BAB
I
Pengenalan
Komputer
Sejak tahun
1970-an, komputer telah mengubah cara kerja, cara hidup, dan kebiasaan
orang-orang. Sekarang komputer telah menjadi bagian dari hidup manusia
sehari-hari. Komputer digunakan dalam berbagai bidang seperti seni, bisnis,
transportasi, kedokteran, perbankan, militer, kepolisian, dan pendidikan.
Apakah Komputer
Itu?
Kata “komputer”
berasal dari bahasa Inggris “the compute” atau dari bahasa
Yunani “computare” yang mempunyai arti menghitung. Komputer
merupakan sebuah peralatan elektronik yang menerima data, menyimpang dan
memprosesnya sehingga menghasilkan informasi. Data adalah fakta yang masih
mentah (belum diolah) yang dapat berupa kata-kata, bunyi-bunyian, angka-angka,
atau gambar.
Keuntungan dan
Kerugian Komputer
Keuntungan :
a.
Tidak pernah
lelah
b.
Memiliki
kecepatan dan ketelitian yang tinggi dalam mengerjakan fungsinya
c.
Memiliki media
penyimpanan yang ringkas dan berkapasitas besar
d.
Mampu mengolah
data dalam jumlah besar
e.
Membuka
lapangan kerja baru sebagai ahli komputer
Kerugian :
a.
Manusia semakin
tergantung kepada bantuan komputer
b.
Berkurangnya
tenaga kerja akibat pekerjanya digantikan oleh komputer
c.
Komputer
melakukan pekerjaan sesuai dengan pertintah manusia, bila perintah tersebut
terdapat kesalahan, komputer tetap mengerjakan kesalahan tersebut
1.1
Sejarah Perkembangan Alat Hitung
Perkembangan
dan kemajuan berbagai peralatan teknologi informasi dan komunikasi tidak
terlepas dari perkembangan alat hitung, yaitu mulai dari yang cukup sederhana
sampai dengan yang rumit seperti misalnya komputer.
Di
Asia ribuan tahun yang lalu, orang-orang Tiongkok menggunakan Abakus yang
mereka sebut Suan-pan (dibaca swanpan) untuk
mempercepat perhitungan. Orang Indonesia menyebutnya Sipoa atau Senpoa.
Sempoa atau sipoa atau dekak-dekak adalah
alat kuno untuk berhitung yang dibuat dari rangka kayu dengan sederetan poros
berisi manik-manik yang bisa
digeser-geserkan. Sempoa digunakan untuk melakukan operasi aritmatika
seperti penjumlahan, pengurangan, perkalian, pembagian dan akar kuadrat. Sempoa telah
digunakan berabad-abad sebelum dikenalnya sistem bilangan Hindu Arab dan
sampai sekarang masih digunakan pedagang di berbagai belahan dunia seperti
di Tiongkok. Sempoa sering
digunakan sebagai alat hitung bagi tuna netra karena
manik-manik pada sempoa dapat dengan mudah dirasakan dengan jari-jari. Sehelai
kain lembut atau selembar karet biasanya diletakkan dibawah sempoa untuk
mencegah manik-manik bergerak secara tidak sengaja.
Asal-usul
sempoa sulit dilacak karena alat hitung yang mirip-mirip sempoa banyak dikenal
di berbagai kebudayaan di dunia. Konon sempoa sudah ada di Babilonia dan
di Tiongkok sekitar
tahun 2400 SM dan 300 SM. Orang zaman kuno menghitung dengan membuat
garis-garis dan meletakkan batu-batu di atas pasir yang merupakan bentuk awal
dari berbagai macam variasi sempoa.
Dalam bahasa Inggris, sempoa
dikenal dengan nama abacus. Penggunaan kata abacus sudah
dimulai sejak tahun 1387, meminjam kata dalam bahasa Latin abakos yang
berasal dari kata abax yang dalam bahasa Yunani berarti
"tabel perhitungan." Dalam bahasa Yunani, kata abax juga
berarti tabel untuk menggambar bentuk-bentuk geometris di atas debu atau pasir.
Ahli linguistik berspekulasi
bahwa kata abax berasal dari kata ābāq yang dalam bahasa Ibrani yang
berarti "debu." Pendapat lain mengatakan abacus berasal dari
kata abak yang dalam keluarga bahasa Fenisia berarti
"pasir."
Alat
ini dianggap sebagai awal mula mesin komputasi yang muncul pada 5000 tahun yang
lalu, dan merupakan alat perhitungan kuno yang digunakan oleh bangsa Romawi
kuno dan Yunani kuno. Abacus pada masa ini di pakai oleh para pedagang
untuk menghitung transaksi perdagangan, dan abacus hingga kini masih digunakan
di Cina serta beberapa negara di Asia, seiring dengan munculnya pensil dan
kertas.
b.
Napier’s Bones (tulang-tulang
napier)
John Napier (1550-1617)
adalah seorang ahli matematika asal Scotlandia yang mengubah bentuk perkalian
yang dirasakan membosankan ke bentuk penjumlahan. Ia membuat tongkat-tongkat
dari tulang dank arena bentuknya memanjang dan menyerupai tulang untuk
perkalian sehingga dikenal dengan Napier’s Bone (Tulang-tulang Napier).
Napier adalah penemu logaritma di tahun 1594 dan ditulis dalam sebuah buku di
tahun 1614.
c.
Mistar Geser
William Oughtred (1514 - 1660),
seorang ahli matematika Inggris yang menemukan lambang :
- ”X”
untuk perkalian.
- ”:”
untuk perbandingan.
Oughtred mengenalkan lambang ”X” dalam bukunya
yang berjudul “clavis mathematicae”. William Oughtred juga menuliskan
150 lambang matematika. Serta menciptakan Mistar Geser di tahun 1622.
Alat ini pengembangan dari Tulang Napier yang sudah ada, dengan dilengkapi
hasil operasi perhitungan perkalian dan pembagian dengan penambahan dan
pengurangan.
d.
Kalkulator Roda
Numerik
Pada tahun 1642, Blaise Pascal (1623 -
1662), seorang ahli matematika dari Perancis, yang pada waktu itu berumur 18
tahun telah menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical
wheel calculator).Ketika itu, benda buatan Pascal ini sengaja ia
buat untuk membantu ayahnya dengan berbagai perhitungan yang diperlukan dalam
pekerjaannya sebagai inspektur pajak. Mesin ini kemudian diberi nama "Arithmatique"
atau "Pascaline".
Pascaline menggunakan
delapan roda putar bergerigi yang digunakan untuk menjumlahkan bilangan hingga
delapan digit. Alat ini merupakan alat penghitung bilangan berbasis
sepuluh. Mesin buatan Pascal ini merupakan salah satu mesin pertama di dunia
yang menambahkan mekanik didalamnya. Kelemahan alat ini adalah hanya terbatas
untuk melakukan penjumlahan saja.
e.
Kalkulator Roda
Mekanik 2
Tahun
1694 seorang matematikawan dan filsuf Jerman 'Gottfred Wilhem von Leibniz
(1646-1716)' telah memperbaiki Pascaline dengan membuat mesin yang dapat
mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan
menggunakan roda-roda bergerigi. Dengan empelajari catatan dan gambar-gambar
yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya. Barulah
pada tahun 1820, kalkulator mekanik mulai populer.
f.
Kalkulator
Mekanik (Arithometer)
Kemudian
pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de
Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatika dasar.
Kalkulator mekanik Colmar yang diberi nama arithometer, mempresentasikan
pendekatan yang lebih praktis dalam kalkulasi. karena, alat tersebut
dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan
kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I.
Bersama-sama dengan ide Pascal dan Leibniz, Colmar membantu
membangun era komputasi mekanikal.
g.
Mesin Differensial
Pada
tahun 1822 seorang profesor matematika Inggris, Charles Babbage
(1791-1871), menemukan suatu mesin untuk melakukan perhitungan persamaan
diferensial. Mesin tersebut dinamakan Mesin Diferensial. Tahun
1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan
matematika yaitu mesin mekanik yang sangat baik dalam mengerjakan tugas yang
sama berulang kali tanpa kesalahan.
Tahun
1822 Babbage mengusulkan mesin untuk melakukan perhitungan
persamaan differensial yang bernama Mesin Differensial yang menggunakan
tenaga uap dan dapat menyimpan program, juga dapat melakukan kalkulasi serta
mencetak hasilnya secara otomatis. Sepuluh Tahun kemudian Babbage tiba-tiba
terinspirasi untuk membuat komputer general-purpose yang pertama, yang disebut Analytical
Engine. Babbage terinspirasi untuk memulai membuat komputer general-purpose
yang pertama, yang disebut Analytical Engine.
Perjalanan
mesin hitung yang begitu panjang dan mempunyai pengaruh begitu besar di dunia,
malahan akan menjadi lebih penting lagi di masa-masa depan. sangat mempengaruhi
perkembangan atau sejarah matematika dan komputerisasi.
Rumitnya
pembuatan mesin hitung serta banyaknya manfaat yang diperoleh dari sebuah mesin
hitung akhirnya di zaman modern saat ini dioptimalkan atau dikembangkan kembali
menjadi sebuah komputer dan sistem matematika.
Tahun
1834 ia mempunyai ide untuk membuat mesin hitung yang dapat diprogram atau
mesin hitung analistis. Namun karena kurangnya dukungan teknologi, impiannya
tidak pernah terwujud. Walaupun demikian, karena idenya innilah Charles
Babbage dianggap sebagai penemu Informatika.
h.
Analytical
Engine
Asisten
Babbage, Augusta Ada King (1815-1842) memiliki perang penting dalam
pembuatan mesin ini. Ia membantu merivisi rencana, mencari pendanaan dari pemerintah
Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada
publik.
i.
Kartu
Perforasi
Tahun
1889, HERMAN HOLLERITH (1860-1929) menemukan cara cepat melakukan
perhitungan bagi Biro Sensus Amerika Serikat. Hollerith menggunakan
kartu perforasi untuk memasukan data sensus yang kemudian diolah oleh alat
tersebut secara mekanik. Kartu tersebut dapat menyimpan hingga 80 variabel
sehingga hasil sensus dapat diselesaikan dalam waktu 6 minggu. Kartu ini
mempunyai kelebihan dalam bidang kecepatan dan sebagai media penyimpanan data.
j.
Atanasoff-Berry Computer
Vannevar Bush (1890-1974)
membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun
1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang
selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar
dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan
perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry
mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada
sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole
(1815-1864) berupa sistem biner aljabar,yang menyatakan bahwa setiap persamaan
matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan
kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff
dan Berry membuat komputer elektrik pertama di tahun 1940. Namun
proyek mereka terhenti karena kehilangan sumber pendanaan.
k.
The
Dalton Adding-Listing Machine
Pada
tahun 1902, Dalton menciptakan The Dalton Adding-listing Machine yang
merupakan mesin substraksi pertama berdigit 10. Tahun 1900-1975, kalkulator
mulai berubah bentuk menjadi lebih kecil dengan tambahan berbagai fitur
penghitungan. Madas_20bzs merupakan salah satu contoh
kalkulator yang diproduksi pada masa ini.
Kalkulator
ini sudah dijalankan dengan listrik dan bisa melakukan pengalian dan pembagian
secara otomatis.
l.
Curta
Tahun 1948 adalah tahun terakhir pengembangan
kalkulator mekanik. Curta, kalkulator mekanik berukuran genggam
pertama dikenalkan pada massa. Kalkulator ini merupakan salah satu penemuan
kalkulator mekanik terpenting di pertengahan abad ke-20. Seluruhnya digerakkan
secara mekanis, tidak ada listrik atau baterai.
§ Didesain oleh Curt Herzstark tahun 1938
dan disempurnakannya di dalam kamp konsentrasi
§ Diakui sebagai kalkulator portabel paling
efisien (hingga munculnya kalkulator elektronik tahun 70-an)
§ Diakui sebagai hasil seni rekayasa yang
menakjubkan
m.
Kalkulator LED
Dari
tahun 1948 sampai 1980, para matematikawan dan pengusaha membuat dan
mengembangkan kalkulator dalam bentuk desktop yaitu kalkulator
yang telah memiliki layar LED (Liquid Emitting Diode) untuk menampilkan
hasil penghitungan. Kalkulator yang diciptakan dari masa ke masa berubah bentuk
menjadi semakin ramping, mudah dibawa, dan dengan harga yang semakin terjangkau
dan umumnya dapat dibilang murah. Tahun 1965, mulai dikembangkannya kalkulator
genggam yang bersifat portable atau mudah dibawa. Kalkulator
ini diproduksi oleh perusahaan Texas Instruments, disebut sebagai “Cal-Tech”. Tahun 1969, kalkulator elektronik pertama
dengan tenaga dari batu baterai. Kalkulator ini menggunakan LSI (Large Scale
Integration). Kalkulator ini juga menggunakan layar hijau (LED).
n.
Kalkulator
LCD
Tahun
1970, diciptakan kalkulator yang dapat dilepas dari bungkus yang berbahan
keras. Kalkulator ini cukup bila dimasukkan ke dalam kantung.
Kalkulator scientific pertama
kali diciptakan pada tahun 1972. Perusahaan yang memproduksi kalkulator ini
meningkat dengan pesat dan harga secara cepat juga turun dengan drastis. Pada
tahun ini juga dicoba layar LCD (Light Crystal Diode).
Pada tahun 1976, layar kalkulator dari berwarna
dasar hijau dengan LED merah digantikan dengan LCD (Liquid Crystal Display)
yang bertulisan warna hitam. Layar ini diganti karena LCD tidak membutuhkan
tenaga sebanyak LED, mereka juga memiliki digit-digit angka yang lebih besar
dan jelas karena kontras dengan warna belakangnya. Pada tahun 1978, diciptakan
untuk pertama kalinya kalkulator bertenaga surya dengan panel solar disetiap
produknya. Pada tahun ini juga diciptakan kalkulator pertama seukuran kartu
kredit. Pada tahun 1980, tercipta kalkulator pertama dengan keypad QWERTY
dan berjalan dengan BASIC language.
Dalam
sebuah kalkulator umumnya terdapat:
· Sumber Tenaga - baterai atau sel surya
· Keypad – untuk
memasukkan angka dan komando penghitungan (tambah, kurang, kali, bagi)
· Processor chip (mikroprosesor)
berisi berbagai macam unit.
· Layar tampilan – untuk menampilkan angka,
komando, dan hasil.
1.2
Sejarah Perkembangan Generasi Awal
Komputer
merupakan perangkat yang saat ini banyak dipakai di kehidupan sehari-hari.
Dengan adanya perangkat komputer bisa digunakan sebagai membantu aktifitas dari
manusia, sehingga memudahkan semua pekerjaan. Sejarah komputer pun terus
berkembang setiap waktu hingga sampai kita rasakan sekarang ini.
Akan tetapi,
proses perkembangan dari komputer tidak serta merta canggih karena ada
tahapannya. Komputer sekarang memang telah jauh berbeda dengan komputer
terdahulu, mulai dari segi bentuk, kinerjanya hingga komponen yang dipakai.
Sebab komputer terdahulu memiliki ukuran yang bisa menghabiskan satu ruangan.
Berikut ini akan kita rangkum sejarah perkembangan komputer dari generasi ke
generasi.
a.
Sejarah
Komputer generasi pertama menggunakan tabung vakum (1946 – 1959)
Tahun 1946 ialah
tahun dibuatnya komputer generasi pertama dengan menggunakan tabung vakum
sebagai komponen dasar pembuatannya. Tabung yang sebagai komponen dasar ini
memang dikenal tidak efisien di beberapa aspek. Sebab komponen tersebut cepat
sekali panas ketika di pakai. Selain itu, komponen ini memerlukan daya listrik
sangat besar dalam pengoperasiannya. Electronic numerical integrator and
computer (ENIAC) adalah salah satu contoh komputer generasi yang pertama.
Untuk komputer generasi pertama diciptakan oleh juga J.Presper Eckert
dan John mauchly di University of Pennsylvania. Mereka
berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran
1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton. Sejarah komputer
generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan
paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai
baru di tahun 1943 dan selesai pada tahun 1946.
Bentuk program
ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan
ruang seluas 500 m2. ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000
tabung, 70.000 resistor, dan 10.000 kapasitor.
Saat memulai
pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar
140 kilo watt. Untuk bahasa yang digunakan pada komputer generasi pertama ini
adalah bahasa mesin. Bahasa ini menjadi bahasa pemrograman yang sangat dasar,
dan bahas ini hanya di mengerti oleh komputer.
Dana yang
diperlukan untuk membuat perangkat tersebut mencapai 1 juta dollar. Namun
kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk dapat
memecahkan masalah membutuhkan waktu yang lama.
Bahkan pengguna
harus memakai kartu berlubang atau disebut punched cards, serta pita kertas
untuk dapat melakukan input agar dapat melakukan output yang dihasilkan berupa
print out. Menggunakan biaya pembuatan fantastis, namun fungsinya sendiri ini
belum maksimal.
Ciri-ciri
komputer generasi pertama:
1.
Memiliki
hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
2.
Interior design sistem
operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
3.
Program hanya
dapat dibuat memakai bahasa mesin.
4.
Menggunakan
silinder magnetic untuk menyimpan data..
5.
Membuthkan daya
listrik yang sangat besar.
6.
Perlu mesin
pendingin karena cepat panas.
7.
Memiliki
kapasitas simpan yang kecil.
8.
Kinerjanya
lambat.
9.
Memakai konsep
stored program dan menggunakan magnetic core storage sebagai memori utama.
10.
Menggunakan
tabung hampa sebagai sirkuitnya.
b.
Sejarah
Komputer generasi kedua (1959 – 1965) transistor
Tahun 1959
komponen untuk merancang komputer ialah teknologi transistor, tabung vakum yang
berfungsi sebagai komponen dasar di komputer generasi pertama telah tergantikan
dengan teknologi transistor. Komponen ini dinilai jauh lebih efisien jika
dibandingkan tabung vakum.
Sejarah
komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai
ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih
kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua
juga jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi
pertama. Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi
pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan
bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman
tersebut, programmer dapat memberikan instruksi dengan kata-kata.
Dengan ukuran
yang lebih kecil komputer generasi kedua ini banyak digunakan di beberapa
instansi seperti universitas, perusahaan hingga pemerintahan. Mesin yang
pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah
membuat super komputer dengan nama Sprery-rand dan Stretch serta
menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium
menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini
diperlukan oleh peneliti atom. Pada tahun 1965, hampir dari di berbagai bisnis
besar menggunakan komputer generasi kedua untuk memproses informasi dengan
keuangan bisnis.
Ciri-ciri komputer generasi kedua:
1.
Telah
menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
2.
Kapasitas
memori utama menggunakan magnetic core storage.
3.
Menggunakan
simpanan eksternal seperti magnetic tape dan magnetic disk.
4.
Mampu memproses
secara real time dan juga real sharing.
5.
Ukuran fisik
jauh lebih kecil dibanding komputer di generasi pertama.
6.
Kinerjanya
lebih cepat.
7.
Daya listrik
lebih kecil.
8.
Pemakaian
program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi
teknik.
c.
Sejarah
Komputer generasi ketiga integrated circuit (1965 – 1971)
Generasi
Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini
dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser
fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap
digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang
berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan
kapasitor.
Komputer generasi
ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi
menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu,
komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau
masyarakat umum.
Komputer
generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari
komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970.
Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga
komputer generasi kedua mulai ditinggalkan.
Ciri-ciri
komputer generasi ketiga:
1.
Listrik yang
digunakan lebih hemat.
2.
Software akan
lebih meningkat.
3.
Harga kian
terjangkau.
4.
Memori memiliki
kapasitas yang lebih besar.
5.
Kecepatan
menggunakan IC sehingga kinerja komputer lebih cepat.
6.
Memiliki
kecepatan 10.000 kali lebih cepat di banding generasi pertama.
7.
Komputer sudah
dapat melakukan multiprocessing.
8.
Komputer sudah
menggunkan memakai visual display dan dapat mengeluarkan suara.
9.
Menggunakan
penyimpanan luar seperti disket magnetic
10.
Mampu melakukan
komunikasi dengan komputer lain.
d.
Komputer
generasi keempat microprosesor (1971 – Sekarang)
Komputer yang
kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi
keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor.
Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit
yang mana saling terhubung menjadi satu.
Intel menjadi
sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor.
Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal
perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat
komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga
membuatnya menjadi lebih efisien. Pada tahun 1971 IBM menciptakan komputer yang
didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos
pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari
perangkat komputer. Banyak sekali kemajuan pesat yang terjadi pada generasi ke
empat ini seperti di ciptakannya mouse, graphical user interface atua
GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di
sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Ciri-ciri komputer generasi keempat:
1.
Dapat
menggunakan LSI atau large scale integration.
2.
Sudah
dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk
seperti chip untuk memorinya.
3.
Dipasarkan juga
pada sektor perorangan.
4.
Selalu muncul
komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti
Laptop
e.
Komputer
Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)
Pada generasi
kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan
mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial
intelligence).
Pengembangan
komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat
komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak
cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari
lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.
Ciri-ciri komputer generasi kelima:
1.
Komputer masih menggunakan
teknologi LSI namun akan mempunyai banyak pengembangan.
2.
Memiliki fitur
yang terus berkembang setiap tahunnya.
3.
Semakin cepat
dalam pemrosesan informasi.
4.
Komputer
memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya
lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.
BAB
II
Sejarah, Perkembangan dan kritik tentang
teknologi maju
2.1 Perkembangan komputer era Integrated
Circuit (IC).
a. Sejarah IC
IC (Integrated Circuit) adalah nama lain
chip. IC adalah piranti elektronis yang dibuat dari material semikonduktor. IC
atau chip merupakan cikal bakal dari sebuah komputer dan segala jenis
device yang memakai teknologi microcontroller lainnya. IC ditemukan
pada tahun 1958 oleh seorang insinyur bernama Jack Kilby yang bekerja
pada Texas Intruments mencoba memecahkan masalah dengan memikirkan
sebuah konsep menggabungkan seluruh komponen elektronika dalam satu blok yang
dibuat dari bahan semikonduktor.
Penemuan itu kemudian dinamakan IC (Integrated
Circuit) atau yang kemudian lazim disebut chip. Beberapa saat setelah itu, Robert
Noyce, yang bekerja pada Fairchild Semiconductor Corporation,
menemukan hal serupa, meskipun mereka bekerja pada dua tempat yang berbeda.
Semenjak itu banyak riset yang dilakukan untuk mengembangkan IC (Integrated
Circuit) atau Chip hingga saat ini.
Seorang pendiri Intel, Gorden Moore,
pada tahun 1965 memperkirakan bahwa jumlah transistor yang terdapat dalam
sebuah IC akan bertambah 2 kali setiap 18 bulan sekali. Kecenderungan
peningkatan jumlah transistor ini telah terbukti setelah sekian lama dan
diperkirakan akan terus berlanjut. Hal ini dapat dilihat pada perkembangan IC,
sebuah 64Mbit DRAM yang pertama kali di pasaran pada tahun 1994, terdiri dari
3 juta transistor. Dan microprocessor Intel Pentium 4 terdiri lebih dari
42 juta transistor dan kirakira terdapat 281 IC didalamnya. Bahkan
berdasar pada International Technology Roadmap for Semiconductor (ITRS),
diharapkan akan tersedia sebuah chip yang terdiri dari 3 milyar transistor pada
tahun 2008. IC sendiri dipergunakan untuk bermacam-macam piranti, termasuk
televisi, telepon seluler, komputer, mesin-mesin industri, serta berbagai
perlengkapan audio dan video. IC sering dikelompokkan berdasar jumlah
transistor yang dikandungnya:
· SSI (SmallScale Integration) : chip
dengan maksimum 100 komponen elektronik.
· MSI (MediumScale Integration) : chip
dengan 100 sampai 3.000 komponen elektronik
· LSI (LargeScale Integration) : chip
dengan 3.000 sampai 100.000 komponen elektronik.
· VLSI (Very LargeScale Integration):
chip dengan 100.000 sampai 1.000.000 komponen elektronik.
· ULSI (Ultra LargeScale Integration) :
chip dengan lebih dari 1 juta komponen elektronik.
b.
Pengertian
IC
IC (Integrated
Circuit) adalah komponen elektronika semi konduktor yang merupakan gabungan
dari ratusan atau ribuan komponen-komponen lain. Bentuk IC berupa kepingan
silikon padat, biasanya berwarna hitam yang mempunyai banyak kaki-kaki (pin)
sehingga bentuknya mirip sisir. IC merupakan gabungan dari beberapa komponen
seperti Resistor, Kapasitor, Dioda dan Transistor yang telah
terintegrasi menjadi sebuah rangkaian berbentuk chip kecil, IC digunakan
untuk beberapa keperluan pembuatan peralatan elektronik agar mudah dirangkai
menjadi peralatan yang berukuran relatif kecil.
Sebelum adanya
IC, hampir seluruh peralatan elektronik dibuat dari satuan-satuan komponen
(individual) yang dihubungkan satu sama lainnya menggunakan kawat atau kabel,
sehingga tampak mempunyai ukuran besar serta tidak praktis.
Perkembangan
teknologi elektronika terus semakin meningkat dengan semakin lengkapnya
jenis-jenis IC yang disediakan untuk rangkaian Linear dan Digital, sehingga
produk peralatan elektronik makin tahun makin tampak kecil dan canggih.
Pada komputer,
IC yang dipakai adalah mikroprosesor. Dalam sebuah mikroprosesor Intel
Pentium 4 dengan ferkuensi 1,8 trilyun getaran per detik terdapat 16 juta
transistor, belum termasuk komponen lain. Fabrikasi yang dipakai oleh
mikroprosesor adalah 60nm.
IC (Integrated
Circuit) dimungkinkan oleh teknologi pertengahan abad ke-20 dalam
fabrikasi alat semikonduktor dan penemuan eksperimen yang menunjukkan bahwa
alat semikonduktor dapat melakukan fungsi yang dilakukan oleh tabung vakum.
Pengintegrasian
transistor kecil yang banyak jumlahnya ke dalam sebuah chip yang kecil
merupakan peningkatan yang sangat besar bagi perakitan tubevakum sebesar
jari. Ukuran IC yang kecil, tepercaya, kecepatan “switch”, konsumsi
listrik rendah, produksi massal, dan kemudahan dalam menambahkan jumlahnya
dengan cepat menyingkirkan tabung vakum.
IC di dalam
Sebuah Sirkuit Elektronik Hanya setengah abad setelah penemuannya, IC telah
digunakan dimana-mana. Radio, televisi, komputer, telepon selular, dan
peralatan digital lainnya yang merupakan bagian penting dari masyarakat modern.
Contohnya, sistem transportasi, internet, dll tergantung dari keberadaan alat
ini. Banyak skolar percaya bahwa revolusi digital yang dibawa oleh sirkuit
terpadu merupakan salah satu kejadian penting dalam sejarah umat manusia. IC
mempunyai ukuran seukuran tutup pena sampai ukuran ibu jari dan dapat diisi
sampai 250 kali dan digunakan pada alat elektronika seperti :
· Telepon
· Kalkulator
· Ponsel
· Radio
c. Jenis-Jenis IC
Ada beberapa
macam IC berdasarkan komponen utamanya yaitu IC TTL dan IC CMOS. Dengan adanya
teknologi IC ini sangat menguntungkan, sehingga rangkaian yang tadinya memakan
banyak tempat dan sangat rumit bisa diringkas dalam sebuah kepingan IC.
IC yang paling
banyak digunakan secara luas saat ini adalah IC digital yang dipergunakan untuk
peralatan komputer, kalkulator dan system kontrol elektronik. IC digital
bekerja dengan dasar pengoperasian bilangan Biner Logic (bilangan dasar 2)
yaitu hanya mengenal dua kondisi saja 1 (on) dan 0 (off).
Komponen/Bentuk
utama dalam sebuah IC yaitu:
1. IC TTL (Integrated Circuit Transistor Transistor Logic)
IC TTL adalah
IC yang banyak digunakan dalam rangkaian-rangkaian digital karena menggunakan
sumber tegangan yang relatif rendah, yaitu antara 4,75 Volt sampai 5,25 Volt.
IC TTL dibangun
dengan menggunakan transistor sebagai komponen utamanya dan fungsinya
dipergunakan untuk berbagai variasi Logic, sehingga dinamakan Transistor.
Komponen utama
IC TTL adalah beberapa transistor yang digabungkan sehingga membentuk dua
keadaan (ON/FF). Dengan mengendalikan kondisi ON/OFF transistor pada IC
digital, dapat dibuat berbagai fungsi logika. ada tiga fungsi logika dasar yaitu
AND, OR dan NOT.
2. IC CMOS (IC Complementary
Metal Oxide Semiconductor)
Sebenarnya
antara IC TTL dan IC CMOS memiliki pengertian sama, hanya terdapat beberapa
perbedaan yaitu dalam penggunaan IC CMOS konsumsi daya yang diperlukan sangat
rendah dan memungkinkan pemilihan tegangan sumbernya yang jauh lebih lebar
yaitu antara 3 V sampai 15 V.
Level
pengsaklaran CMOS merupakan fungsi dari tegangan sumber. Makin tinggi sumber
tegangan akan sebesar tegangan yang memisahkan antara keadaan “1” dan “0”.
Kelemahan IC
CMOS diantaranya seperti kemungkinan rusaknya komponen akibat elektrostatis dan
harganya lebih mahal.
Perlu diingat
bahwa semua masukan (input) CMOS harus di ground kan atau dihubungkan dengan
sumber tegangan.
d. Generasi/Pengelompokan IC
Pada mulanya
sirkuit terpadu hanya dapat memuat beberapa transistor dalam sebuah chip,
akibat ukuran transistor yang besar dan produksinya yang belum efisien. Karena
jumlah transistor yang sedikit ini, proses mendesain sirkuit terpadu tergolong
mudah. Saat ini, desain sirkuit terpadu dilaksanakan dengan bantuan software
yang disebut CAD tools.
SSI, MSI and
LSI
Sirkuit terpadu awal hanya memuat beberapa
transistor dan digolongkan sebagai “small-scale integration” (SSI), yaitu
sirkuit digital yang memuat beberapa puluh transistor atau beberapa logic gate.
Contoh SSI yaitu linear IC seperti Plessey SL201 atau Philips TAA320 yang hanya
memiliki dua transistor. Istilah Large Scale Integration pertama kali digunakan
oleh ilmuwan IBM, Rolf Landauer saat menjelaskan konsep, yang selanjutnya
melahirkan istilah SSI, MSI, VLSI, dan ULSI. SSI digunakan pada proyek-proyek
awal kedirgantaraan, dan mendorong perkembangan teknologi sirkuit terpadu
sebagaimana teknologi-teknologi lainnya.
VLSI
Pada tahun 1986 megabit RAM chip pertama kali
diperkenalkan, yang berisi lebih dari satu juta transistor. Chip
mikroprosesor melewati transistor dengan jumlah jutaaan pada tahun 1989 dan
miliaran transistor pada tahun 200, perkembangan mikroprosesorpun terus
berlanjut. Dengan sebuah chip yang diperkenalkan pada tahun 2007 yang berisi
puluhan miliar transistor memori.
ULSI, WSI, SOC dan 3D-IC
Wafer-Scale Integration (WSI) adalah sistem bangunan sirkuit terpadu yang
sangat besar yang menggunakan seluruh wafer silikon untuk menghasilkan satu
“super-chip”. Sebuah sirkuit terpadu tiga dimensi (3D-IC) memiliki dua
atau lebih lapisan komponen elektronik aktif yang terintegrasi baik secara
vertikal dan horisontal menjadi sebuah sirkuit tunggal. Komunikasi antara
lapisan menggunakan on-die sinyal, sehingga konsumsi daya jauh lebih
rendah daripada di sirkuit terpisah setara.
2.2 Komputer pada generasi sekarang.
Komputer dan perangkat komputasi generasi sekarang merupakan
teknologi komputer yang telah mulai diciptakan dan dikembangkan walaupun belum sepenuhnya
terselesaikan. Kebanyakan dari jenis ini masih dalam tahap purwarupa dan hanya
akan ada di masa depan.
Inti utamanya adalah berbasis kecerdasan buatan. Hal
ini berkembang melalui komputasi kuantum, molekular, dan teknologi nano yang
secara radikal dan drastis mengubah pandangan tentang komputer selama ini.
Tujuan utamanya adalah mengembangkan kemampuan komputer sampai bisa merespon
bahasa alamiah, belajar, dan hidup sendiri. Sehingga pada akhirnya komputer
juga dapat membuat komputer secara otomatis.
Banyak kemajuan di bidang desain komputer dan teknologi yang
semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa
yang terutama adalah kemampuan pemrosesan paralel. Sehingga komputer memiliki
sistem yang mampu mengkoordinasikan banyak CPU untuk
bekerja secara serempak.
Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat
mempercepat kecepatan informasi. Dan yang paling penting adalah komputer dengan
kecerdasan buatan, kemampuan yang mendekati kemampuan makhluk hidup untuk
berinteraksi.
Karena
itu komputer generasi ini lebih mengarah ke bentuk robot yang dapat melakukan
banyak aktifitas kegiatan yang komputer pada umumnya tidak bisa melakukannya
secara nyata dan realistis. Beberapa sudah dapat dibuat tapi hanya dijalankan
dan berlaku dengan aplikasi program dalam sebuah sistem komputer.
Jadi
secara realistis, belum ada komputer generasi kelima sejati sampai sekarang.
Yang paling mendekati adalah robot yang memiliki kecerdasan buatan. Sebagian
menyatakan bahwa komputer mencapai tahap superkomputer, tetapi nyatanya sudah
terdapat komputer dengan prosesor mikro yang mencapai hal tersebut dan masih
belum menggunakan kecerdasan buatan. Beberapa inti dari perkembangan
komputer generasi kelima:
·
Komputasi / Pemrosesan paralel: Bisa mengendalikan pusat pemrosesan
yang sangat banyak dengan menggunakan kemampuan komputer untuk bekerja
bersamaan dalam satu kesatuan unit.
·
Teknologi superkonduktor: Memiliki keuntungan yang besar, bisa
mengalirkan informasi elektronik tanpa hambatan dalam kecepatan tinggi.
·
Kecerdasan buatan: Kecerdasan yang ditunjukkan oleh suatu entitas
buatan. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin / komputer
agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia sehingga
dapat berkembang sendiri.
Beberapa
aplikasi nyata telah dibuat dan diterapkan ke dalam beberapa bentuk:
·
Kecerdasan buatan tingkat rendah
·
Pengenalan suara
·
Pendeteksi lingkungan
·
Gerakan alami robot
·
Interaksi dengan benda mati
Beberapa
karakteristik modern serba canggih yang telah diterapkan dan direncanakan:
·
Sistem kecerdasan buatan
1.
Robotika manusiawi
2.
Keahlian khusus
3.
Bahasa alami
4.
Panca indera
5.
Perkembangan pikiran
6.
Manipulasi kegiatan
7.
Kecerdasan sosial
8.
Kreativitas
9.
Responsif
·
Integrasi berskala sangat besar
·
Pemrosesan paralel
· Chip logika dan
memori berkecepatan tinggi
·
Performa tinggi
·
Miniaturasi tingkat mikro
·
Integrasi data suara
·
Platform berbasis seluruh pengetahuan
·
Generasi realitas virtual
·
Terhubung dengan satelit
BAB III
Pemanfaatan Komputer Di Masyarakat
3.1 Pemanfaatan komputer pada berbagai bidang :
Sekarang kita hidup di dalam dunia yang sedang
mengalami proses revolusi penerapan dari teknologi komputer yang disebut computerization (komputerisasi).
Komputerisasi tidak hanya mempengaruhi kita secara pribadi, tetapi juga
mempengaruhi keluarga kita, masyarakat, organisasi dan hampir semua di dunia
tidak terlewat untuk tidak disentuh oleh komputerisasi. Tampaknya komputerisasi
telah menjamah di segala bidang (Jogiyanto, 2005).
a.
Bidang Teknik
dan Ilmu Pengetahuan
Kecepatan dan ketepatan komputer sangat
bermanfaat dalam pengolahan data pada aplikasi teknik. Komputer dapat
menyelesaikan perhitungan-perhitungan yang sulit dan rumit dalam waktu yang
cepat. Perhitungan-perhitungan yang harus dilakukan secara trial and
error (coba dan salah), yang biasanya sangat lama, sulit dan
membosankan, sekarang telah dapat dialihkan tugasnya kepada komputer.
Penelitian dan riset pengembangan yang berbahaya bila dilakukan oleh manusia
dan yang membutuhkan biaya yang besar, sekarang dapat dilakukan secara simulasi
pada komputer.
Para ahli nuklir dapat membuat model reaktor
nuklir pada layar komputer, tidak perlu membuat model yang sebenarnya. Kondisi-kondisi
yang diperlukan pada reaktor nuklir dapat diprogramkan, dan dapat dicoba
diberikan data yang melampaui batas keamanan reaktor tersebut untuk melihat apa
yang terjadi. Komputer juga dipergunakan pada bidang geologi untuk mempelajari
keadaan tanah serta contour dari suatu daerah.
Aplikasi dari computer aided design (CAD),
yaitu perancangan yang memakai bantuan komputer, sekarang mulai
banyak digunakan untuk merancang bentuk-bentuk dalam bidang teknik, misalnya
merancang bentuk mobil yang paling efisien dan efektif atau perancangan bentuk
gedung atau susunan tata ruang dalam bidang arsitektur. Sedangkan pada bidang
teknik sipil, perhitungan kontruksi gedung tingkat tinggi yang rumit dapat
dihasilkan oleh komputer.
b.
Bidang Bisnis
Di bidang bisnis, komputer digunakan untuk
menyediakan informasi dengan cepat dan tepat. Informasi ini ibarat darah yang
mengalir di dalam tubuh suatu perusahaan. Bila informasi tersebut terhenti atau
terhambat, maka sistem perusahaan akan menjadi lusuh. Keadaan pasar yang
bersaing dan berkembang serta kompleksnya suatu perusahaan, membuat informasi
yang dapat diandalkan dan tepat pada waktunya, sanga penting untuk semua
tingkat manajemen. Manajemen membutuhkan informasi secara berbeda, tergantung
dari tingkatannya di dalam perusahaan. Informasi yang beranekaragam, harus
tepat pada waktunya dan harus tepat hasilnya, membutuhkan suatu alat pengolahan
data yang dapat menyediakan informasi tersebut, yaitu komputer.
Sistem informasi manajemen merupakan sistem
informasi yang banyak diterapkan pada perusahaan-perusahaan untuk menyediakan
informasi yang diperlukan oleh semua tingkat manajemen. Sistem informasi
manajemen adalah suatu sistem informasi berbasis komputer, dirancang untuk
mendukung operasi, menyediakan informasi kepada manajemen untuk tujuan
pengambilan keputusan.
c.
Bidang Industri
Dengan adanya komputer, proses produksi di
dalam suatu industri akan lebih efisien dan lebih efektif. Di dalam proses
produksi, komputer dapat digunakan untuk pengawasan numerik (numerical
control) atau pengawasan proses (process control). Pengawasan
numerik merupakan pengawasan secara otomatis terhadap posisi dan operasi
berbagai mesin yang digunakan, misalnya mesin pemotong, grenda, mesin press,
dan sebagainya. Dengan dipergunakannya komputer untuk pengawasan tersebut,
hasil kerja dari mesin akan lebih memuaskan dan mengurangi kesalahan.
Sedangkan pengawasan proses berarti menyediakan
otomatisasi dalam pengoperasian industri dan mengatur variabel-variabel yang
memengaruhi proses produksi yang sulit dilakukan oleh manusia secara serentak,
termasuk pengawasan kualitas produk. Misalnya pada proses produksi baja,
penyulingan minyak, produksi kertas, bahan-bahan kimia, semen, makanan, dan
lain-lain.
d.
Bidang
Perbankan
Komputer digunakan unruk menghasilkan informasi
bagi pihak manajemen bank sendiri dan juga untuk meningkatkan pelayanan kepada
masyarakat kepada nasabah bank. Layanan kepada nasabah seperti informasi saldo,
informasi transaksi yang pernah dilakukan oleh nasabah, transaksi pembayaran
telepon atau tagihan kartu kredit, tagihan listrik maupun transfer dana.
e.
Bidang Pendidikan
Banyak tersedia panel-panel program untuk
membantu di bidang pendidikan, misalnya paket program untuk membantu dalam
mempelajari matematika, biologi, bahasa Inggris, dan lain-lain. Metode belajar
dengan mempergunakan komputer ini cukup efektif karena menarik, terutama bagi
anak-anak. Dalam teknologi e-learning, komputer juga bisa digunakan
untuk membantu siswa tunarungu mempelajari bahasa kode, atau bahkan untuk
administrasi sekolah, perpustakaan -online, dan lain-lain.
f.
Bidang
Kedokteran
Komputer banyak digunakan pada klinik-klinik
dan rumah sakit untuk membantu pada dokter mendiagnosa penyakit dan menemukan
obat yang tepat. Dengan memasukkan gejala-gejala penyakit dari pasien ke
komputer, dokter akan segera mendapat hasil dari jenis penyakit pasien, dan
dapat menentukan obatnya.
Komputer mulai dipergunakan untuk menganalisa
organ tubuh manusia bagian dalam yang sulit untuk dilihat. Sistem CAT (Computerized
Axial Tomography) pertama kali digunakan pada tahun 1973 untuk membuat
gambar otak. Sekarang, CAT digunakan untuk mengambil gambar seluruh organ tubuh
yang lainnya. Tomography adalah teknik yang mempergunakan sinar-X untuk
menganalisis organ tubuh, tanpa harus melakukan pembedahan.
Selain itu, juga ada sistem DSR (Dynamic
Spatial Reconstructor) digunakan untuk analisis organ tubuh bergerak, yang
dapat menampilkan gambar tiga dimensi dari organ tubuh dan dapat menghilangkan
bagian-bagian yang tidak diperlukan untuk keperluan pemeriksaan. Teknik
pendiagnosaan lain yang mempergunakan komputer adalah NMR (Nuclear Magnetic
Resonance) yang dapat digunakan untuk mendeteksi kanker.
g.
Bidang
Penerbangan
Salah satu kegunaan komputer pada perusahaan
penerbangan adalah untuk mengatur jadwal penerbangan dan mengatur sistem
pemesanan tiket. Semua data penerbangan direkam pada komputer yang biasanya
terletak di kantor pusat. Ada pula sistem navigasi pesawat juga mempergunakan
komputer untuk membantu dalam mengarahkan pesawat.
h.
Bidang
Kriminalitas
Komputer dapat menghasilkan statistika
kriminalitas di suatu daerah sehingga dapat membantu pengaturan patroli yang
diperlukan. Crime Analysis Support System, salah satu program yang
dikembangkan untuk mengidentifikasi suatu daerah yang kemungkinan akan terjadi
kriminalitas. Data mengenai sidik jari pun sekarang dapat disimpan di komputer.
Kalau ada perkara kriminalitas yang meninggalkan sidik jari, dengan bantuan
komputer, pencarian identitas pemilik sidik jari tersebut akan segera diketahui
dengan cepat.
i.
Bidang
Permainan
Komputer dapat digunakan untuk hiburan, dalam
bentuk permainan. Banyak permainan yang selain menghibur, juga sifatnya
mendidik, karena dibutuhkan keterampilan tertentu untuk memainkan serta
dituntut daya pikir yang tanggap untuk bisa mengalahkan komputer.
Permainan komputer dapat juga membantu untuk
pasien yang mempunyai kelemahan mental. Permainan ini menuntut konsentrasi
tinggi dari pemain, pemain harus mampu mengikuti petunjuk-petunjuk dari
komputer, berpikir, dan bergerak dengan tangkas. Ditambah lagi dengan kemampuan
komputer dalam memproduksi film animasi, sehingga dapat menciptakan permainan
dengan beragam bentuk dan model yang dapat mendatangkan keuntungan yang besar
(misalkan Sony PSP, PS-2, Nintendo).
3.2 Dampak
Penggunaan Komputer
Memang tidak bisa dipungkiri bahwasannya
kehadiran komputer membawa sebuah perubahan besar dalam setiap tatanan
kehidupan masyarakat di dunia. Perubahan-perubahan besar ini pun mengacu pada
dampak yang ditimbulkan oleh penggunaan komputer, yakni berupa dampak positif
dan dampak negatif seperti yang tertera dalam tabel berikut :
Dampak Positif
dan Negatif Penggunaan Komputer
No |
Dampak Positif |
Dampak Negatif |
1 |
Memudahkan
dalam berkomunikasi dan memperoleh informasi. |
Mendorong
munculnya jenis kejahatan baru seperti cybercrime. |
2 |
Mengembangkan
kemampuan dan kesadaran masyarakat dalam rangka pembangunan bersama. |
Mempermudah
masuknya nilai-nilai budaya asing yang negatif. |
3 |
Membuka
peluang bisnis baru. |
Mempermudah
penyebarluasan karya-karya pornografi. |
4 |
Menunjang
dan meningkatkan kualitas pendidikan, layanan publik, kesehatan dan
sebagainya. |
Mendorong
tindakan konsumtif dan pemborosan dalam masyarakat. |
5 |
Mendorong
pertumbuhan demokrasi akibat lancarnya arus informasi. |
Mendorong
terjadinya tindak kekerasan seperti membunuh karakter dengan bullying. |
6 |
Menciptakan
lapangan pekerjaan yang baru sehubungan dengan pemakaian TIK. |
Beresiko
pada kesehatan tubuh. |
7 |
Meningkatkan
efisiensi pekerjaan dari segi biaya dan waktu. |
Penyerapan
sumber daya manusia berkurang akibat digantikan oleh mesin. |
3.3
Beberapa Aplikasi Penting
Sebagai penemuan yang sangat penting dan
mendasar, perkembangan teknologi komputer selama ini juga turut menyumbang
berbagai penemuan lainnya berbasis komputer dengan tingkatan yang tak pernah
terbayangkan oleh kita semua. Berikut ialah bentuk perkembangan atau inovasi
yang lahir dari perkembangan teknologi komputer yang pengaplikasiannya begitu
penting dalam kehidupan manusia.
a.
Mobil Pandai
Pengolah mikro telah dimanfaatkat untuk
meningkatkan kenyamanan dan keselamatan mengemudikan mobil. Misalnya pada tahun
1985, oldsmobile dari US telah menerapkan sistem kendali berbasis pengolah
mikro pada produknya. Pengolah mikro mendapatkan masukan data dari beberapa
sumber, seperti:
·
Meter pompa
injeksi (beban mesin)
·
Alternator
(putaran mesin/menit)
·
Sistem
pendinginan mesin
·
Sensor tekanan
absolut untuk memantau sirkulasi dan pembunagan gas
·
Gigi transmisi
Data masukan tersebut diolah oleh pengolah mikro
untuk mengadakan tindakan pencegahan agar mesin tidak terlalu panas, memantau
putaran mesin, beban mesin dan penggunaan gigi transmisi yang tepat dan sesuai
dengan kebutuhan.
b.
Perpustakaan
Elektronik
Ruang dan waktu
merupakan dua permasalahan utama yang dihadapi oleh perpustakaan dewasa ini.
Biaya yang diperlukan untuk menyimpan buku, majalah, jurnal, surat kabar dan
makalah terus membengkak. Disamping hal itu, beban petugas perpustakaan untuk
melayani pembaca untuk menemukan bahan bacaan yang diperlukan semakin hari
semakin berat karena jumlah bacaan yang semakin meningkat. Hal ini
mengakibatkan lambatnya pelayanan. Permasalahan tersebut dicoba diatasi dengan
bantuan komputer. Komputer pada sat ini sudah mampu menggantikan katalogdan
berdaya tampung besar. Sistem basis data juga telah berkembang sehingga mampu
untuk mengelola data dalam jumlah yang amat besar. Kemajuan dalam teknik
pencarian kembali informasi telah memungkinkan dilakukan pencarian kembali
informasi dalam waktu yang singkat.
Perkembangan teknik
pencetakan dengan bantuan komputer membuka nuansa baru dalam penyimpanan
informasi. Buku atau majalah yang dicetak selalu diolah dan diperiksa ulang
dengan komputer, sehingga informasi elektronis dapat diperoleh secara langsung.
c.
Pengendalian
Lalu-lintas Udara
Lalu-lintas udara merupakan lalu-lintas yang
paling rawan dalam kehidupan manusia. Walaupun jumlah penerbangan di indonesia
masih relatif rendah dibandingkan dengan negara-negara maju, pengendalian
lalu-lintas udara sudah dilaksanakan secara modern dengan peralatan canggih
berbasis komputer. Hal ini dilakukan karena kelalaian dalam pengendalian
lalu-lintas udara akan berakibat fatal. Sehingga kinerja komputer pun
dibutuhkan untuk memberikan informasi maupun perhitungan cepat, tepat dan akurat
untuk mencegah terjadinya kekacauan lalu-lintas udara.
d.
Pengolahan Data
Cuaca
Dengan bantuan komputer analog, kita dapat
melakukan perhitungan data cuaca yang dikumpulkan dari ratusan atau bahkan
ribuan stasiun stasiun pemantau di bumi dan diangkasa. Data-data ini kemudian
disalurkan melalui saluran telekomunikasi internasional ke pusat pengolahan
data cuaca untuk membentuk model peramalan cuaca lokal yang akurat.
e.
Permainan Video
Permainan ini cepat sekali mendapat pasaran dan
terutama sekali di gemari oleh generasi muda. Berbagai jenis permainan yang
belum pernah ada terwujud menjadi kenyataan. Tempat permainan tersebar
dimana-mana di pusat-pusat perbelanjaan, rekreasi atau di dekat-dekat sekolah.
Sehingga anak-anak muda mulai melupakan kewajibannya sebagai murid atau sebagai
anggota masyarakat. Para pendukung permainan ini menyatakan bahwa sifat
permainan adalah mendidik dan meningkatkan koordinasi antara mata dan tangan.
Ada sementara pendapat yang mengatakan bahwa anak muda yang menyukai permaianan
video mereka akan tertarik dengan komputer dan pemrogramman akan tetapi
kenyataannya komputer pribadi lebih banyak digunakan untuk permainan dari pada
pemograman.
3.4 Isu-isu Sosial Pemanfaatan Komputer
di Masyarakat
Kehadiran komputer telah memberikan sebuah bantuan
besar dalam sejarah hidup manusia. Ditambah dengan perkembangan yang berlanjut
hingga begitu signifikan dampaknya sampai saat ini. Kemudian diikuti pula
dengan berbagai perkembangan dalam hal pemanfaatannya. Pada akhirnya penggunaan
komputer pun meluas bersamaan dengan meningkatnya kebutuhan masyarakat akan
hadirnya berbagai teknologi lainnya. Sehingga turut melahirkan isu-isu sosial
akibat penggunaan komputer dalam kehidupan masyarakat saat ini.
a.
Cybercrime
Salah satu hal yang lahir akibat pemanfaatan komputer
yang tidak bertanggung jawab ialah munculnya cybercrime atau
bentuk kejahatan dengan menggunakan perangkat teknologi informasi dan
komunikasi. Contoh cybercrime ini seperti pembajakan,
pornografi, pemalsuan/pencurian kartu kredit, pencurian account internet,
penyebaran virus komputer, pencurian data/informasi, cyberwar dan
lain-lain.
b.
Pengaruh
Komputer pada Pekerjaan dan Hasil Produksi
Pengaruh komputer pada pekerjaan dan hasil
produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi
aktif. Tidak ada keraguan bahwa penggunaan komputer telah membuka lapangan
pekerjaan baru di bidang IT dan menambah hasil produksi dengan sedikit usaha
serta biaya. Namun di lain pihak, penggunaan komputer juga mengurangi
kesempatan kerja yang menyebabkan banyaknya pengangguran. Hal ini pun begitu
menyulitkan tatkala terlebih pada orang-orang yang gagap akan teknologi, karena
banyak perusahaan yang sekarang ini menaruh minat untuk memberikan pekerjaan
pada orang yang memiliki keahlian dalam mengoperasikan komputer.
c. Pengaruh pada Persaingan
Keefektifan dan keefisienan komputer kini telah
membuka peluang besar bagi perusahaan untuk mencapai pasaran yang
lebih luas lagi. Hal ini kemudian memunculkan persaingan yang ketat. Namun
sayang, tidak semua perusahaan mampu bertahan dalam persaingan bebas dan ketat
tersebut, sehingga banyak yang pupus di tengah jalan. Bisnis atau usaha kecil
yang tidak mahir akan penggunaan komputer pun semakin tergilas pasarannya
dengan perusahaan besar yang kompeten dalam bidang IT, yang bisa memperoleh
konsumen kapan pun dan di mana pun
d. Pengaruh
pada Kualitas Hidup
Aplikasi komputer saat ini telah hadir dalam
berbagai bentuk dan peralatan hidup manusia. Sehingga standar hidup
manusia semakin tinggi dan lebih praktis. Namun hal ini juga memberikan manusia
suatu kebiasaan untuk menjadi bergantung pada teknologi komputer. Akibat
kemudahan komputer manusia menjadi ketergantungan dan malas.
BAB IV
Komputer dan Pendidikan
4.1
Komputer dalam
dunia pendidikan
Aplikasi
komputer dapat dijadikan media dalam bidang
pembelajaran yang memungkinkan berlangsungnya proses belajar
secara individual (individual learning). Pemakai komputer atau user dapat melakukan interaksi langsung dengan sumber
informasi.
Peranan
teknologi komputer pada aktivitas manusia pada saat ini
memang begitu besar. Komputer telah menjadi
fasilitator utama bagi kegiatankegiatan disemua
sektor kehidupan termasuk dalam sektor
pendidikan.
4.2 Keunggulan Komputer di Bidang Pendidikan
Heinich dkk. (1986) mengemukakan sejumlah kelebihan dan juga kelemahan yang
ada pada medium komputer. Aplikasi komputer sebagai alat bantu proses belajar
memberikan beberapa keuntungan. Komputer memungkinkan pelajar maupun mahasiswa
belajar sesuai dengan kemampuan dan kecepatannya dalam memahami pengetahuan dan
informasi yang ditayangkan. Penggunaan komputer dalam proses belajar membuat
pelajar maupun mahasiswa dapat melakukan kontrol terhadap aktivitas belajarnya.
Penggunaan komputer dalam lembaga pendidikan jarak jauh memberikan
keleluasaan terhadap pelajar maupun mahasiswa untuk menentukan kecepatan
belajar dan memilih urutan kegiatan belajar sesuai dengan kebutuhan. Kemampuan
komputer untuk menayangkan kembali informasi yang diperlukan oleh pemakainya.
4.3 Kelemahan
Komputer di Bidang Pendidikan
Selanjutnya Benny dan Tita (2000) memberi penjelasan. Disamping memiliki
sejumlah kelebihan, komputer sebagai sarana komunikasi interaktif juga memiliki
beberapa kelemahan. Kelemahan pertama adalah tingginya biaya pengadaan dan
pengembangan program komputer, terutama yang dirancang khusus untuk maksud
pembelajaran. Disamping itu, pengadaan, pemeliharaan, dan perawatan komputer
yang meliputi perangkat keras (hardware) dan perangkat lunak (software)
memerlukan biaya yang relatif tinggi. Oleh karena itu pertimbangan biaya dan
manfaat (cost benefit analysis) perlu dilakukan sebelum memutuskan untuk
menggunakan komputer untuk keperluan pendidikan
4.4 Pemanfaatan Teknologi Informasi di Bid.
Pendidikan
Adapun manfaat
komputer yang lainnya dalam bidang pendidikan adalah sebagai berikut :
1. Sebagai alat
untuk memperlancar proses belajar mengajar, karena Komputer dapat
dijadikan seperti kertas, pensil, buku, video, film dan lain
sebagainya yang dapat menimbulkan kesan menarik sehingga siswa akan
semangat dan tidak mudah bosan untuk memperhatikan uraian-uraian yang
terkandung di dalamnya.
2. Dalam beberapa
mata pelajaran tertentu komputer dapat membantu belajar
menjadi lebih efektif, misalnya sebagai alat presentasi.
Komputer dapat berperan besar dalam pembelajaran
jika digunakan secara semestinya. Komputer dapat membantu
pendidik dalam memudahkan pembelajaran, bahkan
dapat memotivasi dan mengakselerasi belajar
siswa.
3. Komputer dengan
koneksi internet bisa memperlancar akses yang bisa memudahkan urusan
administrasi misalnya siswa dengan bantuan guru dapat mendaftar secara online
ketika ingin masuk ke perguruan tinggi, baik berupa SNMPTN, SBMPTN maupun
pengurusan bidik misi dan beasiswa lainnya.
4. Selain itu juga
dapat mengirimkan nilai-nilai siswa dengan cepat untuk memperlancar proses
ujian nasional dan pembuatan ijazah.
5. Komputer dengan
koneksi internet memungkinkan terjadinya proses belajar mengajar
jarak jauh (E-Learning) menjadi lebih efektif dan efisien sehingga dapat
diperoleh hasil yang lebih baik.Dengan e-learning, peserta ajar (learner atau
murid) bisa mengeksplorasi dunia dengan sangat mudah. E-learning juga
dapat mempersingkat jadwal target waktu pembelajaran.
6. Komputer dengan
koneksi internet dapat dijadikan sebagai alat untuk mempublikasikan
karya-karya dan dokumentasi siswa agar lebih dikenal orang-orang lingkungan
sekolah maupun luar sekolah dan sebagai kenang-kenangan untuk masa yang akan
datang, misalnya pempublikasian puisi, pantun, cerpen, drama dan sebagainya.
7. Seiring
perkembangan zaman, penggunaan Komputer dengan koneksi internet telah
merambah ke sekolah – sekolah setingkat kecamatan, sehingga akses informasi pun
semakin mudah diperoleh untuk kemajuan pendidikan tiap – tiap sekolah.
8. Komputer tanpa
koneksi internetpun bisa dimanfaatkan untuk mempermudah bagi pegawai
administrasi sekolah dalam membuat kurikulum pengajaran, jadwal
pelajaran sekolah, membuat daftar nama siswa, membuat daftar nilai siswa,
membuat absen siswa, membuat perhitungan gaji pegawai dan membuat perencanaan
pengajaran bagi guru – guru sekolah.
4.5 E-Learning
E-Learning atau electronic
learning merupakan pembelajaran yang disajikan secara elektronik dengan
menggunakan komputer dan media berbasis komputer. Media komputer yang dimaksud
di sini lebih berorientasi pada penggunaan teknologi komputer dan internet.
E-Learning merupakan
sistem pembelajaran yang memanfaatkan media elektronik sebagai alat untuk
membantu kegiatan pembelajaran, yang dalam arti luas mencakup pembelajaran yang
dilakukan dengan media elektronik (internet) baik secara formal maupun
informal. Secara formal misalnya berupa kurikulum, silabus, mata pelajaran, dan
tes yang telah diatur sesuai jadwal oleh pihak-pihak terkait, yaitu pengelola e-Learning.
Dengan e-Learning pembelajaran akan
lebih menarik karena tampilan di layarnya bisa dibuat variatif yang menarik.
Pembelajaran ini dapat juga disebut pembelajaran jarak jauh yang dikelola oleh
Perguruan Tinggi dan biasanya perusahaan konsultan yang bergerak dibidang
penyedia jasa e-Learning untuk umum. Sedang secara informal misalnya melalui
sarana mailing list, e-newsletter atau web pribadi, dan perusahaan yang
mensosialisasikan untuk masyarakat, dan biasanya jasa seperti ini gratis.
a. Fungsi dan Tujuan e-Learning
Fungsi e-Learning
E-Learning sebagai suatu
model pembelajaran yang baru memiliki beberapa fungsi terhadap kegiatan
pembelajaran di dalam kelas (classroom instruction). Fungsi e-Learning
tersebut sebagai berikut:
a. Suplemen; Dikatakan
berfungsi sebagai suplemen atau tambahan apabila peserta didik mempunyai
kebebasan memilih, apakah akan memanfaatkan materi pembelajaran elektronik atau
tidak. Dalam hal ini, tidak ada kewajiban/keharusan bagi peserta didik untuk mengakses
materi pembelajaran.
b. Komplemen; Dikatakan
berfungsi sebagai komplemen atau pelengkap apabila materi pembelajaran
elektronik diprogramkan untuk melengkapi materi pembelajaran yang diterima
siswa di dalam kelas (Lewis: 2002). Sebagai komplemen berarti materi
pembelajaran elektronik diprogramkan untuk menjadi materi reinforcement atau
remedial bagi peserta didik di dalam mengikuti kegiatan pembelajaran
konvensional.
c. Substitusi; Beberapa
perguruan tinggi di negara maju memberikan beberapa alternatif model kegiatan
pembelajaran/perkuliahan kepada para mahasiswanya. Tujuannya agar para
mahasiswa dapat secara fleksibel mengelola kegiatan perkuliahannya sesuai
dengan waktu dan aktivitas lain sehari-hari mahasiswa.
Tujuan e-Learning
Tujuan e-Learning adalah
untuk meningkatkan daya serap dari para pembelajar atas materi yang
diajarkan, meningkatkan partisipasi aktif dari para pembelajar,
meningkatkan kemampuan belajar mandiri, dan meningkatkan kualitas materi
pembelajaran. Diharapkan dapat merangsang pertumbuhan inovasi baru para
pembelajar sesuai dengan bidangnya masing-masing. e-Learning merupakan
alternatif pembelajaran yang relatif baru untuk menunjang keberhasilan proses
belajar mengajar dengan menggunakan berbagai fasilitas teknologi informasi,
seperti teknologi komputer baik hardware maupun software, teknologi jaringan
seperti local area network dan wide area network, dan teknologi telekomunikasi
seperti radio, telepon, dan satelit.
Salah satu bagian dari kegiatan e-Learning yang
menggunakan fasilitas internet adalah distance learning, merupakan suatu proses
pembelajaran, dimana pengajar dan pembelajar tidak ada dalam satu ruangan kelas
secara langsung pada waktu tertentu; artinya kegiatan proses belajar mengajar
dilakukan dari jarak jauh atau tidak dalam satu ruangan kelas.
Hal ini memungkinkan terjadinya pembelajaran
yang berkesinambungan, artinya pembelajar bisa belajar setiap saat, balk slang
maupun malam hari, tanpa dibatasi waktu perternuan. Berbagai peluang tersebut
diatas rnasih menghadapi berbagi tantangan baik dari kesiapan infrastuktur
teknologi informasi, masyarakat, dan peraturan yang mendukung terhadap
kelangsungan e-Learning.
Dikemukakan juga sepintas mengenai peluang dan
tangangan media e-Learning, seperti pada media voice mail, audiotape,
audioconference, e-mail, online chat, web based education, videotape, satellite
videoconference, microwave videoconference, dan cable atau broadcast
television.
b.
Model-Model e-Learning
Berdasarkan definisi dari ASTD, e-Learning
bisa dibagi ke dalam empat model, yaitu:
1. Web-Based Learning
(Pembelajaran Berbasis Web)
Pembelajaran
berbasis web merupakan “sistem pembelajaran jarak jauh berbasis teknologi
informasi dan komunikasi dengan antarmuka web”. Dalam pembelajaran berbasis
web, peserta didik melakukan kegiatan pembelajaran secara online melalui sebuah
situs web. Merekapun bisa saling berkomunikasi dengan rekan-rekan atau pengajar
melalui fasilitas yang disediakan oleh situs web tersebut.
2. Computer-Based
Learning (Pembelajaran Berbasis Komputer)
Secara
sederhana, pembelajaran berbasis komputer bisa didefinisikan sebagai kegiatan
pembelajaran mandiri yang bisa dilakukan oleh peserta didik dengan menggunakan
sebuah sistem komputer. Mengemukakan bahwa pembelajaran berbasis komputer
merupakan “... program pembelajaran yang digunakan dalam proses pembelajaran
dengan menggunakan software komputer yang berisi tentang judul, tujuan, materi
pembelajaran dan evaluasi pembelajaran.”
3. Virtual Education
(Pendidikan Virtual)
Pendidikan
virtual merujuk kepada suatu kegiatan pembelajaran yang terjadi di sebuah
lingkungan belajar di mana pengajar dan peserta didik terpisah oleh jarak
dan/atau waktu. Pihak pengajar menyediakan materi-materi pembelajaran melalui
penggunaan beberapa metode seperti aplikasi LMS, bahan-bahan multimedia,
pemanfaatan internet, atau konferensi video. Peserta didik menerima
mater-materi pembelajaran tersebut dan berkomunikasi dengan pengajarnya dengan
memanfaatkan teknologi yang sama.
4. Digital Collaboration
(Kolaborasi Digital)
Kolaborasi
digital adalah suatu kegiatan di mana para peserta didik yang berasal dari
kelompok yang berbeda (kelas, sekolah atau bahkan negara bekerja) bersama-sama
dalam sebuah proyek/tugas, sambil berbagi ide dan informasi dengan seoptimal
mungkin memanfaatkan teknologi internet.
c.
Kelebihan &
Kekurangan e-Learning
E-Learning memiliki
kelebihan tersendiri bila dipandang sebagai sebuah alternatif untuk model
pembelajaran konvensional. Lebih lanjut, Riyana (2007: 22) menyebutkan
kelebihan-kelebihan tersebut sebagai berikut:
1. Interactivity (Interaktifitas);
tersedianya jalur komunikasi yang lebih banyak, baik secara langsung (synchronous),
seperti chatting atau messenger atau tidak
langsung (asynchronous), seperti forum, mailing list atau
buku tamu.
2. Independency (Kemandirian);
fleksibilitas dalam aspek penyediaan waktu, tempat, pengajar dan bahan ajar.
Hal ini menyebabkan pembelajaran menjadi lebih terpusat kepada siswa (student-centered
learning).
3. Accessibility (Aksesibilitas);
sumber-sumber belajar menjadi lebih mudah diakses melalui pendistribusian di
jaringan Internet dengan akses yang lebih luas daripada pendistribusian sumber
belajar pada pembelajaran konvensional.
4. Enrichment (Pengayaan);
kegiatan pembelajaran, presentasi materi kuliah dan materi pelatihan sebagai
pengayaan, memungkinkan penggunaan perangkat teknologi informasi seperti video
streaming, simulasi dan animasi.
Adapun
kekurangan e-Learning, diantaranya:
1.
Untuk sekolah
tertentu terutama yang berada di daerah, akan memerlukan investasi yang mahal
untuk membangun e-Learning ini.
2.
Siswa yang
tidak mempunyai motivasi belajar yang tinggi cenderung gagal.
3.
Keterbatasan
jumlah komputer yang dimiliki oleh sekolah akan menghambat pelaksanaan e-Learning.
4.
Bagi orang yang
gagap teknologi, sistem ini sulit untuk diterapkan.
5.
Materi tidak
sesuai dengan umur pebelajar.
6.
Pemanfaatan hak
cipta untuk tugas-tugas sekolah.
7.
Perkembangan
yang tidak terprediksikan.
8.
Pengaksesan
yang memerlukan sarana tambahan.
9.
Kecepatan
mengakses yang tidak stabil.
10.
Kurangnya
pengontrolan kualitas.
d.
Proses
Pengembangan e-Learning
Pengembangan
sebuah aplikasi e-Learning hendaknya juga diarahkan agar mampu
memenuhi empat filosofi e-Learning seperti yang dikemukakan
Cisco dalam Rusman (2009: 198) sebagai berikut:
1. e-Learning merupakan
penyampaian informasi, komunikasi, pendidikan dan pelatihan secara online;
2. e-Learning menyediakan
seperangkat alat yang dapat memperkaya nilai belajar secara konvensional (model
belajar konvensional, kajian terhadap buku teks, CD-ROM, dan pelatihan berbasis
komputer) sehingga dapat menjawab tantangan perkembangan globalisasi;
3. e-Learning tidak
berarti menggantikan model belajar konvensional di dalam kelas, tetapi
memperkuat model belajar tersebut melalui pengayaan content dan
pengembangan teknologi pendidikan;
4. Kapasitas peserta
didik amat bervariasi tergantung pada bentuk, isi dan cara penyampaiannya.
Makin baik keselarasan antar content dan alat penyampai dengan
gaya belajar, maka akan lebih baik kapasitas peserta didik yang pada gilirannya
akan memberikan hasil yang baik.
e. Pemanfaatan e-Learning
dalam Pembelajaran
1. Media
berbasis komputer
Teknologi komputer mengalami kemajuan pesat dan
luar biasa, baik dari segi hardware maupu softwarenya. Seiring berkembanganya
program-program serta aplikasi yang dapat dipasang, komputer memberikan
kelebihan dalam berbagai bidang kegiatan pembelajaran seperti untuk produksi
media slide, media gerak dan media audio visual. Kiranya dalam era sekarang ini
seorang pendidik haruslah mampu menguasai teknologi komputer, meski masih dalam
taraf sederhana.
Teknologi komputer sangat membantu dalam
menciptakan berbagai kreatifitas produksi media pembelajaran, baik berupa
gerak, audio maupun visual. Berbagai macam software yang dapat digunakan antara
lain Power Point, Macromedia Flash, Movie dan lain-lain
Aplikasi-aplikasi tersebut dapat digunakan
dalam berbagai materi pembelajaran baik eksak, sosial maupun materi agama
selama seorang pendidik bisa menyusunnya sesuai kebutuhan dan target-target
materi dan pembelajaran yang hendak dicapai, dan tentu tetap didasarkan pada
pencapaian tiga ranah peserta didik berikut ini:
i. Ranah Kognitif
Dalam pencapaian ranah kognitif komputer dapat
digunakan untuk mengajarkan konsep-konsep, prinsip, langkah-langkah, proses,
dan kalkulasi yang kompleks. Komputer juga dapat menjelaskan konsep tersebut
dengan sederhana dengan penggabungan visual dan audio yang dianimasikan.
ii. Ranah Afektif
Ranah afektif bisa dicapai dengan menggunakan
clip, film, suara atau video yang isinya menggugah perasaan. Peserta didik
diajak untuk menghayati desain yang dibuat serta mengenalisis baik gambar atau
suara.
iii.
Ranah Psikomotorik
Ranah psikomotorik dapat dicapai dengan
komputer dengan bentuk pembelajaran yang dikemas dalam bentuk games &
simulasi sangat bagus digunakan untuk menciptakan kondisi dunia kerja. Beberapa
contoh program antara lain; simulasi pendaratan pesawat, simulasi perang dalam
medan yang paling berat dan sebagainya.
2. Media
berbasis internet
o
E-Mail
Elekktronic Mail atau yang lebih dikenal dengan
E-Mail yang dapat diartikan “Surat Elektronik”, merupakan surat yang
pengirimannya menggunakan sarana elektronik yakni dengan menggunakan jaringan
internet. Perlu diketahui bahwa pesan yang dikirim berbentuk suatu dokumen atau
teks bahkan gambar, tentunya yang dapat diterima oleh komputer lain dengan
sarana internet. Peserta didik dapat menggunakan e-mail untuk mengumpulkan
informasi yang berkaitan dengan tugas, dapat mengajukan pertanyaan-pertanyaan
kepada pendidik di luar kegiatan belajar mengajar, dan dapat berkomunikasi
lewat e-mail dengan teman-teman, guru, maupun yang lainnya.
o
Blog
Istilah blog merupakan kependekan dari web
blog. Jika diidentifikasi dari penggalan katanya web dan log dapat diartikan
sebagai “catatan perjalanan” yang tersimpan dalam website. Blog dapat dijadikan
website yang berisikan materi pelajaran yang dituangkan dalam bentuk tulisan,
gambar, bahkan foto, maupun coretan warna warni yang membuatnya lebih menarik.
Blog sebagai media pembelajaran setidaknya ada tiga metode yang bisa diupayakan
yaitu:
1) Blog guru sebagai pusat
pembelajaran. Guru dapat menulis materi belajar, tugas, maupun bahan diskusi di
blognya kemudian murid bisa berdiskusi dan belajar bersama-sama di blog gurunya
tersebut.
2) Blog guru dan murid yang
saling berinteraksi. Guru dan murid harus memiliki blog masing-masing sebagai
sarana mengerjakan tugas-tugas yang diberikan oleh gurunya.
3) Komunitas bloger
pembelajar. Sebuah blog sebagai pusat pembelajaran dengan guru-guru dan siswa
dari berbagai sekolah bisa tergabung dalam komunitas blogger pembelajar
tersebut.
o Mesin
Pencarian (Search Engine)
Search Engine adalah sebuah
program yang dapat diakses melalui internet yang berfungsi untuk membantu para
pengguna dalam mencari apa yang diinginkan, dengan kata lain search engine
dirancang khusus untuk menyimpan katalog dan menyusun daftar alamat berdasarkan
topik tertentu. Mesin pencarian ini dapat digunakan untuk mengakses berbagai
bahan belajar dan informasi melalui media internet. Telah tersedia banyak situs
search engine yang dapat digunakan untuk mencari informasi di internet,
diantaranya Yahoo, bing, amazon.com, eBay, Wikipedia, Babylon, dan google.
Tetapi yang sering kita gunakan adalah google, yang dapat diakses melalui http://www.google.com.
Untuk melakukan pencarian informasi yang diinginkan, kita harus memasukkan kata
kunci (keyword) pada kotak pencarian.
f.
Penerapan e-Learning
dalam Pembelajaran
Pembelajaran elektronik (e-Learning)
telah dimulai pada tahun 1970-an. Kegiatan belajar yang bagaimanakah yang dapat
dikatakan sebagai e-Learning? Apakah seseorang yang
menggunakan komputer dalam kegiatan belajarnya dan melakukan akses berbagai
informasi (materi pembelajaran) dari internet dapat dikatakan telah dikatakan e-Learning?.
Setidaknya ada 3 (tiga) hal penting sebagai persyaratan kegiatan belajar
elektronik (e-Learning), yaitu :
1.
Kegiatan
pembelajaran dilakukan melalui pemanfaatan jaringan (misalnya penggunaan
internet)
2.
Tersedianya
dukungan layanan belajar yang dapat dimanfaatkan oleh peserta didik, misalnya cd-room,
atau bahan cetak
3.
Tersedianya
dukungan layanan tutor yang dapat membantu peserta didik apabila mengalami
kesulitan.
Di samping ketiga persyaratan tersebut masih
dapat ditambahkan persyaratan lainnya, seperti adanya : (a) lembaga yang
mengelola kegiatan e-Learning, (b) sikap positif dari peserta didik dan
pendidik/tenaga kependidikan terhadap teknologi komputer dan
internet, (c) rancangan sistem pembelajaran yang dapat
dipelajari oleh setiap peserta didik, (d) sistem evaluasi terhadap kemajuan
atau perkembangan belajar peserta didik, dan (e) mekanisme umpan balik yang
dikembangkan oleh lembaga penyelenggara.
Ada beberapa pertimbangan untuk menggunakan e-Learning
dewasa ini, antara lain :
1.
harga perangkat
komputer semakin lama semakin terjangkau (tidak lagi diperlakukan sebagai
barang mewah).
2.
Peningkatan
kemampuan perangkat komputer dalam mengolah data lebih cepat dan kapasitas
penyimpanan data semakin besar
3.
Memperluas
akses atau jaringan komunikasi
4.
Memperpendek
jarah dan mempermudah komunikasi
5.
Mempermudah
pencarian atau penelusuran informasi melalui internet.
BAB V
Komputer dan Pemerintahan
5.1
Komputer dalam
dunia Pemerintahan
Pemerintah pada dasarnya adalah pelayan masyarakat yang
selalu berupaya untuk meningkatkan kualitas pelayanannya dari waktu ke waktu.
Pemerintah
di negara manapun di dunia ini, merupakan administrator data yang besar. Data
merupakan salah satu bagian yang amat penting dalam administrasi pemerintahan.
Lancarnya pelayanan amat tergantung dari kelengkapan data.
Berbagai
jenis data seperti data kependudukan, perdagangan, kesehatan, industri,
pegawai negeri, angkatan bersenjata, dll membuat pemerintah merupakan
pemakai komputer terbesar. Berbagai jenis komputer digunakan untuk menunjang
administasi pemerintahan.
Berikut
ini adalah jenis–jenis aplikasi yang penting yang menunjang kegiatan-kegiatan
pemerintahan secara langsung baik yang bersifat operasional maupun yang
mengarah kepada terciptanya kebijakan-kebijakan dalam masalah kenegaraan,
·
Aplikasi kepegawaian
Badan
Administrasi Kepegawaian Negara (BAKN) adalah badan yang mengadministrasikan
seluruh data kepegawaian. Aplikasi pengolahan datanya meliputi : kenaikan
pangkat, kenaikan gaji berkala, mutasi pegawai, penentuan masa pensiun.
·
Aplikasi di pemerintahan daerah
Aplikasi komputer yang digunakan meliputi : bidang
kependudukan (KTP), kepegawaian tingkat daerah, pajak-pajak daerah, perumahan
dan lalu lintas.
Dibandingkan dengan negara-negara maju, perkembangan aplikasi
komputer dalam pemerintahan Indonesia tergolong lambat. Hal ini disebabkan
karena :
·
Biaya
·
Sistem administrasi pemerintahan masih dalam proses pengembangan
Jadi, secara umum permasalahan yang timbul dengan adanya
komputerisasi di pemerintahan belum cukup besar untuk dipermasalahkan secara
nasional. Sedangkan di negara-negara maju, perkembagan aplikasi komputer dalam
bidang pemerintahan berlangsung dengan cepat, sehingga komputerisasi mulai
menimbulkan masalah di negara-negara tersebut.
5.2
E-Government
E-Government merupakan kependekan dari elektronik
pemerintah. E-Governtment biasa dikenal e-gov, pemerintah digital, online
pemerintah atau pemerintah transformasi.
E-Government adalah Suatu upaya untuk
mengembangkan penyalenggaraan kepemerintahan yang berbasis elektronik. Suatu
penataan system manajemen dan proses kerja di lingkungan pemerintah dengan
mengoptimalkan pemanfaatan teknologi informasi dan komunikasi. Atau E-Goverment
adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan
informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang
berkenaan dengan pemerintahan. e-Government dapat diaplikasikan pada
legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi
internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang
demokratis.
Ada tiga model penyampaian E-Government,
antara lain :
·
Government-to-Citizen atau Government-to-Customer
(G2C)
Adalah penyampaian layanan publik dan informasi
satu arah oleh pemerintah ke masyarakat, Memungkinkan pertukaran informasi dan
komunikasi antara masyarakat dan pemerintah, contohnya G2C : Pajak online,
mencari Pekerjaan, Layanan Jaminan sosial, Dokumen pribadi (Kelahiran dan Akte
perkawinan, Aplikasi Paspor, Lisensi Pengarah), Layanan imigrasi, Layanan
kesehatan, Beasiswa, penanggulangan bencana.
·
Government-to-Business (G2B)
Adalah transaksi-transaksi elektronik dimana
pemerintah menyediakan berbagai informasi yang dibutuhkan bagi kalangan bisnis
untuk bertransaksi dengan pemerintah. Mengarah kepada pemasaran produk dan jasa
ke pemerintah untuk membantu pemerintah menjadi lebih efisien melalui
peningkatan proses bisnis dan manajemen data elektronik. Aplikasi yang memfasilitasi
interaksi G2B maupun B2G adalah Sistem e-procurement. Contoh : Pajak
perseroan, Peluang Bisnis, Pendaftaran perusahaan, peraturan pemerintah (Hukum
Bisnis), Pelelangan dan penjualan yang dilaksanakan oleh pemerintah, hak paten
merk dagang, dll
·
Government-to-Government (G2G)
Adalah Memungkinkan komunikasi dan pertukaran
informasi online antar departemen atau lembaga pemerintahan melalui basisdata
terintegrasi. Contoh : Konsultasi secara online,blogging untuk kalangan
legislative, pendidikan secara online, pelayanan kepada masyarakat secara
terpadu.
a. Keuntungan E-Goverment bagi
rakyat
1. Pelayanan servis yang lebih baik
kepada masyarakat. Informasi dapat disediakan 24 jam, 7 hari dalam seminggu,
tanpa harus menunggu dibukanya kantor . Informasi dapat dicari dari kantor,
rumah, tanpa harus secara fisik datang ke kantor pemerintahan.
2. Peningkatan hubungan antara pemeritah,
pelaku bisnis, dan masyarakat umum. Adanya keterbukaan [transparansi ] maka
diharapkan hubungan antara berbagai pihak menjadi lebih baik. Keterbukaan ini
menghilangkan saling curiga dan kekesalan dari semua pihak.
3. Pemberdayaan msyarakat melalui informasi
yang mudah diperoleh. Dengan adanya informasi yang mencukupi, masyarakat akan
belajar untuk dapat menentukan pilihannya. Sebagai contoh, data-data tentang
sekolah; jumlah kelas, daya tampung murid, passing grade, dan sebagainya, dapat
ditampilkan secara online dan digunakan oleh orang tua untuk memilih sekolah
yang pas untuk anaknya.
4. Pelaksanaan pemerintahan yang lebih
efisien . Sebagai contoh, koordinasi pemerintahan dapat
dilakukan melaluji e-mail atau bahkan vidio confernce.
5. Teknologi Informasi dan Komunikasi yang
dikembangkan dalam pemerintahan atau yang disebut e-government membuat
masyarakat semakin mudah dalam mengakses kebijakan pemerintah sehingga program
yang dicanangkan pemerintah dapat berjalan dengan lancar.
6. e-government juga dapat mendukung
pengelolaan pemerintahan yang lebih efisien, dan bisa meningkatkan komunikasi
antara pemerintah dengan sektor usaha dan industri.
7. Masyarakat dapat memberi masukan
mengenai kebijakan-kebijakan yang dibuaat oleh pemerintah sehingga
dapat memperbaiki kinerja pemerintah
8. Selain tampilan dan paduan warna yang
menarik, informasi-infromasi yang disajikan sangatlah lengkap dan up to date.
9. Terdapatnya informasi transportasi,
informasi valuta asing, serta info tentang tinggi muka air.
10. Website ini mencakup banyak aspek
seperti hukum, agama, sosial dan budaya, bisnis dan kawasan bisnisnya,
pendidikan, dan sebagainya.
11. Semua terbuka untuk pemerintah dan
masyarakat.
b. Kerugian E-Goverment bagi rakyat
1.
Semakin bebasnya masyarakat mengakses situs
pemerintah akan membuka peluang terjadinya cyber crime yang dapat merusak
system TIK pada e-government. Misalnya kasus pembobolan situs KPU ketika
penyelenggaraan Pemilu oleh seorang cracker.
2.
Kurangnya interaksi atau komunikasi antara
admin (pemerintah) dengan masyarakat, karena e- government dibuat untuk
saling berinteraksi antara pemerintah, masyarakat, dan pihak lain yang
berkepentingan.
3.
Kelemahan utama tentang e-government
adalah kurangnya kesetaraan dalam akses publik untuk keandalan, internet
informasi di web, dan agenda tersembunyi dari kelompok pemerintah yang dapat
mempengaruhi dan bias opini publik.
4.
Pelayanan yang diberikan situs pemerintah belum
ditunjang oleh system manajemen dan proses kerja yang efektif karena kesiapan
peraturan,prosedur dan keterbataasan SDM sangat membatasi penetrasi
komputerisasi k dalam system pemerintahan
5.
Belum mapannya strategi serta tidak memaadainya
anggaran yang dialokasikan untuk pengembanngan e-government
6.
Inisiatif merupakan upaya instansi secara
sendiri-sendiri, dengan demikian sejumlah faktor seperti standardisasi,
keamanan informasi, otentikasi, dan berbagai alikasi dasar yang memungkinkkan
interoperabilitas antar situs secara andal, aman, dan terpercaya kurang
mendapat perhatian
7.
Kesenjangan kemampuan masyarakat untuk
mengakses jaringan internet
c.
Pemanfaatan Komputer Dalam E-Goverment
1.
Memperbaiki kualitas pelayanan pemerintah
kepada para stakeholder-nya (masyarakat, kalangan bisnis, dan industri)
terutama dalam hal kinerja efektivitas dan efisiensi di berbagai bidang
kehidupan bernegara;
2.
Meningkatkan transparansi, kontrol, dan
akuntabilitas penyelenggaraan pemerintahan dalam rangka penerapan konsep Good
Governance di pemerintahan (bebas KKN);
3.
Mengurangi secara signifikan total biaya
administrasi, relasi, dan interaksi yang dikeluarkan pemerintah maupun
stakeholdernya untuk keperluan aktivitas sehari-hari;
4.
Memberikan peluang bagi pemerintah untuk
mendapatkan sumber-sumber pendapatan baru melalui interaksinya dengan
pihak-pihak yang berkepentingan;
5.
Menciptakan suatu lingkungan masyarakat baru
yang dapat secara cepat dan tepat menjawab berbagai permasalahan yang dihadapi
sejalan dengan berbagai perubahan global dan trend yang ada
6.
Memberdayakan masyarakat dan pihak-pihak lain
sebagai mitra pemerintah dalam proses pengambilan berbagai kebijakan publik
secara merata dan demokratis.
d. Implementasi e-government
1.
Penyediaan sumber informasi, khususnya
informasi yang sering dicari oleh masyarakat. Informasi ini dapat diperoleh
langsung dari tempat kantor pemerintahan, dari kios info (info kiosk), ataupun
dari Internet
2.
Penyediaan mekanisme akses melalui kios
informasi yang tersedia di kantor pemerintahan dan juga di tempat umum. Usaha
penyediaan akses ini dilakukan untuk menjamin kesetaraan kesempatan untuk
mendapatkan informasi.
3.
E-procurement dimana pemerintah dapat melakukan tender
secara on-line dan transparan.
e. Strategi Pengembangan e-Government
1.
Pengembangan sistem pelayanan yang handal dan
terpercaya serta terjangkau masyarakat luas
2.
Penataan sistem manajemen dan proses kerja
pemerintah Pusat dan Daerah secara holistik
3.
Pemanfaatan teknologi informasi secara optimal
4.
Peningkatan peran serta dunia usaha dan
pengembangan industri telekomunikasi dan teknologi informasi
5.
Pengembangan SDM di pemerintahan dan
peningkatan e-literacy masyarakat
6.
Pelaksanaan pengembangan secara sistematik
melalui tahapan yang realistik dan terukur
f. Contoh penerapan E-Government di
Indonesia
1. Kabupaten
Sragen mengembangkan “One Stop Service (OSS)”
OSS Center adalah sebuah institusi yang
memberikan dukungan pengembangan satuan kerja layanan perijinan terpadu atau
lebih dikenal dengan istilah One Stop Services disingkat OSS (lihat
About OSS). OSS Center mendukung terwujudnya inovasi layanan perijinan terpadu
d idaerah yang pada kenyataannya masih memiliki keterbatasan untuk dari
tingginya kompetisi bisnis di tingkat lokal dan nasional, keberadaan OSS Center
akan memiliki korelasi positif terhadap perbaikan pelayanan publik pemerintah
terhadap investor (baik PMA maupun PMDN) dan pebisnis lokal. Dengan
terbentuknya OSS Center di tingkat nasional dan regional (propinsi), diharapkan
akan memiliki andil dalam perbaikan iklim investasi dan kualitas pelayanan
perijinan di Indonesia. OSS Center akan memberikan pendampingan pada OSS bagi
daerah-daerah yang membutuhkan melalui penguatan sistem dan informasi,
menganalisa kebutuhan dan melakukan asistensi di tiap level kebijakan
pemerintah, mengidentifikasi kelebihan dan kekurangan dari satuan kerja
pelayanan perijinan usaha dan investasi, serta bentuk-bentuk asistensi lainnya.
Selain itu, dengan keberadaan OSS Center ini diharapkan akan membentuk jaringan
data dan informasi yang luas antar stakeholder dalam ranah investasi nasional
dan lokal.
Terbentuknya OSS Center ini ternyata sejalan
dengan Instruksi Presiden Nomor 3 tahun 2006 tentang Paket Kebijakan Investasi
dimana dalamkebijakan tersebut dituangkan berbagai hal yang harus diatur
kembali agar iklim investasi di Indonesia dapat tumbuh dan bersaing di skala
internasional.
Dengan dukungan dukungan luas dari jaringan
Forum Daerah (Forda UKM), lembaga-lembaga yang concern pada pengembangan usaha
dan investasi baik pemerintah maupun non pemerintah, sektor swasta serta
keterlibatan media cetak dan elektronik, OSS Center diharapkan mampu menjadi
motivator terciptanya perbaikan kualitas layanan perijinan usaha dan investasi
di Indonesia.
Sedangkan manfaat nyata dari OSS ini adalah:
OSS diharapkan mampu melayani seluruh perijinan yang dibutuhkan oleh investor
dan dunia usaha di daerah masing-masing, mulai dari ijin mendirikan bangunan
(IMB), ijin gangguan (HO), ijin usaha (SIUP, TDP, TDI, IUT, IUI, TDG, dll) atau
ijin per sektor seperti ijin usaha restora, ijin pendirian salon dan OSS Center
akan memberikan berbagai informasi dan pelatihan tentang sistem, metode, dan
cara untuk mengembangkan layanan perijinan dan investasi di Indonesia yang
dapat diakses secara langsung di kantor OSS Center atau melalui telepon, email,
dan website (www.oss-center.net). OSS
Center juga akan menghubungkan pemerintah kota/kabupaten dan OSS di seluruh
Indonesia dengan lembaga pendamping atau lembaga-lembaga lain yang dapat
memberikan bantuan teknis untuk pengembangan OSS.
2. Pemerintah Surabaya menerapkan e-procurement
Dengan adanya e-procurement yang dikembangkan
pemerintah Surabaya http://www.surabaya-eproc.or.id maka masyarakat Surabaya bisa lebih mudah
untuk mengetahui projek yang sedang ada dan mereka bisa lebih mudah untuk
mengetahui projek yang sedang ada dan mereka bisa lebih mudah untuk ikut
didalam lelang tender projek tersebut.
3. Badan
Pengkajian dan Penerapan Teknologi (BPPT)
BPPT termasuk salah satu bagian pemerintahan
yang telah mengembangkan sebuah sistem TEWS yang sering disebut dengan Tsunami
Early Warning System. Sistem ini digunakan sebagai pemberi sinyal ke pusat
yang menandakan kemungkinan ada tsunami.
Dan jika sistem dipusat menerima sinyal dari
satelit bahwa disuatu tempat akan terjadi tsunami, maka sistem control room
akan menentukan sirene mana yang akan dibunyikan, dan akan mengirim sms secara
langsung kepada orang-orang yang berwewenang didaerah dimana kemungkinan
tsunami itu akan terjadi, supaya bisa diinformasikan kemasyarakat.
Sistem TEWS ini, menggunakan sistem jaringan
yang sangat kompleks, dan setiap peralatan yang digunakan telah menggunakan
Internet Protocol (IP) yang spesifik. Misalnya, Sirene, Sensor dan beberapa
tools lainnya. Selain contoh-contoh yang diatas, masih banyak daerah-daerah
atau departemen atau lembaga pemerintahan yang lain yang telah mengembangkan
e-government misalnya dibagian e-learning, e-registration, samsat dan lain
sebagainya.
g. Hambatan dalam Mengimplementasikan E-Government
Jika dilihat dari keteranan di atas, tentunya
sangat diinginkan adanya E-Government di Indonesia. Ada beberapa hal
yang menjadi hambatan atau tantangan dalam mengimplementasikan E-Government
di Indonesia.
· Kultur
berbagi belum ada.
Kultur berbagi (sharring) informasi dan
mempermudah urusan belum merasuk di Indonesia. Bahkan ada pameo yang
mengatakan: “Apabila bisa dipersulit mengapa dipermudah?”. Banyak oknum yang
menggunakan kesempatan dengan mepersulit mendapatkan informasi ini.
· Kultur
mendokumentasi belum lazim.
Salah satu kesulitan besar yang kita hadapi
adalah kurangnya kebiasaan mendokumentasikan (apa saja). Padahal kemampuan
mendokumentasi ini menjadi bagian dari ISO 9000 dan juga menjadi bagian dari
standar software engineering.
· Langkanya
SDM yang handal.
Teknologi informasi merupakan sebuah bidang
yang baru. Pemerintah umumnya jarang yang memiliki SDM yang handal di bidang
teknologi informasi. SDM yang handal ini biasanya ada di lingkungan bisnis /
industri. Kekurangan SDM ini menjadi salah satu penghambat implementasi dari e-government.
Sayang sekali kekurangan kemampuan pemerintah ini sering dimanfaatkan oleh
oknum bisnis dengan menjual solusi yang salah dan mahal.
· Infrastruktur
yang belum memadai dan mahal.
Infrastruktur telekomunikasi Indonesia memang
masih belum tersebar secara merata. Di berbagai daerah di Indonesia masih belum
tersedia saluran telepon, atau bahkan aliran listrik. Kalaupun semua fasilitas
ada, harganya masih relatif mahal. Pemerintah juga belum menyiapkan pendanaan
(budget) untuk keperluan ini.
· Tempat
akses yang terbatas.
Sejalan dengan poin di atas, tempat akses
informasi jumlahnya juga masih terbatas. Di beberapa tempat di luar negeri,
pemerintah dan masyarakat bergotong royong untuk menciptakan access point yang
terjangkau, misalnya di perpustakaan umum (public library). Di Indonesia hal
ini dapat dilakukan di kantor pos, kantor pemerintahan, dan tempat-tempat umum
lainnya.
BAB VI
Komputer dan Industri
Dalam melakukan kegiatan sehari-hari lainnya
pun kita tak pernah lepas dari penggunaan komputer. Di zaman yang dituntut
untuk serba cepat seperti sekarang ini bayangkan jika tidak ada komputer.
Semuanya dilakukan secara manual. Berapa lama waktu yang dibutuhkan untuk
menghitung pengeluaran suatu perusahaan jika hanya dilakukan secara manual.
Faktor kesalahan dalam penghitungannya pun juga pasti lebih
besar. Komputer juga memicu munculnya ide-ide atau temuan-temuan baru.
Mulai dari awal kemunculannya hingga saat ini komputer terus mengalami
perkembangan. Komputer dirancang dengan tingkat kepekaan dan ketelitian
yang tinggi sehingga keberadaannya sangat dibutuhkan di hampir segala bidang.
Peningkatan kualitas suatu produk dapat ditingkatkan dengan sistem komputer yang memadai.
Khususnya di bidang industri dimana penggunaan
komputernya sangat aplikatif. Hampir di segala aspek perindustrian
memerlukan komputer. Mulai dari proses produksi,pengemasan,dan
distribusi. Management system and controller di
dalam suatu perusahaan juga pasti memerlukan komputer untuk pengolahan data.
Tidak hanya industri skala besar yang memerlukan komputer. Industri skala kecil
maupun menengah pun pasti juga membutuhkan komputer demi terciptanya kelancaran
usaha.
Berikut akan dijelaskan beberapa jenis atau
penggolongan komputer yang biasa digunakan dalam bidang industri atau manufacturing :
1.
Computer Aided Design
(CAD)
Dapat
dikatakan CAD sebagai pengganti meja gambar. Dari namanya saja sudah dapat
diketahui bahwa komputer ini digunakan untuk mendesign. Kebanyakan berupa
aplikasi 3 dimensi. Dalam dunia industri,komputer jenis ini dapat digunakan
untuk membuat design kemasan sebuah produk. Dapat juga digunakan untuk mendesign
beberapa brosur atau pamflet yang akan digunakan sebagai media promosi.
2.
Computer-Aided Manufacturing (CAM)
Computer-Aided-Manufacturing atau
biasa disingkat CAM adalah komputer yang digunakan untuk membantu
mengoperasikan mesin-mesin produksi. Di dalam industri khususnya industri
dengan skala produksi yang besar di dalam pengolahan bahan mentahnya hingga
menghasilkan produk jadi dilakukan oleh robot atau mesin agar pengerjaannya
cepat dan sesuai standar baku. Berjalannya mesin dan robot ini tak lepas dari kontrol
komputer. Sehingga komputer jenis ini sangat banyak ditemukan pada industri
skala besar.
3.
Manufacturing Resource Planning (MRPII)
Komputer
jenis ini di dalam industri berguna untuk membuat rancangan dari segala sumber
daya produksi. Dalam membuat rancangan produksi apalagi untuk industri skala
besar tentu bukan hal yang sepele. Harus dipikirkan matang-matang segala
aspeknya. Segala sesuatunya harus terstruktur. Karena jika perencanaannya
saja sudah keliru maka bisa berdampak untuk proses kedepannya. Komputer jenis
MRPII ini memudahkan dalam membuat perencanannya.
4.
Computer-Integrated Manufacturing (CIM)
CIM ini
merupakan komputer yang mengontrol seluruh kerja komputer lainnya. Jadi
berperan sebagai kontrol atau lebih mudah dikatakan sebagai “komputer induk”.
Segala sistem komputerisasi dapat terkontrol dan bekerja secara otomatis.
Komputer-komputer tersebut terhubung dalam satu
jaringan sehingga saling terkait satu sama lain. Setelah mengetahui jenis-jenis
komputer yang biasa digunakan untuk menunjang kegiatan industrial. Berikut
beberapa manfaat komputer dalam bidang industri dilihat dari beberapa aspek :
1.
Aspek Produksi
Di dalam
industri-industri besar yang menghasilkan jumlah produk dalam skala besar tidak
mungkin jika proses produksinya dilakukan secara manual. Kekuatan, kecepatan
dan ketepatan manusia sangat terbatas berbeda dengan mesin yang memang sudah
dibuat sedemikian rupa untuk dapat melakukan pekerjaan dengan cepat dan tepat.
Mesin-mesin yang beroperasi tidak lepas dari kontrol sistem komputerisasi.
2.
Aspek Pengemasan
Pengemasan
sebenarnya masuk dalam proses produksi. Jadi dari proses pengolahan bahan
mentah hingga menjadi barang jadi kemudian dikemas semua dilakukan oleh mesin
secara otomatis. Yang dimaksud pengemasan disini adalah pembuatan design suatu
produk. Setelah suatu produk dinyatakan lolos untuk dapat diproduksi maka tahap
selanjutnya adalah pelabelan atau pengemasan produk.
Bagaimana
produk tersebut akan dikemas dan bagaimana design kemasannya agar masyarakat
dapat selalu mengenal produknya dan lebih tertarik pada produk nya. Pengemasan
juga mempengaruhi nilai jual suatu produk. Dalam membuat design suatu kemasan
juga memerlukan bantuan komputer agar lebih mudah dan cepat dalam
pengerjaannya.
Penggunaan
komputer dalam membuat suatu design sangat dibutuhkan terutama dalam industri
pakaian dan properti dimana pembuatan rancangan design akan lebih mudah dan
cepat jika dilakukan dengan komputer.
3.
Aspek Promosi dan Distribusi
Promosi
menjadi bagian terpenting dalam pemasaran suatu produk. Cara promosi yang unik
dan penuh ide serta inspirasi mampu menarik masyarakat menggunakan produk yang
ditawarkan. Promosi bisa dilakukan dengan banyak cara. Bisa melalui media
elektronik seperti melalui iklan di televisi maupun radio, melalui situs
website maupun blog. Promosi bis ajuga dilakukan melalui media cetak seperti
memasang iklan pada baliho di pinggir-pinggir jalan atau tempat-tempat
strategis bisa juga melalui koran atau majalah.
Buatlah
iklan se-menarik mungkin agar masyarakat tertarik untuk membeli produk
yang ditawarkan dan akhirnya menjadi pelanggan. Sistem periklanan entah dalam
bentuk apapun pasti menggunakan komputer dalam pengerjaannya. Suatu industri
harus pintar memilih cara promosi yang seperti apa yang harus digunakan agar
produk dapat dikenal oleh masyarakat namun tetap mempertimbangkan efisiensi
penggunaan biaya agar tidak terlalu “membengkak”. Untuk industri skala besar
proses distribusi atau pemasaran barangnya tidak langsung ke konsumen tetapi
melalui jasa seorang distributor.
4.
Aspek Administrasi
Kegiatan
administrasi tak akan pernah lepas dari komputer. Administrasi dalam suatu
industri meliputi banyak hal. Seperti misalnya :
1.
Kegiatan surat-menyurat dan kontrak perusahaan dengan pihak lain.
dengan berbagai pihak yang akan diajak bekerjasama atau antar bagian dalan
perusahaan. Misalnya adalah bekerjasama dengan pemasok bahan-bahan baku, dengan
distributor,dengan jasa layanan iklan dan pihak-pihak lain yang berhubungan dengan
industri. Kerjasama yang terjalin tersebut didalam industri harus melalui
prosedur kontrak yang jelas. Sehingga ketika di tengah kerjasama terdapat
masalah dapat diselesaikan sesuai dengan perjanjian yang telah dibuat. Kegiatan
surat-menyurat dan pembuatan kontrak atau perjanjian tidak lepas dari kerja
komputer.
2.
Membuat akumulasi dana yang dibutuhkan setiap tahun atau bulannya,
membuat rekapan hasil penjualan produk, menghitung laba dan rugi,menghitung
gaji para karyawan dan masih banyak lagi. Kegiatan-kegiatan tersebut berkaitan
dengan pelaporan suatu hasil. Pembuatan pelaporan akan lebih mudah dilakukan
dengan bantuan program komputer. Kemudian setelah dilaporkan data-data tersebut
disimpan sebagai arsip perusahaan. Segala arsip yang tersimpan hendaklah
bersifat “rahasia” dan jangan sampai terjadi kejadian cybercrime akibat segala
sistem yang digunakan melalui jaringan komputer. Komputer juga harus dijaga agar terhindar dari bahaya virus komputer.
Itulah
tadi beberapa manfaat komputer di dalam berbagai aspek di industri. Ternyata
hampir di segala aspek di industri memerlukan komputer. Jika disimpulkan
komputer membawa beberapa manfaat bagi industri secara umum yaitu :
·
Meningkatkan efisiensi waktu dan produktivitas
·
Memudahkan komunikasi
·
Menjaga kestabilan kualitas suatu produk
·
Penggunaan Sumber Daya Manusia secara lebih manusiawi
BAB VII
Masyarakat Informasi
a.
Dampak
Penggunaan Komputer Ke-kehidupan Rumah Tangga dan Organisasi
Para ahli-ahli
fisika, elektronika dan komputer telah mengembangkan microprocessor yang
berkemampuan besar. Pengolah semacam itu banyak digunakan sebagai bagian
pengendali dari produk tenaga lain seperti peluru kendali, kendaraan bermotor,
pesawat udara, kamera, komputer pribadi dan hal ini terus berkembang sesuai
dengan perkembangan zaman.
Komputer pada
saat ini banyak digunakan sebagai alat bantu untuk mengolah berbagai jenis data
seperti pengolahan nilai siswa dengan komputer, pembuatan daftar nilai,
perhitungan rata-rata kelas atau pun laporan-laporan untuk kepentinag evaluasi
pendidikan. Komputer juga sudah banyak digunakan untuk mencetak kuitansi
tagihan listrik, telepon, kartu kredit dan lain sebagainya. Pada dasarnya
komputer digunakan sebagai alat bantu untuk menyimpan, mengolah dan mengambil
kembali data atau informasi yang diperlukan. Bidang pekerjaan yang juga mulai
terpengaruh seperti terlihat dicontoh berikut ini :
·
Penyiapan
surat-menyurat sampai dengan penyimpanan arsip dikantor.
·
Pembuatan film
dalam bidang animasi dan efek-efek 3 dimensi
·
Pencarian buku
berdasarkan judul buku dan nama pengarang di perpustakaan
·
Pelayanan
administrasi dan mutu pelayanan medis pada rumah sakit.
·
Pemesanan tiket
peswat terbang pada perusahan penerbangan domestik maupun internasional.
·
Administrasi
negara seperti administrasi data kepegawaian, administrasi data kependudukan,
pembuatan KTP, SIM dan lain sebagainya.
·
Penggunaan
komputer dalam bidang industri.
Beberapa contoh
diatas merupakan sedikit contoh pemanfaatan komputer di berbagai bidang
pekerjaan. Masih banyak bidang lain yang belum disebutkan. Apresiasi terhadap
dampak dari suatu produk baru tidak selalu harus dimilikinya pengetahuan yang
mendalam tentang produk tersebut. Pengamatan terhadap dampak dari komputer
dimasyarakat dapat dilakukan dengan memanfaatkan tekhnologi disekitar
masyarakat.
b.
Beberapa
Aplikasi Penting
Komputer tidak
hanya membantu melaksanakan pekerjaan akan tetapi mengubah cara kerja dan
sekaligus menimbulkan tantangan dan permasalahan baru dalam lingkungan.
1. Mobil Pandai
Pengolah mikro
telah dimanfaatkat untuk meningkatkan kenyamanan dan keselamatan mengemudikan
mobil. Misalnya pada tahun 1985, oldsmobile dari US telah menerapkan sistem
kendali berbasis pengolah mikro pada produknya. Pengolah mikro mendapatkan
masukan data dari beberapa sumber, seperti :
·
Meter pompa
injeksi (beban mesin)
·
Alternator
(putaran mesin/menit)
·
Sistem
pendinginan mesin
·
Sensor tekanan absolut
untuk memantau sirkulasi dan pembuanagan gas
·
Gigi transmisi
Data masukan
tersebut diolah oleh pengolah mikro untuk mengadakan tindakan pencegahan agar
mesin tidak terlalu panas, memantau putaran mesin, beban mesin dan penggunaan
gigi transmisi yang tepat dan sesuai dengan kebutuhan.
2. Perpustakaan
Elektronik
Ruang dan waktu
merupakan dua permasalahan utama yang dihadapi oleh Perpustakaan dewasa ini.
Biaya yang diperlukan untuk menyimpan buku, majalah, jurnal, surat kabar dan
makalah terus membengkak. Disamping hal itu, beban petugas perpustakaan untuk
melayani pembaca untuk menemukan bahan bacaan yang diperlukan semakin hari
semakin berat karena jumlah bacaan yang semakin meningkat. Hal ini
mengakibatkan lambatnya pelayanan. Komputer pada saat ini sudah mampu
menggantikan catalog dan berdaya tampung besar. Sistem basis data juga telah
berkembang sehingga mampu untuk mengelola data dalam jumlha yang amat besar.
Kemajuan dalam tekhnik pencarian kembali informasi telah memungkinkan dilakukan
pencarian kembali informasi dalam waktu yang singkat. Perkembangan tekhnik
pencetakan dengan bantuan komputer membuaka nuansa baru dalam penyimpanan
informasi. Buku atau majalah yang dicetak selalu diolah dan diperiksa ulang
dengan komputer, sehingga informasi elektronis dapat diperoleh secara
langsung.
3. Pengendalian Lalu-lintas Udara
Lalu-lintas
udara merupakan lalu-lintas yang paling rawan dalam kehidupan manusia, walaupun
di indonesia jumlah penerbangannya masih relatif rendah dibandingkan dengan
negara-negara maju. Walaupun demikian pengendalian lalu-lintas udara sudah
dilaksanakan secara modern, dilakukan dengan peralatan canggih berbasiskan
komputer. Hal ini dilakukan karena kelalaian dalam pengendalian lalu-lintas
udara akan berakibat fatal.
4. Pengolahan Data Cuaca
Data cuaca
dikumpulkan dari ratusan atau bahkan ribuan stasiun stasiun pemantau di bumidan
diangkasa. Data ini disalurkan melalui saluran telekomunikasi internasional ke
pusat pengolahan data cuaca. Untuk memembentuk model peraamalan cuaca
lokal.
5. Permainan Video
Permainan ini
cepat sekali mendapat pasaran dan terutama sekali di gemari oleh generasi muda.
Berbagai jenis permainan yang belum pernah ada terwujud menjadi kenyataan.
Tempat permainan tersebar dimana-mana di pusat-pusat perbelanjaan, rekreasi
atau di dekat-dekat sekolah. Sehingga anak-anak muda mulai melupakan
kewajibannya sebagai murid atau sebagai anggota masyarakat. Para pendukung
permainan ini menyatakan bahwa sifat permainan adalah mendidik dan meningkatkan
koordinasi antara mata dan tangan. Ada sementara pendapay yang mengatakan bahwa
anak muda yang menyukai permaianan video mereka akan tertarik dengan komputer
dan pemrogramman akan tetapi kenyataannya komputer pribadi lebih banyak
digunakan untuk permainan dari pada pemrogramman.
BAB VIII
Ciri-ciri Masyarakat dengan Teknologi Informasi
Modern
a.
Faktor-faktor yang mendorong perubahan masyarakat menjadi masyarakat yang
modern
1.
Perkembangan ilmu
2.
Perkembangan teknologi
3.
Perkembangan industri
4.
Perkembangan ekonomi
b. Gejala-gejala Modernisasi
1. Bidang IPTEK
Gejala Modernisasi di bidang IPTEK ditandai
dengan adanya penemuan dan pembaharuan unsur teknologi baru yang dapat
meningkatkan kemakmuran masyarakat.
2. Bidang Ekonomi
Gejala Modernisasi di bidang Ekonomi ialah meningkatnya
produktivitas ekonomi dan efisiensi sumber daya yang tersedia, serta
pemeanfaatan SDA yang memperhatikan kelestarian alam sekitar.
3. Bidang Politik dan Idiologi
Pada bidang ini, gejala modern ditandai dengan
adanya system pemerintahan perwakilan yang demokratis, pemerintah yang diawasi
dan dibatasi kekuasaanya, dihormati hak-hak asasinya serta dijaminnya hak-hak
sosial.
4. Bidang Agama dan Kepercayaan
Gejala Modernisasi di bidang Agama dan
Kepercayaan ditandai dengan adanya pengembangan nalar (rasio) dan kebahagiaan
kebendaan (materi), yang pada akhirnya akan menimbulkan paham sekularisasi dan
sekularisme.
c.
Pengertian
Masyarakat Modern
Masyarakat modern adalah masyarakat yang
sebagian besar warganya mempunyai orientasi nilai budaya yang terarah ke
kehidupan dalam peradaban masa kini. Pada umumnya masyarakat modern tinggal di
daerah perkotaan, sehingga disebut masyarakat kota. Namun tidak semua
masyarakat kota tidak dapat disebut masyarakat modern,sebab orang kota tidak
memiliki orientasi ke masa kini, misalnya gelandangan.
d. Ciri-ciri Masyarakat Modern
1. Hubungan antar manusia terutama
didasarkan atas kepentingan-kepentingan pribadi.
2. Hubungan dengan masyarakat lain
dilakukan secara terbuka dengan suasana yang saling memepengaruhi
3. Keprcayaan yang kuat akan Ilmu
Pengetahuan Teknologi sebagai sarana untuk meningkatkan kesejahteraan
masyarakat
4. Masyarakatnya tergolong ke dalam
macam-macam profesiyang dapat dipelajari dan ditingkatkan dalam lembaga
pendidikan, keterampilan dan kejuruan
5. Tingkat pendidikan formal pada umumnya
tinggi dan merata.
6. Hukum yang berlaku adalah hukum
tertulis yang sangat kompleks
7. Ekonomi hamper seluruhnya merupakan
ekonomi pasar yang didasarkanatas penggunaan uangdan alat-alat pembayaran lain.
e. Masyarakat
Modern dilihat dari berbagai Aspek
Aspek Mental Manusia :
1. Cenderung didasarkan pada pola
pikirserta pola perilaku rasionalatau logis, dengan cirri-cirimenghargai karya
orang lain, menghargai waktu, menghargai mutu, berpikir kreatif, efisien, produktif
percaya pada diri sendiri, disiplin, dan bertanggung jawab.
2. Memiliki sifat keterbukaan, yaitu dapat
menerima pandangan dan gagasan orang lain.
Aspek Teknologi
:
1. Teknologi merupakan factor utama untuk
menunjang kehidupan kearah kemajuan atau modernisasi.
2. Sebagai hasil ilmu pengetahuan dengan
kemampuan produksi dan efisiensi yang tinggi.
Aspek Pranata
Sosial :
·
Pranata Agama :
Relatif kurang terasa dan tampak dalam
kehidupan sehari-hari, diaibatkan karena sekularisme
·
Pranata Ekonomi
:
1. Bertumpu pada sektor Indusri Pembagian
kerja yang lebih tegas dan memiliki batas-batas yang nyata.
2. Pembagian kerja berdasarkan usia dan
jenis kelamin kurang terlihat.
3. Kesamaan kesempatan kerja antar priadan
wanita sangat tinggi.
4. Kurang mengenal gotong-royong.
5. Diobedakan menjadi tiga fungsi, yaitu:
produksi distribusi, dan konsumsi.
6. Hampir semua kebutuhan hidupmasyarakat
diperoleh melalui pasar dengan menggunakan uang sebagai alat tukar yang sah.
·
Pranata
Keluarga :
Ikatan kekeluargaan sudah mulai lemahdan
longgar, karena cara hidup yang cenderung inidividualis dan rasa solidaritas berdasarkan kekerabatan umumnya
sudah mulai menipis.
·
Pranata
Pendidikan :
Tersedianya fasilitas pendidikan formal mulai
dari tingkat rendah hingga tinggi, disamping pendidikan keterampilan khusus
lainnya.
·
Pranata Politik
:
Adanya pertumbuhan dan berkembangnya kesadaran
berpolitik sebagai wujud demokratisasi masyarakat.
f. Gambaran Umum Kehidupan Masyarakat Modern
Pada kehidupan masyarakat modern, kerja
merupakan bentuk eksploitasi kepada diri, sehingga mempengaruhi pola ibadah,
makan, dan pola hubungan pribadi dengan keluarga. Sehingga dalam kebudayaan
industri dan birokrasi modern pada umumnya, dipersonalisasi menjadi pemandangan
sehari-hari. Masyarakat modern mudah stres dan muncul penyakit-penyakit baru
yang berkaitan dengan perubahan pola makanan dan pola kerja.
Yang terjadi kemudian adalah dehumanisasi dan
alienasi atau keterasingan, karena dipacu oleh semangat kerja yang tinggi untuk
menumpuk modal. Berger menyebutnya sebagai “lonely crowd” karena
pribadi menemukan dirinya amat kuat dalam kehidupan bermasyarakat. Dalam
kebudayaan industrialisasi, terus terjadi krisis. Pertama, kosmos yang nyaman
berubah makna karena otonomisasi dan sekularisasi sehingga rasa aman lenyap.
Kedua masyarakat yang nyaman dirobek-robek karena individu mendesakkan diri
kepada pusat semesta, ketiga nilai kebersamaan goyah, keempat birokrasi dan
waktu menggantikan tokoh mistis dan waktu mitologi.
Kebiasaan dari masyarakat modern adalah mencari
hal-hal mudah, sehingga penggabungan nilai-nilai lama dengan kebudayaan
birokrasi modern diarahkan untuk kenikmatan pribadi. Sehingga, munculah
praktek-peraktek kotor seperti nepotisme, korupsi, yang menyebabkan penampilan
mutu yang amat rendah.
g. Dampak Negatif dari budaya Masyarakat Modern
1. Penyalahgunaan media teknologi sebagai
sarana pencarian hal-hal yang tidak ada hubungannya dengan ilmu pengetahuan.
2. Timbulnya praktek-peraktek curang dalam
dunia kerja seperti korupsi, kolusi dan nepotisme.
3. Sekularisasi adalah sebuah proses
pemisahan institusi-institusi dan simbol-simbol politis dari initusi-institusi
dan simbol-simbol religius.
4. Liberalisme adalah ideologi modern,
karena ia muncul bersamaan dengan modernisasi dan segala pertentangan ideologis
dalam masyarakat modern tak lain daripada pertentangan dengan liberalisme,
sehingga cerita tentang modernitas tak kurang daripada cerita tentang
liberalisme dan para lawannya. Dalam arti ini, liberalisme sangat sensitif
terhadap kolektivisme dan absolutisme kekuasaan.
5. Pluralisme adalah sebuah pandangan yang
beroperasi di dalam kebudayaan dalam bentuk sikap-sikap yang menerima
kemajemukan orientasi-orientasi nilai di dalam masyarakat modern. Dasar
pluralisme adalah the fact of plurality, yakni suatu kenyataan bahwa jika
sebuah masyarakat mengalami modernisasi, masyarakat itu mengalami pluralisasi
nilai di dalam dirinya.
BAB IX
Dunia Usaha
Tantangan peluang karir dibidang Teknologi
Informasi
Profesi adalah
suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki pengetahuan
tertentu yang diperoleh melalui pendidikan formal dan keterampilan tertentu
yang didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai
keterampilan tersebut, dan tersu memperbaharui keterampilannya sesuai dengan
perkembangan teknologi.
a.
Profesi Di
Bidang Ti Sebagai Profesi
• Staf operator komputer (sekedar
mengoperasikan), tidak termasuk profesi, karena tidak membutuhkan latar
belakang pendidikan, pengetahuan dan pengalaman tertentu. Tetapi, seorang
software engineer dapat dikatakan sebagai sebuah profesi karena berpengetahuan
dan memiliki pengalaman kerja di bidangnya.
• Software engineer melakukan aktivitas
engineering yaitu analisa, rekayasa, spesifikasi, implementasi dan validasi.
Penjelasan :
Kelompok A : Bidang Software
Adalah orang yang bergelut di dunia perangkat
lunak (software), baik mereancang sistem informasi, database maupun sistem
aplikasi.
·
Sistem Analisis
Orang yang bertugas menganalisa sistem yang
akan diimplementasikan, mulai dari manganalisa sistem yang ada, kelebihan dan
kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
·
Programmer
Orang yang bertugas mengimplementasikan
rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem
operasi) sesuai sistem yang dianalisa sebelumnya.
·
Web Designer
Orang yang melakukan kegiatan perancanganm
termasuk studi kelayakan, analisa dan desain terhadap suatu proyek pembuatan
aplikasi berbasis web.
·
Web Programmer
Orang yang bertugas mengimplementasikan
rancangan web designer, yaitu membuat program berbasis web sesuai desain yang
telah dirancang sebelumnya.
Kelompok B : Bidang Hardware
Adalah mereka yang bergelut di bidang perangkat
keras (hardware).
· Technical Engineer
(Teknisi)
Orang yang berkecimpung dlm bidang teknik, baik
mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
·
Networking Engineer
Orang yang berkecimpung dalam bidang teknis
jaringan komputer dari maintenance sampai pada troubleshooting-nya.
Kelompok C : Bidang Operasional Sist. Operasi
Adalah mereka yang berkecimpung dalam
operasional sistem informasi.
· EDP
Operator
Orang yang bertugas mengoperasikan
program-program yang berhubungan dengan electronic data processing dalam
lingkungan sebuah perusahaan atau organisasi lainnya.
· Sistem
Administrator
Orang yang bertugas melakukan administrasi
terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur
hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan
pengaturan operasional sebuah sistem.
· MIS
Director
Orang yang memiliki wewenang paling tinggi
terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut
secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya
manusianya.
Kelompok D : Bidang Pengembangan Bisnis
Teknologi Informasi
Adalah mereka yang berkecimpung di pengembangan
bisnis teknologi informasi. Pekerjaannya diidentifikasikan oleh pengelompokan
kerja di berbagai sektor di industri teknologi informasi.
b.
Karakteristik yang harus dimiliki oleh software
engineer, yaitu:
Karakteristik yang harus dimiliki oleh software
engineer, yaitu:
·
Kompetensi
Sifat yang selalu menuntut software engineer untuk memperdalam dan
memperbaharui pengetahuan dan ketrampilannya sesuai tuntutan profesinya.
·
Tanggung Jawab Pribadi
Kesadaran untuk membebankan hasil pekerjaannya
sebagai tanggung jawab pribadi.
c.
Seorang software engineer perlu terus
mrngembangkan bidang ilmu dalam pengembangan perangkat lunak.
• Bidang
Ilmu Metodologi Pengembangan Perangkat Lunak
1.
Teknik analisa masalah
2.
Desain atau perancanganyang ada dan yang akan
dibangun
3.
Implementasi pemrograman dari disain menjadi
perangkat lunak siap pakai.
• Manajemen Sumber Daya
Bagaimana merencanakan, mengadakan, mengawasi
dan mengoptimalkan pemanfaatan sumber daya untuk keperluan pengembangan
perangkat lunak yang dibangunnya.
•
Mengelola Kelompok Kerja
Bagaimana melakukan sinergi antar komponen
dalam sebuah kelompok kerja untuk mencapai tujuan tertentu.
• Komunikasi
Mempelajari teknik komunikasi dan interaksi
dengan manusia lain.
d.
Seorang software engginer idealnya
merupakan seseorang yang memiliki pendidikan formal setingkat sarjana atau
diploma dengan ilmu yang merupakan gabungan dari bidang-bidang.
Seorang software engginer idealnya
merupakan seseorang yang memiliki pendidikan formal setingkat sarjana atau
diploma dengan ilmu yang merupakan gabungan dari bidang-bidang seperti:
· Ilmu
Komputer (Computer Science)
1.
Teori-teori untuk memahami komputer device,
program dan system
2.
Eksperimen utk pengembangan dan pengetesan
konsep
3.
Metodologi desain, algoritma dan tool untuk
merealisasikannya
4.
Metode analisa untuk melakukan pembuktian bahwa
realisasi sudah sesuai dengan requirement yang diminta.
· Teknik
Rekayasa (Engineering)
· Teknik
Industri (Industrial engineering)
· Ilmu
Manajemen
· Ilmu
Sosial
e.
Pekerjaan
di bidang TI standar pemerintah
· Pegawai
Negeri Sipil
Yang
bekerja di bidang teknologi informasi, disebut Pranata Komputer.
· Pranata
computer
Adalah PNS yang diberi tugas, wewenang,
tanggung jawab serta hak untuk membuat, merawat dan mengembangkan sistem dan
atau program pengolahan dengan computer
Pengangkatan
pejabat pranata computer
Pengangkatan PNS dalam jabatan Pranata Komputer
ditetapkan olen Menteri, Jaksa Agung Pimpinan Kesekretariatan Lembaga
Tertinggi/Tinggi Negara, Pimpinan Lembaga Pemeerintah Nondepartemen dan
Gubernur Kepala Daerah Tingkat I.
Syarat-syarat jabatan pranata computer
· Bekerja
pada satuan organisasi instansi pemerintah dan bertugas pokok membuat,
memelihara dan mengembangkan sistem dan atau program pengolahan dengan
komputer.
· Berijazah
serendah-rendahnya Sarjana Muda/Diploma III atau yang sederajat.
· Memiliki
pendidikan dan atau latihan dalam bidang komputer dan atau pengalaman melakukan
kegiatan di bidang komputer.
· Memiliki
pengetahuan dan atau pengalaman dalam bidang tertentu yang berhubungan dengan
bidang komputer.
· Setiap
unsur penilaian pelaksanaan pekerjaan sekurang-kurangnya bernilai baik.
Jenjang
dan Pangkat Pranata Komputer
f.
Standardisasi
profesi TI menutut SRIG-PS SEARCC
SEARCC (South East Asia Regional Computer
Confideration) merupakan suatu forum/badan yang beranggotakan himpunan
profesional IT(Information Technology – Teknologi Informasi) yang terdiri dari
13 negara. SEARCC dibentuk pada Februari 1978, di Singapura oleh 6 ikatan
komputer dari negara-negara tetangga seperti Hongkong, Indonesia, Malaysia,
Philipina, Singapura dan Thailand. Indonesia sebagai anggota SEARCC telah aktif
turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC. Salah
satunya adalah SRIG-PS (Special Regional Interset Group on Profesional Standardisation),
yang mencoba merumuskan standardisasi pekerjaan dalam dunia teknologi
informasi.
Model SEARCC untuk pembagian job dalam
lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan
dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Kriteria
Klasifikasi job ini, yaitu:
· Cross Country, cross-enterprise applicability.
Job yang diidentifikasikan tersebut harus
relevan dengan kondisi region dan setiap negara pada region tersebut, serta
memiliki kesamaan pemahaman atas fungsi setiap pekerjaan.
· Function oriented bukan tittle oriented
Klasifikasi pekerjaan berorientasi pada fungsi,
yang berarti bahwa gelar atau titel yang diberikan dapat saja berbeda, tetapi
yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau
titel dapat berbeda pada negara yang berbeda.
·
Testable/certifiable.
Klasifikasi pekerjaan harus bersifat testable,
yaitu bahwa fungsi yang didefinisikan dapat diukur/diuji.
· Applicable.
Fungsi yang didefinisikan harus dapat
diterapkan pada mayoritas Profesional TI pada region masing-masing.
g.
Model
klasifikasi yang direkomendasikan
Setiap jenis pekerjaan dan skema di atas
masing-masing memiliki 3 tingkatan, yaitu:
1. Supervised (terbimbing).
Tingkatan awal dengan 0-2 tahun penglaman, membutuhkan
pengawasan dan petunjuk dalam pelaksanaan tugasnya.
2. Moderately supervised (madya).
Tugas kecil dapat dilaksanakan oleh mereka,
tetapi tetap membutuhkan bimbingan untuk tugas yang lebih besar, 3-5 tahun
pengalaman.
3. Independent/Managing
(mandiri).
Memulai
tugas, tidak membutuhkan bimbingan dalam pelaksanaan tugas.
h.
Jenis
Pekerjaan Bidang TI Yang Direkomendasikan SRIGPS – SEARCC
· Programmer
·
System Analyst (Analis
Sistem)
·
Project Manager
(Manajer Proyek)
Merupakan pekerjaan untuk melakukan manajemen
terhadap proyek-proyek berbasis sistem informasi. Level ini adalah level
pengambil keputusan.
·
Instructor (Instruktur)
Berperan dalam melakukan bimbingan, pendidikan
dan pengarahan baik terhadap anak didik maupun pekerja level di bawahnya.
· Specialist
Hanya memiliki satu level yaitu Independent
(managing), karena hanya orang dengan kualifikasi yang ahli di bidang tersebut
yang memiliki tingkat profesi spesialis. Jika lulusan ti lebih mengincar bidang
kerja yang sesuai keahliannya, yaitu programmer dan system analyst, maka harus
memperhatikan kualifikasi utama, yaitu
a) Technical knowledge
b) Technical skill
c) Kemampuan
analytical thinking dan orientasi kualitas yang tinggi
d) Katahanan
kerja dalam jangka waktu yang lama
e) Perhatian
terhadap detail (attention to detail) yang juga tinggi.
BAB X
Sistem Informasi E-Commerce dan
E-Business
10.1
Sistem Informasi
Sistem informasi adalah suatu sistem di dalam
suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian,
mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu
organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang
diperlukan.
Sistem informasi juga bisa berupa sebuah data
yang diolah menjadi berguna untuk orang lain dan membantu pengambilan keputusan
dari berbagai masalah yang terjadi.
a.
Komponen
dalam Sistem Informasi
Ada enam komponen sistem informasi yang salaing
berkaitan satu sama lain, diantaranya :
1. Input Informasi
Komponen input merupakan suatu bentuk data yang
masuk dan kemudian diproses guna memecahkan akar permasalahan yang sedang
dihadapi oleh siapapun.
2. Model Informasi
Komponen model akan menerima komponen input
dengan melibatkan berbagai hal detail seperti kombinasi antara prosedur, logika
dan perhitungan untuk mendapatkan output atau hasil yang sesuai.
3. Output Informasi
Komponen output atau keluaran merupakan hasil
dari informasi yang berkualitas dari dua rangkaian komponen sebelumnya. Output
juga merupakan hasil dokumentasi untuk semua tingkat dalam penggunaan sistem
informasi.
4. Komponen Teknologi
Komponen teknologi berperan sebagai tolak ukur
dalam sistem informasi yang mencakup input, fungsi, model dan penyimpanan.
Selanjutnya komponen teknologi akan dapat di akses sedemikian rupa dengan hasil
yang memiliki kualitas terbaik.
5. Komponen basis data
Basis data merupakan kumpulan data yang
dihubungkan oleh software pengelolaan database. Komponen basis data akan
menerima output dalam bentuk informasi untuk dianalogikan ke komponen basis
data.
6. Komponen Kontrol
Meskipun beruga untuk mengendalikan sistem
informasi, komponen control sangat memiliki peran besar dalam sebuah sistem
informasi dan bisa dikatakan sebagai pusat pengendali.
b.
Jenis-Jenis
Sistem Informasi
Setelah mengenal komponen-komponen dalam sistem
informasi, kamu juga harus memahami jenis-jenis sistem informasi yang biasanya
digunakan perusahaan atau organisasi.
1. Sistem Informasi Manajemen
Sistem Informasi Manajemen (SIM) adalah sistem
yang digunakan untuk merencanakan dan mengendalikan aktivitas bisnis. Di mana,
sistem ini bisa membantu kamu mengetahui informasi tertentu dan mengambil
keputusan bisnis.
Misalnya, produk apa saja yang perlu dijual,
berapa biaya yang dikenakan , strategi apa yang perlu dilakukan untuk
mendapatkan lebih banyak pembeli, dan lain-lain.
Jenis sistem ini terdiri dari berbagai macam
seperti:
§ Akademik:
Sistem ini mengatur aktivitas di bidang pendidikan.
§ Akuntansi:
Sistem yang mengatur transaksi keuangan dan kegiatan perusahaan/organisasi.
§ Distribusi:
Sistem yang mengatur proses pengiriman barang atau logistik.
§ Pemasaran:
Sistem yang mengatur aktivitas pemasaran seperti pemesanan barang, pembuatan
laporan penjualan, riset pemasaran, dan lain-lain.
Selain itu, ada beberapa jenis SIM yang
dibutuhkan di bidang-bidang tertentu seperti di rumah sakit, sistem informasi
digunakan untuk mengatur data pasien, dokter, diagnosis penyakit, obat-obatan,
jenis operasi yang ditangani, administrasi, dan lain-lain. Sehingga dapat
disimpulkan bahwa sistem informasi manajemen harus disesuaikan dengan kebutuhan
perusahaan/organisasi.
2. Sistem Pendukung Keputusan
Sistem Pendukung Keputusan biasanya digunakan
untuk membantu perusahaan dalam mengambil keputusan atau memecahkan masalah
bisnis. Di mana, sistem ini memberikan pilihan atau alternatif keputusan yang
dapat diambil oleh perusahaan.
Contoh sistem pendukung keputusan adalah sistem
penentuan guru terbaik di sekolah yang memiliki sejumlah kriteria atau
penilaian yang akan mengategorikan seorang guru sebagai guru terbaik.
3. Sistem Otomatisasi Kantor
Sistem ini digunakan untuk membuat,
mengumpulkan, menyimpan, dan mengirimkan informasi antar individu, kelompok,
dan perusahaan. Contoh sistem otomatisasi kantor adalah software Microsoft
Word, Excel, Powerpoint, aplikasi chatting, aplikasi video
call, dan lain-lain.
4. Sistem Pakar
Sistem pakar adalah sistem yang didalamnya
terdapat banyak pengetahuan atau data yang berasal dari pakar-pakar di bidang
tertentu. Sistem ini juga digunakan oleh perusahaan untuk membuat keputusan. Di
mana, sistem ini menghasilkan keputusan atau solusi terbaik dalam menyelesaikan
masalah yang spesifik.
Sehingga, bisa dibilang, sistem ini memiliki
kemampuan menghasilkan keputusan yang lebih baik daripada kemampuan yang
dimiliki oleh suatu perusahaan/organisasi.
c.
Contoh
Sistem Informasi
Berikut beberapa contoh sistem informasi :
1. Knowledge work system
Knowledge work system
merupakan jenis sistem informasi terbaru terkait dengan ilmu pengetahuan.
Melalui Knowledge work system, maka beragam masalah terkait dengan ilmu
pengetahuan dapat dipecahkan.
2. Transaction processing system
Transaction processing system
digunakan oleh kantor atau instansi yang memiliki rutinitas setiap harinya.
Misalkan saja registrasi ulang yang otomatis akan dicatatkan dalam sebuah
database yang sudah terkomputerisasi oleh sistem informasi.
3. Office automation system
Office automation system
nantinya akan bertugas untuk mempersatukan beberapa komponen sistem informasi
dalam sebuah jaringan yang berpusat pada sebuah server. Penyatuan ini akan
mempermudah sebagai bentuk efisiensi dalam sebuah sistem komunikasi.
10.2 E-Commerce
E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang
adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui
sistem elektronik seperti internet atau televisi, www, atau jaringan komputer
lainnya. E-commerce dapat melibatkan transfer dana elektronik,
pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem
pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan
e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business)
yang berkaitan dengan transaksi komersial, seperti: transfer dana secara
elektronik, SCM (supply chain management), e-pemasaran (e-marketing),
atau pemasaran online (online marketing), pemrosesan transaksi online (online
transaction processing), pertukaran data elektronik (electronic data
interchange /EDI), dll.
E-dagang atau e-commerce merupakan
bagian dari e-business, di mana cakupan e-business lebih luas,
tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra
bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan
www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data
(databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non
komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran
untuk e-dagang ini.
E-commerce pertama kali diperkenalkan pada
tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan
promosi dan periklanan di suatu halaman-web (website). Dalam banyak kasus,
sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan
produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang
tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik,
jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa
faktor yang termasuk:
1. Menyediakan
harga kompetitif
2. Menyediakan
jasa pembelian yang tanggap, cepat, dan ramah
3. Menyediakan
informasi barang dan jasa yang lengkap dan jelas.
4. Menyediakan
banyak bonus seperti kupon, penawaran istimewa, dan diskon.
5. Memberikan
perhatian khusus seperti usulan pembelian.
6. Menyediakan
rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
7. Mempermudah
kegiatan perdagangan
Beberapa
aplikasi umum yang berhubungan dengan e-commerce adalah:
1.
E-mail dan Messaging
2.
Content
Management Systems
3.
Dokumen,
spreadsheet, database
4.
Akunting dan sistem keuangan
5.
Informasi pengiriman dan pemesanan
6.
Pelaporan informasi dari klien dan enterprise
7.
Sistem pembayaran domestik dan internasional
8.
Newsgroup
9.
On-line
Shopping
10. Conferencing
11. Online Banking
Perusahaan yang terkenal dalam bidang ini
antara lain: eBay, Yahoo, Amazon.com, Google,
dan Paypal.
Untuk di Indonesia, bisa dilihat tradeworld.com, bhineka.com, fastncheap.com, dll.
a.
Model
E-commerce
Model-model yang berkembang mengenai e-commerce,
yang dengan demikian berlaku juga untuk eprocurement. E-procurement
adalah salah satu pengembangan e-commerce yang mulai berkembang pada
akhir abad-20 ini dan tidak diragukan lagi akan terus berkembang dengan pesat
pada permulaan abad-21 ini. Ada 4 model pokok yang berkembang dalam revolusi
internet ini yang juga dinamakan the New Economy, yaitu :
1. Business-to-Business (B2B)
Adalah model perusahaan yang menjual barang
atau jasa pada perusahaan lain. Ini diperkirakan sedang berkembang dengan cepat
dari segi volume dan nilai perdagangan, jauh melebihi model – model yang lain.
2. Business-to-Cunsumer (B2C)
Ini adalah model perusahaan yang menjual barang
atau jasa pada pasar atau publik.
Contoh misalnya Amazon.com Inc. (www.amazon.com) yang menjual buku, yang mempunyai koleksi
tidak kurang dari 4,5 juta judul buku.
3. Consumer-to-Consumer (C2C)
Ini adalah model perorangan yang menjual barang
atau jasa kepada perorangan juga.
Contoh adalah e-Bay Inc (www.ebay.com), suatu perusahaan yang menyelenggarakan
lelang melalui internet. Melalui perusahaan ini, perorangan dapat menjual atau
membeli dari perorangan lain melalui internet.
4. Consumer-to-Business (C2B)
Ini adalah model perorangan yang menjual barang
atau jasa kepada perusahaan.
Contoh ialah Priceline (www.priceline.com),
dimana konsumen menawarkan harga tertentu dimana ia menginginkan membeli
berbagai barang dan jasa, termasuk tiket pesawat terbang dan hotel.
Dalam perkembangannya, perlu dibedakan antara B2B
E-Commerce dan B2B Exchange. Keduanya memang menggunakan teknologi
internet, namun mempunyai cara dan pasar yang berbeda, seperti dijelaskan di
bawah ini.
1. B2B E-Commerce.
Bentuk ini menawarkan penjualan atau pembelian
dalam bentuk maya tetapi oleh satu perusahaan pada perusahaan lain saja. Jadi
tidak terbuka untuk banyak perusahaan agar dapat ikut.
2. B2B Exchange.
Sedangkan bentuk ini ialah padanan dari stock
exchange misalnya, dimana transaksi terbuka untuk semua perusahaan yang mau
melakukannya. Jadi B2B Exchange adalah suatu jaringan dimana banyak
pembeli dan banyak penjual dapat bertemu di ruang perdagangan maya.
Mengenai cara pembayaran, sesuai dengan cara
transaksinya sendiri, juga secara maya (virtual), apakah dalam bentuk L/C,
money transfer, credit card, P-Cards atau instrumen lain.
b.
Tantangan
E-Commerce
1.
Banyaknya
pengguna Internet yang tidak sejalan dengan tingkat penjualan e-commerces
Saat ini, Indonesia merupakan
negara terpadat ke-empat di dunia yang memiliki jumlah pengguna internet yang
juga cukup banyak. Namun hal tersebut ternyata tidak berdampak baik terhadap
tingkat penjualan e- commerce di Indonesia. Sebab, berdasarkan hasil
penelitian, Indonesia berada di peringkat terakhir dari lima Negara di Asia
dalam penjualan e- commerce.
2.
Pembeli
online di Indonesia masih didominasi oleh kalangan professional
Setengah dari seluruh pengguna
Internet di Indonesia rata-rata menghabiskan tiga jam atau lebih untuk online
setiap hari dan berkisar di waktu jam kantor, trafik pembelanjaan online akan
meningkat lagi di waktu sore hari yaitu seusai jam kantor atau pada istirahat
makan siang. Ini disebabkan para pembeli lebih suka mengakses internet di
kantor ketimbang di rumah, karena masih lambatnya koneksi internet di rumah.
3.
Konsumen
di Indonesia lebih menyukai berbelanja di Sosial Media
dan BBM Netizen di Indonesia cenderung memilih pembelian secara online melalui
broadcast BBM, forum dan platform media sosial seperti Facebook, dimana mereka
dapat berinteraksi dengan penjual. Dan hanya 20% dari netizens Indonesia
mengatakan mereka lebih suka belanja di situs belanja online. Ini berarti bahwa
e-commerce seperti eBay, Rakuten dan Sukamart, harus menyesuaikan
strategi berbeda mereka di Indonesia
4.
Masih
terbatasnya layanan pembayaran
Di tengah buruknya infrastruktur
transportasi di Indonesia, kemacetan dan buruknya sarana transportasi masal ke
pusat-pusat perbelanjaan membuat konsumen harus berupaya lebih untuk dapat
berbelanja, untuk masalah tersebut, sebetulnya e-commerce dapat menjadi
solusi terbaik bagi konsumen di Indonesia. Namun, banyak e-commerce yang
mengharuskan pembeli ke ATM untuk mentransfer sejumlah uang kepada penjual
sebelum barang dapat dikirim. Hal ini juga perlu diperhatikan oleh para pelaku
e-commerce untuk menyesuaikan cara pembayaran dengan keadaan di Indonesia.
c.
Resiko
E-Commerce
Meskipun e-Commerce
merupakan sistem yang menguntungkan karena dapat mengurangi biaya transaksi
bisnis dan dapat memperbaiki kualitas pelayanan kepada pelanggan , namun sistem
e-Commerce ini beserta semua infrastruktur pendukungnya mudah sekali
disalah gunakan oleh pihak- pihak yang tidak bertanggung jawab, dan bisa juga
terkena kesalahan- kesalahan yang timbul melalui berbagai cara. Dari segi
pandangan bisnis, penyalahgunaan sistem yang terjadi, terdiri atas:
·
Kehilangan
segi finasial secara langsung karena kecurangan
Seseorang atau penipu yang berasal
dari dalam ataupun dari luar mentransfer sejumlah uang dari rekening yang satu
ke rekening yang lainnya atau dia telah menghancurkan/ mengganti semua data
finansial yang ada.
·
Pencurian
informasi rahasia yang berharga
Pada umumnya banyak organisasi
maupun lembaga-lembaga yang menyimpan data rahasia yang sangat penting bagi
kelangsungan hidup mereka. Misalnya, kepemilikan teknologi atau informasi
pemasaran maupun infosmasi yang berhubungan dengan kepentingan konsumen/client
mereka. Gangguan yang timbul bisa menyingkap semua informasi rahasia tersebut
kepada pihak-pihak yang tidak berhak da n dapat mengakibatkan kerugian yang
besar bagi si korban.
·
Kehilangan
kesempatan bisnis karena gangguan layanan
Bergantung pada layanan elektronik
dapat mengakibatkan gangguan selam periode tertentu yang tidak dapat
diperkirakan. Kesalahan ini bersifat kesalahan non tekni, seperti aliran
listrik tiba-tiba padam, atau jenis-jenis gangguan tak terduga lainnya.
·
Penggunaan
akses ke sumber oleh pijhak yang tidak berhak
Pihak luar mendapatkan akses yang
sebenarnya bukan menjadi haknya dan dia gunakan hal itu untuk kepentingan
pribadi. Misalnya, seorang hacker yang berhasil membobol sebuah sistem
perbankan. Setelah itu, dengan seenaknya sendiri dia memindahkan sejumlah
rekening orang lain ke dalam rekeningnya sendiri.
·
Kehilangan
kepercayaan dari para konsumen
Kepercayaan konsumen tarhadap
sebuah perusahaan/lembaga/institusi tertentu dapat hilang karena berbagai macam
faktor, seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang
berusaha menjatuhkan reputasi perusahaan tersebut, dan bisa juga berupa
kesalahan-kesalahan fatal yang dilakukan oleh perusahaan itu yang
mengakinbatkan kepercayaan konsumen berkurang.
·
Kerugian-kerugian
yang tidak terduga
Gangguan terhadap transaksi bisnis,
yang disebabkan oleh gangguan dari luar yang dilakukan dengan sengaja,
ketidakjujuran, praktek bisnis yang tidak benar, keslahan faktor manusia, atau
kesalahan sistem elektronik, mengakibatkan kerugian transaksi bisnis yang tidak
bisa dihindari. Terutama dari segi finansial. Sebagai contohnya, konfirmasi
sebuah transaksi tidak diterima dengan baik seperti sebagaimana mestinya.
Kehilangan kesempatan bisnis, hilangnya kredibilitas dan reputasi, dan kerugian
biaya yang merupakan resiko yang sewaktu-waktu bisa terjadi, namun kita harus
siap mengatisipasi atau mencegahnya.
10.3 E-Business
E-business adalah praktek pelaksanaan dan pengelolaan
proses bisnis utama seperti perancangan produk, pengelolaan pasokan bahan baku,
manufaktur, penjualan, pemenuhan pesanan, dan penyediaan servis melalui
penggunaan teknologi komunikasi, komputer, dan data yang telah
terkomputerisasi.
Definisi e-business secara sederhana adalah
penggunaan internet untuk berhubungan dengan konsumen, rekan bisnis, dan
supplier. Penggunaan internet menyebabkan proses bisnis menjadi lebih efisien.
Dalam penggunaan e-business, perusahaan perlu untuk membuka data pada sistem
informasi mereka agar perusahaan dapat berbagi informasi dengan konsumen, rekan
bisnis, dan supplier dan dapat bertransaksi secara elektronik dengan mereka
memanfaatkan internet.
a.
Keuntungan E-Business
Menurut Charles R. Rieger dan Marry
P. Donato setidaknya ada 5 keuntungan yang ditawarkan oleh e-business yakni
: Efficiency, Effectiveness, Reach, Structure, dan Opportunity.
·
Efficiency
Sebuah riset memperlihaatkan bahwa kurang lebih 40% dari total biaya
operasional perusahaan diperuntukkan bagi aktivitas penyeberan informasi ke
divisi- divisi terkait. Dengan dimanfaatkannya teknologi informasi maka
terlihat bagaimana perusahaan dapat mengurahi total biaya operasional.
Contohnya adalah bagaimana fasilitas email dapat mengurangi biaya komunikasi
pengiriman dokumen.
·
Effectiveness
Dengan dimanfaatkannya teknologi informasi, pelanggan dapat berhubungan dengan
perusahaan kapan saja, dalam 7 hari seminggu dan 24 jam non stop .
·
Reach
Perusahaan mampu memperluas jangkaun dan ruang gerak perusahaan untuk ekspansi
dengan mudah(menembus batas ruang dan waktu) dan tanpa memerlukan biaya yang
relatif mahal.
·
Structure
Konsep brick-and-morter menjelma menjadi click-and-morter telah
mengubah prilaku perusahaan dalam pendekatan bisnis.
·
Opportunity
Terbukannya peluang yang lebar bagi pelaku bisnis untuk berinovasi menciptakan
produk-produk atau jasa-jasa baru akibat ditemukannya teknologi baru dari masa
kemasa.
b.
Ruang lingkup
e-bussines
Untuk dapat menangkap dimensi ruang
lingkup pengertian e-business cara yang kerap dipakai ialah dengan menggunakan
prinsip 4W (What,Who,Where,Why)
· Dimensi
What
Banyak
orang mempertukarkan istilah e-business dengan e-commerce. Secara
prinsip, pengertian e-business jauh lebih luas dibandingkan dengan e-commerce
bahkan secara filosofis, e-commerce merupakan bagian dari e-business.
Jika e-commerce hanya menfokuskan diri pada aktivitas atau mekanisme
transaksi yang dilakukan secara elektronik, atau digital, e-business
memiliki wilayah yang jauh lebih luas. Termasuk di dalamnya aktivitas relasi
antara dua entity perusahaan. Interaksi antara perusahaan dengan pelangganalam
nya, kolaborasi antara perusahaan dengan para mitra bisnisnya. Pertukaran
informasi anta perusahaan dan dengan para pesaing usahanya. Dan lain
sebagainya. Adanya internet telah memungkinkan perusahaan untuk menjalin
komunikasi langsung maupun tidak lansung dengan berjuta-juta bahkan
bermiliyaran entiti ( pelanggan, mitra, pesaing, pemrintah, dsb) yang ada di
dunia maya karena sifat komunikasi tersebut merupakan bagian dari sebuah sistem
bisnis, maka dapat dimengerti luasnya pengertian dari e-business.
· Dimensi
Who
Siapa
saja yang terlibat di dalam e-business? Seperti yang tersirat dalam
definisinya, semua pihak atau entiti yang melakukan interaksi dalam sebuah
sistem bisnis atau serangkaian proses bisnis (business process)
merupakan pihak-pihak yang berkepentingan dalam ruang lingkup e-business.
Paling tidak ada tujuh (A sampai G) klasifikasi entiti yang kerap dipergunakan
dalam mengilustrasikan e-business, masing- masing: agent, business,
consumer, device, employee, family, dan government. Contohnya adalah
sebuah aplikasi tipe e-commerce B-to-C yang merupakan mekanisme hubungan
perdagangan antara sebuah perusahaan dengan para pelanggannya (end
consumers-nya); atau tipe G-to-G yang menghubungkan dua buah negara untuk
permasalahan ekspor dan impor; atau D-to-D yang menghubungkan antara dua
peralatan canggih teknologi informasi seperti antara PDA dengan handphone; atau
B-to-F yang menghubungkan sebuah perusahaan penjual barang-barang kebutuhan
rumah tangga dengan berbagai keluarga; dan lain sebagainya.
· Dimensi
Where
Tidak
sedikit awam yang mempertanyakan dimana sebenarnya kegiatan bisnis dapat
dilakukan dalam e-business. Jawabannya sangat singkat dan mudah, yaitu
dimana saja, sejauh pihak yang berkepentingan memiliki fasilitas
elektronik/digital sebagai kanal akses (access channel). Berbeda dengan
bisnis konvensional dimana transaksi biasa dilakukan secara fisik di
sekitar perusahaan yang bersangkutan, maka di dalam e-business,
interaksi dapat dilakukan melalui berbagai kanal akses. Di rumah, seorang ibu
dapat menggunakan telepon atau web-TV untuk berkomunikasi dengan perusahaan
penjual produk atau jasa; di kantor, seorang karyawan dapat menggunakan
perlengkapan komputer atau fax; di mobil, seorang mahasiswa dapat menggunakan
handphone atau PDA-nya; di lokasi keramaian seperti mall, toko-toko, atau
pasar, masyarakat dapat memanfaatkan ATM, warnet, atau kios-kios telekomunikasi
(Wartel) untuk melakukan hal yang sama. Dengan kata lain, istilah dimana saja
untuk melakukan hubungan dengan siapa saja bukanlah sekedar semboyan yang
muluk, tetapi telah menjadi kenyataan di dalam implementasi e-business.
· Dimensi
Why
Pertanyaan
terakhir yang kerap menghantui para pelaku bisnis tradisional adalah mengapa
para praktisi bisnis di seluruh dunia sepakat untuk mengimplementasikan e-
business sesegera mungkin sebagai model bisnis di masa mendatang. Penerapan
konsep e-business secara efektif tidak saja menguntungkan perusahaan
karena banyaknya komponen biaya tinggi yanga dapat dihemat (cost cutting),
tetapi justru memberikan kesempatan perusahaan untuk meningkatkan level
pendapatannya (revenue generation) secara langsung maupun tidak langsung.
Dengan mengimplementasikan e-business, perusahaan dapat melihat berbagai
peluang dan celah bisnis baru yang selama ini belum pernah ditawarkan kepada
masyarakat. Disamping itu, terbukti telah banyak perusahaan yang melakukan
transformasi bisnis (perubahan bisnis inti) setelah melihat besarnya peluang
bisnis baru di dalam menerapkan konsep e-business.
Yang
tidak kalah menariknya adalah, bahwa dengan menerapkan konsep jejaring (internet
working), sebuah perusahaan berskala kecil dan menengah dapat dengan mudah
bekerja sama dengan perusahaan raksasa untuk menawarkan berbagai produk dan
jasa kepada pelanggan. Dan tidak jarang pula terdapat sebuah perusahaan
berskala kecil (dilihat dari jumlah karyawannya) yang pendapatannya dapat
melebihi perusahaan menengah maupun besar karena strategi efektif mereka dalam
menerapkan e-business. Secara “tidak terduga”, jaringan internet yang
tadinya hanya diperuntukkan bagi lembaga- lembaga penelitian semacam perguruan
tinggi ternyata berkembang dan meluas penggunaannya di kalangan bisnis dan
masyarakat. Akibatnya adalah terhubungkannya beratus-ratus juta manusia (dan
terus bertambah) ke dalam sebuah arena jaringan yang sering dinamakan sebagai
dunia maya (virtual world) tersebut.
c. Faktor Pendorong E-business
Perkembangan implementasi konsep e-business sangat
dipengaruhi oleh eksternal driving force yaitu :
1.
Customer
Expectations
Yang
diharapkan konsumen pada saat ini tidak cukup dipuaskan dengan baiknya kualitas
sebuah produk, tetapi pelanggan juga mengharapkan adanya pelayanan pra dan
pasca jual yang baik. Spektrum pelayanan yang dimaksud antara lain: pemesanan
dapat dilakukan kapanpun, dimanapun, dan pembayaran pembelian produk dengan
metode yang beragam misalnya kartu kredit, kartu debit, maupun layanan
transfer, dan adanya fasilitas asuransi produk serta pengiriman produk yang
cepat dan harga kompetitif, dan lain-lain.
2.
Competitive Imperatives
Globalisasi
telah membentuk sebuah arena persaingan dunia usaha yang sangat ketat.
Pelanggan akan mudah membandingkan kualitas produk dan pelayanan antar
perusahaan, hal ini memaksa perusahaan mengembangkan strategi yang tepat.
3.
Deregulation
Secara makro deregulasi yang dilakukan oleh pemerintah maupun negara-negara
lain (seperti APEC, AFTA, WTO) telah turut mewarnai bentuk dunia usaha dimasa
datang terutama dengan konsep perdagangan bebas antar negara dan industry.
Internet disini dianggap sebagai sebuah arena dimana konsep kompetisi sempurna
dan pasar terbuka telah terjadi terutama produk-produk dan jasa-jasa yang dapat
digitalisaasi.
4.
Technology
E-business adalah
kemajuan teknologi informasi yang didominasi oleh percepatan teknologi komputer
dan telekomunikasi. Fungsi dari teknologi informasi tidak hanya krititkal bagi
perkembangan e-business tetapi justru menjadi penggerak dari dimungkinkannya
model-model bisnis baru.
10.4
Hubungan E-Bisnis dan E- Commerce
Ada 2 operasional perusahaan dalam e-commerce,
yaitu :
· Pihak Internal
(Bag. Keuangan,
Bag. Pemasaran, Bag. Produksi, dan bagian fungsional lainnya).
· Pihak Eksternal
(Pelanggan,
Pemasok, Pemerintah, Konsumen, dan lingkungan lainnya).
10.5
Perbedaan E-Bisnis dan E- Commerce
Pada
dasarnya, e-commerce dan juga e-business bisa kita bedakan dengan sangat
mudah. Hampir semua e-commerce adalah bagian dari e-business,
jadi tidak salah apabila kita menyebutkan banyak toko – toko online sebagai
bentuk dari e- commerce ataupun e-business. Namun demikian, tetap
ada sebuah perbedaan antara kedua layanan yang berada di dalam jaringan internet
ini, yaitu:
·
E-business
mencakup area yang sangat luas, mulai dari pembangunan modal, sumber daya
manusia, sumber daya teknologi, proses marketing dan pemasaran, manajemen
perkantoran, proses audit, dan segala macam elemen lainnya. Sedangkan, e-commerce
hanya berfokus pada proses jual beli atau pemindahtanganan yang dilakukan
melalui proses transaksi secara elektronik di sebuah situs.
·
E-commerce
merupakan bagian kecil dari sebuah e-business. Ibaratnya, apabila kita
ibaratkan sebagai tubuh manusia, e-business adalah seluruh tubuh
manusia, sedangkan e-commerce hanyalah bagian tangan kiri atau tangan
kanan manusia saja.
·
E-commerce
hanya membutuhkan spesifikasi dan kemampuan analisa dari segi penjualan dan
transaksi saja, sedangkan e-business membutuhkan pertimbanan matang dari
berbagai aspek, mulai dari aspek pemasaran, produksi, dan sebagainya.
10.6 Keuntungan E-Bisnis dan E- Commerce
a. Keuntungan
E-Commerce
· Pelayanan
terhadap pelanggan lebih baik.
· Hubungan dengan
pemasok dan masyarakat keuangan menjadi lebih baik.
· Pengembalian
atas investasi pemegang saham dan pemilik yang meningkat.
b. Keuntungan E-Business
Keuntungan E-Business Value apa yang
sebenarnya ditawarkan oleh e-business. Menurut Charles R. Rieger dan
Marry P. Donato setidaknya ada 5 keuntungan yang ditawarkan oleh
e-business yakni : Efficiency, Effectiveness, Reach, Structure, dan
Opportunity.
· Efficiency
Sebuah riset memperlihaatkan bahwa kurang lebih 40% dari total biaya
operasional perusahaan diperuntukkan bagi aktivitas penyeberan informasi ke
divisi- divisi terkait. Dengan dimanfaatkannya teknologi informasi maka
terlihat bagaimana perusahaan dapat mengurahi total biaya operasional.
Contohnya adalah bagaimana fasilitas email dapat mengurangi biaya komunikasi pengiriman
dokumen.
· Effectiveness
Dengan dimanfaatkannya teknologi informasi, pelanggan dapat berhubungan dengan
perusahaan kapan saja, dalam 7 hari seminggu dan 24 jam non stop .
· Reach
Perusahaan mampu memperluas jangkaun dan ruang gerak perusahaan untuk ekspansi
dengan mudah(menembus batas ruang dan waktu) dan tanpa memerlukan biaya yang
relatif mahal.
· Structure
Konsep brick-and-morter menjelma menjadi click-and-morter telah mengubah
prilaku perusahaan dalam pendekatan bisnis.
· Opportunity
Terbukannya peluang yang lebar bagi pelaku bisnis untuk berinovasi menciptakan
produk-produk atau jasa-jasa baru akibat ditemukannya teknologi baru dari masa
kemasa.
c. Keuntungan Bagi Perusahaan
·
Dapat menjangkau pembeli potensial dalam jumlah besar dalam
hitungan global,
·
Biaya iklan lebih murah daripada media iklan TV, koran atau Radio
dengan tampilan bisa update terbaru dengan biaya minimal,
·
Dapat memanfaatkan media social untuk komunikasi dengan pemasok,
pabrik, penyalur dan pelanggan secara online,
·
Tingkat pemasaran dapat dikembanagkan sesuai dengan keinginan
pembeli,
·
Tidak dikenai pajak penjualan.
d. Keuntungan Bagi Konsumen
· E-commerce memungkinkan pelanggan untuk berbelanja atau melakukan transaksi
lain selama 24 jam sehari sepanjang tahun dari hamper setiap lokasi.
· E-commerce meemberikan lebih banyak pilihan kepada pelanggan; mereka bisa
memilih berbagai produk dari banyak vendor.
· E-commerce menyediakan produk-produk dan jasa yang tidak mahal kepada
pelanggan dengan cara mengunjungi banyak tempat dan melakukan perbandingan
secara cepat.
· Dalam beberapa
kasus, khususnya pada produk-produk yang digitized, EC menjadikan pengiriman
menjadi sangat cepat.
· Pelanggan bisa
menerima informasi relevan secara detail dalam hitungan detik, bukan lagi hari
atau minggi.
· E-commerce memungkinkan partisipasi dalam pelelangan maya (virtual auction).
· Electronic
commerce memberi tempat
bagi para pelanggan untuk berinteraksi dengan pelanggan lain di electronic
community dan bertukar pikiran serta berbagai pengalaman.
· E-commerce memudahkan persaingan, yang pada akhirnya akan menghasilkan diskon
secara substansial.
e. Keuntungan Bagi Masyarakat
·
E-commerce
memungkinkan orang untuk bekerja di dalam rumah dan tidak banyak keluar untuk
berbelanja, akibatnya ini akan menurunkan arus kepadatan lalu lintas di jalan
serta mengurangi polusi udara.
·
E-commerce
memungkinkan sejumlah barang dagangan dijual dengan harga lebih rendah,
sehingga orang yang kurang mampu bisa membeli lebih banyak dan meningkatkan
taraf hidup mereka.
·
E-commerce
memungkinkan orang di negara-negara Dunia ketiga dan wilayah pedesan untuk
menikmati aneka produk dan jasa yang akan susah mereka dapatkan tanpa EC. Ini
juga termasuk peluang untuk belajar berprofesi serta mendapatkan gelar
akademik.
·
E-commerce
memfasilitasi layanan publik, seperti perawatan kesehatan, pendidikan, dan
pemerataan layanan sosial yang dilaksanakan pemerintah dengan biaya yang lebih
rendah, dan dengan kualitas yang lebih baik. Layanan perawatan kesehatan,
misalnya, bisa menajangkau pasien di daerah pedesaan.
10.7 Contoh E-Business
dan E-Commerce
Beberapa contoh e-business saat ini yaitu koran atau media
cetak yang ada berbasis online-nya, jadi tidak hanya media cetaknya saja.
Banyak sekali media cetak yang menjalankan bisnisnya tidak hanya melalui media
cetak saja tapi juga melalui media online di internet dan tentunya banyak
sekali keuntungan yang bisa didapatkan misalnya seperti: berita yang bisa
diakses kapan saja oleh seluruh masyarakat dan berita yang lebih update dll.
Untuk lebih jelasnya mengenai e-commerce, maka berikut ini adalah
beberapa contoh dari e-commerce yang cukup popular adalah Ebay, Alibaba, Tokopedia,
Lazada, Zalora, Shopee dan OLX.
BAB XI
Keamanan Sistem Informasi dan Etika Serta
Kejahatan
Komputer dan Keamanan Komputer
11.1 Keamanan Sistem Informasi dan Etika
Keamanan merupakan faktor penting yang perlu
diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk
mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat
segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi
dua macam: ancaman aktif dan ancaman pasif
· Ancaman aktif mencakup
kecurangan dan kejahatan terhadap komputer
· Ancaman pasif mencakup
kegagalan sistem, kesalahan manusia, dan bencana alam
Berbicara masalah keamanan sistem informasi
maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas
sistem tersebut sehingga pembicaraan tentang keamanan sistem tersebut maka kita
akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama, yaitu :
a.
Ancaman Alam
Yang termasuk dalam kategori ancaman alam
terdiri atas :
· Ancaman air, seperti : Banjir, Stunami, Intrusi
air laut, kelembaban tinggi, badai, pencairan salju
· Ancaman Tanah, seperti : Longsor, Gempa bumi,
gunung meletus
· Ancaman Alam lain, seperti : Kebakaran hutan,
Petir, tornado, angin ribut
b. Ancaman Manusia
Yang dapat
dikategorikan sebagai ancaman manusia, diantaranya adalah :
· Malicious code
· Virus, Logic bombs, Trojan horse, Worm, active
contents, Countermeasures
· Social engineering
· Hacking, cracking, akses ke sistem oleh orang
yang tidak berhak, DDOS, backdoor
· Kriminal
· Pencurian, penipuan, penyuapan, pengkopian
tanpa ijin, perusakan
· Teroris
· Peledakan, Surat kaleng, perang informasi,
perusakan
c.
Ancaman
Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
· Penurunan tegangan listrik atau kenaikan
tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
· Polusi
· Efek bahan kimia seperti semprotan obat
pembunuh serangga, semprotan anti api, dll
· Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber
ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut,
perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul
dari ancaman tersebut dapat di minimalisir dengan pasti.
2. Vulnerability
(Kelemahan)
Adalah cacat atau kelemahan dari suatu sistem
yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat
lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem
informasi minimal menggunakan 3 pendekatan, yaitu :
a. Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
b. Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
c. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Ada beberapa
teknik yang digunakan untuk melakukan serangan diantaranya adalah :
1. Denial
of Service
Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
2. Sniffer
Teknik ini
diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
3. Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit
11.2 Etika
Pengendalian Sistem Informasi
a.
Pengertian Etika
Etika ialah ilmu yang membahas perbuatan baik dan perbuatan buruk
manusia sejauh yang dapat dipahami oleh pikiran manusia. Etika
secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi
suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap
masyarakat atas prilaku yang diperbuat. Biasanya pengertian etika akan
berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai
prilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya
bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang
lain. Dua aktivitas utama Etika Komputer
1. waspada,
2. sadar.
Tiga
alasan utama minat masyarakat yang tinggi pada etika computer
1. Kelenturan
logika (logical malleability), kemampuan memrograman komputer untuk melakukan
apa pun yang kita inginkan.
2. Faktor
transformasi (transformation factors), Contoh fasilitas e-mail yang bisa sampai
tujuan dan dapat dibuka atau dibaca dimanapun kita berada,
3.
Faktor tak kasat mata (invisibility factors).
Semua
operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang
pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit
terlihat dan penyalahgunaan yang tidak tampak
Tujuan mempelajari etika adalah untuk mendapatkan konsep yang sama
mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu.
b.
Profesionalisme
Profesi
adalah “jabatan seseorang walau profesi tersebut tidka bersifat komersial”.
Secara tradisional ada 4 profesi yang sudah dikenal yang sudah dikenal yaitu
kedokteran, hukum, pendidikan dan kependataan.
Tiga
Watak Kerja Profesionalisme
1. Kerja seorang profesional itu beritikad
untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti,
dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah
materiil
2. Kerja seorang profesional itu harus dilandasi
oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses
pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
3. Kerja seorang profesional –diukur dengan
kualitas teknis dan kualitas moral– harus menundukkan diri pada sebuah
mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama di
dalam sebuah organisasi profesi.
Tujuan Kode Etika Profesi
Prinsip-prinsip
umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya.
Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga
ahli profesi yang didefinisikan dalam suatu Negara tidak sama. Adapaun yang
menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (code
of conduct) profesi adalah :
1. Standar-standar etika menjelaskan dan menetapkan
tanggung jawab terhadapa klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi
dalam menentukan apa yang harus mereka perbuat kalau mereka mengahadapi
dilemma-dilema etika dalam pekerjaan
3. Standar-standar Erika membiarkan profesi menjaga
reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan
kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
4. Standar-standar etika mencerminkan / membayangkan
pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika
menjamin bahwa para anggota profesi akan menaati kitab UU (kode etik) profesi
dalam pelayanannya
5. Standar-standar etika merupakan dasar untuk menjaga
kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan
hukum ( atau undang-undang). Seseorang ahli profesi yang melanggar sangsi atau
denda dari induk organisasi profesinya.
b.
Pengendalian
terhadap sistem informasi dan kontrol
Untuk menjaga keamanan sistem informasi
diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :
1. Kontrol administratif
· Mempublikasikan kebijakan kontrol yang membuat
semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius
oleh semua pihak dalam organisasi
· Prosedur yang bersifat formal dan standar
pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam
hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data
· Perekrutan pegawai secara berhati-hati, yang
diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
· Supervisi terhadap para pegawai. Termasuk pula
cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang
diharapkan
· Pemisahan tugas-tugas dalam pekerjaan, dengan
tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap.
Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses
terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk
melakukan kecurangan.
2. Kontrol pengembangan dan pemeliharaan
sistem
· Melibatkan Auditor sistem, dari masa
pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem
benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
· Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri
3. Kontrol operasi
Tujuan agar
sistem beroperasi sesuai dengan yang diharapkan, Termasuk dalam hal ini:
· Pembatasan akses terhadap pusat data
· Kontrol terhadap personel pengoperasi
· Kontrol terhadap peralatan (terhadap
kegagalan)
· Kontrol terhadap penyimpan arsip
· Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara
fisik
· Faktor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu
diperhatikan dengan benar
· Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
5. Kontrol perangkat keras
· Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan)
· Toleransi terhadap kegagalan pada penyimpan
eksternal antara lain dilakukan melalui disk mirroring atau disk
shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara
paralel
6. Kontrol terhadap akses komputer
· Setiap pemakai sistem diberi otorisasi yang
berbeda-beda
· Setiap pemakai dilengkapi dengan nama pemakai
dan password
· Penggunaan teknologi yang lebih canggih
menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari
dan retina mata, sebagai kunci untuk mengakses sistem informasi.
7. Kontrol terhadap bencana
· Rencana darurat (emergency plan)
menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala
bencana terjadi
· Rencana cadangan (backup plan)
menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa
darurat.
· Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya
secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
· Rencana pengujian (test plan) menentukan
bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau
disimulasikan
11.3 Kejahatan Komputer dan Keamanan Komputer
Kejahatan komputer adalah perbuatan melawan
hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
Kejahatan dunia maya secara teknis dikelompokkan
menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime.
Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
1.
Illegal Access (Akses Tanpa
Ijin ke Sistem Komputer). Tanpa hak dan dengan sengaja mengakses secara tidak
sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk
mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan
dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2.
Illegal
Contents (Konten Tidak Sah). Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3.
Data Forgery (Pemalsuan
Data). Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan
ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah
ketik yang pada akhirnya akan menguntungkan pelaku.
4.
Spionase Cyber (Mata-mata). Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem
yang bersifat komputerisasi.
5.
Data Theft (Mencuri Data).
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan
salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data
leakage.
6.
Misuse of
devices (Menyalahgunakan Peralatan Komputer). Dengan
sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan,
termasuk program komputer, password komputer, kode akses, atau data semacam
itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan
digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu
data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum
lain.
a. Hacker dan Cracker
1. Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Ada juga yang bilang hacker adalah orang yang secara diam-diam
mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya
dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak
sistem.
a)
Beberapa
tingkatan hacker
· Elite. Mengerti sistem luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global, melakukan
pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya
dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
· Semi Elite. Mempunyai
kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program
eksploit.
· Developed Kiddie. Kebanyakkan
masih muda & masih sekolah, mereka membaca tentang metoda hacking &
caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya
berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan
Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.
· Script Kiddie. Kelompok ini
hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas
dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan
hidup sebagian pengguna Internet.
· Lamer. Kelompok ini
hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga
lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu
kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS,
suka menyombongkan diri melalui IRC channel, dan sebagainya.
b)
Kode etik Hacker
· Mamapu mengakses komputer tanpabatas dan
totalitas
· Tidak percaya pada otoritas artinya memperluas
desentralisasi
· Pekerjaan semata-mata demi kebenaran informasi yang
harus disebar luaskan
2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari
kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari
keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan
banyak yang lainnya.
a)
Ciri-ciri
seorang cracker :
·
Bisa membuat
program C, C++ atau pearl
·
Mengetahui
tentang TCP/IP
·
Menggunakan
internet lebih dari 50 jam perbulan
·
Mengetahaui
sitem operasi UNIX atau VMS
·
Mengoleksi
sofware atau hardware lama
·
Lebih sering menjalankan
aksinya pada malam hari kare tidak mudah diketahui orang lain
·
dll
c.
Penyebab cracker
melakukan penyerangan :
·
Kecewa atau
balas dendam
·
Petualangan
·
Mencari
keuntungan
·
Dll
d.
Perbedaan Hacker
dan Cracker
Walaupun terkesan sama dalam konteks tertentu akan
tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan
antara hacker dan cracker, antara lain :
· Sama-sama memiliki kemampuan menganalisa
sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan
melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat
sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak
pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.
· Hacker memiliki etika dan kreatif menciptakan
program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau
berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi
dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas
tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
b. Spyware
Spyware adalah aplikasi yang membocorkan data
informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak
luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena
mendownload kontent dari internet atau menginstall program tertentu dari situs
yang tidak jelas.
1. Tanda-tanda komputer yang terinfeksi spyware
· Kinerja Computer akan terasa lambat, terutama
jika terhubung dengan internet
· Browser terkadang atau seringkali macet (
hang / crash ) saat akan membuka halaman web tertentu
· Alamat situs yang sudah di-set secara default
sering berubah
· Terkadang browser terbuka dengan sendirinya
secara massal dan langsung mengakses situs tertentu
2.
Langkah-langkah menghindari spyware :
· Lakukan update atau patch pada software atau
sistem operasi yang digunakan dari pembuatnya.
· Install anti spyware dan lakukan update secara
berkala.
· Hati-hati terhadap situs yang meminta
installasi program tertentu.
· Untuk penggunaan aplikasi gratisan, perhatikan
review dari penggunanya, apakah terdapat spyware atau tidak.
· Usahakan tidak menggunakan jarinang PeertoPeer
sharing.
c. Spam
Spam adalah
penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita
iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para
pengguna web.
Spammer adalah orang yang mengirimkan spam,
spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak
berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak
orang adalah dengan mengirimkannya ke email.
1. Dampak
spam :
· Terbuangnya waktu penerima spam untuk
mengidentifikasi dan membuang spam tersebut.
· Bandwith yang terbuang karena pemakaian spam,
termasuk biaya yang digunakan untuk bandwith tersebut.
· Komputer korban kadang terkena virus atau
trojan yang seringkali diikut sertakan dalam spam.
2. Cara
penanggulangan spam:
·
Memakai anti
spam.
·
Gunakan program
firewall.
e. Cybercrime
Kejahatan
dalam dunia maya (cybercrime) secara sederhana dapat diartikan sebagai jenis kejahatan
yang dilakukan dengan mempergunakan media internet sebagai alat bantu.
a) Ciri-ciri khusus cybercrime :
· Non violence
(tanpa kekerasan) ;
· Sedikit
melibatkan kontak fisik (minimize of physical contact) ;
· Menggunakan
peralatan (equipment) dan teknologi ;
· Memanfaatkan
jaringan telematika (telekomunikasi, media dan informatika) global ;
Dari
ciri-ciri cybercrime ketiga dan keempat tersebut Nampak jelas bahwa
cybercrime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja,
seakan-akan tanpa batas (bordeless). Keadaan ini mengakibatkan pelaku
kejahatan, korban, tempat terjadinya perbuatan pidana (locus delicti) serta
akibat yang ditimbulkannya dapat terjadi pada beberapa negara, disinilah salah
satu aspek transnasional/internasional dari kejahatan ini.
b) Contoh
kasus cyber crime
1. Memalsukan Akun Facebook
Seseorang
Salah
satu contoh kejahatan cyber crime yang paling sering terjadi adalah
pengkloningan akun facebook milik seseorang. Tindakan ini marak terjadi kepada
para public figur atau tokoh terkenal yang memiliki banyak pengikut. Dengan
banyaknya atensi yang diterima oleh akun kloningan, pemalsu biasanya akan
semakin cepat mendapat korban. Cyber
crime model ini biasanya meminta bayaran uang dengan
cara transfer ke rekening tertentu. Jadi, jangan mudah percaya jika Anda
dihubungi seseorang yang mengaku sedang membutuhkan bantuan.
2. Fenomena Ransomware WannaCry
Beberapa
tahun lalu jagat digital sempat diramaikan dengan kemunculan virus komputer Ransomware
WannaCry yang mampu mengunci data komputer seseorang. Untuk bisa membuka
dan mengakses data tersebut syarat yang harus Anda lakukan adalah membawar
sejumlah uang tebusan melalui wallet Bitcoin.
c) Jenis–Jenis Cyber Crime
Setelah
mengetahui tentang pengertian cyber crime dan contoh kasusnya, berikut
ini merupakan jenis-jenis cyber crime yang banyak terjadi di dunia.
1. Pencurian Data
Aktivitas
cyber crime yang satu ini biasanya dilakukan untuk memenuhi kepentingan
komersil karena ada pihak lain yang menginginkan data rahasia pihak lain.
Tindakan ini tentu bersifat ilegal masuk ke dalam aktifitas kriminal karena
bisa menimbulkan kerugian materil yang berujung pada kebangkrutan suatu lembaga
atau perusahaan.
2. Cyber Terorism
Cyber
terorism merupakan tindakan cyber crime yang sedang banyak diperangi oleh
negara-negara besar di dunia, termasuk Indonesia. Pasalnya, aktivitas cyber
terorism kerap kali mengancam keselamatan warga negara atau bahkan stake holder
yang mengatu jalannya pemerintahan.
3. Hacking
Jenis
cyber crime berikutnya adalah Hacking. Tindakan berbahaya yang kerap kali
dilakukan oleh para programer profesional ini biasanya secara khusus mengincar kelemahan
atau celah dari sistem keamanan untuk mendapatkan keuntungan berupa materi atau
kepuasan pribadi.
Jika
menilik dari kegiatan yang dilakukan, hacking sebenarnya tidak selalu memiliki
konotasi buruk karena ada pula hacker positif yang menggunakan kemampuannya
untuk kegiatan bermanfaat dan tidak merugikan. Misalnya, seorang hacker yang
diberi tugas untuk melacak keberadaan seorang buronan atau hacker yang
bekerjasama dengan pihak bewenang untuk memberantas aktivitas ilegal di ranah
digital.
4. Carding
Carding adalah
istilah yang digunakan untuk menyebut penyalahgunaan informasi kartu kredit
milik orang lain. Para carder (pelaku carding) biasanya menggunakan akses cartu
credit orang lain untuk membeli barang belanjaan secara online. Kemudian,
barang igratisan tersebut dijual kembali dengan harga murah untuk mendapatkan
uang. Tindak kejahatan digital dengan cara carding biasanya kerap terjadi di
luar negeri, sementara untuk pengguna di Indonesia angka kasus yang tercatat
belum terlalu besar seiring masih minimnya pengguna kartu kredit yang gemar
bertransaksi di dunia maya.
5. Defacing
Di
antara tindakan cyber crime sebelumnya, Defacing bisa dibilang menjadi
aktivitas kejahatan online yang paling ringan. Hal tersebut salah satunya
karena para pelaku deface biasanya menyasar website-website non-profit seperti
situs pemerintahan, sekolah, atau universitas.
6. Cybersquatting
Istilah
cybersquatting mungki belum begitu familiar di kalangan pengguna di Tanah Air.
Wajar memang pasalnya tindakan penyerobotan nama domain sendiri memang
memerlukan modal serta kejelian yang tidak dimiliki banyak orang. Hasil cyber
crime ini biasanya berupa uang tebusan yang nilainya tidak wajar.
7. Cyber Typosquatting
Hampir
mirip dengan cybersquatting, tindakan cyber typosquatting sama-sama
mengincar nama domain milik perusahaan terkenal untuk dijadikan sasaran.
Bedanya, aktivitas ini memanfaatkan kemiripan nama domain serta kelalaian
pengguna yang jarang memeriksa ulang URL website perusahaan. Salah satu tujuan
dari cyber typosquatting adalah untuk menjatuhkan citra baik dari brand
bersangkutan dengan cara melakukan tindakan penipuan atau hal-hal ilegal lain
yang melanggar undang-undang.
8. Menyebarkan Konten Ilegal
Menyebarkan
konten ilegal yang melanggar undang-undang menjadi kasus cyber crime paling
banyak diperhatikan. Pasalnya, aktivitas ini biasanya melibatkan tokoh terkenal
atau konten yang mampu memancing kontroversi. Beberapa contoh konten llegal
yang masuk dalam ranah cyber crime di antaranya adalah video porno, penjualan senjata
api ilegal, jual beli narkotika, dan lain sebagainya.
9. Malware
Seperti
yang sudah kami jelaskan di dalam artikel tentang bahaya malware, Anda
harus lebih waspada jika tidak ingin komputer atau website mengalami kendala.
Secara umum, malware terdiri dari beragam jenis, ada virus, trojan horse,
adware, worm, browser hijacker, dan lain sebagainya.
d. Metode Cyber Crime
·
Sniffing
·
Destructive device
·
Password Cracker
·
Distributed Denial of
Attacks (DDoS)
·
Spoofing
f.
Cara
Penanggulangan Cyber Crime
1. Membuat Undang-Undang
Cara
paling elegan agar tindakan cyber crime tidak semakin merajalela adalah
dengan membuat peraturan yang dimasukkan kedalam Undang-undang. Penegakan hukum
nantinya bakal membuat para pelaku cyber crime berpikir panjang sebelum
melakukan tindakan kriminal karena dasar hukumnya jelas. Di Indonesia, aturan
mengenai cyber crime saat ini menginduk pada UU ITE. Namun, sayangnya
pola penindakannya masih belum maksimal dan seringkali terkesan dipaksakan.
Penegakan hukum di ranah dunia maya memang masih abu-abu karena dokumen
elektronik sendiri belum bisa dijadikan sebagai barang bukti oleh KUHP.
2. Membentuk Lembaga Penanganan Khusus
Anda
tentu tidak asing dengan Divisi Cyber Crime Mabes Polri. Nah, saat ini
kitaa memerlukan lembaga khusus seperti itu untuk menangkal dan menyelidiki
potensi terjadinya tindak kejahatan di ranah digital. Beberapa negara tercatat
sudah mulai menerapkan konsep ini dengan membentuk lembaga khusus yang menangani
persoalan cyber crime, kendati demikian hal tersebut hanya akan efektif jika
diterapkan oleh banyak negara, sehingga tidak ada celah bagi pelaku ciber crime
dimanapun mereka berada.
3. Memperkuat Sistem
Pengamanan
sistem menjadi benteng pertama yang bisa kita andalkan untuk menghindari
potensi cyber crime. Untuk mengamankan sistem secara mandiri Anda bisa
menambahkan beberapa add ons seperti Sertifikat SSL pada
website, antivirus komputer, hingga melakukan pengamanan fisik pada jaringan
untuk memproteksi server.
g. Motif Pelaku Cybercrime
· Motif intelektual, yaitu kejahatan yang
dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah
mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
· Motif ekonomi, politik, dan kriminal, yaitu
kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang
berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
BAB XII
Privacy dan Kejahatan Komputer
Dampak computer
dan Hubungan Sosial
12.1 Privasi dan
Kejahatan Komputer
Definisi
kejahatan komputer atau computer crime terus berubah seiring
dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika
komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai
bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer.
Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan
komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara
langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai
untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan
menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan.
Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data,
pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program
kesemuanya masuk definisi ini. Kejahatan yang ditimbulkan karena
penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring
dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer
meliputi Denial of Services (melumpuhkan layanan sebuah sistem
komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain
Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau
pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal
dalam suatu database, perusakan file, dan penggunaan program pendobrak
(hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh
keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti
komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer
mungkin tidak relevan.
Kejahatan
komputer internal merupakan pengubahan program yang menghasilkan tampilan
fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu
yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer
yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak
berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan
ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu
menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena
kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses,
logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda
dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan
komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya
menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam
pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem
ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan.
Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer
lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang
sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan
kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan
dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada
pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak
kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang
mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada
sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa
tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer
melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk
pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga
keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam
account yang ada untuk menggelapkan.
Database yang
dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi
termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan
dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam
pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis
kejahatan komputer, atau tidak percaya informasi itu akan menjadi data
bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung
aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan
dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi
pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah
memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering
terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin
secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling
kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya,
lalu menjual salinannya demi mengeruk keuntungan.
Law Enforcement
Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada
dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara
bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan
Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan
Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue
Service (IRS), dan United States Secret Service (USSS) adalah badan Federal
terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer.
Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan
komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer
merupakan tanda makin awasnya legislatif.
Kejahatan Komputer semakin meningkat karena :
·
Aplikasi bisnis berbasis TI dan jaringan computer meningkat :
online banking, e-commerce, Electronic data Interchange (EDI).
·
Desentralisasi server.
·
Transisi dari single vendor ke multi vendor.
·
Meningkatkatnya Kemampuan pemakai (user).
·
Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
·
Semakin kompleksnya system yang digunakan, semakin besarnya source
code program yang digunakan.
·
Berhubungan dengan internet.
a.
Pelanggaran Hukum di Dunia Maya
1.
Pelanggaran Isi Situs Web
Merupakan pelanggaran yang paling banyak terjadi, dengan
menampilkan gambar, cerita ataupun gambar bergerak.
Contoh
:
· Situs-situs
porno
· Pelanggaran Hak
Cipta berupa : Memberikan fasilitas download gratis, Menampilkan gambar-gambar
yang dilindungi tanpa izin pembuat gambar, merekayasa gambar atau foto hasil
karya oranglain tanpa izin.
2.
Kejahatan dalam perdagangan secara elektronik (E-Commerce)
Penipuan Online Ciri-cirinya yaitu harga produk yang banyak
diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada
respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak
tersedia.
3.
Pelanggaran Lainnya
Yaitu hacker tingkat pemula yang umumnya bertujuan hanya intuk
menjebol suatu system dan menunjukkan kegagalan atau kurang andalnya system
keamanan pada suatu perusahaan.
b.
Motif Kejahatan di Internet
· Motif
Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasadan mengimpelementasikan
bidang teknologi informasi.
· Motif ekonomi,
politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi
atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain.
c.
Kriminalitas di Internet (Cybercrime)
Kriminalitas dunia maya (cybercrime) atau
kriminalitas di Internet adalah tindakan pidana kriminal yang dilakukan pada
teknologi internet (cyberspace), baik yang menyerang fasilitas umum
didalam cyberspace ataupun kepemilikan pribadi.
Secara teknik tindak pidana tersebut dapat menjadi off-line crime,
semi on-line crime, dan cybercrime. Masing-masing memiliki
karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah
keterhubungan dengan jaringan informasi publik (internet).
d.
Empat Ruang Lingkup Kejahatan Komputer
1. Komputer
sebagai instrumenuntuk melakukan kejahatan tradisional, seperti digunakan untuk
melakukan pencurian, penipuan, dan pemalsuan melalui internet, disamping
kejahatan lainnya seperti pornografi terhadap anak-anak, porsitusi online, dan
lain-lain.
2. Komputer
dan perangkatnya sebagai objek penyalahgunaan, di mana data-data didalam
computer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus,
atau di duplikasi secara tidak sah.
3. Penyalahgunaan
yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan
disini yaitu manakala digunakan secara illegal atau tidak sah.
4. Unauthorized
acquision, disclosure or use information and data, yang berkaitan dengan masalah
penyalahgunaan hak akses dengan cara-cara yang illegal.
12.2 Keamanan Komputer
Keamanan komputer-tindakan pencegahan yang diambil untuk menjaga
komputer dan informasi yang ada didalamnya tetap aman dari pengaksesan yang
tidak berhak. Pengamanan yang disarankan :
· Terapkan
rencana pengamanan untuk mencegah pembobolan.
· Miliki rencana
jika pembobolan terjadi
· Buatlah Backup
· Hanya ijinkan
akses untuk pegawai tertentu
· Ubah Password
secara teratur
· Jagalan
Informasi yang tersimpan dengan aman
· Rekrut tenaga
kerja / pegwai yang bisa dipercaya
a.
Beberapa kendala di internet akibat lemahnya system keamanan komputer
:
· Kata sandi
seseorang dicuri ketika terhubung ke system jaringan dan ditiru atau digunakan oleh
pencuri
· Jalur
komunikasi disadap dan rahasia perusahaan pun dicuri melalui
jaringan komputer.
· Sistem
informasi dimasuki oleh pengacau
· Server jaringan
dikirm data dalam ukuran sangat besar sehingga system macet.
b.
Masalah Keamanan berhubungan dengan lingkungan hukum :
·
Kekayaan intelektual dibajak
·
Hak cipta dan paten dilanggar dengan melakukan peniruan dan tidak
membayar royalty.
·
Terjadi pelanggaran terhadap ketentuan penggunaan teknologi
tertentu.
·
Dokumen rahasia disiarkan melalui maling list atau bulletin boards.
·
Pegawai menggunakan internet untuk tindakan asusila seperti
pornografi.
c.
Sistem keamanan yang berkaitan dengan maslah keuangan dan
e-commerce
· Data keuangan
dapat dicuri atau diubah oleh intruder atau hacker
· Dana atau kas
disalahgunakan oleh petugas yang memegangnya
· Pemalsuan uang
· Seseorang dapat
berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama
orang lain tersebut.
d.
Keamanan Internet
· Firewall –
hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak
tidak dapat masuk ke system jaringan
· Pencegahan
virus : Install software antivirus, Buat data cadangan, Hindari pemakaina
program bebas yang tidak dikenal, hapus email dari sumber yang tidak dikenal.
12.3
Privacy Dalam IT
Privasi sebagai
terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D
Warren dan Louis D Brandeis menulis artikel berjudul “Right to
Privacy” di Harvard Law Review tahun 1890. Mereka seperti hal nya
Thomas Cooley di tahun 1888 menggambarkan Right to Privacy sebagai Right to
be Let Alone atau secara sederhana dapat diterjemahkan sebagai hak untuk
tidak di “usik” dalam kehidupan pribadinya. Hak atas Privasi dapat
diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek
pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald
M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar
memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy
Tort. Ada sejumlah jawaban mengapa privasi penting bagi kita, yakni:
1. Privasi
memberikan kemampuan untuk menjaga informasi pribadi yang bersifat
rahasia sebagai dasar pembentukan otonomi individu.
2. Privasi
dapat melindungi dari cacian dan ejekan orang lain, khususnya dalam masyarakat
dimana toleransi masih rendah, dimana gaya hidup dan tingkah laku aneh contoh
nyata.
3. Privasi
merupakan mekanisme untuk mengontrol reputasi seseorang. Semakin banyak orang
tahu tentang diri kita semakin berkurang kekuatan kita untuk menentukan nasib
kita sendiri. Contoh peredaran video mesum Yahya Zaini dan Maria Eva, dimana
rekaman tersebut sejatinya merupakan privasi dari keduanya.
4. Privasi
merupakan perangkat bagi berlangsungnya interaksi sosial. Berbagai regulasi
yang mengatur penyusupan membuktikan bahwa privasi penting bagi interaksi
sosial. Begitu juga regulasi yang mengatur soal pemakaian lensa tele.
5. Privasi
merupakan benteng dari kekuasaan pemerintah. Sebagaimana slogan yang berbunyi
"pengetahuan adalah kekuatan", maka privasi menjaga agar kekuasaan
tidak disalahgunakan. Pada satu sisi pemerintah memiliki privasi berupa rahasia
negara yang tidak boleh dibuka dalam kondisi tertentu, pada sisi lain
masyarakat juga memiliki privasi sehingga penguasa tidak berlaku semena-mena.
Dengan semakin maraknya kejahatan elektronik (carding, cracking,
sniffing, spoffing, dll), dan semakin pesatnya teknologi informasi, privacy
data dalam dunia IT semakin mudah untuk dilanggar, tetapi semakin mudah pula
untuk diamankan, semua tergantung pengetahuan/kemampuan kita sebagai pengguna. Untuk
menjaga privacy, menurut saya harus dimulai oleh si pemilik data, bagaimana
kita mengamankan data yang kita miliki, sebagai contoh, mengamankan data jati
diri yang tertera dimedia sosial, dengan tidak memampangkan data diri untuk
semua orang, cukup untuk user saja atau teman. Untuk memperoleh keamanan
data mulailah dari bagaimana kita mengamankan data-data yang kita miliki.
12.4 Privacy
dan Confidentiality (KERAHASIAAN)
a. Privacy
Privasi dan kerahasiaan juga didukung oleh dua prinsip Laporan
Belmont:
· Menghormati
orang - Individu harus diperlakukan sebagai agen otonom mampu menjalankan
otonomi mereka semaksimal mungkin, termasuk hak untuk privasi dan hak untuk
memiliki informasi pribadi tetap rahasia.
· Kebaikan -
Menjaga privasi dan kerahasiaan membantu melindungi peserta dari potensi bahaya
termasuk bahaya psikologis seperti rasa malu atau tertekan, kerugian sosial
seperti kehilangan pekerjaan atau kerusakan berdiri keuangan seseorang, dan
pertanggungjawaban pidana atau perdata.
Privasi adalah kontrol atas tingkat, waktu, dan keadaan berbagi
diri (secara fisik, perilaku, atau intelektual) dengan orang lain. Misalnya,
orang-orang mungkin tidak ingin terlihat memasuki tempat yang mungkin
menstigmatisasi mereka, seperti pusat konseling kehamilan secara jelas
diidentifikasi oleh tanda-tanda di depan gedung. Evaluasi privasi juga
melibatkan pertimbangan bagaimana peneliti mengakses informasi dari atau
tentang calon peserta (misalnya, proses perekrutan). Anggota IRB
mempertimbangkan strategi untuk melindungi kepentingan privasi yang berhubungan
dengan kontak dengan calon peserta, dan akses ke informasipribadi.Privasi
adalah Tentang orang-orang Sebuah rasa berada dalam
kontrol akses yang lain harus diri kita sendiri. Sebuah hak untuk
dilindungi Apakah di mata peserta, bukan peneliti atau IRB
b.
Confidentiality (KERAHASIAAN)
Kerahasiaan berkaitan dengan pengobatan informasi bahwa seseorang
telah diungkapkan dalam hubungan kepercayaan dan dengan harapan bahwa hal itu
tidak akan diungkapkan kepada orang lain tanpa izin dengan cara yang tidak
sesuai dengan pemahaman tentang pengungkapan aslinya. Selama proses informed
consent, jika berlaku, subyek harus diberitahu tentang tindakan pencegahan yang
akan diambil untuk melindungi kerahasiaan data dan dapat informasi dari
pihak-pihak yang akan atau mungkin memiliki akses (misalnya, tim penelitian,
FDA, OHRP). Hal ini akan memungkinkan subyek untuk memutuskan tentang kecukupan
perlindungan dan penerimaan dari kemungkinan pelepasan informasi
pribadi kepada pihak yang berkepentingan.
· Kerahasiaan
Adalah
tentang data diidentifikasi,Merupakan perpanjangan dari privasi. Apakah
kesepakatan tentang pemeliharaan dan siapa yang memiliki akses ke data
diidentifikasi.
Dalam
hal HIPAA, melindungi pasien dari pengungkapan yang tidak tepat "Informasi
Kesehatan Protected" (PHI).Privasi adalah tentang orang. Kerahasiaan
adalah tentang data.Apa yang Harus Peneliti Tahu?IRB harus memutuskan atas
dasar protokol-protokol demi apakah ada ketentuan yang memadai untuk melindungi
privasi subyek dan untuk menjaga kerahasiaan data diidentifikasi pada setiap
segmen dari penelitian dari perekrutan untuk pemeliharaan data.
· Metode
pengumpulan data (focus group, wawancara individu, observasi tertutup)
1.
Akankah subyek merasa nyaman memberikan informasi dengan cara ini?
2.
Jika pasif mengamati subjek, bisa individu memiliki harapan privasi
(misalnya, chat room untuk pasien kanker payudara)?
3.
Akankah peneliti mengumpulkan informasi tentang individu pihak
ketiga yang menganggap swasta (misalnya, penyakit mental, penyalahgunaan
zat dalam keluarga)?
4.
Jika ya, informed consent harus diperoleh dari pihak
ketiga?
Privasi
adalah di mata peserta, bukan peneliti atau IRB
· Menjaga
Kerahasiaan
Protokol
harus dirancang untuk meminimalkan kebutuhan untuk mengumpulkan dan memelihara
informasi identitas tentang subjek penelitian. Jika memungkinkan, data harus
dikumpulkan secara anonim atau pengidentifikasi harus dihapus dan dimusnahkan
sesegera mungkin dan akses ke data penelitian harus didasarkan pada
"kebutuhan untuk mengetahui" dan "minimum yang diperlukan"
standar.
Bila
diperlukan untuk mengumpulkan dan memelihara data yang diidentifikasi, IRB akan
memastikan bahwa protokol termasuk pengamanan yang diperlukan untuk menjaga
kerahasiaan data diidentifikasi dan keamanan data yang sesuai dengan tingkat
risiko dari pengungkapan.
BAB XIII
Etika pada
bidang Komputer
Perilaku Etis
dalam Penggunaan Komputer
13.1 Etika Profesi di Bidang IT
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa
sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan
sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan
profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu
menempatkan diri pada posisi yang benar. Profesi IT dianggap orang lain adalah
profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa
menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang
tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya
bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis
kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang
hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan
dengan konten-konten tertentu, dan lain-lain. Kita juga harus bisa menyikapi
dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar
data yang bisa kita dapat dengan hitungan per detik ataupun dengan
kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis,
tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk
meringankan maupun memberantas resiko kejamnya teknologi itu sendiri.
Dengan membangun semangat kemoralan dan sadar akan etika sebagai
orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin
dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan
keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
13.2 Kode Etik
Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang
mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang
melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa
mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat
buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan
mendapatkan hukum pidana. Kode Etik di bidang IT juga diperlukan untuk mengatur
bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus
dimiliki oleh seorang IT adalah :
1. Orang IT harus bertanggung jawab terhadap hardware dan software.
Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti
monitor,printer,scanner,dll.
2. Peranannya yang sangat besar dan mendasar dalam perusahaan
menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi.
Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan
peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan
mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam
perusahaan yang melibatkan berbagai input untuk menghasilkan output yang
berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba.
Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka
sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan
pesaing.
3. Orang IT sebagai orang yang paling tahu akan bisnis proses
perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya.
Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan
yang wajib ditandatangani oleh orang IT.
4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang
membangun.
13.3 CrowdStrike
CrowdStrike merupakan perusahaan cyber security
yang berfungsi untuk melindungi privasi baik negara, perusahaan, organisasi
atau seseorang. CrowdStrike didirikan oleh pengusaha George Kurtz (CEO),Dmitri Alperovitch (CTO),
dan Gregg Marston (CFO, pensiun). Pada tahun 2012, Shawn Henry, mantan
eksekutif FBI yang memimpin divisi kejahatan dan cyber FBI, dipekerjakan untuk
memimpin perusahaan sejenis CrowdStrike Services, Inc., yang berfokus pada
layanan respons proaktif dan insiden.
Perusahaan
memperoleh pengakuan karena memberikan intelijen ancaman dan atribusi kepada
aktor negara negaramelakukan spionase ekonomi dan pencurian IP. Ini
termasuk jalan keluar dari kelompok Cina yang disponsori pemerintah, Putter
Panda, terkait dengan mata-mata China terhadap industri pertahanan dan satelit AS dan satelit.Pada
bulan Mei 2014, didukung oleh laporan CrowdStrike, Departemen Kehakiman
AS menugaskan lima hacker militer China untuk melakukan spionase cyber ekonomi
terhadap perusahaan-perusahaan AS. Demikian pula, perusahaan tersebut
dikenal karena mengungkap aktivitas Bear Energetic, sebuah kelompok musuh yang
berhubungan dengan Federasi Rusia yang melakukan operasi intelijen melawan
berbagai korban global dengan fokus utama pada sektor energi.
Setelah
hack Sony Pictures yang sangat umum, CrowdStrike mengajukan atribusi kepada
pemerintah Korea Utara dalam waktu 48 jam dan menunjukkan bagaimana serangan
tersebut dilakukan selangkah demi selangkah.Pada bulan Mei 2015, perusahaan
tersebut merilis temuan Vener, Jason Geffner, sebuah cacat kritis pada hypervisor
open source yang disebut Quick Emulator (QEMU), yang digunakan di sejumlah
produk virtualisasi umum.
Pada
tahun 2014, perusahaan meluncurkan platform Falcon, sebuah teknologi yang menghentikan pelanggaran dengan
menggabungkan antivirus, deteksi endpoint dan respons generasi
berikutnya, dan perburuan proaktif. Juga pada tahun 2014, CrowdStrike
berperan penting dalam mengidentifikasi anggota PLA Unit 61486 sebagai
pelaku sejumlah serangan cyber pada infrastruktur AS. Pada bulan Juli
2015, Google melakukan investasi di bundling pendanaan Seri C perusahaan, yang
totalnya mengumpulkan $ 100 juta. Sampai saat ini, CrowdStrike telah
mencapai total dana sebesar $ 156 juta, dengan investor lain termasuk Rackspace , Accel Partners dan Warburg Pincus. Menurut
perusahaan, pelanggannya mencakup tiga dari 10 perusahaan global terbesar
berdasarkan pendapatan, lima dari 10 institusi keuangan terbesar, tiga dari 10
penyedia layanan kesehatan teratas, dan tiga dari 10 perusahaan energi teratas.
13.4 Keamanan Dalam Sistem Informasi
Jika
kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan
lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan
berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut
(lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem
informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita
akan berbicara 2 masalah utama yaitu :
1.
Threats (Ancaman)
atas sistem dan
2.
Vulnerability (Kelemahan)
atas sistem
Masalah
tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
·
Efektifitas
·
Efisiensi
·
Kerahaasiaan
·
Integritas
·
Keberadaan (availability)
·
Kepatuhan (compliance)
·
Keandalan (reliability)
Untuk
menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan
baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem
informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan kode etik yang
diterapkan
10. Tata
letak fisik dari sistem yang ada
13.5. Macam-Macam Virus yang Menyerang Komputer
Karena berbicara tentang keamanan SI maka yang satu inipun tidak
boleh dilupakan yaitu virus. Virus Komputer adalah program yang mengganggu sistem
kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet,
bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal
ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya
sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya
kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda
semua. Macam-macam virus:
1. Virus Compiler
Virus yang sudah di compile sehingga dapat dieksekusi langsung.
Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami
perkembangan pesat sekarang. Virus pertama ini sangatlah sulit dibasmi karena
dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat
virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah
mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat
dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus Bagle BC
Virus ini ini termasuk salah satu jenis virus yang berbahaya dan
telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer
kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian
Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan
aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda.
Menurut suatu penelitian dari Panda Software virus Bagle BC ini
menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi,
Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain :
.com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk
menghentikan kerja program-program antivirus.
3. Virus File
Adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi
secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi
file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari
satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah
jaringan.
4. Virus Sistem
Atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus
ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.
Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat
akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot
Sector dan System Boot Sector jika disket yang terinfeksi ada di drive
disket/tempat penyimpanan.
5. Virus Boot Sector
Virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu
program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer
bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi
dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel
partisi.
6. Virus Dropper
Suatu program yang dimodifikasi untuk menginstal sebuah virus
komputer yang menjadi target serangan. setelah terinstal, maka virus akan
menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file
seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program
berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
7. Virus Script/Batch
Awalnya virus ini terkenal dengan nama virus batch seperti yang
dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering
didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada
saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype
Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript,
VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X
dari Microsoft Internet Explorer.
8. Virus Macro
Virus yang dibuat dengan memanfaatkan fasilitas pemrograman
modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect
dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi
bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang
lain.
9. Virus Polymorphic
Dapat dikatakan virus cerdas karena virus dapat mengubah
strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh
Antivirus.
10. Virus Stealth
Virus ini menggunakan cara cerdik, yakni dengan memodifikasi
struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini
memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga
memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus
menginfeksi file.
11. Virus Companion
Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM
dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum
file *.EXE.
12. Worm
Ini adalah sebuah program yang bersifat parasit karena dapat
menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak
menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan
ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm.
Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya
Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun
akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut
virus Hybrid.
13. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya
dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh
virus ini adalah virus Mystic yang dibuat di Indonesia.
14. Trojan horse
Disebut juga kuda troya. Trojan menginfeksi komputer melalui file
yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan
sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya
melakukan format hardisk.
15. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus
Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil
menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil
segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang
diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98,
Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856
byte
16. Trojan di Linux.
Para pengguna linux Red Hat diharapkan untuk berhati-hati
terhadap PATCH yang dikirm melalui e-mail dengan alamat
"security@redhat.com" karena itu sebenarnya bukannya patch security
tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan
dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com"
dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem
keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.Rupanya di
Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi.
Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah
file dari source lain lalu di-paste ke komputer anda. Dengan mengupdate
antivirus dapat meningkatkan security komputer.
13.6 Macam-Macam Hacker
Banyak orang mengira hacker itu profesi yang jahat, padahal tidak
semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa
berguna. Istilah Hacker biasa dipakai untuk mendeskripsikan seorang
individu ahli teknologi yang memiliki kemampuan untuk mengontrol komputer,
aplikasi atau situs orang lain melalui tanpa seizin si pelaku.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan
tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang
berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker,
adalah asal muasal dari information technology, seorang yang secara etik
melawan serangan terhadap sistem komputer. Mereka sadar bahwa
internet sekarang adalah perwakilan dari suara umat manusia. Seorang White
Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security
system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.White Hat
juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk
menolong si pemiliki jaringan menemukan cacat pada system
keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer
security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini
disebut Tiger Teams. Perbedaan mendasar antara White dan Black Hat
adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika
Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal
detail dari security system, dan dapat menciptakan kode untuk memecahkan
masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
Hat (Red = Fire) / Perumpamaan Red Hat
seperti Api
·
Intuition = Intuisi adalah perasaan
yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak
punya bukti atau bukti itu
·
Opinion = Pendapat, menilai sesuatu
dari sisi yang berbeda.
·
Emotion (subjective) = Emotion is
everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
Hat (Yellow = Sun) / Perumpamaan Yellow Hat
seperti Matahari
·
Praise = Pujian, mereka melakukan
itu untuk ketenaran (fame)
·
Positive aspects (objective) =
Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside
Hacker) adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern
programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan
tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan
pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada
accessibility dari privacy dan security. Black Hats akan mencari cara
untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka
akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system.
Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam
dan memeras seseorang.Black-hat hacking adalah sebuah tindakan yang tidak
disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya
dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
Hat (Green = Plant) / Perumpamaan Green Hat
seperti Tanaman
·
Alternatives = Mempunya beragam
cara alternatif
·
New approaches = Pendekatan baru,
melakukan sesuatu dengan cara yang baru
·
Everything goes (speculatif) =
Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan
pengetahuan (Pola pikir Green Hat)
6.
Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
Hat (Blue = Sky) / Perumpamaan Blue Hat
seperti Langit
·
Big Picture = Mempunyai gambaran
yang hebat tentang suatu hal.
·
Conductor hat = Diibaratkan seperti
konduktor.
·
Thinking about thinking =
Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
·
Overall process (overview) =
Keseluruhan proses.
·
Menunjuk kepada perusahaan
konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum
system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer securityadalah hacker
dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi
kadang juga tidak. Ia adalah perpaduan dari white dan black hat
hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki
tujuan yang merusak.Sebagai contoh, sebuah serangan terhadap bisnis
perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black
Hat.Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat,
walaupun dia telah melanggar hukum. Jadi bukannya dikatakan
sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack.
Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan
tidak melakukan tindakan perusakan, ini yang dinamakanGrey Hat.
Contoh Kasus:
1. Pencurian dan penggunaan account
Internet milik orang lain. Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan.
3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah
cukup banyak seperti virus Mellisa, I love you, dan SirCam.
5. Denial of Service (DoS) dan
Distributed DoS (DDos) attack. DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang
dihasilkan lebih dahsyat dari DoS attack saja.
6. Kejahatan yang berhubungan dengan
nama domain. Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
7. IDCERT ( Indonesia Computer
Emergency Response Team). Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia .
8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun
sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat
keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
13.7 Etika Dalam Sistem Informasi
Masalah etika juga mendapat perhatian dalam pengembangan dan
pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada
tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal
dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan
informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin untuk
melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system
informasi adalah pada kasus seorang manajer pemasaran yang ingin
mengamati e-mail yang dimiliki para bawahannya karena diperkirakan
mereka lebih banyak berhubungan dengan e-mail pribadi
daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya
dapat melakukan hal seperti itu, tetapi ia telah melanggar privasi bawahannya.
Penggunaan teknologi informasi berkecenderungan membuat
pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para
pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang
tidak berguna (junk e-mail).
Di America Derikat, masalah privasi diatur oleh undang-undang
privasi. Berkaitan dengan hal ini, maka:
·
Rekaman-rekaman data tdak boleh
digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa
sepengetauhna individu bersangkutan.
·
Setiap individu memiliki hak untuk
melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut
dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi
oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal
yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social
dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bias digunakan
bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening
banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena
sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat
tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk
mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika
Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang
melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini
mudah untuk didapatkan dan diberikab kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
·
Paten, merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena
hanya diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.
·
Rahasia perdagangan, hokum
rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak
menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada
oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu
diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain
di kemudian hari. Isu pelanggaran kekayaan intelektual yang cukup seru pernah
terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac.
Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain
yang menyerupai spreadsheet Lotus 123.
Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari
suatu perangkat lunak memang butuh perlindungan hak cipta?”. Berkaitan dengan
masalah intelektual, banyak masalah yang belum terpecahkan, antara lain:
·
Pada level apa informasi dapat
dianggap sebagai properti?
·
Apa yang harus membedakan antara
satu produk dengan produk lain?
·
Akankah pekerjaan yang dihasilkan oleh
komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa
yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali
perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak
(software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak
ditawarkan, namun belum memiliki penyelesaian, seperti
sebaiknya software – terutana yang bias dijual massak – dijual dengan
harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan
yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong
sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru
untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf
pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak.
Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
13.8 Perlunya Etika Dalam Pemanfaatan Teknologi Informasi
Perlindungan atas hak individu di internet dan membangun hak
informasi merupakan sebagian dari permasalahan etika dan sosial dengan
penggunaan sistem informasi yang berkembang luas. Permasalahan etika dan sosial
lainnya, di antaranya adalah: perlindungan hak kepemilikan intelektual,
membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan
standar untuk pengamanan kualitas sistem informasi yang mampu melindungi
keselamatan individu dan masyarakat, mempertahankan nilai yang dipertimbangkan
sangat penting untuk kualitas hidup di dalam suatu masyarakat informasi. Dari
berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan
pemanfaatan sistem informasi, dua hal penting yang menjadi tantangan manajemen
untuk dihadapi, yaitu:
a. Memahami risiko-risiko moral dari teknologi baru.
Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi
setiap individu juga berubah dengan cepat begitu pula keseimbangan antara
risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak
benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika
yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan
analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin
tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi
paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral
dari teknologi baru.
b. Membangun kebijakan etika organisasi yang mencakup
permasalahan etika dan sosial atas sistem informasi. Manajemen bertanggung
jawab untuk mengembangkan, melaksanakan, dan menjelaskan kebijakan etika
organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi
meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan
kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan
program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan
etika yang dibutuhkan.
c. Etika merupakan prinsip-prinsip mengenai suatu yang benar dan
salah yang dilakukan setiap orang dalam menentukan pilihan sebagai pedoman
perilaku mereka. Perkembangan teknologi dan sistem informasi menimbulkan
pertanyaan baik untuk individu maupun masyarakat pengguna karena perkembangan
ini menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam
adanya distribusi kekuatan, uang, hak, dan kewajiban. Dengan menggunakan
sistem informasi, penting untuk dipertanyakan, bagaimana tanggung jawab secara
etis dan sosial dapat ditempatkan dengan memadai dalam pemanfaatan sistem
informasi. Etika, sosial, dan politik merupakan tiga hal yang berhubungan dekat
sekali. Permasalahan etika yang dihadapi dalam perkembangan sistem informasi
manajemen umumnya tercermin di dalam lingkungan sosial dan politik.
Untuk dapat memahami lebih baik hubungan ketiga hal tersebut di
dalam pemanfaatan sistem informasi, diidentifikasi lima dimensi
moral dari era informasi yang sedang berkembang ini, yaitu:
·
Hak dan kewajiban informasi; apa
hak informasi yang dimiliki oleh seorang individu atau organisasi atas
informasi? Apa yang dapat mereka lindungi? Kewajiban apa yang dibebankan kepada
setiap individu dan organisasi berkenaan dengan informasi?
·
Hak milik dan kewajiban; bagaimana
hak milik intelektual dilindungi di dalam suatu masyarakat digital di mana
sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan
akuntabilitasnya, dan begitu mudahnya hak milik untuk diabaikan?
·
Akuntabilitas dan pengendalian;
siapa bertanggung jawab terhadap kemungkinan adanya gangguan-gangguan yang
dialami individu, informasi, dan hak kepemilikan?
·
Kualitas sistem; standar data dan
kualitas sistem apa yang diinginkan untuk melindungi hak individu dan
keselamatan masyarakat?
·
Kualitas hidup; nilai apa yang
harus dipertahankan di dalam suatu informasi dan masyarakat berbasis
pengetahuan? Lembaga apa yang harus ada untuk melindungi
dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya dan
praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang baru?
Perkembangan teknologi dan sistem informasi banyak membawa
perubahan pada berbagai aspek kehidupan, khususnya yang mempengaruhi etika dan
sosial masyarakat. Beberapa organisasi telah mengembangkan kode etik
sistem informasi. Namun demikian, tetap ada perdebatan berkaitan dengan kode
etik yang dapat diterima secara umum dengan kode etik sistem informasi yang
dibuat secara spesifik. Sebagai manajer maupun pengguna sistem
informasi, kita didorong untuk mengembangkan seperangkat standar etika untuk
pengembangan kode etika sistem informasi, yaitu yang berbasiskan pada lima
dimensi moral yang telah disampaikan di awal, yaitu:
·
Hak dan kewajiban informasi; Kode
etik sistem informasi harus mencakup topik-topik, seperti: privasi e-mail
setiap karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan
kebijakan informasi untuk pengguna.
·
Hak milik dan kewajiban; Kode etik
sistem informasi harus mencakup topik-topik, seperti: lisensi
penggunaan perangkat lunak, kepemilikan data dan fasilitas
organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat
keras organisasi, masalah copyrights perangkat lunak. Pedoman
tertentu untuk hubungan kontraktual dengan pihak ketiga juga harus menjadi
bagian dari topik di sini.
·
Akuntabilitas dan pengendalian;
Kode etik harus menyebutkan individu yang bertanggung jawab untuk seluruh
sistem informasi dan menggaris bawahi bahwa individu-individu inilah yang
bertanggung jawab terhadap hak individu, perlindungan terhadap hak kepemilikan,
kualitas sistem dan kualitas hidup.
·
Kualitas sistem; Kode etik sistem
informasi harus menggambarkan tingkatan yang umum dari kualitas data dan
kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat
mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan
kemungkinan kesalahan sistem.
·
Kualitas hidup; Kode etik sistem
informasi juga harus dapat menyatakan bahwa tujuan dari sistem adalah
meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara mencapai
tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan.
BAB XIV
Profesionalisme Bidang Komputer
14.1
Profesionalisme
Profesionalisme
adalah komitmen para profesional terhadap profesinya. Komitmen tersebut
ditunjukkan dengan kebanggaan dirinya sebagai tenaga profesional, usaha terus-menerus
untuk mengembangkan kemampuan profesional, dst. Ada 4 ciri‐ciri
profesionalisme:
1. Memiliki
keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan
peralatan tertentu yang diperlukan dalam pelaksanaan tugas yangbersangkutan
dengan bidang tadi.
2. Memiliki
ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka
di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan
terbaik atas dasar kepekaan.
3. Memiliki
sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi
perkembangan lingkungan yang terbentang di hadapannya.
4. Memiliki
sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka
menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang
terbaik bagi diri dan perkembangan pribadinya.
Profesional
itu adalah seseorang yang memiliki 3 hal pokok dalam
dirinya,Skill,Knowledge,dan Attitude! Skill disini berarti adalah seseorang itu
benar-benar ahli di bidangnya. Knowledge, tak hanya ahli di bidangnya..tapi ia
juga menguasai, minimal tahu dan berwawasan tentang ilmu2 lain yang berhubungan
dengan bidangnya. Dan yang terakhir Attitude, bukan hanya pintar dan
cerdas…tapi dia juga punya etika yang diterapkan dalam bidangnya.
Hubungan
etika kerja professional dengan kehidupan manusia digunakan untuk mengawal
tingkahlaku ahli professional dalam bentuk menyuruh melakukannya dan
meninggalkan perkara yang mendatangkan kesalahan sama ada di sisi undang-undang
negara maupun statusnya sebagai professional. Oleh itu, etika kerja
professional merupakan satu landasan kepada masyarakat yang membolehkan teknokrat
mengawal tingkahlakunya sendiri serta membolehkan masyarakat sosial mengawasi
dan menilai setiap tindak tanduk mereka dari semasa ke semasa.
Tentunya
tidak mudah mendefinisikan arti “professional” ini. Ada beberapa definisi
praktis misalnya: Profesional berarti bayaran, seperti petinju profesional,
petenis profesional, dsb. Biasanya ini berhubungan dengan olah raga. Namun
dalam dunia kerjapun, kata profesional sering rancu, terutama ketika memisahkan
antara jenjang manajerial dan jenjang profesional.
Menurut
http://rovicky.wordpress.com/ ada tiga hal pokok yang mesti dilakukan dan
dipegang oleh seorang pekerja professional, yaitu :
· Tidak memaksa,
· Tidak mengiba, dan
· Tidak berjanji.
Sikap
moral profesi ini sangat dikontrol oleh konsep diri seseorang antara lain sikap
menghadapi tantangan, cobaan serta hambatan.
1.
Tidak memaksa
Seorang
yang berjiwa atau bermoral profesional tetunya akan memiliki keahlian teknis
yang khusus yang mendukung keprofesionalannya. Dengan demikian dia akan
mempunyai kekuatan (`power’). Sehingga dengan ‘power’ yang dia miliki, dia
dapat melakukan tindakan untuk menekan pihak lain.
2.
Tidak berjanji
Satu
sikap moral professional dalam menghadapi apapun yang telah, sedang dan bakal
terjadi juga hal yang harus diperhatikan. Sikap ihlas dalam menghadapi
keberhasilan maupun kegagalan merupakan sikap professional yang ketiga.
Berjanji merupakan tindakan yang mungkin sekali menjadikan kita melanggar dua
sikap moral sebelumnya yang disebutan diatas. Karena kegagalan maka akan muncul
pemaksaan atau mengiba dari salah satu pihak, atau bahkan kedua pihak. Sehingga
kesiapan menerima apapun yang bakan terjadi merupakan sikap moral profesi yang
dibutuhkan.
3.
Tidak mengiba
Pada
saat-saat tertentu kesulitan atau hambatan muncul baik dipihak pekerja maupun
perusahaan. Krisis ekonomi saat lalu (soalnya saya yakin saat ini sudah mulai
tahap penyembuhan) banyak mengakibatkan kesulitan dikedua pihak.
Tentunya
tidak bisa hanya dengan mengiba untuk menghadapi kesulitan ini, dan tentunya
tindakan mengiba ini bukan moral yang professional. Untuk ini dipandang perlu
untuk memberikan catatan kecenderungan pada waktu ini dalam memberikan
pengertian profesional sebagai berikut :
·
Mampu menata, mengelolah dan mengendalikan
dengan baik.
·
Trampil
·
Berpengalaman dengan pengalaman yang cukup
bervariasi
·
Menguasai standar pendidikan minimal
·
Menguasai standar penerapan ilmu dan praktik
·
Kreatif dan berpandangan luas yang sudah
dibuktikan dalam praktik
·
Memiliki kecakapan dan keahlian yang cukup
tinggi dan bekemampuan memecahkan problem teknis
·
Cukup kreatif, cukup cakap, ahli dan cukup
berkemampuan memecahkan problem teknis yang sudah dibuktikan dalam praktik.
·
Beberapa unsur yang sangat penting mengenai
professional yaitu Sikap jujur dan obyektif,Penguasaan ilmu dalam
praktik,Pengalaman yang cukup bervariasi,Berkompeten memecahkan problem teknis
yang sudah dibuktikan dalam praktik.
14.2 Kode Etik Seorang Profesional Teknologi
Informasi (TI)
Dalam lingkup TI, kode etik profesinya memuat
kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan
antara professional atau developer TI dengan klien, antara para professional
sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah.
Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa)
misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat
membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti
untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat
menjamin keamanan (security) sistem kerja program aplikasi tersebut dari
pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker,
dll).
a. Kode Etik Pengguna Internet
Adapun
kode etik yang diharapkan bagi para pengguna internet adalah:
1.
Menghindari dan tidak mempublikasi informasi
yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam
segala bentuk.
2.
Menghindari dan tidak mempublikasi informasi
yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku,
agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan,
pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas
perseorangan, kelompok/ lembaga/ institusi lain.
3.
Menghindari dan tidak mempublikasikan informasi
yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif
di Indonesia dan ketentuan internasional umumnya.
4.
Tidak menampilkan segala bentuk eksploitasi
terhadap anak-anak dibawah umur.
5.
Tidak mempergunakan, mempublikasikan dan atau
saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan
pirating, hacking dan cracking.
6.
Bila mempergunakan script, program, tulisan,
gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang
bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak
cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan
keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul
karenanya.
7.
Tidak berusaha atau melakukan serangan teknis
terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.
Menghormati etika dan segala macam peraturan
yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya
terhadap segala muatan/ isi situsnya.
9.
Untuk kasus pelanggaran yang dilakukan oleh
pengelola, anggota dapat melakukan teguran secara langsung.
b.
Etika Programmer
Adapun
kode etik yang diharapkan bagi para programmer adalah:
1.
Seorang programmer tidak boleh membuat atau
mendistribusikan Malware.
2.
Seorang programmer tidak boleh menulis kode
yang sulit diikuti dengan sengaja.
3.
Seorang programmer tidak boleh menulis
dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4.
Seorang programmer tidak boleh menggunakan
ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5.
Tidak boleh mencari keuntungan tambahan dari
proyek yang didanai oleh pihak kedua tanpa ijin.
6.
Tidak boleh mencuri software khususnya
development tools.
7.
Tidak boleh menerima dana tambahan dari
berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat
ijin.
8.
Tidak boleh menulis kode yang dengan sengaja
menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan
status.
9.
Tidak boleh membeberkan data-data penting
karyawan dalam perusahaan.
10.
Tidak boleh memberitahu masalah keuangan pada
pekerja
11.
Tidak pernah mengambil keuntungan dari
pekerjaan orang lain.
12.
Tidak boleh mempermalukan profesinya.
13.
Tidak boleh secara asal-asalan menyangkal
adanya bug dalam aplikasi.
14.
Tidak boleh mengenalkan bug yang ada di dalam
software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan
bug.
15.
Terus mengikuti pada perkembangan ilmu
komputer.
c.
Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan
ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN
(Ikatan Profesi Komputer & Informatika) semenjak tahun 1974. Ciri-ciri Profesionalime yang harus dimiliki oleh
seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah
sebagai berikut :
1.
Memiliki kemampuan / keterampilan dalam
menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT
harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
2.
Punya ilmu dan pengalaman dalam menganalisa
suatu software atau Program.
3.
Bekerja di bawah disiplin kerja
4.
Mampu melakukan pendekatan disipliner
5.
Mampu bekerja sama
6.
Cepat tanggap terhadap masalah client.
Contoh
ciri – ciri profesionalisme di bidang IT adalah :
1.
Keterampilan yang berdasar pada pengetahuan
teoretis Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif
dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa
diterapkan dalam praktek.
2.
Asosiasi profesional Profesi biasanya memiliki
badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk
meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya
memiliki persyaratan khusus untuk menjadi anggotanya.
3.
Pendidikan yang ekstensif Profesi yang
prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan
tinggi.
4.
Ujian kompetensi Sebelum memasuki organisasi
profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji
terutama pengetahuan teoretis.
5.
Pelatihan institutional Selain ujian, juga
biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon
profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh
organisasi. Peningkatan keterampilan melalui pengembangan profesional juga
dipersyaratkan.
6.
Lisensi Profesi menetapkan syarat pendaftaran
dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa
dianggap bisa dipercaya.
7.
Otonomi kerja Profesional cenderung
mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya
intervensi dari luar.
8.
Kode etik Organisasi profesi biasanya memiliki
kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang
melanggar aturan.
9.
Mengatur diri Organisasi profesi harus bisa
mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional
diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang
berkualifikasi paling tinggi.
10.
Layanan publik dan altruisme Diperolehnya
penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan
kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan
masyarakat.
11.
Status dan imbalan yang tinggi Profesi yang
paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak
bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap
layanan yang mereka berikan bagi masyarakat.
14.3 Sertifikasi-sertifikasi keahlian dibidang IT
Teknologi
Informasi (IT) merupakan teknologi yang selalu berkembang baik secara
revolusioner (seperti misalnya perkembangan dunia perangkat keras),
maupun yang lebih bersifat evolusioner (seperti yang terjadi pada perkembangan
perangkat lunak). Hal itu mengakibatkan bahwa pekerjaan di bidang Teknologi
Informasi menjadi suatu pekerjaan di mana pelakunya harus terus mengembangkan
ilmu yang dimilikinya untuk mengikuti perkembangan Teknologi Informasi
tersebut.
Sertifikasi
keahlian di bidang IT dibutuhkan untuk mendapatkan pengakuan atau spesifikasi
untuk bidang spesialisasi anda. Seperti pengalaman terhadap penggunaan software
tertentu yang diimplementasikan dalam perusahaan tersebut. Selain itu, Standar
kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau instusi untuk
menilai kemampuan calon pegawai atau pegawainya.
Sertifikasi adalah
independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam
satu atau lebih area di teknologi informasi. Sertifikasi ini memiliki tujuan
untuk : Membentuk tenaga praktisi TI yang berkualitas tinggi, Membentuk standar
kerja TI yang tinggi, Pengembangan profesional yang berkesinambungan. Jelasnya
sertifikasi IT adalah sebuah bentuk penghargaan dan pembuktian yang
diberikan kepada seorang individu karena dianggap memiliki keahlian dalam
bidang tertentu/spesifik.
a.
Keuntungan Sertifikasi
Sertifikasi memiliki keuntungan antara lain membuka lebih banyak
kesempatan pekerjaan, meningkatkan kredibilitas seorang profesional TI di mata
pemberi kerja, meningkatkan posisi dan reputasi bagi yang sudah
bekerja,meningkatkan kompetensi dengan tenaga-tenaga TI dari manca negara.
b.
Tujuan Sertifikasi
Sertifikasi
memiliki tujuan diantaranya membentuk tenaga praktisi TI yang berkualitas
tinggi, membentuk standar kerja TI yang tinggi, pengembangan profesional yang
berkesinambungan.
c.
Jenis Sertifikasi
Sertifikasi
memiliki bebagai jenis antara lain :
1. Sertifikasi
akademik yang memberikan gelar Sarjana, Master dan lain-lain.
2. Sertifikasi
profesi, yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu.
d. Tiga
Model Sertifikasi Profesional
1. Dikembangkan
oleh Profesional Society, sebagai contoh British Computer Society (BCS),
Australian Computer Soicety (ACS), South East Asian Regional Computer
Confederation (SEARCC)
2. Dikeluarkan
oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System
Administration Guild), CISA(IS Auditing)
3. Dikeluarkan
oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE
(Netware),
e. Contoh
Sertifikasi
1. Sertifikasi Nasional
Terdapat dua jenis Sertifikat yang diterbitkan oleh LSP Telematika,
yaitu Certificate of Competence dan Certificate of Attainment.
a) Certificate
of Competence, Sertifikasi ini berdasarkan level kualifikasi dan jenjang
jabatan sesuai dengan yang ditetapkan oleh Kerangka Kualifikasi Nasional
Indonesia (KKNI). Certificate of Competence (Sertifikat Kompetensi)
merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji
kompetensi dari suatu bidang keahlian kerja.
b) Certificate
of Attainment Sertifkasi ini atas unit kompetensi yang jenjang jabatannya
berdasarkan kebutuhan pasar. Kedua jenis sertifikat tersebut diatas disusun
berdasarkan SKKNI.
2.
Contoh
Sertifikasi Internasional :
a.
Sertifikasi untuk Bahasa Pemrograman
·
Program Java →
sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer, dan
Sun Certified Architect.
·
Program Java
Mobile → sertifikasi dari Sun : Sun Certified
Web Component Developer (SCWCD), Sun Certified Business Component Developer
(SCBCD), Sun Certified Developer for Java Web Services (SCDJWS), dan Sun
Certified Mobile Application Developer untuk platform J2ME (SCMAD).
·
Program Microsoft.NET →
sertifikasi dari Microsoft : Microsoft Certification Application Developer
(MCAD) dan Microsoft Certified Solution Developer (MCSD).
b.
Sertifikasi untuk Database
·
Database
Microsoft SQL Server → sertifikasi dari Microsoft : Microsoft Certified
DBADatabase Oracle → sertifikasi dari Oracle :
·
Oracle
Certified DBA, terdapat tiga jenjang, yaitu Oracle Certified DBA Associate, Oracle
Certified DBA Professional, dan Oracle Certified DBA MasterOracle
·
Certified
Developer, terdapat tiga jenjang, yaitu Oracle9i PL/SQl Developer Certified
Associate, Oracle9iForms Developer Certified Professional dan Oracle9iAS Web
Administrator
c.
Sertifikasi untuk Office
Microsoft Office → sertifikasi dari Microsoft :
Sertifikasi Microsoft Office Specialist (Office Specialist), tersedia dalam
tiga jalur: Office 2003 Editions, Office XP, dan Office 2000.
d.
Sertifikasi di Bidang Jaringan
·
Sertifikasi dari
Cisco : Cisco Certified Network Associate (CCNA), Cisco Certified Network
Professional (CCNP), Cisco Certified Internetworking Expert(CCIE), Cisco
Certified Designing Associate (CCDA), Cisco Certified Designing Professional
(CCDP), Cisco Security Specialist 1 (CSS1), dan lain sebagainya.
·
Sertifikasi
dari CompTIA : CompTIA Network+, CompTIA Security+, CompTIA A+ dan CompTIA
Server+.
e.
Sertifikasi di Bidang Computer Graphics dan Multimedia
·
Sertifikasi
dari Adobe : ACE (Adobe Certified Expert), terdapat dua jalur sertifikasi,
yaitu sertifikasi untuk satu produk (sertifikasi ACE Adobe InDesign CS) dan
spesialis (sertifikasi ACE Print Specialist, Web Specialist, dan Video
Specialist).
·
Sertifikasi
dari Macromedia : Certified Macromedia Flash MX Developer, Certified Macromedia
Flash MX Designer, Certified ColdFusion MX Developer, dan Certified Dreamweaver
MX Developer.
f.
Sertifikasi di Bidang Internet
·
Certified
Internet Web Master (CIW) : CIW Associates, CIW Profesional, CIW Master
(terdapat empat pilihan jalur spesialisasi, yaitu Master CIW Designer, Master
CIW Administrator, Master CIW Web Site Manager, dan Master CIW Enterprise
Developer), CIW Security Analist dan CIW Web Developer.
·
World
Organization of Webmasters (WOW) : WOW Certified Apprentice Webmaster (CAW),
WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer
Apprentice (CWDVA), WOW Certified Web Administrator Apprentice (CWAA) dan WOW
Certified Professional Webmaster (CPW).
g.
Sertifikasi untuk Lotus
Sertifikasi dari Lotus : Certified Lotus
Specialist (CLS), Certified Lotus Professional Application Development (CLP
AD), dan Certified Lotus Professional System Administration (CLP SA).
h.
Sertifikasi untuk Novell
Novell : Novell Certified Linux Professional
(Novell CLP), Novell Certified LinuxEngineer (Novell CLE), Suse Certified Linux
Professional (Suse CLP), dan Master Certified Novell Engineer (MCNE).
DAFTAR PUSTAKA
1.
Andi. Munir. (2009). Pembelajaran Jarak Jauh.
Bandung: Alfabeta.
2.
Anitah, Sri. (2009). Media Pembelajaran. Surakarta:
UNS Press.
3.
Clark, D. (2010). Defining
eLearning. (Online). Tersedia:
http://nwlink.com/~Donclark/hrd/elearning/define.html (24 Februari 2021).
4.
Daryanto. (2010). Media Pembelajaran.
Yogyakarta: Gava Media.
5.
Deborah Morkey, (2012),
“Understanding Computers in a Changing Society”, Course Technologu
Cengage Learning.
6.
Dikdik
M. Arief Mansur, Elisatris Gultom. (2005). Cyber Law Aspek Hukum dan Teknologi
Informasi, Bandung.
7.
Fasthea, Sholeh. (2011). Aplikasi Office
Profesional; Microsoft Office, Internet & Desain Grafis. Yogyakarta:
Laboratorium TIK Fakultas Tarbiyah & Keguruan UIN Sunan Kalijaga.
8.
Iman
Sjahputra, (2002). Problematika Hukum
Internet Indonesia, Jakarta.
9.
Joey F. George, (2003), “Computers
in Society”, Prentice Hall
10. Jogiyanto.
(2005). Pengenalan Komputer. Yogyakarta: ANDI.
11. Kamil, M. (2010). e-Learning Sebuah
Prospek Pembelajaran. (Online). Tersedia:
http://file.upi.edu/Direktori/SPS/PRODI.PENDIDIKAN_LUAR_SEKOLAH/196111091987031-MUSTOFA_KAMIL/Bhaan_kuliah/e-learning.pdf.
(24 Februari 2021)
12. Lisa
C. Kaczmarczyk, (2011), “Computers
and Society: Computing for Good”, CRC Press
13. Moeljatno. (2003). KUHP Kitab Undang-Undang Hukum Pidana, PT. Bumi
Aksara, Jakarta.
14. Preston, J.
(2007). Komputer dan Masyarakat. Yogyakarta: Andi offset.
15. Purbo, O.
(2003). Teknologi Warung Internet. Jakarta: Elex Media
Komputindo.
16. Setiawan, dedy, (2005). Sistem Penanggulanga
Kejahatan Dunia Maya. Jakarta : Elex Media Komputindo.
17. Steven Alter. (2002).
Information System: Foundation of E-Business. Prentice Hall.
18. Sukiman. (2012). Pengembangan Media Pembelajaran.
Yogyakarta: Pedagogia.
19. Supriyanto, A.
(2005). Pengantar Teknolgi Informasi. Jakarta: Salemba
Infotek.
20. Sutarman.
(2012). Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.
21. The Pearson
Education. ( 2007). Komputer dan Masyarakat. Andy.
22.
TIM
MGMP Komputer Surabaya. Buku Kegiatan Siswa Teknologi
Informasi dan Komunikasi. Surya Jaya
Raya: Surabaya.
23.
Undang-Undang
nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik
24.
https://www.gurupendidikan.co.id/e-business-dan-e-commerce/ diakses tanggal 26 Februari 2021 jam 12.00 wib.
25.
https://ppid.kominfo.go.id/regulasi/undang-undang-bidang-komunikasi-dan-informatika/ diakses tanggal 26 Februari 2021 jam 12.00 wib.
26.
https://raahmaad.wordpress.com/etika-profesi-di-bidang-it-informasi-dan-teknologi/ diakses tanggal 26 Februari
2021 jam 12.00 wib.
27.
https://ganjarsayogo.wordpress.com/sertifikasi-keahlian-di-bidang-it-sertifikasi-nasional-dan-internasional-serta-sertifikasi-mengenai-software-maupun-database-development/ diakses tanggal 26 Februari
2021 jam 12.00 wib