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin / komputer agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia sehingga dapat berkembang sendiri.

Beberapa aplikasi nyata telah dibuat dan diterapkan ke dalam beberapa bentuk:

·         Kecerdasan buatan tingkat rendah

·         Pengenalan suara

·         Pendeteksi lingkungan

·         Gerakan alami robot

·         Interaksi dengan benda mati

Beberapa karakteristik modern serba canggih yang telah diterapkan dan direncanakan:

·      Sistem kecerdasan buatan

1.    Robotika manusiawi

2.    Keahlian khusus

3.    Bahasa alami

4.    Panca indera

5.    Perkembangan pikiran

6.    Manipulasi kegiatan

7.    Kecerdasan sosial

8.    Kreativitas

9.    Responsif

·      Integrasi berskala sangat besar

·      Pemrosesan paralel

·      Chip logika dan memori berkecepatan tinggi

·      Performa tinggi

·      Miniaturasi tingkat mikro

·      Integrasi data suara

·      Platform berbasis seluruh pengetahuan

·      Generasi realitas virtual

·      Terhubung dengan satelit

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

Pemanfaatan Komputer Di Masyarakat

 

3.1 Pemanfaatan komputer pada berbagai bidang :

Sekarang kita hidup di dalam dunia yang sedang mengalami proses revolusi penerapan dari teknologi komputer yang disebut computerization (komputerisasi). Komputerisasi tidak hanya mempengaruhi kita secara pribadi, tetapi juga mempengaruhi keluarga kita, masyarakat, organisasi dan hampir semua di dunia tidak terlewat untuk tidak disentuh oleh komputerisasi. Tampaknya komputerisasi telah menjamah di segala bidang (Jogiyanto, 2005).

a.       Bidang Teknik dan Ilmu Pengetahuan

Kecepatan dan ketepatan komputer sangat bermanfaat dalam pengolahan data pada aplikasi teknik. Komputer dapat menyelesaikan perhitungan-perhitungan yang sulit dan rumit dalam waktu yang cepat. Perhitungan-perhitungan yang harus dilakukan secara trial and error (coba dan salah), yang biasanya sangat lama, sulit dan membosankan, sekarang telah dapat dialihkan tugasnya kepada komputer. Penelitian dan riset pengembangan yang berbahaya bila dilakukan oleh manusia dan yang membutuhkan biaya yang besar, sekarang dapat dilakukan secara simulasi pada komputer.

Para ahli nuklir dapat membuat model reaktor nuklir pada layar komputer, tidak perlu membuat model yang sebenarnya. Kondisi-kondisi yang diperlukan pada reaktor nuklir dapat diprogramkan, dan dapat dicoba diberikan data yang melampaui batas keamanan reaktor tersebut untuk melihat apa yang terjadi. Komputer juga dipergunakan pada bidang geologi untuk mempelajari keadaan tanah serta contour dari suatu daerah.

Aplikasi dari computer aided design (CAD), yaitu perancangan  yang memakai bantuan komputer, sekarang mulai banyak digunakan untuk merancang bentuk-bentuk dalam bidang teknik, misalnya merancang bentuk mobil yang paling efisien dan efektif atau perancangan bentuk gedung atau susunan tata ruang dalam bidang arsitektur. Sedangkan pada bidang teknik sipil, perhitungan kontruksi gedung tingkat tinggi yang rumit dapat dihasilkan oleh komputer.

b.      Bidang Bisnis

Di bidang bisnis, komputer digunakan untuk menyediakan informasi dengan cepat dan tepat. Informasi ini ibarat darah yang mengalir di dalam tubuh suatu perusahaan. Bila informasi tersebut terhenti atau terhambat, maka sistem perusahaan akan menjadi lusuh. Keadaan pasar yang bersaing dan berkembang serta kompleksnya suatu perusahaan, membuat informasi yang dapat diandalkan dan tepat pada waktunya, sanga penting untuk semua tingkat manajemen. Manajemen membutuhkan informasi secara berbeda, tergantung dari tingkatannya di dalam perusahaan. Informasi yang beranekaragam, harus tepat pada waktunya dan harus tepat hasilnya, membutuhkan suatu alat pengolahan data yang dapat menyediakan informasi tersebut, yaitu komputer.

Sistem informasi manajemen merupakan sistem informasi yang banyak diterapkan pada perusahaan-perusahaan untuk menyediakan informasi yang diperlukan oleh semua tingkat manajemen. Sistem informasi manajemen adalah suatu sistem informasi berbasis komputer, dirancang untuk mendukung operasi, menyediakan informasi kepada manajemen untuk tujuan pengambilan keputusan.

c.       Bidang Industri

Dengan adanya komputer, proses produksi di dalam suatu industri akan lebih efisien dan lebih efektif. Di dalam proses produksi, komputer dapat digunakan untuk pengawasan numerik (numerical control) atau pengawasan proses (process control). Pengawasan numerik merupakan pengawasan secara otomatis terhadap posisi dan operasi berbagai mesin yang digunakan, misalnya mesin pemotong, grenda, mesin press, dan sebagainya. Dengan dipergunakannya komputer untuk pengawasan tersebut, hasil kerja dari mesin akan lebih memuaskan dan mengurangi kesalahan.

Sedangkan pengawasan proses berarti menyediakan otomatisasi dalam pengoperasian industri dan mengatur variabel-variabel yang memengaruhi proses produksi yang sulit dilakukan oleh manusia secara serentak, termasuk pengawasan kualitas produk. Misalnya pada proses produksi baja, penyulingan minyak, produksi kertas, bahan-bahan kimia, semen, makanan, dan lain-lain. 

d.      Bidang Perbankan

Komputer digunakan unruk menghasilkan informasi bagi pihak manajemen bank sendiri dan juga untuk meningkatkan pelayanan kepada masyarakat kepada nasabah bank. Layanan kepada nasabah seperti informasi saldo, informasi transaksi yang pernah dilakukan oleh nasabah, transaksi pembayaran telepon atau tagihan kartu kredit, tagihan listrik maupun transfer dana.

e.       Bidang Pendidikan

Banyak tersedia panel-panel program untuk membantu di bidang pendidikan, misalnya paket program untuk membantu dalam mempelajari matematika, biologi, bahasa Inggris, dan lain-lain. Metode belajar dengan mempergunakan komputer ini cukup efektif karena menarik, terutama bagi anak-anak. Dalam teknologi e-learning, komputer juga bisa digunakan untuk membantu siswa tunarungu mempelajari bahasa kode, atau bahkan untuk administrasi sekolah, perpustakaan -online, dan lain-lain.

f.       Bidang Kedokteran

Komputer banyak digunakan pada klinik-klinik dan rumah sakit untuk membantu pada dokter mendiagnosa penyakit dan menemukan obat yang tepat. Dengan memasukkan gejala-gejala penyakit dari pasien ke komputer, dokter akan segera mendapat hasil dari jenis penyakit pasien, dan dapat menentukan obatnya.

Komputer mulai dipergunakan untuk menganalisa organ tubuh manusia bagian dalam yang sulit untuk dilihat. Sistem CAT (Computerized Axial Tomography) pertama kali digunakan pada tahun 1973 untuk membuat gambar otak. Sekarang, CAT digunakan untuk mengambil gambar seluruh organ tubuh yang lainnya. Tomography adalah teknik yang mempergunakan sinar-X untuk menganalisis organ tubuh, tanpa harus melakukan pembedahan.

Selain itu, juga ada sistem DSR (Dynamic Spatial Reconstructor) digunakan untuk analisis organ tubuh bergerak, yang dapat menampilkan gambar tiga dimensi dari organ tubuh dan dapat menghilangkan bagian-bagian yang tidak diperlukan untuk keperluan pemeriksaan. Teknik pendiagnosaan lain yang mempergunakan komputer adalah NMR (Nuclear Magnetic Resonance) yang dapat digunakan untuk mendeteksi kanker.

g.      Bidang Penerbangan

Salah satu kegunaan komputer pada perusahaan penerbangan adalah untuk mengatur jadwal penerbangan dan mengatur sistem pemesanan tiket. Semua data penerbangan direkam pada komputer yang biasanya terletak di kantor pusat. Ada pula sistem navigasi pesawat juga mempergunakan komputer  untuk membantu dalam mengarahkan pesawat.

h.      Bidang Kriminalitas

Komputer dapat menghasilkan statistika kriminalitas di suatu daerah sehingga dapat membantu pengaturan patroli yang diperlukan. Crime Analysis Support System, salah satu program yang dikembangkan untuk mengidentifikasi suatu daerah yang kemungkinan akan terjadi kriminalitas. Data mengenai sidik jari pun sekarang dapat disimpan di komputer. Kalau ada perkara kriminalitas yang meninggalkan sidik jari, dengan bantuan komputer, pencarian identitas pemilik sidik jari tersebut akan segera diketahui dengan cepat.

i.        Bidang Permainan

Komputer dapat digunakan untuk hiburan, dalam bentuk permainan. Banyak permainan yang selain menghibur, juga sifatnya mendidik, karena dibutuhkan keterampilan tertentu untuk memainkan serta dituntut daya pikir yang tanggap untuk bisa mengalahkan komputer.

Permainan komputer dapat juga membantu untuk pasien yang mempunyai kelemahan mental. Permainan ini menuntut konsentrasi tinggi dari pemain, pemain harus mampu mengikuti petunjuk-petunjuk dari komputer, berpikir, dan bergerak dengan tangkas. Ditambah lagi dengan kemampuan komputer dalam memproduksi film animasi, sehingga dapat menciptakan permainan dengan beragam bentuk dan model yang dapat mendatangkan keuntungan yang besar (misalkan Sony PSP, PS-2, Nintendo).

3.2     Dampak Penggunaan Komputer

Memang tidak bisa dipungkiri bahwasannya kehadiran komputer membawa sebuah perubahan besar dalam setiap tatanan kehidupan masyarakat di dunia. Perubahan-perubahan besar ini pun mengacu pada dampak yang ditimbulkan oleh penggunaan komputer, yakni berupa dampak positif dan dampak negatif seperti yang tertera dalam tabel berikut  :

Dampak Positif dan Negatif Penggunaan Komputer

No

Dampak Positif

Dampak Negatif

1

Memudahkan dalam berkomunikasi dan memperoleh informasi.

Mendorong munculnya jenis kejahatan baru seperti cybercrime.

2

Mengembangkan kemampuan dan kesadaran masyarakat dalam rangka pembangunan bersama.

Mempermudah masuknya nilai-nilai budaya asing yang negatif.

3

Membuka peluang bisnis baru.

Mempermudah penyebarluasan karya-karya pornografi.

4

Menunjang dan meningkatkan kualitas pendidikan, layanan publik, kesehatan dan sebagainya.

Mendorong tindakan konsumtif dan pemborosan dalam masyarakat.

5

Mendorong pertumbuhan demokrasi akibat lancarnya arus informasi.

Mendorong terjadinya tindak kekerasan seperti membunuh karakter dengan bullying.

6

Menciptakan lapangan pekerjaan yang baru sehubungan dengan pemakaian TIK.

Beresiko pada kesehatan tubuh.

7

Meningkatkan efisiensi pekerjaan dari segi biaya dan waktu.

Penyerapan sumber daya manusia berkurang akibat digantikan oleh mesin.

 

3.3    Beberapa Aplikasi Penting

Sebagai penemuan yang sangat penting dan mendasar, perkembangan teknologi komputer selama ini juga turut menyumbang berbagai penemuan lainnya berbasis komputer dengan tingkatan yang tak pernah terbayangkan oleh kita semua. Berikut ialah bentuk perkembangan atau inovasi yang lahir dari perkembangan teknologi komputer yang pengaplikasiannya begitu penting dalam kehidupan manusia.

a.    Mobil Pandai

Pengolah mikro telah dimanfaatkat untuk meningkatkan kenyamanan dan keselamatan mengemudikan mobil. Misalnya pada tahun 1985, oldsmobile dari US telah menerapkan sistem kendali berbasis pengolah mikro pada produknya. Pengolah mikro mendapatkan masukan data dari beberapa sumber, seperti:

·      Meter pompa injeksi (beban mesin) 

·      Alternator (putaran mesin/menit) 

·      Sistem pendinginan mesin 

·      Sensor tekanan absolut untuk memantau sirkulasi dan pembunagan gas 

·      Gigi transmisi

Data masukan tersebut diolah oleh pengolah mikro untuk mengadakan tindakan pencegahan agar mesin tidak terlalu panas, memantau putaran mesin, beban mesin dan penggunaan gigi transmisi yang tepat dan sesuai dengan kebutuhan.

b.    Perpustakaan Elektronik

Ruang dan waktu merupakan dua permasalahan utama yang dihadapi oleh perpustakaan dewasa ini. Biaya yang diperlukan untuk menyimpan buku, majalah, jurnal, surat kabar dan makalah terus membengkak. Disamping hal itu, beban petugas perpustakaan untuk melayani pembaca untuk menemukan bahan bacaan yang diperlukan semakin hari semakin berat karena jumlah bacaan yang semakin meningkat. Hal ini mengakibatkan lambatnya pelayanan. Permasalahan tersebut dicoba diatasi dengan bantuan komputer. Komputer pada sat ini sudah mampu menggantikan katalogdan berdaya tampung besar. Sistem basis data juga telah berkembang sehingga mampu untuk mengelola data dalam jumlah yang amat besar. Kemajuan dalam teknik pencarian kembali informasi telah memungkinkan dilakukan pencarian kembali informasi dalam waktu yang singkat.

Perkembangan teknik pencetakan dengan bantuan komputer membuka nuansa baru dalam penyimpanan informasi. Buku atau majalah yang dicetak selalu diolah dan diperiksa ulang dengan komputer, sehingga informasi elektronis dapat diperoleh secara langsung.

c.    Pengendalian Lalu-lintas Udara

Lalu-lintas udara merupakan lalu-lintas yang paling rawan dalam kehidupan manusia. Walaupun jumlah penerbangan di indonesia masih relatif rendah dibandingkan dengan negara-negara maju, pengendalian lalu-lintas udara sudah dilaksanakan secara modern dengan peralatan canggih berbasis komputer. Hal ini dilakukan karena kelalaian dalam pengendalian lalu-lintas udara akan berakibat fatal. Sehingga kinerja komputer pun dibutuhkan untuk memberikan informasi maupun perhitungan cepat, tepat dan akurat untuk mencegah terjadinya kekacauan lalu-lintas udara.

d.   Pengolahan Data Cuaca

Dengan bantuan komputer analog, kita dapat melakukan perhitungan data cuaca yang dikumpulkan dari ratusan atau bahkan ribuan stasiun stasiun pemantau di bumi dan diangkasa. Data-data ini kemudian disalurkan melalui saluran telekomunikasi internasional ke pusat pengolahan data cuaca untuk membentuk model peramalan cuaca lokal yang akurat.

e.    Permainan Video

Permainan ini cepat sekali mendapat pasaran dan terutama sekali di gemari oleh generasi muda. Berbagai jenis permainan yang belum pernah ada terwujud menjadi kenyataan. Tempat permainan tersebar dimana-mana di pusat-pusat perbelanjaan, rekreasi atau di dekat-dekat sekolah. Sehingga anak-anak muda mulai melupakan kewajibannya sebagai murid atau sebagai anggota masyarakat. Para pendukung permainan ini menyatakan bahwa sifat permainan adalah mendidik dan meningkatkan koordinasi antara mata dan tangan. Ada sementara pendapat yang mengatakan bahwa anak muda yang menyukai permaianan video mereka akan tertarik dengan komputer dan pemrogramman akan tetapi kenyataannya komputer pribadi lebih banyak digunakan untuk permainan dari pada pemograman.

3.4 Isu-isu Sosial Pemanfaatan Komputer di Masyarakat

Kehadiran komputer telah memberikan sebuah bantuan besar dalam sejarah hidup manusia. Ditambah dengan perkembangan yang berlanjut hingga begitu signifikan dampaknya sampai saat ini. Kemudian diikuti pula dengan berbagai perkembangan dalam hal pemanfaatannya. Pada akhirnya penggunaan komputer pun meluas bersamaan dengan meningkatnya kebutuhan masyarakat akan hadirnya berbagai teknologi lainnya. Sehingga turut melahirkan isu-isu sosial akibat penggunaan komputer dalam kehidupan masyarakat saat ini.

a.         Cybercrime

Salah satu hal yang lahir akibat pemanfaatan komputer yang tidak bertanggung jawab ialah munculnya cybercrime atau bentuk kejahatan dengan menggunakan perangkat teknologi informasi dan komunikasi. Contoh cybercrime ini seperti pembajakan, pornografi, pemalsuan/pencurian kartu kredit, pencurian account internet, penyebaran virus komputer, pencurian data/informasi, cyberwar dan lain-lain.

b.         Pengaruh Komputer pada Pekerjaan dan Hasil Produksi

Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah membuka lapangan pekerjaan baru di bidang IT dan menambah hasil produksi dengan sedikit usaha serta biaya. Namun di lain pihak, penggunaan komputer juga mengurangi kesempatan kerja yang menyebabkan banyaknya pengangguran. Hal ini pun begitu menyulitkan tatkala terlebih pada orang-orang yang gagap akan teknologi, karena banyak perusahaan yang sekarang ini menaruh minat untuk memberikan pekerjaan pada orang yang memiliki keahlian dalam mengoperasikan komputer. 

c.  Pengaruh pada Persaingan

Keefektifan dan keefisienan komputer kini telah membuka peluang besar  bagi perusahaan untuk mencapai pasaran yang lebih luas lagi. Hal ini kemudian memunculkan persaingan yang ketat. Namun sayang, tidak semua perusahaan mampu bertahan dalam persaingan bebas dan ketat tersebut, sehingga banyak yang pupus di tengah jalan. Bisnis atau usaha kecil yang tidak mahir akan penggunaan komputer pun semakin tergilas pasarannya dengan perusahaan besar yang kompeten dalam bidang IT, yang bisa memperoleh konsumen kapan pun dan di mana pun

d. Pengaruh pada Kualitas Hidup

Aplikasi komputer saat ini telah hadir dalam berbagai bentuk dan peralatan hidup manusia. Sehingga  standar hidup manusia semakin tinggi dan lebih praktis. Namun hal ini juga memberikan manusia suatu kebiasaan untuk menjadi bergantung pada teknologi komputer. Akibat kemudahan komputer manusia  menjadi ketergantungan dan malas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB IV

Komputer dan Pendidikan

 

4.1    Komputer dalam dunia pendidikan

Aplikasi komputer dapat dijadikan media dalam bidang pembelajaran yang  memungkinkan berlangsungnya proses belajar secara individual (individual learning). Pemakai komputer atau user dapat melakukan interaksi langsung dengan sumber informasi.

Peranan teknologi komputer pada aktivitas manusia pada saat ini memang begitu  besar.  Komputer telah  menjadi  fasilitator  utama bagi kegiatankegiatan disemua  sektor  kehidupan  termasuk  dalam  sektor  pendidikan. 

4.2 Keunggulan Komputer di Bidang Pendidikan

Heinich dkk. (1986) mengemukakan sejumlah kelebihan dan juga kelemahan yang ada pada medium komputer. Aplikasi komputer sebagai alat bantu proses belajar memberikan beberapa keuntungan. Komputer memungkinkan pelajar maupun mahasiswa belajar sesuai dengan kemampuan dan kecepatannya dalam memahami pengetahuan dan informasi yang ditayangkan. Penggunaan komputer dalam proses belajar membuat pelajar maupun mahasiswa dapat melakukan kontrol terhadap aktivitas belajarnya.

Penggunaan komputer dalam lembaga pendidikan jarak jauh memberikan keleluasaan terhadap pelajar maupun mahasiswa untuk menentukan kecepatan belajar dan memilih urutan kegiatan belajar sesuai dengan kebutuhan. Kemampuan komputer untuk menayangkan kembali informasi yang diperlukan oleh pemakainya.

4.3  Kelemahan Komputer di Bidang Pendidikan

Selanjutnya Benny dan Tita (2000) memberi penjelasan. Disamping memiliki sejumlah kelebihan, komputer sebagai sarana komunikasi interaktif juga memiliki beberapa kelemahan. Kelemahan pertama adalah tingginya biaya pengadaan dan pengembangan program komputer, terutama yang dirancang khusus untuk maksud pembelajaran. Disamping itu, pengadaan, pemeliharaan, dan perawatan komputer yang meliputi perangkat keras (hardware) dan perangkat lunak (software) memerlukan biaya yang relatif tinggi. Oleh karena itu pertimbangan biaya dan manfaat (cost benefit analysis) perlu dilakukan sebelum memutuskan untuk menggunakan komputer untuk keperluan pendidikan

4.4 Pemanfaatan Teknologi Informasi di Bid. Pendidikan

Adapun manfaat komputer yang lainnya dalam bidang pendidikan adalah sebagai berikut :

1.    Sebagai alat untuk memperlancar proses belajar mengajar,  karena Komputer dapat dijadikan seperti kertas, pensil, buku, video, film dan lain sebagainya yang dapat menimbulkan kesan menarik sehingga siswa akan semangat dan tidak mudah bosan untuk memperhatikan uraian-uraian yang terkandung di dalamnya.

2.    Dalam beberapa mata pelajaran tertentu komputer dapat membantu belajar menjadi lebih  efektif, misalnya sebagai alat presentasi.  Komputer dapat  berperan  besar  dalam  pembelajaran  jika digunakan secara semestinya. Komputer  dapat membantu  pendidik  dalam memudahkan pembelajaran,  bahkan  dapat  memotivasi  dan  mengakselerasi  belajar  siswa.

3.   Komputer dengan koneksi internet bisa memperlancar akses yang bisa memudahkan urusan administrasi misalnya siswa dengan bantuan guru dapat mendaftar secara online ketika ingin masuk ke perguruan tinggi, baik berupa SNMPTN, SBMPTN maupun pengurusan bidik misi dan beasiswa lainnya.

4.   Selain itu juga dapat mengirimkan nilai-nilai siswa dengan cepat untuk memperlancar proses ujian nasional dan pembuatan ijazah.

5.    Komputer dengan koneksi  internet memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning) menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih baik.Dengan e-learning, peserta ajar (learner atau murid) bisa mengeksplorasi dunia dengan sangat mudah. E-learning juga dapat mempersingkat jadwal target waktu pembelajaran.

6.    Komputer dengan koneksi internet  dapat dijadikan sebagai alat untuk mempublikasikan karya-karya dan dokumentasi siswa agar lebih dikenal orang-orang lingkungan sekolah maupun luar sekolah dan sebagai kenang-kenangan untuk masa yang akan datang, misalnya pempublikasian puisi, pantun, cerpen, drama dan sebagainya.

7.    Seiring perkembangan zaman, penggunaan Komputer dengan koneksi internet telah merambah ke sekolah – sekolah setingkat kecamatan, sehingga akses informasi pun semakin mudah diperoleh untuk kemajuan pendidikan tiap – tiap sekolah.

8.   Komputer tanpa koneksi internetpun bisa dimanfaatkan untuk mempermudah bagi pegawai administrasi sekolah dalam membuat kurikulum pengajaran, jadwal pelajaran sekolah, membuat daftar nama siswa, membuat daftar nilai siswa, membuat absen siswa, membuat perhitungan gaji pegawai dan membuat perencanaan pengajaran bagi guru – guru sekolah.

4.5 E-Learning

E-Learning atau electronic learning merupakan pembelajaran yang disajikan secara elektronik dengan menggunakan komputer dan media berbasis komputer. Media komputer yang dimaksud di sini lebih berorientasi pada penggunaan teknologi komputer dan internet.

E-Learning merupakan sistem pembelajaran yang memanfaatkan media elektronik sebagai alat untuk membantu kegiatan pembelajaran, yang dalam arti luas mencakup pembelajaran yang dilakukan dengan media elektronik (internet) baik secara formal maupun informal. Secara formal misalnya berupa kurikulum, silabus, mata pelajaran, dan tes yang telah diatur sesuai jadwal oleh pihak-pihak terkait, yaitu pengelola e-Learning.

Dengan e-Learning pembelajaran akan lebih menarik karena tampilan di layarnya bisa dibuat variatif yang menarik. Pembelajaran ini dapat juga disebut pembelajaran jarak jauh yang dikelola oleh Perguruan Tinggi dan biasanya perusahaan konsultan yang bergerak dibidang penyedia jasa e-Learning untuk umum. Sedang secara informal misalnya melalui sarana mailing list, e-newsletter atau web pribadi, dan perusahaan yang mensosialisasikan untuk masyarakat, dan biasanya jasa seperti ini gratis.

a. Fungsi dan Tujuan e-Learning

Fungsi e-Learning

E-Learning sebagai suatu model pembelajaran yang baru memiliki beberapa fungsi terhadap kegiatan pembelajaran di dalam kelas (classroom instruction). Fungsi e-Learning tersebut sebagai berikut:

a.    Suplemen; Dikatakan berfungsi sebagai suplemen atau tambahan apabila peserta didik mempunyai kebebasan memilih, apakah akan memanfaatkan materi pembelajaran elektronik atau tidak. Dalam hal ini, tidak ada kewajiban/keharusan bagi peserta didik untuk mengakses materi pembelajaran.

b.    Komplemen; Dikatakan berfungsi sebagai komplemen atau pelengkap apabila materi pembelajaran elektronik diprogramkan untuk melengkapi materi pembelajaran yang diterima siswa di dalam kelas (Lewis: 2002). Sebagai komplemen berarti materi pembelajaran elektronik diprogramkan untuk menjadi materi reinforcement atau remedial bagi peserta didik di dalam mengikuti kegiatan pembelajaran konvensional.

c.    Substitusi; Beberapa perguruan tinggi di negara maju memberikan beberapa alternatif model kegiatan pembelajaran/perkuliahan kepada para mahasiswanya. Tujuannya agar para mahasiswa dapat secara fleksibel mengelola kegiatan perkuliahannya sesuai dengan waktu dan aktivitas lain sehari-hari mahasiswa.

Tujuan e-Learning

Tujuan e-Learning adalah untuk meningkatkan daya serap dari para pembelajar atas materi yang diajarkan, meningkatkan partisipasi aktif dari para pembelajar, meningkatkan kemampuan belajar mandiri, dan meningkatkan kualitas materi pembelajaran. Diharapkan dapat merangsang pertumbuhan inovasi baru para pembelajar sesuai dengan bidangnya masing-masing. e-Learning merupakan alternatif pembelajaran yang relatif baru untuk menunjang keberhasilan proses belajar mengajar dengan menggunakan berbagai fasilitas teknologi informasi, seperti teknologi komputer baik hardware maupun software, teknologi jaringan seperti local area network dan wide area network, dan teknologi telekomunikasi seperti radio, telepon, dan satelit.

Salah satu bagian dari kegiatan e-Learning yang menggunakan fasilitas internet adalah distance learning, merupakan suatu proses pembelajaran, dimana pengajar dan pembelajar tidak ada dalam satu ruangan kelas secara langsung pada waktu tertentu; artinya kegiatan proses belajar mengajar dilakukan dari jarak jauh atau tidak dalam satu ruangan kelas.

Hal ini memungkinkan terjadinya pembelajaran yang berkesinambungan, artinya pembelajar bisa belajar setiap saat, balk slang maupun malam hari, tanpa dibatasi waktu perternuan. Berbagai peluang tersebut diatas rnasih menghadapi berbagi tantangan baik dari kesiapan infrastuktur teknologi informasi, masyarakat, dan peraturan yang mendukung terhadap kelangsungan e-Learning.

Dikemukakan juga sepintas mengenai peluang dan tangangan media e-Learning, seperti pada media voice mail, audiotape, audioconference, e-mail, online chat, web based education, videotape, satellite videoconference, microwave videoconference, dan cable atau broadcast television.

b.   Model-Model e-Learning

Berdasarkan definisi dari ASTD, e-Learning bisa dibagi ke dalam empat model, yaitu:

1.    Web-Based Learning (Pembelajaran Berbasis Web)

       Pembelajaran berbasis web merupakan “sistem pembelajaran jarak jauh berbasis teknologi informasi dan komunikasi dengan antarmuka web”. Dalam pembelajaran berbasis web, peserta didik melakukan kegiatan pembelajaran secara online melalui sebuah situs web. Merekapun bisa saling berkomunikasi dengan rekan-rekan atau pengajar melalui fasilitas yang disediakan oleh situs web tersebut.

2.    Computer-Based Learning (Pembelajaran Berbasis Komputer)

       Secara sederhana, pembelajaran berbasis komputer bisa didefinisikan sebagai kegiatan pembelajaran mandiri yang bisa dilakukan oleh peserta didik dengan menggunakan sebuah sistem komputer. Mengemukakan bahwa pembelajaran berbasis komputer merupakan “... program pembelajaran yang digunakan dalam proses pembelajaran dengan menggunakan software komputer yang berisi tentang judul, tujuan, materi pembelajaran dan evaluasi pembelajaran.”

3.    Virtual Education (Pendidikan Virtual)

       Pendidikan virtual merujuk kepada suatu kegiatan pembelajaran yang terjadi di sebuah lingkungan belajar di mana pengajar dan peserta didik terpisah oleh jarak dan/atau waktu. Pihak pengajar menyediakan materi-materi pembelajaran melalui penggunaan beberapa metode seperti aplikasi LMS, bahan-bahan multimedia, pemanfaatan internet, atau konferensi video. Peserta didik menerima mater-materi pembelajaran tersebut dan berkomunikasi dengan pengajarnya dengan memanfaatkan teknologi yang sama.

4.    Digital Collaboration (Kolaborasi Digital)

       Kolaborasi digital adalah suatu kegiatan di mana para peserta didik yang berasal dari kelompok yang berbeda (kelas, sekolah atau bahkan negara bekerja) bersama-sama dalam sebuah proyek/tugas, sambil berbagi ide dan informasi dengan seoptimal mungkin memanfaatkan teknologi internet.

c.    Kelebihan & Kekurangan e-Learning

            E-Learning memiliki kelebihan tersendiri bila dipandang sebagai sebuah alternatif untuk model pembelajaran konvensional. Lebih lanjut, Riyana (2007: 22) menyebutkan kelebihan-kelebihan tersebut sebagai berikut:

1.    Interactivity (Interaktifitas); tersedianya jalur komunikasi yang lebih banyak, baik secara langsung (synchronous), seperti chatting atau messenger atau tidak langsung (asynchronous), seperti forum, mailing list atau buku tamu.

2.    Independency (Kemandirian); fleksibilitas dalam aspek penyediaan waktu, tempat, pengajar dan bahan ajar. Hal ini menyebabkan pembelajaran menjadi lebih terpusat kepada siswa (student-centered learning).

3.     Accessibility (Aksesibilitas); sumber-sumber belajar menjadi lebih mudah diakses melalui pendistribusian di jaringan Internet dengan akses yang lebih luas daripada pendistribusian sumber belajar pada pembelajaran konvensional.

4.    Enrichment (Pengayaan); kegiatan pembelajaran, presentasi materi kuliah dan materi pelatihan sebagai pengayaan, memungkinkan penggunaan perangkat teknologi informasi seperti video streaming, simulasi dan animasi.  

Adapun kekurangan e-Learning, diantaranya:

1.         Untuk sekolah tertentu terutama yang berada di daerah, akan memerlukan investasi yang mahal untuk membangun e-Learning ini.

2.         Siswa yang tidak mempunyai motivasi belajar yang tinggi cenderung gagal.

3.         Keterbatasan jumlah komputer yang dimiliki oleh sekolah akan menghambat pelaksanaan e-Learning.

4.         Bagi orang yang gagap teknologi, sistem ini sulit untuk diterapkan.

5.         Materi tidak sesuai dengan umur pebelajar.

6.         Pemanfaatan hak cipta untuk tugas-tugas sekolah.

7.         Perkembangan yang tidak terprediksikan.

8.         Pengaksesan yang memerlukan sarana tambahan.

9.         Kecepatan mengakses yang tidak stabil.

10.     Kurangnya pengontrolan kualitas. 

d.    Proses Pengembangan e-Learning

            Pengembangan sebuah aplikasi e-Learning hendaknya juga diarahkan agar mampu memenuhi empat filosofi e-Learning seperti yang dikemukakan Cisco dalam Rusman (2009: 198) sebagai berikut:

1.    e-Learning merupakan penyampaian informasi, komunikasi, pendidikan dan pelatihan secara online;

2.     e-Learning menyediakan seperangkat alat yang dapat memperkaya nilai belajar secara konvensional (model belajar konvensional, kajian terhadap buku teks, CD-ROM, dan pelatihan berbasis komputer) sehingga dapat menjawab tantangan perkembangan globalisasi;

3.    e-Learning tidak berarti menggantikan model belajar konvensional di dalam kelas, tetapi memperkuat model belajar tersebut melalui pengayaan content dan pengembangan teknologi pendidikan;

4.    Kapasitas peserta didik amat bervariasi tergantung pada bentuk, isi dan cara penyampaiannya. Makin baik keselarasan antar content dan alat penyampai dengan gaya belajar, maka akan lebih baik kapasitas peserta didik yang pada gilirannya akan memberikan hasil yang baik.

e. Pemanfaatan e-Learning dalam Pembelajaran

1.    Media berbasis komputer

Teknologi komputer mengalami kemajuan pesat dan luar biasa, baik dari segi hardware maupu softwarenya. Seiring berkembanganya program-program serta aplikasi yang dapat dipasang, komputer memberikan kelebihan dalam berbagai bidang kegiatan pembelajaran seperti untuk produksi media slide, media gerak dan media audio visual. Kiranya dalam era sekarang ini seorang pendidik haruslah mampu menguasai teknologi komputer, meski masih dalam taraf sederhana.

Teknologi komputer sangat membantu dalam menciptakan berbagai kreatifitas produksi media pembelajaran, baik berupa gerak, audio maupun visual. Berbagai macam software yang dapat digunakan antara lain Power Point, Macromedia Flash, Movie dan lain-lain

Aplikasi-aplikasi tersebut dapat digunakan dalam berbagai materi pembelajaran baik eksak, sosial maupun materi agama selama seorang pendidik bisa menyusunnya sesuai kebutuhan dan target-target materi dan pembelajaran yang hendak dicapai, dan tentu tetap didasarkan pada pencapaian tiga ranah peserta didik berikut ini:

i. Ranah Kognitif

Dalam pencapaian ranah kognitif komputer dapat digunakan untuk mengajarkan konsep-konsep, prinsip, langkah-langkah, proses, dan kalkulasi yang kompleks. Komputer juga dapat menjelaskan konsep tersebut dengan sederhana dengan penggabungan visual dan audio yang dianimasikan.

 ii. Ranah Afektif

Ranah afektif bisa dicapai dengan menggunakan clip, film, suara atau video yang isinya menggugah perasaan. Peserta didik diajak untuk menghayati desain yang dibuat serta mengenalisis baik gambar atau suara.

iii.  Ranah Psikomotorik

Ranah psikomotorik dapat dicapai dengan komputer dengan bentuk pembelajaran yang dikemas dalam bentuk games & simulasi sangat bagus digunakan untuk menciptakan kondisi dunia kerja. Beberapa contoh program antara lain; simulasi pendaratan pesawat, simulasi perang dalam medan yang paling berat dan sebagainya.

2.    Media berbasis internet

o   E-Mail

Elekktronic Mail atau yang lebih dikenal dengan E-Mail yang dapat diartikan “Surat Elektronik”, merupakan surat yang pengirimannya menggunakan sarana elektronik yakni dengan menggunakan jaringan internet. Perlu diketahui bahwa pesan yang dikirim berbentuk suatu dokumen atau teks bahkan gambar, tentunya yang dapat diterima oleh komputer lain dengan sarana internet. Peserta didik dapat menggunakan e-mail untuk mengumpulkan informasi yang berkaitan dengan tugas, dapat mengajukan pertanyaan-pertanyaan kepada pendidik di luar kegiatan belajar mengajar, dan dapat berkomunikasi lewat e-mail dengan teman-teman, guru, maupun yang lainnya. 

o   Blog

Istilah blog merupakan kependekan dari web blog. Jika diidentifikasi dari penggalan katanya web dan log dapat diartikan sebagai “catatan perjalanan” yang tersimpan dalam website. Blog dapat dijadikan website yang berisikan materi pelajaran yang dituangkan dalam bentuk tulisan, gambar, bahkan foto, maupun coretan warna warni yang membuatnya lebih menarik. Blog sebagai media pembelajaran setidaknya ada tiga metode yang bisa diupayakan yaitu:

1)   Blog guru sebagai pusat pembelajaran. Guru dapat menulis materi belajar, tugas, maupun bahan diskusi di blognya kemudian murid bisa berdiskusi dan belajar bersama-sama di blog gurunya tersebut.

2)   Blog guru dan murid yang saling berinteraksi. Guru dan murid harus memiliki blog masing-masing sebagai sarana mengerjakan tugas-tugas yang diberikan oleh gurunya.

3)   Komunitas bloger pembelajar. Sebuah blog sebagai pusat pembelajaran dengan guru-guru dan siswa dari berbagai sekolah bisa tergabung dalam komunitas blogger pembelajar tersebut.

o   Mesin Pencarian (Search Engine)

Search Engine adalah sebuah program yang dapat diakses melalui internet yang berfungsi untuk membantu para pengguna dalam mencari apa yang diinginkan, dengan kata lain search engine dirancang khusus untuk menyimpan katalog dan menyusun daftar alamat berdasarkan topik tertentu. Mesin pencarian ini dapat digunakan untuk mengakses berbagai bahan belajar dan informasi melalui media internet. Telah tersedia banyak situs search engine yang dapat digunakan untuk mencari informasi di internet, diantaranya Yahoo, bing, amazon.com, eBay, Wikipedia, Babylon, dan google. Tetapi yang sering kita gunakan adalah google, yang dapat diakses melalui http://www.google.com. Untuk melakukan pencarian informasi yang diinginkan, kita harus memasukkan kata kunci (keyword) pada kotak pencarian.

f.     Penerapan e-Learning dalam Pembelajaran

Pembelajaran elektronik (e-Learning) telah dimulai pada tahun 1970-an. Kegiatan belajar yang bagaimanakah yang dapat dikatakan sebagai  e-Learning? Apakah seseorang yang menggunakan komputer dalam kegiatan belajarnya dan melakukan akses berbagai informasi (materi pembelajaran) dari internet dapat dikatakan telah dikatakan e-Learning?. Setidaknya ada 3 (tiga) hal penting sebagai persyaratan kegiatan belajar elektronik (e-Learning), yaitu :

1.    Kegiatan pembelajaran dilakukan melalui pemanfaatan jaringan (misalnya penggunaan internet)

2.    Tersedianya dukungan layanan belajar yang dapat dimanfaatkan oleh peserta didik, misalnya cd-room, atau bahan cetak

3.    Tersedianya dukungan layanan tutor yang dapat membantu peserta didik apabila mengalami kesulitan.

Di samping ketiga persyaratan tersebut masih dapat ditambahkan persyaratan lainnya, seperti adanya : (a) lembaga yang mengelola kegiatan e-Learning, (b) sikap positif dari peserta didik dan pendidik/tenaga kependidikan terhadap teknologi komputer dan internet,    (c) rancangan sistem pembelajaran yang dapat dipelajari oleh setiap peserta didik, (d) sistem evaluasi terhadap kemajuan atau perkembangan belajar peserta didik, dan (e) mekanisme umpan balik yang dikembangkan oleh lembaga penyelenggara.

Ada beberapa pertimbangan untuk menggunakan e-Learning dewasa ini, antara lain :

1.    harga perangkat komputer semakin lama semakin terjangkau (tidak lagi diperlakukan sebagai barang mewah).

2.    Peningkatan kemampuan perangkat komputer dalam mengolah data lebih cepat dan kapasitas penyimpanan data semakin besar

3.    Memperluas akses atau jaringan komunikasi

4.    Memperpendek jarah dan mempermudah komunikasi

5.    Mempermudah pencarian atau penelusuran informasi melalui internet.

 

 

 

 

 

 

BAB V

Komputer dan Pemerintahan

 

5.1  Komputer dalam dunia Pemerintahan

Pemerintah pada dasarnya adalah pelayan masyarakat yang selalu berupaya untuk meningkatkan kualitas pelayanannya dari waktu ke waktu.

Pemerintah di negara manapun di dunia ini, merupakan administrator data yang besar. Data merupakan salah satu bagian yang amat penting dalam administrasi pemerintahan. Lancarnya pelayanan amat tergantung dari kelengkapan data.

Berbagai jenis data seperti data kependudukan, perdagangan, kesehatan, industri, pegawai negeri, angkatan bersenjata, dll membuat pemerintah merupakan pemakai komputer terbesar. Berbagai jenis komputer digunakan untuk menunjang administasi pemerintahan.

Berikut ini adalah jenis–jenis aplikasi yang penting yang menunjang kegiatan-kegiatan pemerintahan secara langsung baik yang bersifat operasional maupun yang mengarah kepada terciptanya kebijakan-kebijakan dalam masalah kenegaraan,

·       Aplikasi kepegawaian

Badan Administrasi Kepegawaian Negara (BAKN) adalah badan yang mengadministrasikan seluruh data kepegawaian. Aplikasi pengolahan datanya meliputi : kenaikan pangkat, kenaikan gaji berkala, mutasi pegawai, penentuan masa pensiun.

·       Aplikasi di pemerintahan daerah

Aplikasi komputer yang digunakan meliputi : bidang kependudukan (KTP), kepegawaian tingkat daerah, pajak-pajak daerah, perumahan dan lalu lintas.

Dibandingkan dengan negara-negara maju, perkembangan aplikasi komputer dalam pemerintahan Indonesia tergolong lambat. Hal ini disebabkan karena :

·       Biaya

·       Sistem administrasi pemerintahan masih dalam proses pengembangan

 Jadi, secara umum permasalahan yang timbul dengan adanya komputerisasi di pemerintahan belum cukup besar untuk dipermasalahkan secara nasional. Sedangkan di negara-negara maju, perkembagan aplikasi komputer dalam bidang pemerintahan berlangsung dengan cepat, sehingga komputerisasi mulai menimbulkan masalah di negara-negara tersebut. 

5.2   E-Government

E-Government merupakan kependekan dari elektronik pemerintah. E-Governtment biasa dikenal e-gov, pemerintah digital, online pemerintah atau pemerintah transformasi.

E-Government adalah Suatu upaya untuk mengembangkan penyalenggaraan kepemerintahan yang berbasis elektronik. Suatu penataan system manajemen dan proses kerja di lingkungan pemerintah dengan mengoptimalkan pemanfaatan teknologi informasi dan komunikasi. Atau E-Goverment adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. e-Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis.

Ada tiga model penyampaian E-Government, antara lain :

·      Government-to-Citizen atau Government-to-Customer (G2C)

Adalah penyampaian layanan publik dan informasi satu arah oleh pemerintah ke masyarakat, Memungkinkan pertukaran informasi dan komunikasi antara masyarakat dan pemerintah, contohnya G2C : Pajak online, mencari Pekerjaan, Layanan Jaminan sosial, Dokumen pribadi (Kelahiran dan Akte perkawinan, Aplikasi Paspor, Lisensi Pengarah), Layanan imigrasi, Layanan kesehatan, Beasiswa, penanggulangan bencana.

·      Government-to-Business (G2B)

Adalah transaksi-transaksi elektronik dimana pemerintah menyediakan berbagai informasi yang dibutuhkan bagi kalangan bisnis untuk bertransaksi dengan pemerintah. Mengarah kepada pemasaran produk dan jasa ke pemerintah untuk membantu pemerintah menjadi lebih efisien melalui peningkatan proses bisnis dan manajemen data elektronik. Aplikasi yang memfasilitasi interaksi G2B maupun B2G adalah Sistem e-procurement. Contoh : Pajak perseroan, Peluang Bisnis, Pendaftaran perusahaan, peraturan pemerintah (Hukum Bisnis), Pelelangan dan penjualan yang dilaksanakan oleh pemerintah, hak paten merk dagang, dll

·      Government-to-Government (G2G)

Adalah Memungkinkan komunikasi dan pertukaran informasi online antar departemen atau lembaga pemerintahan melalui basisdata terintegrasi. Contoh : Konsultasi secara online,blogging untuk kalangan legislative, pendidikan secara online, pelayanan kepada masyarakat secara terpadu.

a. Keuntungan  E-Goverment bagi rakyat

1.  Pelayanan servis yang lebih baik kepada masyarakat. Informasi dapat disediakan 24 jam, 7 hari dalam seminggu, tanpa harus menunggu dibukanya kantor . Informasi dapat dicari dari kantor, rumah, tanpa harus secara fisik datang ke kantor pemerintahan.

2. Peningkatan hubungan antara pemeritah, pelaku bisnis, dan masyarakat umum. Adanya keterbukaan [transparansi ] maka diharapkan hubungan antara berbagai pihak menjadi lebih baik. Keterbukaan ini menghilangkan saling curiga dan kekesalan dari semua pihak.

3. Pemberdayaan msyarakat melalui informasi yang mudah diperoleh. Dengan adanya informasi yang mencukupi, masyarakat akan belajar untuk dapat menentukan pilihannya. Sebagai contoh, data-data tentang sekolah; jumlah kelas, daya tampung murid, passing grade, dan sebagainya, dapat ditampilkan secara online dan digunakan oleh orang tua untuk memilih sekolah yang pas untuk anaknya.

4.  Pelaksanaan pemerintahan yang lebih efisien . Sebagai contoh, koordinasi     pemerintahan dapat dilakukan melaluji e-mail atau bahkan vidio confernce.

5. Teknologi Informasi dan Komunikasi yang dikembangkan dalam pemerintahan atau yang disebut e-government membuat masyarakat semakin mudah dalam mengakses kebijakan pemerintah sehingga program yang dicanangkan pemerintah dapat berjalan dengan lancar.

6. e-government juga dapat mendukung pengelolaan pemerintahan yang lebih efisien, dan bisa meningkatkan komunikasi antara pemerintah dengan sektor usaha dan industri.

7.  Masyarakat dapat memberi masukan mengenai kebijakan-kebijakan yang   dibuaat oleh pemerintah sehingga dapat memperbaiki kinerja pemerintah

8.  Selain tampilan dan paduan warna yang menarik, informasi-infromasi yang disajikan sangatlah lengkap dan up to date.

9.  Terdapatnya informasi transportasi, informasi valuta asing, serta info tentang tinggi muka air.

10.  Website ini mencakup banyak aspek seperti hukum, agama, sosial dan budaya, bisnis dan kawasan bisnisnya, pendidikan, dan sebagainya.

11. Semua terbuka untuk pemerintah dan masyarakat.

 b. Kerugian  E-Goverment bagi rakyat

1.    Semakin bebasnya masyarakat mengakses situs pemerintah akan membuka peluang terjadinya cyber crime yang dapat merusak system TIK pada e-government. Misalnya kasus pembobolan situs KPU ketika penyelenggaraan Pemilu oleh seorang cracker.

2.    Kurangnya interaksi atau komunikasi antara admin (pemerintah) dengan masyarakat, karena e- government dibuat untuk saling berinteraksi antara pemerintah, masyarakat, dan pihak lain yang berkepentingan.

3.    Kelemahan utama tentang e-government adalah kurangnya kesetaraan dalam akses publik untuk keandalan, internet informasi di web, dan agenda tersembunyi dari kelompok pemerintah yang dapat mempengaruhi dan bias opini publik.

4.    Pelayanan yang diberikan situs pemerintah belum ditunjang oleh system manajemen dan proses kerja yang efektif karena kesiapan peraturan,prosedur dan keterbataasan SDM sangat membatasi penetrasi komputerisasi k dalam system pemerintahan

5.    Belum mapannya strategi serta tidak memaadainya anggaran yang dialokasikan untuk pengembanngan e-government

6.    Inisiatif merupakan upaya instansi secara sendiri-sendiri, dengan demikian sejumlah faktor seperti standardisasi, keamanan informasi, otentikasi, dan berbagai alikasi dasar yang memungkinkkan interoperabilitas antar situs secara andal, aman, dan terpercaya kurang mendapat perhatian

7.    Kesenjangan kemampuan masyarakat untuk mengakses jaringan internet

c.    Pemanfaatan Komputer Dalam E-Goverment

1.     Memperbaiki kualitas pelayanan pemerintah kepada para stakeholder-nya (masyarakat, kalangan bisnis, dan industri) terutama dalam hal kinerja efektivitas dan efisiensi di berbagai bidang kehidupan bernegara;

2.     Meningkatkan transparansi, kontrol, dan akuntabilitas penyelenggaraan pemerintahan dalam rangka penerapan konsep Good Governance di pemerintahan (bebas KKN);

3.     Mengurangi secara signifikan total biaya administrasi, relasi, dan interaksi yang dikeluarkan pemerintah maupun stakeholdernya untuk keperluan aktivitas sehari-hari;

4.     Memberikan peluang bagi pemerintah untuk mendapatkan sumber-sumber pendapatan baru melalui interaksinya dengan pihak-pihak yang berkepentingan;

5.     Menciptakan suatu lingkungan masyarakat baru yang dapat secara cepat dan tepat menjawab berbagai permasalahan yang dihadapi sejalan dengan berbagai perubahan global dan trend yang ada

6.     Memberdayakan masyarakat dan pihak-pihak lain sebagai mitra pemerintah dalam proses pengambilan berbagai kebijakan publik secara merata dan demokratis.

d. Implementasi e-government

1.    Penyediaan sumber informasi, khususnya informasi yang sering dicari oleh masyarakat. Informasi ini dapat diperoleh langsung dari tempat kantor pemerintahan, dari kios info (info kiosk), ataupun dari Internet

2.    Penyediaan mekanisme akses melalui kios informasi yang tersedia di kantor pemerintahan dan juga di tempat umum. Usaha penyediaan akses ini dilakukan untuk menjamin kesetaraan kesempatan untuk mendapatkan informasi.

3.    E-procurement dimana pemerintah dapat melakukan tender secara on-line dan transparan.

e.    Strategi Pengembangan e-Government

1.    Pengembangan sistem pelayanan yang handal dan terpercaya serta terjangkau masyarakat luas

2.    Penataan sistem manajemen dan proses kerja pemerintah Pusat dan Daerah secara holistik

3.    Pemanfaatan teknologi informasi secara optimal

4.    Peningkatan peran serta dunia usaha dan pengembangan industri telekomunikasi dan teknologi informasi

5.    Pengembangan SDM di pemerintahan dan peningkatan e-literacy masyarakat

6.    Pelaksanaan pengembangan secara sistematik melalui tahapan yang realistik dan terukur

f.     Contoh penerapan E-Government di Indonesia

      1. Kabupaten Sragen mengembangkan “One Stop Service (OSS)”

OSS Center adalah sebuah institusi yang memberikan dukungan pengembangan satuan kerja layanan perijinan terpadu atau lebih dikenal dengan istilah One Stop Services disingkat OSS (lihat About OSS). OSS Center mendukung terwujudnya inovasi layanan perijinan terpadu d idaerah yang pada kenyataannya masih memiliki keterbatasan untuk dari tingginya kompetisi bisnis di tingkat lokal dan nasional, keberadaan OSS Center akan memiliki korelasi positif terhadap perbaikan pelayanan publik pemerintah terhadap investor (baik PMA maupun PMDN) dan pebisnis lokal. Dengan terbentuknya OSS Center di tingkat nasional dan regional (propinsi), diharapkan akan memiliki andil dalam perbaikan iklim investasi dan kualitas pelayanan perijinan di Indonesia. OSS Center akan memberikan pendampingan pada OSS bagi daerah-daerah yang membutuhkan melalui penguatan sistem dan informasi, menganalisa kebutuhan dan melakukan asistensi di tiap level kebijakan pemerintah, mengidentifikasi kelebihan dan kekurangan dari satuan kerja pelayanan perijinan usaha dan investasi, serta bentuk-bentuk asistensi lainnya. Selain itu, dengan keberadaan OSS Center ini diharapkan akan membentuk jaringan data dan informasi yang luas antar stakeholder dalam ranah investasi nasional dan lokal.

Terbentuknya OSS Center ini ternyata sejalan dengan Instruksi Presiden Nomor 3 tahun 2006 tentang Paket Kebijakan Investasi dimana dalamkebijakan tersebut dituangkan berbagai hal yang harus diatur kembali agar iklim investasi di Indonesia dapat tumbuh dan bersaing di skala internasional.

Dengan dukungan dukungan luas dari jaringan Forum Daerah (Forda UKM), lembaga-lembaga yang concern pada pengembangan usaha dan investasi baik pemerintah maupun non pemerintah, sektor swasta serta keterlibatan media cetak dan elektronik, OSS Center diharapkan mampu menjadi motivator terciptanya perbaikan kualitas layanan perijinan usaha dan investasi di Indonesia.

Sedangkan manfaat nyata dari OSS ini adalah: OSS diharapkan mampu melayani seluruh perijinan yang dibutuhkan oleh investor dan dunia usaha di daerah masing-masing, mulai dari ijin mendirikan bangunan (IMB), ijin gangguan (HO), ijin usaha (SIUP, TDP, TDI, IUT, IUI, TDG, dll) atau ijin per sektor seperti ijin usaha restora, ijin pendirian salon dan OSS Center akan memberikan berbagai informasi dan pelatihan tentang sistem, metode, dan cara untuk mengembangkan layanan perijinan dan investasi di Indonesia yang dapat diakses secara langsung di kantor OSS Center atau melalui telepon, email, dan website (www.oss-center.net). OSS Center juga akan menghubungkan pemerintah kota/kabupaten dan OSS di seluruh Indonesia dengan lembaga pendamping atau lembaga-lembaga lain yang dapat memberikan bantuan teknis untuk pengembangan OSS. 

2. Pemerintah Surabaya menerapkan e-procurement

Dengan adanya e-procurement yang dikembangkan pemerintah Surabaya http://www.surabaya-eproc.or.id maka masyarakat Surabaya bisa lebih mudah untuk mengetahui projek yang sedang ada dan mereka bisa lebih mudah untuk mengetahui projek yang sedang ada dan mereka bisa lebih mudah  untuk ikut didalam lelang tender projek tersebut.

3. Badan Pengkajian dan Penerapan Teknologi (BPPT)

BPPT termasuk salah satu bagian pemerintahan yang telah mengembangkan sebuah sistem TEWS yang sering disebut dengan Tsunami Early Warning System. Sistem ini digunakan sebagai pemberi sinyal ke pusat yang menandakan kemungkinan ada tsunami.

Dan jika sistem dipusat menerima sinyal dari satelit bahwa disuatu tempat akan terjadi tsunami, maka sistem control room akan menentukan sirene mana yang akan dibunyikan, dan akan mengirim sms secara langsung kepada orang-orang yang berwewenang didaerah dimana kemungkinan tsunami itu akan terjadi, supaya bisa diinformasikan kemasyarakat.

Sistem TEWS ini, menggunakan sistem jaringan yang sangat kompleks, dan setiap peralatan yang digunakan telah menggunakan Internet Protocol (IP) yang spesifik. Misalnya, Sirene, Sensor dan beberapa tools lainnya. Selain contoh-contoh yang diatas, masih banyak daerah-daerah atau departemen atau lembaga pemerintahan yang lain yang telah mengembangkan e-government misalnya dibagian e-learning, e-registration, samsat dan lain sebagainya.

g.    Hambatan dalam Mengimplementasikan E-Government

Jika dilihat dari keteranan di atas, tentunya sangat diinginkan adanya E-Government di Indonesia. Ada beberapa hal yang menjadi hambatan atau tantangan dalam mengimplementasikan E-Government di Indonesia.

·       Kultur berbagi belum ada.

Kultur berbagi (sharring) informasi dan mempermudah urusan belum merasuk di Indonesia. Bahkan ada pameo yang mengatakan: “Apabila bisa dipersulit mengapa dipermudah?”. Banyak oknum yang menggunakan kesempatan dengan mepersulit mendapatkan informasi ini.

·       Kultur mendokumentasi belum lazim.

Salah satu kesulitan besar yang kita hadapi adalah kurangnya kebiasaan mendokumentasikan (apa saja). Padahal kemampuan mendokumentasi ini menjadi bagian dari ISO 9000 dan juga menjadi bagian dari standar software engineering.

·       Langkanya SDM yang handal.

Teknologi informasi merupakan sebuah bidang yang baru. Pemerintah umumnya jarang yang memiliki SDM yang handal di bidang teknologi informasi. SDM yang handal ini biasanya ada di lingkungan bisnis / industri. Kekurangan SDM ini menjadi salah satu penghambat implementasi dari e-government. Sayang sekali kekurangan kemampuan pemerintah ini sering dimanfaatkan oleh oknum bisnis dengan menjual solusi yang salah dan mahal.

·       Infrastruktur yang belum memadai dan mahal.

Infrastruktur telekomunikasi Indonesia memang masih belum tersebar secara merata. Di berbagai daerah di Indonesia masih belum tersedia saluran telepon, atau bahkan aliran listrik. Kalaupun semua fasilitas ada, harganya masih relatif mahal. Pemerintah juga belum menyiapkan pendanaan (budget) untuk keperluan ini.

·       Tempat akses yang terbatas.

Sejalan dengan poin di atas, tempat akses informasi jumlahnya juga masih terbatas. Di beberapa tempat di luar negeri, pemerintah dan masyarakat bergotong royong untuk menciptakan access point yang terjangkau, misalnya di perpustakaan umum (public library). Di Indonesia hal ini dapat dilakukan di kantor pos, kantor pemerintahan, dan tempat-tempat umum lainnya.

 

BAB VI

Komputer dan Industri

 

Dalam melakukan kegiatan sehari-hari lainnya pun kita tak pernah lepas dari penggunaan komputer. Di zaman yang dituntut untuk serba cepat seperti sekarang ini bayangkan jika tidak ada komputer. Semuanya dilakukan secara manual. Berapa lama waktu yang dibutuhkan untuk menghitung pengeluaran suatu perusahaan jika hanya dilakukan secara manual. Faktor kesalahan dalam penghitungannya pun juga pasti lebih besar. Komputer juga memicu munculnya ide-ide atau temuan-temuan baru. Mulai dari awal kemunculannya hingga saat ini komputer terus mengalami perkembangan.  Komputer dirancang dengan tingkat kepekaan dan ketelitian yang tinggi sehingga keberadaannya sangat dibutuhkan di hampir segala bidang. Peningkatan kualitas suatu produk dapat ditingkatkan dengan sistem komputer yang memadai. 

Khususnya di bidang industri dimana penggunaan komputernya sangat aplikatif. Hampir di segala aspek perindustrian memerlukan komputer. Mulai dari proses produksi,pengemasan,dan distribusi. Management system and controller  di dalam suatu perusahaan juga pasti memerlukan komputer untuk pengolahan data. Tidak hanya industri skala besar yang memerlukan komputer. Industri skala kecil maupun menengah pun pasti juga membutuhkan komputer demi terciptanya kelancaran usaha.

Berikut akan dijelaskan beberapa jenis atau penggolongan komputer yang biasa digunakan dalam bidang industri atau manufacturing :

1.    Computer Aided Design (CAD)

Dapat dikatakan CAD sebagai pengganti meja gambar. Dari namanya saja sudah dapat diketahui bahwa komputer ini digunakan untuk mendesign. Kebanyakan berupa aplikasi 3 dimensi. Dalam dunia industri,komputer jenis ini dapat digunakan untuk membuat design kemasan sebuah produk. Dapat juga digunakan untuk mendesign beberapa brosur atau pamflet yang akan digunakan sebagai media promosi.

2.    Computer-Aided Manufacturing (CAM)

Computer-Aided-Manufacturing atau biasa disingkat CAM adalah komputer yang digunakan untuk membantu mengoperasikan mesin-mesin produksi. Di dalam industri khususnya industri dengan skala produksi yang besar di dalam pengolahan bahan mentahnya hingga menghasilkan produk jadi dilakukan oleh robot atau mesin agar pengerjaannya cepat dan sesuai standar baku. Berjalannya mesin dan robot ini tak lepas dari kontrol komputer. Sehingga komputer jenis ini sangat banyak ditemukan pada industri skala besar.

3.    Manufacturing Resource Planning (MRPII)

Komputer jenis ini di dalam industri berguna untuk membuat rancangan dari segala sumber daya produksi. Dalam membuat rancangan produksi apalagi untuk industri skala besar tentu bukan hal yang sepele. Harus dipikirkan matang-matang segala aspeknya.  Segala sesuatunya harus terstruktur. Karena jika perencanaannya saja sudah keliru maka bisa berdampak untuk proses kedepannya. Komputer jenis MRPII ini memudahkan dalam membuat perencanannya.

4.    Computer-Integrated Manufacturing (CIM)

CIM ini merupakan komputer yang mengontrol seluruh kerja komputer lainnya. Jadi berperan sebagai kontrol atau lebih mudah dikatakan sebagai “komputer induk”. Segala sistem komputerisasi dapat terkontrol dan bekerja secara otomatis.

Komputer-komputer tersebut terhubung dalam satu jaringan sehingga saling terkait satu sama lain. Setelah mengetahui jenis-jenis komputer yang biasa digunakan untuk menunjang kegiatan industrial. Berikut beberapa manfaat komputer dalam bidang industri dilihat dari beberapa aspek :

1.    Aspek Produksi

Di dalam industri-industri besar yang menghasilkan jumlah produk dalam skala besar tidak mungkin jika proses produksinya dilakukan secara manual. Kekuatan, kecepatan dan ketepatan manusia sangat terbatas berbeda dengan mesin yang memang sudah dibuat sedemikian rupa untuk dapat melakukan pekerjaan dengan cepat dan tepat. Mesin-mesin yang beroperasi tidak lepas dari kontrol sistem komputerisasi.

2.    Aspek Pengemasan

Pengemasan sebenarnya masuk dalam proses produksi. Jadi dari proses pengolahan bahan mentah hingga menjadi barang jadi kemudian dikemas semua dilakukan oleh mesin secara otomatis. Yang dimaksud pengemasan disini adalah pembuatan design suatu produk. Setelah suatu produk dinyatakan lolos untuk dapat diproduksi maka tahap selanjutnya adalah pelabelan atau pengemasan produk.

Bagaimana produk tersebut akan dikemas dan bagaimana design kemasannya agar masyarakat dapat selalu mengenal produknya dan lebih tertarik pada produk nya. Pengemasan juga mempengaruhi nilai jual suatu produk. Dalam membuat design suatu kemasan juga memerlukan bantuan komputer agar lebih mudah dan cepat dalam pengerjaannya.

Penggunaan komputer dalam membuat suatu design sangat dibutuhkan terutama dalam industri pakaian dan properti dimana pembuatan rancangan design akan lebih mudah dan cepat jika dilakukan dengan komputer.

3.    Aspek Promosi dan Distribusi

Promosi menjadi bagian terpenting dalam pemasaran suatu produk. Cara promosi yang unik dan penuh ide serta inspirasi mampu menarik masyarakat menggunakan produk yang ditawarkan. Promosi bisa dilakukan dengan banyak cara. Bisa melalui media elektronik seperti melalui iklan di televisi maupun radio, melalui situs website maupun blog. Promosi bis ajuga dilakukan melalui media cetak seperti memasang iklan pada baliho di pinggir-pinggir jalan atau tempat-tempat strategis bisa juga melalui koran atau majalah.

Buatlah iklan se-menarik mungkin agar  masyarakat tertarik untuk membeli produk yang ditawarkan dan akhirnya menjadi pelanggan. Sistem periklanan entah dalam bentuk apapun pasti menggunakan komputer dalam pengerjaannya. Suatu industri harus pintar memilih cara promosi yang seperti apa yang harus digunakan agar produk dapat dikenal oleh masyarakat namun tetap mempertimbangkan efisiensi penggunaan biaya agar tidak terlalu “membengkak”. Untuk industri skala besar proses distribusi atau pemasaran barangnya tidak langsung ke konsumen tetapi melalui jasa seorang distributor.

4.    Aspek Administrasi

Kegiatan administrasi tak akan pernah lepas dari komputer. Administrasi dalam suatu industri meliputi banyak hal. Seperti misalnya :

1.    Kegiatan surat-menyurat dan kontrak perusahaan dengan pihak lain. dengan berbagai pihak yang akan diajak bekerjasama atau antar bagian dalan perusahaan. Misalnya adalah bekerjasama dengan pemasok bahan-bahan baku, dengan distributor,dengan jasa layanan iklan dan pihak-pihak lain yang berhubungan dengan industri. Kerjasama yang terjalin tersebut didalam industri harus melalui prosedur kontrak yang jelas. Sehingga ketika di tengah kerjasama terdapat masalah dapat diselesaikan sesuai dengan perjanjian yang telah dibuat. Kegiatan surat-menyurat dan pembuatan kontrak atau perjanjian tidak lepas dari kerja komputer.

2.    Membuat akumulasi dana yang dibutuhkan setiap tahun atau bulannya, membuat rekapan hasil penjualan produk, menghitung laba dan rugi,menghitung gaji para karyawan dan masih banyak lagi. Kegiatan-kegiatan tersebut berkaitan dengan pelaporan suatu hasil. Pembuatan pelaporan akan lebih mudah dilakukan dengan bantuan program komputer. Kemudian setelah dilaporkan data-data tersebut disimpan sebagai arsip perusahaan. Segala arsip yang tersimpan hendaklah bersifat “rahasia” dan jangan sampai terjadi kejadian cybercrime akibat segala sistem yang digunakan melalui jaringan komputer. Komputer juga harus dijaga agar terhindar dari bahaya virus komputer.

Itulah tadi beberapa manfaat komputer di dalam berbagai aspek di industri. Ternyata hampir di segala aspek di industri memerlukan komputer. Jika disimpulkan komputer membawa beberapa manfaat bagi industri secara umum yaitu :

·           Meningkatkan efisiensi waktu dan produktivitas

·           Memudahkan komunikasi

·           Menjaga kestabilan kualitas suatu produk

·           Penggunaan Sumber Daya Manusia secara lebih manusiawi

 

 

 

BAB VII

Masyarakat Informasi

 

a.    Dampak Penggunaan Komputer Ke-kehidupan Rumah Tangga dan Organisasi

Para ahli-ahli fisika, elektronika dan komputer telah mengembangkan microprocessor yang berkemampuan besar. Pengolah semacam itu banyak digunakan sebagai bagian pengendali dari produk tenaga lain seperti peluru kendali, kendaraan bermotor, pesawat udara, kamera, komputer pribadi dan hal ini terus berkembang sesuai dengan perkembangan zaman.

Komputer pada saat ini banyak digunakan sebagai alat bantu untuk mengolah berbagai jenis data seperti pengolahan nilai siswa dengan komputer, pembuatan daftar nilai, perhitungan rata-rata kelas atau pun laporan-laporan untuk kepentinag evaluasi pendidikan. Komputer juga sudah banyak digunakan untuk mencetak kuitansi tagihan listrik, telepon, kartu kredit dan lain sebagainya. Pada dasarnya komputer digunakan sebagai alat bantu untuk menyimpan, mengolah dan mengambil kembali data atau informasi yang diperlukan. Bidang pekerjaan yang juga mulai terpengaruh seperti terlihat dicontoh berikut ini :

·       Penyiapan surat-menyurat sampai dengan penyimpanan arsip dikantor.

·       Pembuatan film dalam bidang animasi dan efek-efek 3 dimensi

·       Pencarian buku berdasarkan judul buku dan nama pengarang di perpustakaan

·       Pelayanan administrasi dan mutu pelayanan medis pada rumah sakit.

·       Pemesanan tiket peswat terbang pada perusahan penerbangan domestik maupun internasional.

·       Administrasi negara seperti administrasi data kepegawaian, administrasi data kependudukan, pembuatan KTP, SIM dan lain sebagainya.

·       Penggunaan komputer dalam bidang industri.

Beberapa contoh diatas merupakan sedikit contoh pemanfaatan komputer di berbagai bidang pekerjaan. Masih banyak bidang lain yang belum disebutkan. Apresiasi terhadap dampak dari suatu produk baru tidak selalu harus dimilikinya pengetahuan yang mendalam tentang produk tersebut. Pengamatan terhadap dampak dari komputer dimasyarakat dapat dilakukan dengan memanfaatkan tekhnologi disekitar masyarakat. 

b.    Beberapa Aplikasi Penting 

Komputer tidak hanya membantu melaksanakan pekerjaan akan tetapi mengubah cara kerja dan sekaligus menimbulkan tantangan dan permasalahan baru dalam lingkungan. 

1. Mobil Pandai 

Pengolah mikro telah dimanfaatkat untuk meningkatkan kenyamanan dan keselamatan mengemudikan mobil. Misalnya pada tahun 1985, oldsmobile dari US telah menerapkan sistem kendali berbasis pengolah mikro pada produknya. Pengolah mikro mendapatkan masukan data dari beberapa sumber, seperti :

·       Meter pompa injeksi (beban mesin)

·       Alternator (putaran mesin/menit)

·       Sistem pendinginan mesin

·       Sensor tekanan absolut untuk memantau sirkulasi dan pembuanagan gas

·       Gigi transmisi

Data masukan tersebut diolah oleh pengolah mikro untuk mengadakan tindakan pencegahan agar mesin tidak terlalu panas, memantau putaran mesin, beban mesin dan penggunaan gigi transmisi yang tepat dan sesuai dengan kebutuhan. 

2. Perpustakaan Elektronik 

Ruang dan waktu merupakan dua permasalahan utama yang dihadapi oleh Perpustakaan dewasa ini. Biaya yang diperlukan untuk menyimpan buku, majalah, jurnal, surat kabar dan makalah terus membengkak. Disamping hal itu, beban petugas perpustakaan untuk melayani pembaca untuk menemukan bahan bacaan yang diperlukan semakin hari semakin berat karena jumlah bacaan yang semakin meningkat. Hal ini mengakibatkan lambatnya pelayanan. Komputer pada saat ini sudah mampu menggantikan catalog dan berdaya tampung besar. Sistem basis data juga telah berkembang sehingga mampu untuk mengelola data dalam jumlha yang amat besar. Kemajuan dalam tekhnik pencarian kembali informasi telah memungkinkan dilakukan pencarian kembali informasi dalam waktu yang singkat. Perkembangan tekhnik pencetakan dengan bantuan komputer membuaka nuansa baru dalam penyimpanan informasi. Buku atau majalah yang dicetak selalu diolah dan diperiksa ulang dengan komputer, sehingga informasi elektronis dapat diperoleh secara langsung. 

3. Pengendalian Lalu-lintas Udara 

Lalu-lintas udara merupakan lalu-lintas yang paling rawan dalam kehidupan manusia, walaupun di indonesia jumlah penerbangannya masih relatif rendah dibandingkan dengan negara-negara maju. Walaupun demikian pengendalian lalu-lintas udara sudah dilaksanakan secara modern, dilakukan dengan peralatan canggih berbasiskan komputer. Hal ini dilakukan karena kelalaian dalam pengendalian lalu-lintas udara akan berakibat fatal. 

4. Pengolahan Data Cuaca 

Data cuaca dikumpulkan dari ratusan atau bahkan ribuan stasiun stasiun pemantau di bumidan diangkasa. Data ini disalurkan melalui saluran telekomunikasi internasional ke pusat pengolahan data cuaca. Untuk memembentuk model peraamalan cuaca lokal. 

5. Permainan Video 

Permainan ini cepat sekali mendapat pasaran dan terutama sekali di gemari oleh generasi muda. Berbagai jenis permainan yang belum pernah ada terwujud menjadi kenyataan. Tempat permainan tersebar dimana-mana di pusat-pusat perbelanjaan, rekreasi atau di dekat-dekat sekolah. Sehingga anak-anak muda mulai melupakan kewajibannya sebagai murid atau sebagai anggota masyarakat. Para pendukung permainan ini menyatakan bahwa sifat permainan adalah mendidik dan meningkatkan koordinasi antara mata dan tangan. Ada sementara pendapay yang mengatakan bahwa anak muda yang menyukai permaianan video mereka akan tertarik dengan komputer dan pemrogramman akan tetapi kenyataannya komputer pribadi lebih banyak digunakan untuk permainan dari pada pemrogramman.

 

 

 

BAB VIII

Ciri-ciri Masyarakat dengan Teknologi Informasi Modern

 

a.    Faktor-faktor yang mendorong perubahan masyarakat menjadi masyarakat yang modern

1.    Perkembangan ilmu

2.    Perkembangan teknologi

3.    Perkembangan industri

4.    Perkembangan ekonomi

b. Gejala-gejala Modernisasi

1. Bidang IPTEK

Gejala Modernisasi di bidang IPTEK ditandai dengan adanya penemuan dan pembaharuan unsur teknologi baru yang dapat meningkatkan kemakmuran masyarakat.

2. Bidang Ekonomi

Gejala Modernisasi di bidang Ekonomi ialah meningkatnya produktivitas ekonomi dan efisiensi sumber daya yang tersedia, serta pemeanfaatan SDA yang memperhatikan kelestarian alam sekitar.

3. Bidang Politik dan Idiologi

Pada bidang ini, gejala modern ditandai dengan adanya system pemerintahan perwakilan yang demokratis, pemerintah yang diawasi dan dibatasi kekuasaanya, dihormati hak-hak asasinya serta dijaminnya hak-hak sosial.

4. Bidang Agama dan Kepercayaan

Gejala Modernisasi di bidang Agama dan Kepercayaan ditandai dengan adanya pengembangan nalar (rasio) dan kebahagiaan kebendaan (materi), yang pada akhirnya akan menimbulkan paham sekularisasi dan sekularisme.

c.    Pengertian Masyarakat Modern

Masyarakat modern adalah masyarakat yang sebagian besar warganya mempunyai orientasi nilai budaya yang terarah ke kehidupan dalam peradaban masa kini. Pada umumnya masyarakat modern tinggal di daerah perkotaan, sehingga disebut masyarakat kota. Namun tidak semua masyarakat kota tidak dapat disebut masyarakat modern,sebab orang kota tidak memiliki orientasi ke masa kini, misalnya gelandangan.

d. Ciri-ciri Masyarakat Modern

1. Hubungan antar manusia terutama didasarkan atas kepentingan-kepentingan pribadi.

2. Hubungan dengan masyarakat lain dilakukan secara terbuka dengan suasana yang saling memepengaruhi

3. Keprcayaan yang kuat akan Ilmu Pengetahuan Teknologi sebagai sarana untuk meningkatkan kesejahteraan masyarakat

4. Masyarakatnya tergolong ke dalam macam-macam profesiyang dapat dipelajari dan ditingkatkan dalam lembaga pendidikan, keterampilan dan kejuruan

5. Tingkat pendidikan formal pada umumnya tinggi dan merata.

6. Hukum yang berlaku adalah hukum tertulis yang sangat kompleks

7. Ekonomi hamper seluruhnya merupakan ekonomi pasar yang didasarkanatas penggunaan uangdan alat-alat pembayaran lain.

e.  Masyarakat Modern dilihat dari berbagai Aspek

Aspek Mental Manusia :

1. Cenderung didasarkan pada pola pikirserta pola perilaku rasionalatau logis, dengan cirri-cirimenghargai karya orang lain, menghargai waktu, menghargai mutu, berpikir kreatif, efisien, produktif percaya pada diri sendiri, disiplin, dan bertanggung jawab.

2. Memiliki sifat keterbukaan, yaitu dapat menerima pandangan dan gagasan orang lain.

Aspek Teknologi :

1. Teknologi merupakan factor utama untuk menunjang kehidupan kearah kemajuan atau modernisasi.

2. Sebagai hasil ilmu pengetahuan dengan kemampuan produksi dan efisiensi yang tinggi.

Aspek Pranata Sosial :

·         Pranata Agama :

Relatif kurang terasa dan tampak dalam kehidupan sehari-hari, diaibatkan karena sekularisme

·         Pranata Ekonomi :

1. Bertumpu pada sektor Indusri Pembagian kerja yang lebih tegas dan memiliki batas-batas yang nyata.

2. Pembagian kerja berdasarkan usia dan jenis kelamin kurang terlihat.

3. Kesamaan kesempatan kerja antar priadan wanita sangat tinggi.

4. Kurang mengenal gotong-royong.

5. Diobedakan menjadi tiga fungsi, yaitu: produksi distribusi, dan konsumsi.

6. Hampir semua kebutuhan hidupmasyarakat diperoleh melalui pasar dengan menggunakan uang sebagai alat tukar yang sah.

·         Pranata Keluarga :

Ikatan kekeluargaan sudah mulai lemahdan longgar, karena cara hidup yang cenderung inidividualis dan rasa solidaritas berdasarkan kekerabatan umumnya sudah mulai menipis.

·         Pranata Pendidikan :

Tersedianya fasilitas pendidikan formal mulai dari tingkat rendah hingga tinggi, disamping pendidikan keterampilan khusus lainnya.

·         Pranata Politik :

Adanya pertumbuhan dan berkembangnya kesadaran berpolitik sebagai wujud demokratisasi masyarakat.

f. Gambaran Umum Kehidupan Masyarakat Modern

Pada kehidupan masyarakat modern, kerja merupakan bentuk eksploitasi kepada diri, sehingga mempengaruhi pola ibadah, makan, dan pola hubungan pribadi dengan keluarga. Sehingga dalam kebudayaan industri dan birokrasi modern pada umumnya, dipersonalisasi menjadi pemandangan sehari-hari. Masyarakat modern mudah stres dan muncul penyakit-penyakit baru yang berkaitan dengan perubahan pola makanan dan pola kerja.

Yang terjadi kemudian adalah dehumanisasi dan alienasi atau keterasingan, karena dipacu oleh semangat kerja yang tinggi untuk menumpuk modal. Berger menyebutnya sebagai “lonely crowd” karena pribadi menemukan dirinya amat kuat dalam kehidupan bermasyarakat. Dalam kebudayaan industrialisasi, terus terjadi krisis. Pertama, kosmos yang nyaman berubah makna karena otonomisasi dan sekularisasi sehingga rasa aman lenyap. Kedua masyarakat yang nyaman dirobek-robek karena individu mendesakkan diri kepada pusat semesta, ketiga nilai kebersamaan goyah, keempat birokrasi dan waktu menggantikan tokoh mistis dan waktu mitologi.

Kebiasaan dari masyarakat modern adalah mencari hal-hal mudah, sehingga penggabungan nilai-nilai lama dengan kebudayaan birokrasi modern diarahkan untuk kenikmatan pribadi. Sehingga, munculah praktek-peraktek kotor seperti nepotisme, korupsi, yang menyebabkan penampilan mutu yang amat rendah.

g. Dampak Negatif dari budaya Masyarakat Modern

1. Penyalahgunaan media teknologi sebagai sarana pencarian hal-hal yang tidak ada hubungannya dengan ilmu pengetahuan.

2. Timbulnya praktek-peraktek curang dalam dunia kerja seperti korupsi, kolusi dan nepotisme.

3. Sekularisasi adalah sebuah proses pemisahan institusi-institusi dan simbol-simbol politis dari initusi-institusi dan simbol-simbol religius.

4. Liberalisme adalah ideologi modern, karena ia muncul bersamaan dengan modernisasi dan segala pertentangan ideologis dalam masyarakat modern tak lain daripada pertentangan dengan liberalisme, sehingga cerita tentang modernitas tak kurang daripada cerita tentang liberalisme dan para lawannya. Dalam arti ini, liberalisme sangat sensitif terhadap kolektivisme dan absolutisme kekuasaan.

5. Pluralisme adalah sebuah pandangan yang beroperasi di dalam kebudayaan dalam bentuk sikap-sikap yang menerima kemajemukan orientasi-orientasi nilai di dalam masyarakat modern. Dasar pluralisme adalah the fact of plurality, yakni suatu kenyataan bahwa jika sebuah masyarakat mengalami modernisasi, masyarakat itu mengalami pluralisasi nilai di dalam dirinya.

 

 

 

 

BAB IX

Dunia Usaha

 

Tantangan peluang karir dibidang Teknologi Informasi

Profesi adalah suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalui pendidikan formal dan keterampilan tertentu yang didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai keterampilan tersebut, dan tersu memperbaharui keterampilannya sesuai dengan perkembangan teknologi.

a.    Profesi Di Bidang Ti Sebagai Profesi

• Staf operator komputer (sekedar mengoperasikan), tidak termasuk profesi, karena tidak membutuhkan latar belakang pendidikan, pengetahuan dan pengalaman tertentu. Tetapi, seorang software engineer dapat dikatakan sebagai sebuah profesi karena berpengetahuan dan memiliki pengalaman kerja di bidangnya.

• Software engineer melakukan aktivitas engineering yaitu analisa, rekayasa, spesifikasi, implementasi dan validasi.

 

Penjelasan :

Kelompok A : Bidang Software

Adalah orang yang bergelut di dunia perangkat lunak (software), baik mereancang sistem informasi, database maupun sistem aplikasi.

·       Sistem Analisis

     Orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari manganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

·       Programmer

     Orang yang bertugas mengimplementasikan rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.

·       Web Designer

     Orang yang melakukan kegiatan perancanganm termasuk studi kelayakan, analisa dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

·       Web Programmer

     Orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

Kelompok B : Bidang Hardware

Adalah mereka yang bergelut di bidang perangkat keras (hardware).

·       Technical Engineer (Teknisi)

Orang yang berkecimpung dlm bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.

·       Networking Engineer

Orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.

Kelompok C : Bidang Operasional Sist. Operasi

Adalah mereka yang berkecimpung dalam operasional sistem informasi.

·       EDP Operator

     Orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.

·       Sistem Administrator

     Orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.

·       MIS Director

     Orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Kelompok D : Bidang Pengembangan Bisnis Teknologi Informasi

Adalah mereka yang berkecimpung di pengembangan bisnis teknologi informasi. Pekerjaannya diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri teknologi informasi.

b.    Karakteristik yang harus dimiliki oleh software engineer, yaitu:

Karakteristik yang harus dimiliki oleh software engineer, yaitu:

·      Kompetensi
Sifat yang selalu menuntut software engineer untuk memperdalam dan memperbaharui pengetahuan dan ketrampilannya sesuai tuntutan profesinya.

·      Tanggung Jawab Pribadi

Kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung jawab pribadi.

c.    Seorang software engineer perlu terus mrngembangkan bidang ilmu dalam pengembangan perangkat lunak.

  Bidang Ilmu Metodologi Pengembangan Perangkat Lunak

1.    Teknik analisa masalah

2.    Desain atau perancanganyang ada dan yang akan dibangun

3.    Implementasi pemrograman dari disain menjadi perangkat lunak siap pakai.

• Manajemen Sumber Daya

Bagaimana merencanakan, mengadakan, mengawasi dan mengoptimalkan pemanfaatan sumber daya untuk keperluan pengembangan perangkat lunak yang dibangunnya.

• Mengelola Kelompok Kerja

Bagaimana melakukan sinergi antar komponen dalam sebuah kelompok kerja untuk mencapai tujuan tertentu.

• Komunikasi

Mempelajari teknik komunikasi dan interaksi dengan manusia lain.

d.   Seorang software engginer idealnya merupakan seseorang yang memiliki pendidikan formal setingkat sarjana atau diploma dengan ilmu yang merupakan gabungan dari bidang-bidang.

Seorang software engginer idealnya merupakan seseorang yang memiliki pendidikan formal setingkat sarjana atau diploma dengan ilmu yang merupakan gabungan dari bidang-bidang seperti:

·       Ilmu Komputer (Computer Science)

1.    Teori-teori untuk memahami komputer device, program dan system

2.    Eksperimen utk pengembangan dan pengetesan konsep

3.    Metodologi desain, algoritma dan tool untuk merealisasikannya

4.    Metode analisa untuk melakukan pembuktian bahwa realisasi sudah sesuai dengan requirement yang diminta.

·       Teknik Rekayasa (Engineering)

·       Teknik Industri (Industrial engineering)

·       Ilmu Manajemen

·       Ilmu Sosial

e.    Pekerjaan di bidang TI standar pemerintah

·       Pegawai Negeri Sipil

Yang bekerja di bidang teknologi informasi, disebut Pranata Komputer.

·       Pranata computer

Adalah PNS yang diberi tugas, wewenang, tanggung jawab serta hak untuk membuat, merawat dan mengembangkan sistem dan atau program pengolahan dengan computer

Pengangkatan pejabat pranata computer

Pengangkatan PNS dalam jabatan Pranata Komputer ditetapkan olen Menteri, Jaksa Agung Pimpinan Kesekretariatan Lembaga Tertinggi/Tinggi Negara, Pimpinan Lembaga Pemeerintah Nondepartemen dan Gubernur Kepala Daerah Tingkat I.

Syarat-syarat jabatan pranata computer

·       Bekerja pada satuan organisasi instansi pemerintah dan bertugas pokok membuat, memelihara dan mengembangkan sistem dan atau program pengolahan dengan komputer.

·       Berijazah serendah-rendahnya Sarjana Muda/Diploma III atau yang sederajat.

·       Memiliki pendidikan dan atau latihan dalam bidang komputer dan atau pengalaman melakukan kegiatan di bidang komputer.

·       Memiliki pengetahuan dan atau pengalaman dalam bidang tertentu yang berhubungan dengan bidang komputer.

·       Setiap unsur penilaian pelaksanaan pekerjaan sekurang-kurangnya bernilai baik.

Jenjang dan Pangkat Pranata Komputer

f.     Standardisasi profesi TI menutut SRIG-PS SEARCC

SEARCC (South East Asia Regional Computer Confideration) merupakan suatu forum/badan yang beranggotakan himpunan profesional IT(Information Technology – Teknologi Informasi) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapura oleh 6 ikatan komputer dari negara-negara tetangga seperti Hongkong, Indonesia, Malaysia, Philipina, Singapura dan Thailand. Indonesia sebagai anggota SEARCC telah aktif turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS (Special Regional Interset Group on Profesional Standardisation), yang mencoba merumuskan standardisasi pekerjaan dalam dunia teknologi informasi.

Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Kriteria Klasifikasi job ini, yaitu:

·      Cross Country, cross-enterprise applicability.

Job yang diidentifikasikan tersebut harus relevan dengan kondisi region dan setiap negara pada region tersebut, serta memiliki kesamaan pemahaman atas fungsi setiap pekerjaan.

·      Function oriented bukan tittle oriented

Klasifikasi pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau titel yang diberikan dapat saja berbeda, tetapi yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau titel dapat berbeda pada negara yang berbeda.

·      Testable/certifiable.

Klasifikasi pekerjaan harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat diukur/diuji.

·      Applicable.

Fungsi yang didefinisikan harus dapat diterapkan pada mayoritas Profesional TI pada region masing-masing.

 

g.    Model klasifikasi yang direkomendasikan

Setiap jenis pekerjaan dan skema di atas masing-masing memiliki 3 tingkatan, yaitu:
1. Supervised (terbimbing).

Tingkatan awal dengan 0-2 tahun penglaman, membutuhkan pengawasan dan petunjuk dalam pelaksanaan tugasnya.

2. Moderately supervised (madya).

Tugas kecil dapat dilaksanakan oleh mereka, tetapi tetap membutuhkan bimbingan untuk tugas yang lebih besar, 3-5 tahun pengalaman.

3.    Independent/Managing (mandiri).

Memulai tugas, tidak membutuhkan bimbingan dalam pelaksanaan tugas.

h.   Jenis Pekerjaan Bidang TI Yang Direkomendasikan SRIGPS – SEARCC

·      Programmer

·      System Analyst (Analis Sistem)

·      Project Manager (Manajer Proyek)

Merupakan pekerjaan untuk melakukan manajemen terhadap proyek-proyek berbasis sistem informasi. Level ini adalah level pengambil keputusan.

·      Instructor (Instruktur)

Berperan dalam melakukan bimbingan, pendidikan dan pengarahan baik terhadap anak didik maupun pekerja level di bawahnya.

·      Specialist

Hanya memiliki satu level yaitu Independent (managing), karena hanya orang dengan kualifikasi yang ahli di bidang tersebut yang memiliki tingkat profesi spesialis. Jika lulusan ti lebih mengincar bidang kerja yang sesuai keahliannya, yaitu programmer dan system analyst, maka harus memperhatikan kualifikasi utama, yaitu

a)   Technical knowledge

b)   Technical skill

c)    Kemampuan analytical thinking dan orientasi kualitas yang tinggi

d)   Katahanan kerja dalam jangka waktu yang lama

e)    Perhatian terhadap detail (attention to detail) yang juga tinggi.

 

 

BAB X

Sistem Informasi E-Commerce dan E-Business

 

10.1 Sistem Informasi

Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.

Sistem informasi juga bisa berupa sebuah data yang diolah menjadi berguna untuk orang lain dan membantu pengambilan keputusan dari berbagai masalah yang terjadi.

a.    Komponen dalam Sistem Informasi

Ada enam komponen sistem informasi yang salaing berkaitan satu sama lain, diantaranya :

1.  Input Informasi

Komponen input merupakan suatu bentuk data yang masuk dan kemudian diproses guna memecahkan akar permasalahan yang sedang dihadapi oleh siapapun.

2.  Model Informasi

Komponen model akan menerima komponen input dengan melibatkan berbagai hal detail seperti kombinasi antara prosedur, logika dan perhitungan untuk mendapatkan output atau hasil yang sesuai.

3. Output Informasi

Komponen output atau keluaran merupakan hasil dari informasi yang berkualitas dari dua rangkaian komponen sebelumnya. Output juga merupakan hasil dokumentasi untuk semua tingkat dalam penggunaan sistem informasi.

4. Komponen Teknologi

Komponen teknologi berperan sebagai tolak ukur dalam sistem informasi yang mencakup input, fungsi, model dan penyimpanan. Selanjutnya komponen teknologi akan dapat di akses sedemikian rupa dengan hasil yang memiliki kualitas terbaik.

5. Komponen basis data

Basis data merupakan kumpulan data yang dihubungkan oleh software pengelolaan database. Komponen basis data akan menerima output dalam bentuk informasi untuk dianalogikan ke komponen basis data.

6. Komponen Kontrol

Meskipun beruga untuk mengendalikan sistem informasi, komponen control sangat memiliki peran besar dalam sebuah sistem informasi dan bisa dikatakan sebagai pusat pengendali.

b.    Jenis-Jenis Sistem Informasi

Setelah mengenal komponen-komponen dalam sistem informasi, kamu juga harus memahami jenis-jenis sistem informasi yang biasanya digunakan perusahaan atau organisasi.

1. Sistem Informasi Manajemen

Sistem Informasi Manajemen (SIM) adalah sistem yang digunakan untuk merencanakan dan mengendalikan aktivitas bisnis. Di mana, sistem ini bisa membantu kamu mengetahui informasi tertentu dan mengambil keputusan bisnis.           

Misalnya, produk apa saja yang perlu dijual, berapa biaya yang dikenakan , strategi apa yang perlu dilakukan untuk mendapatkan lebih banyak pembeli, dan lain-lain.

Jenis sistem ini terdiri dari berbagai macam seperti:

§  Akademik: Sistem ini mengatur aktivitas di bidang pendidikan.

§  Akuntansi: Sistem yang mengatur transaksi keuangan dan kegiatan perusahaan/organisasi.

§  Distribusi: Sistem yang mengatur proses pengiriman barang atau logistik.

§  Pemasaran: Sistem yang mengatur aktivitas pemasaran seperti pemesanan barang, pembuatan laporan penjualan, riset pemasaran, dan lain-lain.

Selain itu, ada beberapa jenis SIM yang dibutuhkan di bidang-bidang tertentu seperti di rumah sakit, sistem informasi digunakan untuk mengatur data pasien, dokter, diagnosis penyakit, obat-obatan, jenis operasi yang ditangani, administrasi, dan lain-lain. Sehingga dapat disimpulkan bahwa sistem informasi manajemen harus disesuaikan dengan kebutuhan perusahaan/organisasi.

2. Sistem Pendukung Keputusan

Sistem Pendukung Keputusan biasanya digunakan untuk membantu perusahaan dalam mengambil keputusan atau memecahkan masalah bisnis. Di mana, sistem ini memberikan pilihan atau alternatif keputusan yang dapat diambil oleh perusahaan.

Contoh sistem pendukung keputusan adalah sistem penentuan guru terbaik di sekolah yang memiliki sejumlah kriteria atau penilaian yang akan mengategorikan seorang guru sebagai guru terbaik.

3. Sistem Otomatisasi Kantor

Sistem ini digunakan untuk membuat, mengumpulkan, menyimpan, dan mengirimkan informasi antar individu, kelompok, dan perusahaan. Contoh sistem otomatisasi kantor adalah software Microsoft Word, Excel, Powerpoint, aplikasi chatting, aplikasi video call, dan lain-lain.

4. Sistem Pakar

Sistem pakar adalah sistem yang didalamnya terdapat banyak pengetahuan atau data yang berasal dari pakar-pakar di bidang tertentu. Sistem ini juga digunakan oleh perusahaan untuk membuat keputusan. Di mana, sistem ini menghasilkan keputusan atau solusi terbaik dalam menyelesaikan masalah yang spesifik.

Sehingga, bisa dibilang, sistem ini memiliki kemampuan menghasilkan keputusan yang lebih baik daripada kemampuan yang dimiliki oleh suatu perusahaan/organisasi.

c.    Contoh Sistem Informasi

Berikut beberapa contoh sistem informasi :

1. Knowledge work system

Knowledge work system merupakan jenis sistem informasi terbaru terkait dengan ilmu pengetahuan. Melalui Knowledge work system, maka beragam masalah terkait dengan ilmu pengetahuan dapat dipecahkan.

2. Transaction processing system

Transaction processing system digunakan oleh kantor atau instansi yang memiliki rutinitas setiap harinya. Misalkan saja registrasi ulang yang otomatis akan dicatatkan dalam sebuah database yang sudah terkomputerisasi oleh sistem informasi.

3. Office automation system

Office automation system nantinya akan bertugas untuk mempersatukan beberapa komponen sistem informasi dalam sebuah jaringan yang berpusat pada sebuah server. Penyatuan ini akan mempermudah sebagai bentuk efisiensi dalam sebuah sistem komunikasi.

10.2 E-Commerce

E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.

E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:

1.    Menyediakan harga kompetitif

2.    Menyediakan jasa pembelian yang tanggap, cepat, dan ramah

3.    Menyediakan informasi barang dan jasa yang lengkap dan jelas.

4.    Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.

5.    Memberikan perhatian khusus seperti usulan pembelian.

6.    Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.

7.    Mempermudah kegiatan perdagangan

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:

1.         E-mail dan Messaging

2.         Content Management Systems

3.         Dokumen, spreadsheet, database

4.         Akunting dan sistem keuangan

5.         Informasi pengiriman dan pemesanan

6.         Pelaporan informasi dari klien dan enterprise

7.         Sistem pembayaran domestik dan internasional

8.         Newsgroup

9.         On-line Shopping

10.     Conferencing

11.     Online Banking

Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Yahoo, Amazon.com, Google, dan Paypal. Untuk di Indonesia, bisa dilihat tradeworld.combhineka.comfastncheap.com, dll.

a.    Model E-commerce 

Model-model yang berkembang mengenai e-commerce, yang dengan demikian berlaku juga untuk eprocurement. E-procurement adalah salah satu pengembangan e-commerce yang mulai berkembang pada akhir abad-20 ini dan tidak diragukan lagi akan terus berkembang dengan pesat pada permulaan abad-21 ini. Ada 4 model pokok yang berkembang dalam revolusi internet ini yang juga dinamakan the New Economy, yaitu :

1. Business-to-Business (B2B)

Adalah model perusahaan yang menjual barang atau jasa pada perusahaan lain. Ini diperkirakan sedang berkembang dengan cepat dari segi volume dan nilai perdagangan, jauh melebihi model – model yang lain.

2. Business-to-Cunsumer (B2C)

Ini adalah model perusahaan yang menjual barang atau jasa pada pasar atau publik.

Contoh misalnya Amazon.com Inc. (www.amazon.com) yang menjual buku, yang mempunyai koleksi tidak kurang dari 4,5 juta judul buku.

3. Consumer-to-Consumer (C2C)

Ini adalah model perorangan yang menjual barang atau jasa kepada perorangan juga.

Contoh adalah e-Bay Inc (www.ebay.com), suatu perusahaan yang menyelenggarakan lelang melalui internet. Melalui perusahaan ini, perorangan dapat menjual atau membeli dari perorangan lain melalui internet.

4. Consumer-to-Business (C2B)

Ini adalah model perorangan yang menjual barang atau jasa kepada perusahaan.
Contoh ialah Priceline (
www.priceline.com), dimana konsumen menawarkan harga tertentu dimana ia menginginkan membeli berbagai barang dan jasa, termasuk tiket pesawat terbang dan hotel.

Dalam perkembangannya, perlu dibedakan antara B2B E-Commerce dan B2B Exchange. Keduanya memang menggunakan teknologi internet, namun mempunyai cara dan pasar yang berbeda, seperti dijelaskan di bawah ini.

1. B2B E-Commerce.

Bentuk ini menawarkan penjualan atau pembelian dalam bentuk maya tetapi oleh satu perusahaan pada perusahaan lain saja. Jadi tidak terbuka untuk banyak perusahaan agar dapat ikut.

2. B2B Exchange.

Sedangkan bentuk ini ialah padanan dari stock exchange misalnya, dimana transaksi terbuka untuk semua perusahaan yang mau melakukannya. Jadi B2B Exchange adalah suatu jaringan dimana banyak pembeli dan banyak penjual dapat bertemu di ruang perdagangan maya.

Mengenai cara pembayaran, sesuai dengan cara transaksinya sendiri, juga secara maya (virtual), apakah dalam bentuk L/C, money transfer, credit card, P-Cards atau instrumen lain.

b.   Tantangan E-Commerce

1.    Banyaknya pengguna Internet yang tidak sejalan dengan tingkat penjualan e-commerces

Saat ini, Indonesia merupakan negara terpadat ke-empat di dunia yang memiliki jumlah pengguna internet yang juga cukup banyak. Namun hal tersebut ternyata tidak berdampak baik terhadap tingkat penjualan e- commerce di Indonesia. Sebab, berdasarkan hasil penelitian, Indonesia berada di peringkat terakhir dari lima Negara di Asia dalam penjualan e- commerce.

2.    Pembeli online di Indonesia masih didominasi oleh kalangan professional

Setengah dari seluruh pengguna Internet di Indonesia rata-rata menghabiskan tiga jam atau lebih untuk online setiap hari dan berkisar di waktu jam kantor, trafik pembelanjaan online akan meningkat lagi di waktu sore hari yaitu seusai jam kantor atau pada istirahat makan siang. Ini disebabkan para pembeli lebih suka mengakses internet di kantor ketimbang di rumah, karena masih lambatnya koneksi internet di rumah.

3.    Konsumen di Indonesia lebih menyukai berbelanja di Sosial Media
dan BBM Netizen di Indonesia cenderung memilih pembelian secara online melalui broadcast BBM, forum dan platform media sosial seperti Facebook, dimana mereka dapat berinteraksi dengan penjual. Dan hanya 20% dari netizens Indonesia mengatakan mereka lebih suka belanja di situs belanja online. Ini berarti bahwa e-commerce seperti eBay, Rakuten dan Sukamart, harus menyesuaikan strategi berbeda mereka di Indonesia

4.    Masih terbatasnya layanan pembayaran

Di tengah buruknya infrastruktur transportasi di Indonesia, kemacetan dan buruknya sarana transportasi masal ke pusat-pusat perbelanjaan membuat konsumen harus berupaya lebih untuk dapat berbelanja, untuk masalah tersebut, sebetulnya e-commerce dapat menjadi solusi terbaik bagi konsumen di Indonesia. Namun, banyak e-commerce yang mengharuskan pembeli ke ATM untuk mentransfer sejumlah uang kepada penjual sebelum barang dapat dikirim. Hal ini juga perlu diperhatikan oleh para pelaku e-commerce untuk menyesuaikan cara pembayaran dengan keadaan di Indonesia.

c.    Resiko E-Commerce

Meskipun e-Commerce merupakan sistem yang menguntungkan karena dapat mengurangi biaya transaksi bisnis dan dapat memperbaiki kualitas pelayanan kepada pelanggan , namun sistem e-Commerce ini beserta semua infrastruktur pendukungnya mudah sekali disalah gunakan oleh pihak- pihak yang tidak bertanggung jawab, dan bisa juga terkena kesalahan- kesalahan yang timbul melalui berbagai cara. Dari segi pandangan bisnis, penyalahgunaan sistem yang terjadi, terdiri atas:

·           Kehilangan segi finasial secara langsung karena kecurangan

Seseorang atau penipu yang berasal dari dalam ataupun dari luar mentransfer sejumlah uang dari rekening yang satu ke rekening yang lainnya atau dia telah menghancurkan/ mengganti semua data finansial yang ada.

·           Pencurian informasi rahasia yang berharga

Pada umumnya banyak organisasi maupun lembaga-lembaga yang menyimpan data rahasia yang sangat penting bagi kelangsungan hidup mereka. Misalnya, kepemilikan teknologi atau informasi pemasaran maupun infosmasi yang berhubungan dengan kepentingan konsumen/client mereka. Gangguan yang timbul bisa menyingkap semua informasi rahasia tersebut kepada pihak-pihak yang tidak berhak da n dapat mengakibatkan kerugian yang besar bagi si korban.

·           Kehilangan kesempatan bisnis karena gangguan layanan

Bergantung pada layanan elektronik dapat mengakibatkan gangguan selam periode tertentu yang tidak dapat diperkirakan. Kesalahan ini bersifat kesalahan non tekni, seperti aliran listrik tiba-tiba padam, atau jenis-jenis gangguan tak terduga lainnya.

·           Penggunaan akses ke sumber oleh pijhak yang tidak berhak

Pihak luar mendapatkan akses yang sebenarnya bukan menjadi haknya dan dia gunakan hal itu untuk kepentingan pribadi. Misalnya, seorang hacker yang berhasil membobol sebuah sistem perbankan. Setelah itu, dengan seenaknya sendiri dia memindahkan sejumlah rekening orang lain ke dalam rekeningnya sendiri.

·           Kehilangan kepercayaan dari para konsumen

Kepercayaan konsumen tarhadap sebuah perusahaan/lembaga/institusi tertentu dapat hilang karena berbagai macam faktor, seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang berusaha menjatuhkan reputasi perusahaan tersebut, dan bisa juga berupa kesalahan-kesalahan fatal yang dilakukan oleh perusahaan itu yang mengakinbatkan kepercayaan konsumen berkurang.

·           Kerugian-kerugian yang tidak terduga

Gangguan terhadap transaksi bisnis, yang disebabkan oleh gangguan dari luar yang dilakukan dengan sengaja, ketidakjujuran, praktek bisnis yang tidak benar, keslahan faktor manusia, atau kesalahan sistem elektronik, mengakibatkan kerugian transaksi bisnis yang tidak bisa dihindari. Terutama dari segi finansial. Sebagai contohnya, konfirmasi sebuah transaksi tidak diterima dengan baik seperti sebagaimana mestinya. Kehilangan kesempatan bisnis, hilangnya kredibilitas dan reputasi, dan kerugian biaya yang merupakan resiko yang sewaktu-waktu bisa terjadi, namun kita harus siap mengatisipasi atau mencegahnya.

 10.3  E-Business

E-business adalah praktek pelaksanaan dan pengelolaan proses bisnis utama seperti perancangan produk, pengelolaan pasokan bahan baku, manufaktur, penjualan, pemenuhan pesanan, dan penyediaan servis melalui penggunaan teknologi komunikasi, komputer, dan data yang telah terkomputerisasi.

Definisi e-business secara sederhana adalah penggunaan internet untuk berhubungan dengan konsumen, rekan bisnis, dan supplier. Penggunaan internet menyebabkan proses bisnis menjadi lebih efisien. Dalam penggunaan e-business, perusahaan perlu untuk membuka data pada sistem informasi mereka agar perusahaan dapat berbagi informasi dengan konsumen, rekan bisnis, dan supplier dan dapat bertransaksi secara elektronik dengan mereka memanfaatkan internet.

a.    Keuntungan E-Business

Menurut Charles R. Rieger dan Marry P. Donato setidaknya ada 5 keuntungan yang ditawarkan oleh e-business yakni : Efficiency, Effectiveness, Reach, Structure, dan Opportunity.

·       Efficiency
Sebuah riset memperlihaatkan bahwa kurang lebih 40% dari total biaya operasional perusahaan diperuntukkan bagi aktivitas penyeberan informasi ke divisi- divisi terkait. Dengan dimanfaatkannya teknologi informasi maka terlihat bagaimana perusahaan dapat mengurahi total biaya operasional. Contohnya adalah bagaimana fasilitas email dapat mengurangi biaya komunikasi pengiriman dokumen.

·       Effectiveness
Dengan dimanfaatkannya teknologi informasi, pelanggan dapat berhubungan dengan perusahaan kapan saja, dalam 7 hari seminggu dan 24 jam non stop .

·       Reach
Perusahaan mampu memperluas jangkaun dan ruang gerak perusahaan untuk ekspansi dengan mudah(menembus batas ruang dan waktu) dan tanpa memerlukan biaya yang relatif mahal.

·       Structure
Konsep brick-and-morter menjelma menjadi click-and-morter telah mengubah prilaku perusahaan dalam pendekatan bisnis.

·       Opportunity
Terbukannya peluang yang lebar bagi pelaku bisnis untuk berinovasi menciptakan produk-produk atau jasa-jasa baru akibat ditemukannya teknologi baru dari masa kemasa.

b.   Ruang lingkup e-bussines

Untuk dapat menangkap dimensi ruang lingkup pengertian e-business cara yang kerap dipakai ialah dengan menggunakan prinsip 4W (What,Who,Where,Why)

·       Dimensi What

Banyak orang mempertukarkan istilah e-business dengan e-commerce. Secara prinsip, pengertian e-business jauh lebih luas dibandingkan dengan e-commerce bahkan secara filosofis, e-commerce merupakan bagian dari e-business. Jika e-commerce hanya menfokuskan diri pada aktivitas atau mekanisme transaksi yang dilakukan secara elektronik, atau digital, e-business memiliki wilayah yang jauh lebih luas. Termasuk di dalamnya aktivitas relasi antara dua entity perusahaan. Interaksi antara perusahaan dengan pelangganalam nya, kolaborasi antara perusahaan dengan para mitra bisnisnya. Pertukaran informasi anta perusahaan dan dengan para pesaing usahanya. Dan lain sebagainya. Adanya internet telah memungkinkan perusahaan untuk menjalin komunikasi langsung maupun tidak lansung dengan berjuta-juta bahkan bermiliyaran entiti ( pelanggan, mitra, pesaing, pemrintah, dsb) yang ada di dunia maya karena sifat komunikasi tersebut merupakan bagian dari sebuah sistem bisnis, maka dapat dimengerti luasnya pengertian dari e-business.

·       Dimensi Who

Siapa saja yang terlibat di dalam e-business? Seperti yang tersirat dalam definisinya, semua pihak atau entiti yang melakukan interaksi dalam sebuah sistem bisnis atau serangkaian proses bisnis (business process) merupakan pihak-pihak yang berkepentingan dalam ruang lingkup e-business. Paling tidak ada tujuh (A sampai G) klasifikasi entiti yang kerap dipergunakan dalam mengilustrasikan e-business, masing- masing: agent, business, consumer, device, employee, family, dan government. Contohnya adalah sebuah aplikasi tipe e-commerce B-to-C yang merupakan mekanisme hubungan perdagangan antara sebuah perusahaan dengan para pelanggannya (end consumers-nya); atau tipe G-to-G yang menghubungkan dua buah negara untuk permasalahan ekspor dan impor; atau D-to-D yang menghubungkan antara dua peralatan canggih teknologi informasi seperti antara PDA dengan handphone; atau B-to-F yang menghubungkan sebuah perusahaan penjual barang-barang kebutuhan rumah tangga dengan berbagai keluarga; dan lain sebagainya.

·       Dimensi Where

Tidak sedikit awam yang mempertanyakan dimana sebenarnya kegiatan bisnis dapat dilakukan dalam e-business. Jawabannya sangat singkat dan mudah, yaitu dimana saja, sejauh pihak yang berkepentingan memiliki fasilitas elektronik/digital sebagai kanal akses (access channel). Berbeda dengan bisnis konvensional dimana transaksi biasa dilakukan secara fisik di sekitar perusahaan yang bersangkutan, maka di dalam e-business, interaksi dapat dilakukan melalui berbagai kanal akses. Di rumah, seorang ibu dapat menggunakan telepon atau web-TV untuk berkomunikasi dengan perusahaan penjual produk atau jasa; di kantor, seorang karyawan dapat menggunakan perlengkapan komputer atau fax; di mobil, seorang mahasiswa dapat menggunakan handphone atau PDA-nya; di lokasi keramaian seperti mall, toko-toko, atau pasar, masyarakat dapat memanfaatkan ATM, warnet, atau kios-kios telekomunikasi (Wartel) untuk melakukan hal yang sama. Dengan kata lain, istilah dimana saja untuk melakukan hubungan dengan siapa saja bukanlah sekedar semboyan yang muluk, tetapi telah menjadi kenyataan di dalam implementasi e-business.

·       Dimensi Why

Pertanyaan terakhir yang kerap menghantui para pelaku bisnis tradisional adalah mengapa para praktisi bisnis di seluruh dunia sepakat untuk mengimplementasikan e- business sesegera mungkin sebagai model bisnis di masa mendatang. Penerapan konsep e-business secara efektif tidak saja menguntungkan perusahaan karena banyaknya komponen biaya tinggi yanga dapat dihemat (cost cutting), tetapi justru memberikan kesempatan perusahaan untuk meningkatkan level pendapatannya (revenue generation) secara langsung maupun tidak langsung. Dengan mengimplementasikan e-business, perusahaan dapat melihat berbagai peluang dan celah bisnis baru yang selama ini belum pernah ditawarkan kepada masyarakat. Disamping itu, terbukti telah banyak perusahaan yang melakukan transformasi bisnis (perubahan bisnis inti) setelah melihat besarnya peluang bisnis baru di dalam menerapkan konsep e-business.

Yang tidak kalah menariknya adalah, bahwa dengan menerapkan konsep jejaring (internet working), sebuah perusahaan berskala kecil dan menengah dapat dengan mudah bekerja sama dengan perusahaan raksasa untuk menawarkan berbagai produk dan jasa kepada pelanggan. Dan tidak jarang pula terdapat sebuah perusahaan berskala kecil (dilihat dari jumlah karyawannya) yang pendapatannya dapat melebihi perusahaan menengah maupun besar karena strategi efektif mereka dalam menerapkan e-business. Secara “tidak terduga”, jaringan internet yang tadinya hanya diperuntukkan bagi lembaga- lembaga penelitian semacam perguruan tinggi ternyata berkembang dan meluas penggunaannya di kalangan bisnis dan masyarakat. Akibatnya adalah terhubungkannya beratus-ratus juta manusia (dan terus bertambah) ke dalam sebuah arena jaringan yang sering dinamakan sebagai dunia maya (virtual world) tersebut.

c.    Faktor Pendorong E-business

Perkembangan implementasi konsep e-business sangat dipengaruhi oleh eksternal driving force yaitu :

1.     Customer Expectations

Yang diharapkan konsumen pada saat ini tidak cukup dipuaskan dengan baiknya kualitas sebuah produk, tetapi pelanggan juga mengharapkan adanya pelayanan pra dan pasca jual yang baik. Spektrum pelayanan yang dimaksud antara lain: pemesanan dapat dilakukan kapanpun, dimanapun, dan pembayaran pembelian produk dengan metode yang beragam misalnya kartu kredit, kartu debit, maupun layanan transfer, dan adanya fasilitas asuransi produk serta pengiriman produk yang cepat dan harga kompetitif, dan lain-lain.

2.    Competitive Imperatives

Globalisasi telah membentuk sebuah arena persaingan dunia usaha yang sangat ketat. Pelanggan akan mudah membandingkan kualitas produk dan pelayanan antar perusahaan, hal ini memaksa perusahaan mengembangkan strategi yang tepat.

3.    Deregulation
Secara makro deregulasi yang dilakukan oleh pemerintah maupun negara-negara lain (seperti APEC, AFTA, WTO) telah turut mewarnai bentuk dunia usaha dimasa datang terutama dengan konsep perdagangan bebas antar negara dan industry. Internet disini dianggap sebagai sebuah arena dimana konsep kompetisi sempurna dan pasar terbuka telah terjadi terutama produk-produk dan jasa-jasa yang dapat digitalisaasi.

4.    Technology
E-business
adalah kemajuan teknologi informasi yang didominasi oleh percepatan teknologi komputer dan telekomunikasi. Fungsi dari teknologi informasi tidak hanya krititkal bagi perkembangan e-business tetapi justru menjadi penggerak dari dimungkinkannya model-model bisnis baru.

10.4 Hubungan E-Bisnis dan E- Commerce

Ada 2 operasional perusahaan dalam e-commerce, yaitu :

·       Pihak Internal

(Bag. Keuangan, Bag. Pemasaran, Bag. Produksi, dan bagian fungsional lainnya).

·       Pihak Eksternal

(Pelanggan, Pemasok, Pemerintah, Konsumen, dan lingkungan lainnya).

10.5 Perbedaan E-Bisnis dan E- Commerce

Pada dasarnya, e-commerce dan juga e-business bisa kita bedakan dengan sangat mudah. Hampir semua e-commerce adalah bagian dari e-business, jadi tidak salah apabila kita menyebutkan banyak toko – toko online sebagai bentuk dari e- commerce ataupun e-business. Namun demikian, tetap ada sebuah perbedaan antara kedua layanan yang berada di dalam jaringan internet ini, yaitu:

·           E-business mencakup area yang sangat luas, mulai dari pembangunan modal, sumber daya manusia, sumber daya teknologi, proses marketing dan pemasaran, manajemen perkantoran, proses audit, dan segala macam elemen lainnya. Sedangkan, e-commerce hanya berfokus pada proses jual beli atau pemindahtanganan yang dilakukan melalui proses transaksi secara elektronik di sebuah situs.

·           E-commerce merupakan bagian kecil dari sebuah e-business. Ibaratnya, apabila kita ibaratkan sebagai tubuh manusia, e-business adalah seluruh tubuh manusia, sedangkan e-commerce hanyalah bagian tangan kiri atau tangan kanan manusia saja.

·           E-commerce hanya membutuhkan spesifikasi dan kemampuan analisa dari segi penjualan dan transaksi saja, sedangkan e-business membutuhkan pertimbanan matang dari berbagai aspek, mulai dari aspek pemasaran, produksi, dan sebagainya.

10.6  Keuntungan E-Bisnis dan E- Commerce

a. Keuntungan E-Commerce

·       Pelayanan terhadap pelanggan lebih baik.

·       Hubungan dengan pemasok dan masyarakat keuangan menjadi lebih baik.

·       Pengembalian atas investasi pemegang saham dan pemilik yang meningkat.

b. Keuntungan E-Business

Keuntungan E-Business Value apa yang sebenarnya ditawarkan oleh e-business. Menurut Charles R. Rieger dan Marry P. Donato setidaknya ada 5 keuntungan yang ditawarkan oleh e-business yakni : Efficiency, Effectiveness, Reach, Structure, dan Opportunity.

·       Efficiency
Sebuah riset memperlihaatkan bahwa kurang lebih 40% dari total biaya operasional perusahaan diperuntukkan bagi aktivitas penyeberan informasi ke divisi- divisi terkait. Dengan dimanfaatkannya teknologi informasi maka terlihat bagaimana perusahaan dapat mengurahi total biaya operasional. Contohnya adalah bagaimana fasilitas email dapat mengurangi biaya komunikasi pengiriman dokumen.

·       Effectiveness
Dengan dimanfaatkannya teknologi informasi, pelanggan dapat berhubungan dengan perusahaan kapan saja, dalam 7 hari seminggu dan 24 jam non stop .

·       Reach
Perusahaan mampu memperluas jangkaun dan ruang gerak perusahaan untuk ekspansi dengan mudah(menembus batas ruang dan waktu) dan tanpa memerlukan biaya yang relatif mahal.

·       Structure
Konsep brick-and-morter menjelma menjadi click-and-morter telah mengubah prilaku perusahaan dalam pendekatan bisnis.

·       Opportunity
Terbukannya peluang yang lebar bagi pelaku bisnis untuk berinovasi menciptakan produk-produk atau jasa-jasa baru akibat ditemukannya teknologi baru dari masa kemasa.

c. Keuntungan Bagi Perusahaan

·      Dapat menjangkau pembeli potensial dalam jumlah besar dalam hitungan global,

·      Biaya iklan lebih murah daripada media iklan TV, koran atau Radio dengan tampilan bisa update terbaru dengan biaya minimal,

·      Dapat memanfaatkan media social untuk komunikasi dengan pemasok, pabrik, penyalur dan pelanggan secara online,

·      Tingkat pemasaran dapat dikembanagkan sesuai dengan keinginan pembeli,

·      Tidak dikenai pajak penjualan.

d. Keuntungan Bagi Konsumen

·       E-commerce memungkinkan pelanggan untuk berbelanja atau melakukan transaksi lain selama 24 jam sehari sepanjang tahun dari hamper setiap lokasi.

·       E-commerce meemberikan lebih banyak pilihan kepada pelanggan; mereka bisa memilih berbagai produk dari banyak vendor.

·       E-commerce menyediakan produk-produk dan jasa yang tidak mahal kepada pelanggan dengan cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat.

·       Dalam beberapa kasus, khususnya pada produk-produk yang digitized, EC menjadikan pengiriman menjadi sangat cepat.

·       Pelanggan bisa menerima informasi relevan secara detail dalam hitungan detik, bukan lagi hari atau minggi.

·       E-commerce memungkinkan partisipasi dalam pelelangan maya (virtual auction).

·       Electronic commerce memberi tempat bagi para pelanggan untuk berinteraksi dengan pelanggan lain di electronic community dan bertukar pikiran serta berbagai pengalaman.

·       E-commerce memudahkan persaingan, yang pada akhirnya akan menghasilkan diskon secara substansial.

e. Keuntungan Bagi Masyarakat

·      E-commerce memungkinkan orang untuk bekerja di dalam rumah dan tidak banyak keluar untuk berbelanja, akibatnya ini akan menurunkan arus kepadatan lalu lintas di jalan serta mengurangi polusi udara.

·      E-commerce memungkinkan sejumlah barang dagangan dijual dengan harga lebih rendah, sehingga orang yang kurang mampu bisa membeli lebih banyak dan meningkatkan taraf hidup mereka.

·      E-commerce memungkinkan orang di negara-negara Dunia ketiga dan wilayah pedesan untuk menikmati aneka produk dan jasa yang akan susah mereka dapatkan tanpa EC. Ini juga termasuk peluang untuk belajar berprofesi serta mendapatkan gelar akademik.

·      E-commerce memfasilitasi layanan publik, seperti perawatan kesehatan, pendidikan, dan pemerataan layanan sosial yang dilaksanakan pemerintah dengan biaya yang lebih rendah, dan dengan kualitas yang lebih baik. Layanan perawatan kesehatan, misalnya, bisa menajangkau pasien di daerah pedesaan.

10.7 Contoh E-Business dan E-Commerce

Beberapa contoh e-business saat ini yaitu koran atau media cetak yang ada berbasis online-nya, jadi tidak hanya media cetaknya saja. Banyak sekali media cetak yang menjalankan bisnisnya tidak hanya melalui media cetak saja tapi juga melalui media online di internet dan tentunya banyak sekali keuntungan yang bisa didapatkan misalnya seperti: berita yang bisa diakses kapan saja oleh seluruh masyarakat dan berita yang lebih update dll. Untuk lebih jelasnya mengenai e-commerce, maka berikut ini adalah beberapa contoh dari e-commerce yang cukup popular adalah Ebay, Alibaba, Tokopedia, Lazada, Zalora, Shopee dan OLX.

 

 

 

 

BAB XI

Keamanan Sistem Informasi dan Etika Serta

Kejahatan Komputer dan Keamanan Komputer

 

11.1 Keamanan Sistem Informasi dan Etika

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif

·      Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer

·      Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

1. Threats (Ancaman)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

a.    Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

·      Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju

·      Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

·      Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

b. Ancaman Manusia

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :

·      Malicious code

·      Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures

·      Social engineering

·      Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor

·      Kriminal

·      Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

·      Teroris

·      Peledakan, Surat kaleng, perang informasi, perusakan

c.    Ancaman Lingkungan

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :

·      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama

·      Polusi

·      Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll

·      Kebocoran seperti A/C, atap bocor saat hujan

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.

2. Vulnerability (Kelemahan)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

a. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

b. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

c. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah :

1. Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

2. Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

3. Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

11.2 Etika Pengendalian Sistem Informasi

a.    Pengertian Etika

Etika ialah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas prilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Dua aktivitas utama Etika Komputer
1. waspada,

2. sadar.

Tiga alasan utama minat masyarakat yang tinggi pada etika computer

1.    Kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.

2.    Faktor transformasi (transformation factors), Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,

3.    Faktor tak kasat mata (invisibility factors).

Semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak

Tujuan mempelajari etika adalah untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu.

b.    Profesionalisme

Profesi adalah “jabatan seseorang walau profesi tersebut tidka bersifat komersial”. Secara tradisional ada 4 profesi yang sudah dikenal yang sudah dikenal yaitu kedokteran, hukum, pendidikan dan kependataan.

Tiga Watak Kerja Profesionalisme

1. Kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil

2. Kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;

3. Kerja seorang profesional –diukur dengan kualitas teknis dan kualitas moral– harus menundukkan diri pada sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama di dalam sebuah organisasi profesi.

Tujuan Kode Etika Profesi

Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu Negara tidak sama. Adapaun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (code of conduct) profesi adalah :

1.  Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadapa klien, institusi, dan masyarakat pada umumnya.

2.  Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka mengahadapi dilemma-dilema etika dalam pekerjaan

3.  Standar-standar Erika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu

4.  Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU (kode etik) profesi dalam pelayanannya

5.  Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi

Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum ( atau undang-undang). Seseorang ahli profesi yang melanggar sangsi atau denda dari induk organisasi profesinya.

b.   Pengendalian terhadap sistem informasi dan kontrol

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :

1. Kontrol administratif

·      Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi

·      Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

·      Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

·      Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan

·      Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol pengembangan dan pemeliharaan sistem

·      Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem

·      Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3. Kontrol operasi

Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, Termasuk dalam hal ini:

·      Pembatasan akses terhadap pusat data

·      Kontrol terhadap personel pengoperasi

·      Kontrol terhadap peralatan (terhadap kegagalan)

·      Kontrol terhadap penyimpan arsip

·      Pengendalian terhadap virus

4. Proteksi terhadap pusat data secara fisik

·      Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

·      Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

5. Kontrol perangkat keras

·      Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)

·      Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel

6. Kontrol terhadap akses komputer

·      Setiap pemakai sistem diberi otorisasi yang berbeda-beda

·      Setiap pemakai dilengkapi dengan nama pemakai dan password

·      Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem informasi.

7. Kontrol terhadap bencana

·      Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi

·      Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

·      Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil

·      Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan

11.3 Kejahatan Komputer dan Keamanan Komputer

Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :

1.         Illegal Access (Akses Tanpa Ijin ke Sistem Komputer). Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2.         Illegal Contents (Konten Tidak Sah). Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3.         Data Forgery (Pemalsuan Data). Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4.         Spionase Cyber (Mata-mata). Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

5.         Data Theft (Mencuri Data). Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

6.         Misuse of devices (Menyalahgunakan Peralatan Komputer). Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

a. Hacker dan Cracker

1. Pengertian Hacker

Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

a)    Beberapa tingkatan hacker

·      Elite. Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

·      Semi Elite. Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

·      Developed Kiddie. Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

·      Script Kiddie. Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

·      Lamer. Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

b)   Kode etik Hacker

·      Mamapu mengakses komputer tanpabatas dan totalitas

·      Tidak percaya pada otoritas artinya memperluas desentralisasi

·      Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

2. Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

a)    Ciri-ciri seorang cracker :

·      Bisa membuat program C, C++ atau pearl

·      Mengetahui tentang TCP/IP

·      Menggunakan internet lebih dari 50 jam perbulan

·      Mengetahaui sitem operasi UNIX atau VMS

·      Mengoleksi sofware atau hardware lama

·      Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

·      dll

c.     Penyebab cracker melakukan penyerangan  :

·      Kecewa atau balas dendam

·      Petualangan

·      Mencari keuntungan

·      Dll

d.      Perbedaan Hacker dan Cracker

Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :

·      Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.

·      Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.

b. Spyware

Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas.

1. Tanda-tanda komputer yang terinfeksi spyware

·       Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet

·       Browser  terkadang atau seringkali macet ( hang / crash ) saat akan  membuka halaman web tertentu

·       Alamat situs yang sudah di-set secara default sering berubah

·       Terkadang browser terbuka dengan sendirinya secara massal dan langsung  mengakses situs tertentu

2. Langkah-langkah menghindari spyware :

·       Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.

·       Install anti spyware dan lakukan update secara berkala.

·       Hati-hati terhadap situs yang meminta installasi program tertentu.

·       Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.

·       Usahakan tidak menggunakan jarinang PeertoPeer sharing.

c. Spam

Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.

1. Dampak spam :

·       Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam tersebut.

·       Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk bandwith tersebut.

·       Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam spam.

2. Cara penanggulangan spam:

·       Memakai anti spam.

·       Gunakan program firewall.

e.    Cybercrime

Kejahatan dalam dunia maya (cybercrime) secara sederhana dapat diartikan sebagai jenis kejahatan yang dilakukan dengan mempergunakan media internet sebagai alat bantu.

a)   Ciri-ciri khusus cybercrime :

·      Non violence (tanpa kekerasan) ;

·      Sedikit melibatkan kontak fisik (minimize of physical contact) ;

·      Menggunakan peralatan (equipment) dan teknologi ;

·      Memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global ; 

Dari ciri-ciri cybercrime ketiga dan keempat tersebut Nampak jelas bahwa cybercrime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja, seakan-akan tanpa batas (bordeless). Keadaan ini mengakibatkan pelaku kejahatan, korban, tempat terjadinya perbuatan pidana (locus delicti) serta akibat yang ditimbulkannya dapat terjadi pada beberapa negara, disinilah salah satu aspek transnasional/internasional dari kejahatan ini.

 b) Contoh kasus cyber crime

1. Memalsukan Akun Facebook Seseorang

Salah satu contoh kejahatan cyber crime yang paling sering terjadi adalah pengkloningan akun facebook milik seseorang. Tindakan ini marak terjadi kepada para public figur atau tokoh terkenal yang memiliki banyak pengikut. Dengan banyaknya atensi yang diterima oleh akun kloningan, pemalsu biasanya akan semakin cepat mendapat korban. Cyber crime model ini biasanya meminta bayaran uang dengan cara transfer ke rekening tertentu. Jadi, jangan mudah percaya jika Anda dihubungi seseorang yang mengaku sedang membutuhkan bantuan.

2. Fenomena Ransomware WannaCry

Beberapa tahun lalu jagat digital sempat diramaikan dengan kemunculan virus komputer Ransomware WannaCry yang mampu mengunci data komputer seseorang. Untuk bisa membuka dan mengakses data tersebut syarat yang harus Anda lakukan adalah membawar sejumlah uang tebusan melalui wallet Bitcoin.

c)  Jenis–Jenis Cyber Crime

Setelah mengetahui tentang pengertian cyber crime dan contoh kasusnya, berikut ini merupakan jenis-jenis cyber crime yang banyak terjadi di dunia.

1. Pencurian Data

Aktivitas cyber crime yang satu ini biasanya dilakukan untuk memenuhi kepentingan komersil karena ada pihak lain yang menginginkan data rahasia pihak lain. Tindakan ini tentu bersifat ilegal masuk ke dalam aktifitas kriminal karena bisa menimbulkan kerugian materil yang berujung pada kebangkrutan suatu lembaga atau perusahaan.

2. Cyber Terorism

Cyber terorism merupakan tindakan cyber crime yang sedang banyak diperangi oleh negara-negara besar di dunia, termasuk Indonesia. Pasalnya, aktivitas cyber terorism kerap kali mengancam keselamatan warga negara atau bahkan stake holder yang mengatu jalannya pemerintahan.

3. Hacking

Jenis cyber crime berikutnya adalah Hacking. Tindakan berbahaya yang kerap kali dilakukan oleh para programer profesional ini biasanya secara khusus mengincar kelemahan atau celah dari sistem keamanan untuk mendapatkan keuntungan berupa materi atau kepuasan pribadi.

Jika menilik dari kegiatan yang dilakukan, hacking sebenarnya tidak selalu memiliki konotasi buruk karena ada pula hacker positif yang menggunakan kemampuannya untuk kegiatan bermanfaat dan tidak merugikan. Misalnya, seorang hacker yang diberi tugas untuk melacak keberadaan seorang buronan atau hacker yang bekerjasama dengan pihak bewenang untuk memberantas aktivitas ilegal di ranah digital.

4. Carding

Carding adalah istilah yang digunakan untuk menyebut penyalahgunaan informasi kartu kredit milik orang lain. Para carder (pelaku carding) biasanya menggunakan akses cartu credit orang lain untuk membeli barang belanjaan secara online. Kemudian, barang igratisan tersebut dijual kembali dengan harga murah untuk mendapatkan uang. Tindak kejahatan digital dengan cara carding biasanya kerap terjadi di luar negeri, sementara untuk pengguna di Indonesia angka kasus yang tercatat belum terlalu besar seiring masih minimnya pengguna kartu kredit yang gemar bertransaksi di dunia maya.

5. Defacing

Di antara tindakan cyber crime sebelumnya, Defacing bisa dibilang menjadi aktivitas kejahatan online yang paling ringan. Hal tersebut salah satunya karena para pelaku deface biasanya menyasar website-website non-profit seperti situs pemerintahan, sekolah, atau universitas.

6. Cybersquatting

Istilah cybersquatting mungki belum begitu familiar di kalangan pengguna di Tanah Air. Wajar memang pasalnya tindakan penyerobotan nama domain sendiri memang memerlukan modal serta kejelian yang tidak dimiliki banyak orang. Hasil cyber crime ini biasanya berupa uang tebusan yang nilainya tidak wajar.

7. Cyber Typosquatting

Hampir mirip dengan cybersquatting, tindakan cyber typosquatting sama-sama mengincar nama domain milik perusahaan terkenal untuk dijadikan sasaran. Bedanya, aktivitas ini memanfaatkan kemiripan nama domain serta kelalaian pengguna yang jarang memeriksa ulang URL website perusahaan. Salah satu tujuan dari cyber typosquatting adalah untuk menjatuhkan citra baik dari brand bersangkutan dengan cara melakukan tindakan penipuan atau hal-hal ilegal lain yang melanggar undang-undang.

8. Menyebarkan Konten Ilegal

Menyebarkan konten ilegal yang melanggar undang-undang menjadi kasus cyber crime paling banyak diperhatikan. Pasalnya, aktivitas ini biasanya melibatkan tokoh terkenal atau konten yang mampu memancing kontroversi. Beberapa contoh konten llegal yang masuk dalam ranah cyber crime di antaranya adalah video porno, penjualan senjata api ilegal, jual beli narkotika, dan lain sebagainya.

9. Malware

Seperti yang sudah kami jelaskan di dalam artikel tentang bahaya malware, Anda harus lebih waspada jika tidak ingin komputer atau website mengalami kendala. Secara umum, malware terdiri dari beragam jenis, ada virus, trojan horse, adware, worm, browser hijacker, dan lain sebagainya.

d. Metode Cyber Crime

·       Sniffing

·       Destructive device

·       Password Cracker

·       Distributed Denial of Attacks (DDoS)

·       Spoofing

f.     Cara Penanggulangan Cyber Crime

1. Membuat Undang-Undang

Cara paling elegan agar tindakan cyber crime tidak semakin merajalela adalah dengan membuat peraturan yang dimasukkan kedalam Undang-undang. Penegakan hukum nantinya bakal membuat para pelaku cyber crime berpikir panjang sebelum melakukan tindakan kriminal karena dasar hukumnya jelas. Di Indonesia, aturan mengenai cyber crime saat ini menginduk pada UU ITE. Namun, sayangnya pola penindakannya masih belum maksimal dan seringkali terkesan dipaksakan. Penegakan hukum di ranah dunia maya memang masih abu-abu karena dokumen elektronik sendiri belum bisa dijadikan sebagai barang bukti oleh KUHP.

2. Membentuk Lembaga Penanganan Khusus

Anda tentu tidak asing dengan Divisi Cyber Crime Mabes Polri. Nah, saat ini kitaa memerlukan lembaga khusus seperti itu untuk menangkal dan menyelidiki potensi terjadinya tindak kejahatan di ranah digital. Beberapa negara tercatat sudah mulai menerapkan konsep ini dengan membentuk lembaga khusus yang menangani persoalan cyber crime, kendati demikian hal tersebut hanya akan efektif jika diterapkan oleh banyak negara, sehingga tidak ada celah bagi pelaku ciber crime dimanapun mereka berada.

 3. Memperkuat Sistem

Pengamanan sistem menjadi benteng pertama yang bisa kita andalkan untuk menghindari potensi cyber crime. Untuk mengamankan sistem secara mandiri Anda bisa menambahkan beberapa add ons seperti Sertifikat SSL pada website, antivirus komputer, hingga melakukan pengamanan fisik pada jaringan untuk memproteksi server.

g.    Motif Pelaku Cybercrime

·       Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.

·       Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

 

 

 

 

BAB XII

Privacy dan Kejahatan Komputer

Dampak computer dan Hubungan Sosial

 

12.1 Privasi dan Kejahatan Komputer

Definisi kejahatan komputer atau computer crime terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.

Kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.

Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan.

Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif.  Kejahatan Komputer semakin meningkat karena :

·           Aplikasi bisnis berbasis TI dan jaringan computer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).

·           Desentralisasi server.

·           Transisi dari single vendor ke multi vendor.

·           Meningkatkatnya Kemampuan pemakai (user).

·           Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.

·           Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.

·           Berhubungan dengan internet.

a.         Pelanggaran Hukum di Dunia Maya

1. Pelanggaran Isi Situs Web

Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak.

Contoh :

·      Situs-situs porno

·      Pelanggaran Hak Cipta berupa : Memberikan fasilitas download gratis, Menampilkan gambar-gambar yang dilindungi tanpa izin pembuat gambar, merekayasa gambar atau foto hasil karya oranglain tanpa izin.

2.  Kejahatan dalam perdagangan secara elektronik (E-Commerce)

Penipuan Online Ciri-cirinya yaitu harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia.

3.  Pelanggaran Lainnya

Yaitu hacker tingkat pemula yang umumnya bertujuan hanya intuk menjebol suatu system dan menunjukkan kegagalan atau kurang andalnya system keamanan pada suatu perusahaan.

b.    Motif Kejahatan di Internet

·      Motif Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasadan mengimpelementasikan bidang teknologi informasi.

·      Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

c.    Kriminalitas di Internet (Cybercrime)

Kriminalitas dunia  maya (cybercrime) atau kriminalitas di Internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi.

Secara teknik tindak pidana tersebut dapat menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

d.   Empat Ruang Lingkup Kejahatan Komputer

1.  Komputer sebagai instrumenuntuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui internet, disamping kejahatan lainnya seperti pornografi terhadap anak-anak, porsitusi online, dan lain-lain.

2.  Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data didalam computer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau di duplikasi secara tidak sah.

3.  Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan disini yaitu manakala digunakan secara illegal atau tidak sah.

4.  Unauthorized acquision, disclosure or use information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang illegal.

12.2  Keamanan Komputer

Keamanan komputer-tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada didalamnya tetap aman dari pengaksesan yang tidak berhak. Pengamanan yang disarankan :

·      Terapkan rencana pengamanan untuk  mencegah pembobolan.

·      Miliki rencana jika pembobolan terjadi

·      Buatlah Backup

·      Hanya ijinkan akses untuk pegawai tertentu

·      Ubah Password secara teratur

·      Jagalan Informasi yang tersimpan dengan aman

·      Rekrut tenaga kerja / pegwai yang bisa dipercaya

a.    Beberapa kendala di internet akibat lemahnya system keamanan komputer  :

·      Kata sandi seseorang dicuri ketika terhubung ke system jaringan dan ditiru atau digunakan oleh pencuri

·      Jalur komunikasi disadap dan rahasia perusahaan pun dicuri  melalui jaringan komputer.

·      Sistem informasi dimasuki oleh pengacau

·      Server jaringan dikirm data dalam ukuran sangat besar sehingga system macet.

b.    Masalah Keamanan berhubungan dengan lingkungan hukum :

·      Kekayaan intelektual dibajak

·      Hak cipta dan paten dilanggar dengan melakukan peniruan dan tidak membayar royalty.

·      Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.

·      Dokumen rahasia disiarkan melalui maling list atau bulletin boards.

·      Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.

c.    Sistem keamanan yang berkaitan dengan maslah keuangan dan e-commerce

·      Data keuangan dapat dicuri atau diubah oleh intruder atau hacker

·      Dana atau kas disalahgunakan oleh petugas yang memegangnya

·      Pemalsuan uang

·      Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut.

d.   Keamanan Internet

·      Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke system jaringan

·      Pencegahan virus : Install software antivirus, Buat data cadangan, Hindari pemakaina program bebas yang tidak dikenal, hapus email dari sumber yang tidak dikenal.

12.3 Privacy  Dalam  IT

Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul “Right to Privacy” di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan Right to Privacy sebagai Right to be Let Alone atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di “usik” dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Ada sejumlah jawaban mengapa privasi penting bagi kita, yakni:

1. Privasi memberikan kemampuan untuk menjaga informasi pribadi yang bersifat rahasia sebagai dasar pembentukan otonomi individu.

2. Privasi dapat melindungi dari cacian dan ejekan orang lain, khususnya dalam masyarakat dimana toleransi masih rendah, dimana gaya hidup dan tingkah laku aneh contoh nyata.

3. Privasi merupakan mekanisme untuk mengontrol reputasi seseorang. Semakin banyak orang tahu tentang diri kita semakin berkurang kekuatan kita untuk menentukan nasib kita sendiri. Contoh peredaran video mesum Yahya Zaini dan Maria Eva, dimana rekaman tersebut sejatinya merupakan privasi dari keduanya.

4. Privasi merupakan perangkat bagi berlangsungnya interaksi sosial. Berbagai regulasi yang mengatur penyusupan membuktikan bahwa privasi penting bagi interaksi sosial. Begitu juga regulasi yang mengatur soal pemakaian lensa tele.

5. Privasi merupakan benteng dari kekuasaan pemerintah. Sebagaimana slogan yang berbunyi "pengetahuan adalah kekuatan", maka privasi menjaga agar kekuasaan tidak disalahgunakan. Pada satu sisi pemerintah memiliki privasi berupa rahasia negara yang tidak boleh dibuka dalam kondisi tertentu, pada sisi lain masyarakat juga memiliki privasi sehingga penguasa tidak berlaku semena-mena.

Dengan semakin maraknya kejahatan elektronik (carding, cracking, sniffing, spoffing, dll), dan semakin pesatnya teknologi informasi, privacy data dalam dunia IT semakin mudah untuk dilanggar, tetapi semakin mudah pula untuk diamankan, semua tergantung pengetahuan/kemampuan kita sebagai pengguna. Untuk menjaga privacy, menurut saya harus dimulai oleh si pemilik data, bagaimana kita mengamankan data yang kita miliki, sebagai contoh, mengamankan data jati diri yang tertera dimedia sosial, dengan tidak memampangkan data diri untuk semua orang, cukup untuk user saja atau teman. Untuk memperoleh keamanan data mulailah dari bagaimana kita mengamankan data-data yang kita miliki.

12.4 Privacy dan Confidentiality (KERAHASIAAN)

a. Privacy

Privasi dan kerahasiaan juga didukung oleh dua prinsip Laporan Belmont:

·      Menghormati orang - Individu harus diperlakukan sebagai agen otonom mampu menjalankan otonomi mereka semaksimal mungkin, termasuk hak untuk privasi dan hak untuk memiliki informasi pribadi tetap rahasia.

·      Kebaikan - Menjaga privasi dan kerahasiaan membantu melindungi peserta dari potensi bahaya termasuk bahaya psikologis seperti rasa malu atau tertekan, kerugian sosial seperti kehilangan pekerjaan atau kerusakan berdiri keuangan seseorang, dan pertanggungjawaban pidana atau perdata.

Privasi adalah kontrol atas tingkat, waktu, dan keadaan berbagi diri (secara fisik, perilaku, atau intelektual) dengan orang lain. Misalnya, orang-orang mungkin tidak ingin terlihat memasuki tempat yang mungkin menstigmatisasi mereka, seperti pusat konseling kehamilan secara jelas diidentifikasi oleh tanda-tanda di depan gedung. Evaluasi privasi juga melibatkan pertimbangan bagaimana peneliti mengakses informasi dari atau tentang calon peserta (misalnya, proses perekrutan). Anggota IRB mempertimbangkan strategi untuk melindungi kepentingan privasi yang berhubungan dengan kontak dengan calon peserta, dan akses ke informasipribadi.Privasi adalah  Tentang orang-orang Sebuah rasa berada dalam kontrol akses yang lain harus diri kita sendiri. Sebuah hak untuk dilindungi Apakah di mata peserta, bukan peneliti atau IRB

b.   Confidentiality (KERAHASIAAN)

Kerahasiaan berkaitan dengan pengobatan informasi bahwa seseorang telah diungkapkan dalam hubungan kepercayaan dan dengan harapan bahwa hal itu tidak akan diungkapkan kepada orang lain tanpa izin dengan cara yang tidak sesuai dengan pemahaman tentang pengungkapan aslinya. Selama proses informed consent, jika berlaku, subyek harus diberitahu tentang tindakan pencegahan yang akan diambil untuk melindungi kerahasiaan data dan dapat informasi dari pihak-pihak yang akan atau mungkin memiliki akses (misalnya, tim penelitian, FDA, OHRP). Hal ini akan memungkinkan subyek untuk memutuskan tentang kecukupan perlindungan dan penerimaan dari kemungkinan pelepasan informasi pribadi kepada pihak yang berkepentingan.

·      Kerahasiaan

Adalah tentang data diidentifikasi,Merupakan perpanjangan dari privasi. Apakah kesepakatan tentang pemeliharaan dan siapa yang memiliki akses ke data diidentifikasi.

Dalam hal HIPAA, melindungi pasien dari pengungkapan yang tidak tepat "Informasi Kesehatan Protected" (PHI).Privasi adalah tentang orang. Kerahasiaan adalah tentang data.Apa yang Harus Peneliti Tahu?IRB harus memutuskan atas dasar protokol-protokol demi apakah ada ketentuan yang memadai untuk melindungi privasi subyek dan untuk menjaga kerahasiaan data diidentifikasi pada setiap segmen dari penelitian dari perekrutan untuk pemeliharaan data.

·      Metode pengumpulan data (focus group, wawancara individu, observasi tertutup)

1.    Akankah subyek merasa nyaman memberikan informasi dengan cara ini?

2.    Jika pasif mengamati subjek, bisa individu memiliki harapan privasi (misalnya, chat room untuk pasien kanker payudara)?

3.    Akankah peneliti mengumpulkan informasi tentang individu pihak ketiga yang menganggap swasta (misalnya, penyakit mental, penyalahgunaan zat dalam keluarga)?

4.    Jika ya, informed consent harus diperoleh dari pihak ketiga? 

Privasi adalah di mata peserta, bukan peneliti atau IRB

·      Menjaga Kerahasiaan

Protokol harus dirancang untuk meminimalkan kebutuhan untuk mengumpulkan dan memelihara informasi identitas tentang subjek penelitian. Jika memungkinkan, data harus dikumpulkan secara anonim atau pengidentifikasi harus dihapus dan dimusnahkan sesegera mungkin dan akses ke data penelitian harus didasarkan pada "kebutuhan untuk mengetahui" dan "minimum yang diperlukan" standar.

Bila diperlukan untuk mengumpulkan dan memelihara data yang diidentifikasi, IRB akan memastikan bahwa protokol termasuk pengamanan yang diperlukan untuk menjaga kerahasiaan data diidentifikasi dan keamanan data yang sesuai dengan tingkat risiko dari pengungkapan.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB XIII

Etika pada bidang Komputer

Perilaku Etis dalam Penggunaan Komputer

 

13.1 Etika Profesi di Bidang IT

Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.

Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan konten-konten tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri.

Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman. 

13.2 Kode Etik

Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana. Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT adalah :

1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.

2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.

3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.

4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun. 

13.3 CrowdStrike

CrowdStrike merupakan perusahaan cyber security yang berfungsi untuk melindungi privasi baik negara, perusahaan, organisasi atau seseorang. CrowdStrike didirikan oleh pengusaha George Kurtz (CEO),Dmitri Alperovitch (CTO), dan Gregg Marston (CFO, pensiun). Pada tahun 2012, Shawn Henry, mantan eksekutif FBI yang memimpin divisi kejahatan dan cyber FBI, dipekerjakan untuk memimpin perusahaan sejenis CrowdStrike Services, Inc., yang berfokus pada layanan respons proaktif dan insiden.

Perusahaan memperoleh pengakuan karena memberikan intelijen ancaman dan atribusi kepada aktor negara negaramelakukan spionase ekonomi dan pencurian IP. Ini termasuk jalan keluar dari kelompok Cina yang disponsori pemerintah, Putter Panda, terkait dengan mata-mata China terhadap industri pertahanan dan satelit AS dan satelit.Pada bulan Mei 2014, didukung oleh laporan CrowdStrike, Departemen Kehakiman AS menugaskan lima hacker militer China untuk melakukan spionase cyber ekonomi terhadap perusahaan-perusahaan AS. Demikian pula, perusahaan tersebut dikenal karena mengungkap aktivitas Bear Energetic, sebuah kelompok musuh yang berhubungan dengan Federasi Rusia yang melakukan operasi intelijen melawan berbagai korban global dengan fokus utama pada sektor energi.

Setelah hack Sony Pictures yang sangat umum, CrowdStrike mengajukan atribusi kepada pemerintah Korea Utara dalam waktu 48 jam dan menunjukkan bagaimana serangan tersebut dilakukan selangkah demi selangkah.Pada bulan Mei 2015, perusahaan tersebut merilis temuan Vener, Jason Geffner, sebuah cacat kritis pada hypervisor open source yang disebut Quick Emulator (QEMU), yang digunakan di sejumlah produk virtualisasi umum.

Pada tahun 2014, perusahaan meluncurkan platform Falcon, sebuah teknologi yang menghentikan pelanggaran dengan menggabungkan antivirus, deteksi endpoint dan respons generasi berikutnya, dan perburuan proaktif. Juga pada tahun 2014, CrowdStrike berperan penting dalam mengidentifikasi anggota PLA Unit 61486 sebagai pelaku sejumlah serangan cyber pada infrastruktur AS.  Pada bulan Juli 2015, Google melakukan investasi di bundling pendanaan Seri C perusahaan, yang totalnya mengumpulkan $ 100 juta. Sampai saat ini, CrowdStrike telah mencapai total dana sebesar $ 156 juta, dengan investor lain termasuk Rackspace Accel Partners dan Warburg Pincus. Menurut perusahaan, pelanggannya mencakup tiga dari 10 perusahaan global terbesar berdasarkan pendapatan, lima dari 10 institusi keuangan terbesar, tiga dari 10 penyedia layanan kesehatan teratas, dan tiga dari 10 perusahaan energi teratas.

13.4 Keamanan Dalam Sistem Informasi

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

1.    Threats (Ancaman) atas sistem dan

2.    Vulnerability (Kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :

·       Efektifitas

·       Efisiensi

·       Kerahaasiaan

·       Integritas

·       Keberadaan (availability)

·       Kepatuhan (compliance)

·       Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :

1.        Akses kontrol sistem yang digunakan

2.        Telekomunikasi dan jaringan yang dipakai

3.        Manajemen praktis yang di pakai

4.        Pengembangan sistem aplikasi yang digunakan

5.        Cryptographs yang diterapkan

6.        Arsitektur dari sistem informasi yang diterapkan

7.        Pengoperasian yang ada

8.        Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9.        Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10.    Tata letak fisik dari sistem yang ada

13.5. Macam-Macam Virus yang Menyerang Komputer

Karena berbicara tentang keamanan SI maka yang satu inipun tidak boleh dilupakan yaitu virus. Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:  

1. Virus Compiler

Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virus pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas. 

2. Virus Bagle BC

Virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus. 

3. Virus File

Adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan. 

4. Virus Sistem

Atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan. 

5. Virus Boot Sector

Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi. 

6. Virus Dropper

Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus. 

7. Virus Script/Batch

Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer

8. Virus Macro

Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain. 

9. Virus Polymorphic

Dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus. 

10. Virus Stealth

Virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file. 

11. Virus Companion

Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE. 

12. Worm

Ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

13. Virus Hybrid

Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia. 

14. Trojan horse

Disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk. 

15. Backdoor Alnica

Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte 

16. Trojan di Linux.

Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.Rupanya di Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Dengan mengupdate antivirus dapat  meningkatkan security komputer.

13.6 Macam-Macam Hacker

Banyak orang mengira hacker itu profesi yang jahat, padahal tidak semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa berguna. Istilah Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi atau situs orang lain melalui tanpa seizin si pelaku.  
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?  

Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda: 
1. White Hat Hacker

White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.   Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut Tiger Teams. Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada. 

2. Red Hat Hacker 

Secara sederhana, Red Hat Hacker berpikir dengan: 

Hat (Red = Fire) / Perumpamaan Red Hat seperti Api 

·       Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu 

·       Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda. 

·       Emotion (subjective) = Emotion is everything. 

3.    Yellow Hat Hacker 

Secara sederhana, Yellow Hat Hacker berpikir dengan: 

Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari 

·       Praise = Pujian, mereka melakukan itu untuk ketenaran (fame) 

·       Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif 

4.    Black Hat Hacker 

Black hat (juga dikenal sebagai Darkside Hacker) adalah hacker berorientasi criminal dengan sifat perusak. 

Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan. 

5.    Green Hat Hacker 

Secara sederhana, seorang Green Hat Hacker berpikir: 

Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman 

·       Alternatives = Mempunya beragam cara alternatif 

·       New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru 

·       Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)

6.    Blue Hat Hacker 

Secara sederhana, Blue Hat Hacker berpkir dengan: 

Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit 

·       Big Picture = Mempunyai gambaran yang hebat tentang suatu hal. 

·       Conductor hat = Diibaratkan seperti konduktor. 

·       Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia 

·       Overall process (overview) = Keseluruhan proses. 

·       Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.  

7.    Grey Hat Hacker 

Grey hat dalam komunitas komputer securityadalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakanGrey Hat. 

Contoh Kasus: 

1.    Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 

2.    Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. 

3.    Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 

4.    Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. 

5.    Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. 

6.    Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. 

7.    IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia . 

8.    Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

13.7 Etika Dalam Sistem Informasi

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin untuk melakukannya.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggar privasi bawahannya.

Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:

·       Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.

·       Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.

2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.   

Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti

Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

·       Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

·       Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.

Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123.

Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”. Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan, antara lain:

·       Pada level apa informasi dapat dianggap sebagai properti?

·       Apa yang harus membedakan antara satu produk dengan produk lain?

·       Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses

Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

13.8 Perlunya Etika Dalam Pemanfaatan Teknologi Informasi

Perlindungan atas hak individu di internet dan membangun hak informasi merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang berkembang luas. Permasalahan etika dan sosial lainnya, di antaranya adalah: perlindungan hak kepemilikan intelektual, membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat, mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di dalam suatu masyarakat informasi. Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan pemanfaatan sistem informasi, dua hal penting yang menjadi tantangan manajemen untuk dihadapi, yaitu:

a. Memahami risiko-risiko moral dari teknologi baru. Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru.

b. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi. Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang dibutuhkan.

c. Etika merupakan prinsip-prinsip mengenai suatu yang benar dan salah yang dilakukan setiap orang dalam menentukan pilihan sebagai pedoman perilaku mereka. Perkembangan teknologi dan sistem informasi menimbulkan pertanyaan baik untuk individu maupun masyarakat pengguna karena perkembangan ini menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam adanya distribusi kekuatan, uang, hak, dan kewajiban.  Dengan menggunakan sistem informasi, penting untuk dipertanyakan, bagaimana tanggung jawab secara etis dan sosial dapat ditempatkan dengan memadai dalam pemanfaatan sistem informasi. Etika, sosial, dan politik merupakan tiga hal yang berhubungan dekat sekali. Permasalahan etika yang dihadapi dalam perkembangan sistem informasi manajemen umumnya tercermin di dalam lingkungan sosial dan politik.

Untuk dapat memahami lebih baik hubungan ketiga hal tersebut di dalam pemanfaatan sistem informasi, diidentifikasi  lima dimensi moral dari era informasi yang sedang berkembang ini, yaitu:

·       Hak dan kewajiban informasi; apa hak informasi yang dimiliki oleh seorang individu atau organisasi atas informasi? Apa yang dapat mereka lindungi? Kewajiban apa yang dibebankan kepada setiap individu dan organisasi berkenaan dengan informasi?

·       Hak milik dan kewajiban; bagaimana hak milik intelektual dilindungi di dalam suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan akuntabilitasnya, dan begitu mudahnya hak milik untuk diabaikan?

·       Akuntabilitas dan pengendalian; siapa bertanggung jawab terhadap kemungkinan adanya gangguan-gangguan yang dialami individu, informasi, dan hak kepemilikan?

·       Kualitas sistem; standar data dan kualitas sistem apa yang diinginkan untuk melindungi hak individu dan keselamatan masyarakat?

·       Kualitas hidup; nilai apa yang harus dipertahankan di dalam suatu informasi dan masyarakat  berbasis pengetahuan? Lembaga apa yang harus ada untuk melindungi dari  kemungkinan terjadinya pelanggaran informasi? Nilai budaya dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang baru?

Perkembangan teknologi dan sistem informasi banyak membawa perubahan pada berbagai aspek kehidupan, khususnya yang mempengaruhi etika dan sosial masyarakat.  Beberapa organisasi telah mengembangkan kode etik sistem informasi. Namun demikian, tetap ada perdebatan berkaitan dengan kode etik yang dapat diterima secara umum dengan kode etik sistem informasi yang dibuat secara spesifik.  Sebagai manajer maupun pengguna sistem informasi, kita didorong untuk mengembangkan seperangkat standar etika untuk pengembangan kode etika sistem informasi, yaitu yang berbasiskan pada lima dimensi moral yang telah disampaikan di awal, yaitu:

·       Hak dan kewajiban informasi; Kode etik sistem informasi harus mencakup topik-topik, seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan kebijakan informasi untuk pengguna.

·       Hak milik dan kewajiban; Kode etik sistem informasi harus mencakup topik-topik, seperti: lisensi penggunaan  perangkat lunak, kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat keras organisasi, masalah copyrights perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak ketiga juga harus menjadi bagian dari topik di sini.

·       Akuntabilitas dan pengendalian; Kode etik harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas sistem dan kualitas hidup. 

·       Kualitas sistem; Kode etik sistem informasi harus menggambarkan tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem.

·       Kualitas hidup; Kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB XIV

Profesionalisme Bidang Komputer

14.1 Profesionalisme

Profesionalisme adalah komitmen para profesional terhadap profesinya. Komitmen tersebut ditunjukkan dengan kebanggaan dirinya sebagai tenaga profesional, usaha terus-menerus untuk mengembangkan kemampuan profesional, dst. Ada 4 ciriciri profesionalisme:

1.    Memiliki keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yangbersangkutan dengan bidang tadi.

2.    Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.

3.    Memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.

4.    Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Profesional itu adalah seseorang yang memiliki 3 hal pokok dalam dirinya,Skill,Knowledge,dan Attitude! Skill disini berarti adalah seseorang itu benar-benar ahli di bidangnya. Knowledge, tak hanya ahli di bidangnya..tapi ia juga menguasai, minimal tahu dan berwawasan tentang ilmu2 lain yang berhubungan dengan bidangnya. Dan yang terakhir Attitude, bukan hanya pintar dan cerdas…tapi dia juga punya etika yang diterapkan dalam bidangnya.  

Hubungan etika kerja professional dengan kehidupan manusia digunakan untuk mengawal tingkahlaku ahli professional dalam bentuk menyuruh melakukannya dan meninggalkan perkara yang mendatangkan kesalahan sama ada di sisi undang-undang negara maupun statusnya sebagai professional. Oleh itu, etika kerja professional merupakan satu landasan kepada masyarakat yang membolehkan teknokrat mengawal tingkahlakunya sendiri serta membolehkan masyarakat sosial mengawasi dan menilai setiap tindak tanduk mereka dari semasa ke semasa.

Tentunya tidak mudah mendefinisikan arti “professional” ini. Ada beberapa definisi praktis misalnya: Profesional berarti bayaran, seperti petinju profesional, petenis profesional, dsb. Biasanya ini berhubungan dengan olah raga. Namun dalam dunia kerjapun, kata profesional sering rancu, terutama ketika memisahkan antara jenjang manajerial dan jenjang profesional.

Menurut http://rovicky.wordpress.com/ ada tiga hal pokok yang mesti dilakukan dan dipegang oleh seorang pekerja professional, yaitu :

·      Tidak memaksa,

·      Tidak mengiba, dan

·      Tidak berjanji.

Sikap moral profesi ini sangat dikontrol oleh konsep diri seseorang antara lain sikap menghadapi tantangan, cobaan serta hambatan.

1. Tidak memaksa

Seorang yang berjiwa atau bermoral profesional tetunya akan memiliki keahlian teknis yang khusus yang mendukung keprofesionalannya. Dengan demikian dia akan mempunyai kekuatan (`power’). Sehingga dengan ‘power’ yang dia miliki, dia dapat melakukan tindakan untuk menekan pihak lain.

2. Tidak berjanji

Satu sikap moral professional dalam menghadapi apapun yang telah, sedang dan bakal terjadi juga hal yang harus diperhatikan. Sikap ihlas dalam menghadapi keberhasilan maupun kegagalan merupakan sikap professional yang ketiga. Berjanji merupakan tindakan yang mungkin sekali menjadikan kita melanggar dua sikap moral sebelumnya yang disebutan diatas. Karena kegagalan maka akan muncul pemaksaan atau mengiba dari salah satu pihak, atau bahkan kedua pihak. Sehingga kesiapan menerima apapun yang bakan terjadi merupakan sikap moral profesi yang dibutuhkan.

3. Tidak mengiba

Pada saat-saat tertentu kesulitan atau hambatan muncul baik dipihak pekerja maupun perusahaan. Krisis ekonomi saat lalu (soalnya saya yakin saat ini sudah mulai tahap penyembuhan) banyak mengakibatkan kesulitan dikedua pihak.

Tentunya tidak bisa hanya dengan mengiba untuk menghadapi kesulitan ini, dan tentunya tindakan mengiba ini bukan moral yang professional. Untuk ini dipandang perlu untuk memberikan catatan kecenderungan pada waktu ini dalam memberikan pengertian profesional sebagai berikut :

·       Mampu menata, mengelolah dan mengendalikan dengan baik.

·       Trampil

·       Berpengalaman dengan pengalaman yang cukup bervariasi

·       Menguasai standar pendidikan minimal

·       Menguasai standar penerapan ilmu dan praktik

·       Kreatif dan berpandangan luas yang sudah dibuktikan dalam praktik

·       Memiliki kecakapan dan keahlian yang cukup tinggi dan bekemampuan memecahkan problem teknis

·       Cukup kreatif, cukup cakap, ahli dan cukup berkemampuan memecahkan problem teknis yang sudah dibuktikan dalam praktik.

·       Beberapa unsur yang sangat penting mengenai professional yaitu Sikap jujur dan obyektif,Penguasaan ilmu dalam praktik,Pengalaman yang cukup bervariasi,Berkompeten memecahkan problem teknis yang sudah dibuktikan dalam praktik.

14.2 Kode Etik Seorang Profesional Teknologi Informasi (TI)

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

a.    Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

1.    Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

2.    Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.

3.    Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

4.    Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

5.    Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

6.    Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

7.    Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.

8.    Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.

9.    Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

b.    Etika Programmer

Adapun kode etik yang diharapkan bagi para programmer adalah:

1.         Seorang programmer tidak boleh membuat atau mendistribusikan Malware.

2.         Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.

3.         Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.

4.         Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.

5.         Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.

6.         Tidak boleh mencuri software khususnya development tools.

7.         Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.

8.         Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.

9.         Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.

10.     Tidak boleh memberitahu masalah keuangan pada pekerja

11.     Tidak pernah mengambil keuntungan dari pekerjaan orang lain.

12.     Tidak boleh mempermalukan profesinya.

13.     Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.

14.     Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.

15.     Terus mengikuti pada perkembangan ilmu komputer.

c.    Tanggung Jawab Profesi TI

Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974. Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :

1.    Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.

2.    Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.

3.    Bekerja di bawah disiplin kerja

4.    Mampu melakukan pendekatan disipliner

5.    Mampu bekerja sama

6.    Cepat tanggap terhadap masalah client.

Contoh ciri – ciri profesionalisme di bidang IT adalah :

1.         Keterampilan yang berdasar pada pengetahuan teoretis Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

2.         Asosiasi profesional Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

3.         Pendidikan yang ekstensif Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

4.         Ujian kompetensi Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5.         Pelatihan institutional Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

6.         Lisensi Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7.         Otonomi kerja Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8.         Kode etik Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

9.         Mengatur diri Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10.     Layanan publik dan altruisme Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.

11.     Status dan imbalan yang tinggi Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

14.3 Sertifikasi-sertifikasi keahlian dibidang IT

Teknologi Informasi (IT) merupakan teknologi yang selalu berkembang baik secara revolusioner (seperti  misalnya perkembangan dunia perangkat keras), maupun yang lebih bersifat evolusioner (seperti yang terjadi pada perkembangan perangkat lunak). Hal itu mengakibatkan bahwa pekerjaan di bidang Teknologi Informasi menjadi suatu pekerjaan di mana pelakunya harus terus mengembangkan ilmu yang dimilikinya untuk mengikuti perkembangan Teknologi Informasi tersebut.

Sertifikasi keahlian di bidang IT dibutuhkan untuk mendapatkan pengakuan atau spesifikasi untuk bidang spesialisasi anda. Seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Selain itu, Standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau instusi untuk menilai kemampuan calon pegawai atau pegawainya.

Sertifikasi adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sertifikasi ini memiliki tujuan untuk : Membentuk tenaga praktisi TI yang berkualitas tinggi, Membentuk standar kerja TI yang tinggi, Pengembangan profesional yang berkesinambungan. Jelasnya  sertifikasi IT adalah sebuah bentuk penghargaan dan pembuktian yang diberikan kepada seorang individu karena dianggap memiliki keahlian dalam bidang  tertentu/spesifik.

a.    Keuntungan Sertifikasi

Sertifikasi memiliki keuntungan antara lain membuka lebih banyak kesempatan pekerjaan, meningkatkan kredibilitas seorang profesional TI di mata pemberi kerja, meningkatkan posisi dan reputasi bagi yang sudah bekerja,meningkatkan kompetensi dengan tenaga-tenaga TI dari manca negara. 

b.    Tujuan Sertifikasi

Sertifikasi memiliki tujuan diantaranya membentuk tenaga praktisi TI yang berkualitas tinggi, membentuk standar kerja TI yang tinggi, pengembangan profesional yang berkesinambungan.

c.    Jenis Sertifikasi

Sertifikasi memiliki bebagai jenis antara lain :

1. Sertifikasi akademik yang memberikan gelar Sarjana, Master dan lain-lain.

2. Sertifikasi profesi, yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu.

d. Tiga Model Sertifikasi Profesional

1. Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC)

2. Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing)

3. Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware),

e. Contoh Sertifikasi

1. Sertifikasi Nasional

Terdapat dua jenis Sertifikat yang diterbitkan oleh LSP Telematika, yaitu Certificate of Competence dan Certificate of Attainment.

a) Certificate of Competence, Sertifikasi ini berdasarkan level kualifikasi dan jenjang jabatan sesuai dengan yang ditetapkan oleh Kerangka Kualifikasi Nasional Indonesia (KKNI). Certificate of Competence (Sertifikat Kompetensi) merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi dari suatu bidang keahlian kerja.

b) Certificate of Attainment Sertifkasi ini atas unit kompetensi yang jenjang jabatannya berdasarkan kebutuhan pasar. Kedua jenis sertifikat tersebut diatas disusun berdasarkan SKKNI.

2.    Contoh Sertifikasi Internasional :

a. Sertifikasi untuk Bahasa Pemrograman

·       Program Java → sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer, dan Sun Certified Architect.

·       Program Java Mobile → sertifikasi dari Sun : Sun Certified Web Component Developer (SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application Developer untuk platform J2ME (SCMAD).

·       Program Microsoft.NET → sertifikasi dari Microsoft : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).

b. Sertifikasi untuk Database

·       Database Microsoft SQL Server → sertifikasi dari Microsoft : Microsoft Certified DBADatabase Oracle → sertifikasi dari Oracle :

·       Oracle Certified DBA, terdapat tiga jenjang, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, dan Oracle Certified DBA MasterOracle

·       Certified Developer, terdapat tiga jenjang, yaitu Oracle9i PL/SQl Developer Certified Associate, Oracle9iForms Developer Certified Professional dan Oracle9iAS Web Administrator

c. Sertifikasi untuk Office

Microsoft Office → sertifikasi dari Microsoft : Sertifikasi Microsoft Office Specialist (Office Specialist), tersedia dalam tiga jalur: Office 2003 Editions, Office XP, dan Office 2000.

d. Sertifikasi di Bidang Jaringan

·       Sertifikasi dari Cisco : Cisco Certified Network Associate (CCNA), Cisco Certified Network Professional (CCNP), Cisco Certified Internetworking Expert(CCIE), Cisco Certified Designing Associate (CCDA), Cisco Certified Designing Professional (CCDP), Cisco Security Specialist 1 (CSS1), dan lain sebagainya.

·       Sertifikasi dari CompTIA : CompTIA Network+, CompTIA Security+, CompTIA A+ dan CompTIA Server+.

e. Sertifikasi di Bidang Computer Graphics dan Multimedia

·       Sertifikasi dari Adobe : ACE (Adobe Certified Expert), terdapat dua jalur sertifikasi, yaitu sertifikasi untuk satu produk (sertifikasi ACE Adobe InDesign CS) dan spesialis (sertifikasi ACE Print Specialist, Web Specialist, dan Video Specialist).

·       Sertifikasi dari Macromedia : Certified Macromedia Flash MX Developer, Certified Macromedia Flash MX Designer, Certified ColdFusion MX Developer, dan Certified Dreamweaver MX Developer.

f. Sertifikasi di Bidang Internet

·           Certified Internet Web Master (CIW) : CIW Associates, CIW Profesional, CIW Master (terdapat empat pilihan jalur spesialisasi, yaitu Master CIW Designer, Master CIW Administrator, Master CIW Web Site Manager, dan Master CIW Enterprise Developer), CIW Security Analist dan CIW Web Developer.

·           World Organization of Webmasters (WOW) : WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), WOW Certified Web Administrator Apprentice (CWAA) dan WOW Certified Professional Webmaster (CPW).

g. Sertifikasi untuk Lotus

Sertifikasi dari Lotus : Certified Lotus Specialist (CLS), Certified Lotus Professional Application Development (CLP AD), dan Certified Lotus Professional System Administration (CLP SA).

h. Sertifikasi untuk Novell

Novell : Novell Certified Linux Professional (Novell CLP), Novell Certified LinuxEngineer (Novell CLE), Suse Certified Linux Professional (Suse CLP), dan Master Certified Novell Engineer (MCNE).

 

 

 

 

 

 

 

DAFTAR PUSTAKA

1.        Andi. Munir. (2009). Pembelajaran Jarak Jauh. Bandung: Alfabeta.

2.        Anitah, Sri. (2009). Media Pembelajaran. Surakarta: UNS Press. 

3.        Clark, D. (2010). Defining eLearning. (Online). Tersedia: http://nwlink.com/~Donclark/hrd/elearning/define.html (24 Februari 2021).

4.        Daryanto. (2010). Media Pembelajaran. Yogyakarta: Gava Media.  

5.        Deborah Morkey, (2012),  “Understanding Computers in a Changing Society”, Course Technologu Cengage Learning.

6.        Dikdik M. Arief Mansur, Elisatris Gultom. (2005). Cyber Law Aspek Hukum dan Teknologi Informasi, Bandung.

7.        Fasthea, Sholeh. (2011). Aplikasi Office Profesional; Microsoft Office, Internet & Desain Grafis. Yogyakarta: Laboratorium TIK Fakultas Tarbiyah & Keguruan UIN Sunan Kalijaga. 

8.        Iman Sjahputra, (2002).  Problematika Hukum Internet Indonesia, Jakarta.

9.        Joey F. George, (2003), “Computers in Society”, Prentice Hall

10.    Jogiyanto. (2005). Pengenalan Komputer. Yogyakarta: ANDI.

11.    Kamil, M. (2010). e-Learning Sebuah Prospek Pembelajaran. (Online). Tersedia: http://file.upi.edu/Direktori/SPS/PRODI.PENDIDIKAN_LUAR_SEKOLAH/196111091987031-MUSTOFA_KAMIL/Bhaan_kuliah/e-learning.pdf. (24 Februari 2021)

12.    Lisa C. Kaczmarczyk, (2011), “Computers and Society: Computing for Good”, CRC Press

13.    Moeljatno. (2003). KUHP Kitab Undang-Undang Hukum Pidana, PT. Bumi Aksara, Jakarta.

14.    Preston, J. (2007). Komputer dan Masyarakat. Yogyakarta: Andi offset.

15.    Purbo, O. (2003). Teknologi Warung Internet. Jakarta: Elex Media Komputindo.

16.    Setiawan, dedy, (2005). Sistem Penanggulanga Kejahatan Dunia Maya. Jakarta : Elex Media Komputindo.

17.    Steven Alter. (2002).  Information System: Foundation of E-Business. Prentice Hall.

18.    Sukiman. (2012). Pengembangan Media Pembelajaran. Yogyakarta: Pedagogia. 

19.    Supriyanto, A. (2005). Pengantar Teknolgi Informasi. Jakarta: Salemba Infotek.

20.    Sutarman. (2012). Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.

21.    The Pearson Education. ( 2007). Komputer dan Masyarakat. Andy.

22.    TIM MGMP Komputer Surabaya. Buku Kegiatan Siswa Teknologi Informasi dan Komunikasi. Surya Jaya Raya: Surabaya.

23.    Undang-Undang nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 

24.    https://www.gurupendidikan.co.id/e-business-dan-e-commerce/ diakses tanggal 26 Februari 2021 jam 12.00 wib.

25.    https://ppid.kominfo.go.id/regulasi/undang-undang-bidang-komunikasi-dan-informatika/  diakses tanggal 26 Februari 2021 jam 12.00 wib.

26.    https://raahmaad.wordpress.com/etika-profesi-di-bidang-it-informasi-dan-teknologi/  diakses tanggal 26 Februari 2021 jam 12.00 wib.

27.    https://ganjarsayogo.wordpress.com/sertifikasi-keahlian-di-bidang-it-sertifikasi-nasional-dan-internasional-serta-sertifikasi-mengenai-software-maupun-database-development/  diakses tanggal 26 Februari 2021 jam 12.00 wib