Selasa, 24 Januari 2012

UAS IMK

1.  Jelaskan pengertian hypertext dan hypermedia serta sebutkan aturan emasnya!
       Hypertext dan hypermedia adalah:
-          Dokumen nonsekuensial dan nonlinear.
-          Jaringan simpul (artikel, dokumen, file, kartu, halaman, frame, layar) yang dihubungkan dengan link (acuan silang atau citation).
       Hypertext: digunakan untuk menyebut aplikasi berisi hanya teks.
       Hypermedia: untuk menyampaikan keterlibatan media lain: suara dan video.
Aturan Emas Hypertext (The Golden Rules of Hypertext) antara lain:
       Ada badan informasi besar yang diorganisasikan menjadi beberapa fragmen.
       Fragmen-fragmen tersebut saling berhubungan.
       Pemakai hanya memerlukan sebagian kecil dari fragmen pada suatu waktu.

2.  Sebutkan jenis-jenis paradigma dan berilah penjelasan!
JENIS PARADIGMA
1. Time-Sharing
     Satu komputer yang mampu mendukung (dapat digunakan oleh) multiple user.
     Meningkatkan keluaran (throughput) dari sistem.
2. Video Display Units (VDU)
     Dapat memvisualisasikan dan memanipulasi informasi yang sama dalam representasi yang berbeda.
     Mampu memvisualisasikan abstraksi data.
3. Programming Toolkits (Alat Bantu Pemrograman)
     Alat Bantu Pemrograman memungkinkan programmer meningkatkan produktivitasnya.
4. Komputer Pribadi (Personal Computing)
     Mesin berukuran kecil yang powerful, yang dirancang untuk user tunggal.
5. Sistem Window dan interface WIMP (Windows, Icons, Menus and Pointers)
     Sistem window memungkinkan user untuk berdialog / berinteraksi dengan komputer dalam beberapa aktivitas/topik yang berbeda.
6. Metapora (Metaphor)
     Metapora telah cukup sukses digunakan untuk mengajari konsep baru, dimana konsep tersebut telah dipahami sebelumnya.
     Contoh metapora (dalam domain PC):
-          Spreadsheeet adalah metapora dari Accounting dan Financial Modelling
-          Keyboard adalah metapora dari Mesin Tik
7. Manipulasi Langsung (Direct Manipulation)
       Manipulasi Langsung memungkinkan user untuk mengubah keadaan internal sistem dengan cepat.
Contoh Direct Manipulation adalah konsep WYSIWYG (what you see is what you get).
8. Bahasa vs. Aksi (Language versus Action)
      Bahasa digunakan oleh user untuk berkomunikasi dengan interface.
      Aksi dilakukan interface untuk melaksanakan perintah user.
9. Hypertext
     Penyimpanan informasi dalam format linear tidak banyak mendukung pengaksesan informasi secara random dan browsing asosiatif.
     Hypertext merupakan metode penyimpanan informasi dalam format non-linear yang memungkinkan akses atau browsing secara nonlinear atau random.
10. Multi-Modality
     Sistem multi-modal interaktif adalah sistem yang tergantung pada penggunaan beberapa (multiple)
     saluran (channel) komunikasi pada manusia.
Contoh channel komunikasi pada manusia: visual (mata), haptic atau peraba (kulit) audio (telinga).
11. Computer-Supported Cooperative Work (CSCW)
     Perkembangan jaringan komputer memungkinkan komunikasi antara beberapa mesin (personal komputer) yang terpisah dalam satu kesatuan grup.
     Sistem CSCW dirancang untuk memungkinkan interaksi antar manusia melalui komputer dan direpresentasikan dalam satu produk.
Contoh CSCW: e-mail (electronic mail)

3.  Kriteria apa saja yang harus dipertimbangkan dalam memilih OS yang baik!
     Stabilitas Sistem
     Dukungan Hardware
     Dukungan Aplikasi
     Fitur Sistem Operasi
     Kemudahan penggunaan

4.  Tujuan teknik evaluasi!

     Seberapa jauh sistem berfungsi.
     Efek suatu interface ke pengguna
     Problem yang terjadi pada system

5.  Apa itu reasoning! Sebutkan dan jelaskan!
Reasoning adalah proses dimana kita menggunakan pengetahuan yang kita punya untuk pengambilan suatu keputusan.
Ada 3 macam Reasoning:
     Deducative: mendapatkan kesimpulan logis ke premis.
     Inductive: menggeneralisir dari suatu kasus ke kasus yang lain yang sama.
     Abductive: dari fakta sampai ke aksi.

komp&mas


Konsep HAKI
• Hak, kewenangan, kekuasaan untuk berbuat sesuatu (UU & wewenang menurut hukum)
• Kekayaan, hal-hal yang bersifat ciri yang menjadi milik orang
• Kekayaan intelektual, kekayaan yang timbul dari kemampuan intelektual manusia (karya di bidang teknologi, ilmu pengetahuan, seni dan sastra)
– dihasilkan atas kemampuan intelektual, pemikiran, daya cipta dan rasa yang memerlukan curahan tenaga, waktu dan biaya untuk memperoleh "produk" baru dengan landasan kegiatan penelitian atau yang sejenis

Dasar dari HaKI
Karya Intelektual :
• hasil suatu pemikiran dan kecerdasan manusia, yang dapat berbentuk penemuan, desain, seni, karya tulis atau penerapan praktis suatu ide
• dapat mengandung nilai ekonomis, dan oleh karena itu dianggap suatu asset komersial

Hak Kekayaan Intelektual
(HaKI)
Hak eksklusif yang diberikan oleh negara kepada seseorang atau sekelompok orang untuk memegang
monopoli dalam menggunakan dan mendapatkan manfaat dari kekayaan intelektual

BENTUK-BENTUK (KARYA)
KEKAYAAN INTELEKTUAL
• Penemuan
• Desain Produk
• Literatur, Seni, Pengetahuan, Software
• Nama dan Merek Usaha
• Know-How & Informasi Rahasia
• Desain Tata Letak IC
• Varietas Baru Tanaman

TUJUAN PENERAPAN HaKI
1. Antisipasi kemungkinan melanggar HaKI milik pihak lain
2 Meningkatkan daya kompetisi dan pangsa pasar dalam komersialisasi kekayaan intelektual
3 Dapat dijadikan sebagai bahan pertimbangan dalam penentuan strategi penelitian, usaha dan industri di Indonesia

LINGKUP PERLINDUNGAN HaKI
• Hak Cipta (Copyright)
World Intellectual Property Organization (WIPO) pada 2001 telah menetapkan tanggal 26 April sebagai Hari Hak Kekayaan Intelektual Sedunia
• Hak Milik Industri (Industrial Property)
• Paten
• Paten Sederhana
• Merek & Indikasi Geografis
• Desain Industri
• Rahasia Dagang
• Desain Tata Letak Sirkit Terpadu
• Perlindungan Varietas Tanaman

Hak Cipta (copyright)
• Melindungi sebuah karya
• Hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi
pembatasan-pembatasan menurut Peraturan Perundangundangan yang berlaku.
• Orang lain berhak membuat karya lain yang fungsinya sama asalkan tidak dibuat berdasarkan karya orang lain yang memiliki hak cipta.
• Hak” tersebut:
– hak-hak untuk membuat salinan dari ciptaannya tersebut,
– hak untuk membuat produk derivatif
– hak-hak untuk menyerahkan hak-hak tersebut ke pihak lain.
• Hak cipta berlaku seketika setelah ciptaan tersebut dibuat.
• Hak cipta tidak perlu didaftarkan terlebih dahulu.
Ciptaan yang dapat dilindungi oleh UU Hak Cipta
– Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan dan semua hasil karya tulis lain.
– Ceramah, kuliah, pidato dan ciptaan lain yang diwujudkan dengan cara diucapkan.
– Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan.
– Karya Seni:
• Seni rupa dengan segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase dan seni terapan, seni batik, fotografi,
• ciptaan lagu atau musik dengan atau tanpa teks.
• Drama, drama musikal, tari, koreografi, pewayangan, pantomim, sinematografi.
– Arsitektur, Peta
– Terjemahan, tafsir, saduran, bunga rampai, database dan karya lain dari hasil pengalihwujudan

Hak Cipta (2)
Yang tidak dapat didaftarkan sebagai Ciptaan
– Ciptaan di luar bidang ilmu pengetahuan, seni dan sastra.
– Ciptaan yang tidak orisinil.
– Ciptaan yang tidak diwujudkan dalam suatu bentuk yang nyata.
– Ciptaan yang sudah merupakan milik umum.
– Ketentuan yang diatur dalam pasal 13 UU tentang Hak Cipta (UUHC).
Periode perlindungan atas suatu ciptaan
– Perlindungan atas suatu ciptaan berlaku selama pencipta hidup dan ditambah 50 tahun setelah pencipta meninggal dunia.
– Jika pencipta lebih dari 1 orang, maka hak tersebut diberikan selama hidup ditambah 50 tahun pencipta terakhir meninggal dunia.
– Hak Cipta atas ciptaan program komputer, sinematografi, fotografi, database dan karya hasil pengalihwujudan berlaku selama 50 tahun sejak pertama kali diumumkan.
Contoh Hak Cipta
Microsoft membuat software Windows
– Yang berhak membuat salinan dari Windows adalah hanya Microsoft sendiri
– Kepemilikan hak cipta dapat diserahkan secara sepenuhnya atau sebagian ke pihak lain.
– Hak-hak Microsoft menjual produknya ke public dengan mekanisme lisensi.
– Microsoft memberi hak kepada seseorang yang membeli Windows untuk memakai Software tersebut.
– Orang tersebut tidak diperkenankan untuk membuat salinan Windows untuk kemudian dijual kembali, karena hak tersebut tidak diberikan oleh Microsoft. Walaupun demikian seseorang tersebut berhak untuk membuat salinan jika salinan tersebut digunakan untuk keperluan sendiri, misalnya untuk keperluan backup.

COPYLEFT
STRATEGI INDONESIA BEBAS PEMBAJAKAN
Copyleft adalah permainan kata dari copyright (hak cipta) yang memiliki makna saling berlawanan (right vs left),
Copyleft adalah hak cipta untuk memastikan bahwa semua orang yang menerima salinan atau versi turunan dari suatu karya dapat menggunakan, memodifikasi, dan juga mendistribusikan ulang baik karya, maupun versi turunannya
• Lambang copyleft yang merupakan lambang hak cipta (copyright) yang diputar ke kiri.
STRATEGI INDONESIA BEBAS PEMBAJAKAN
Copyleft diterapkan pada hasil karya seperti :
- perangkat lunak
- Dokumen
- Musik
- dan seni
• Pengarang dan pengembang yang menggunakan copyleft untuk karya mereka dapat melibatkan orang lain untuk mengembangkan karyanya sebagai suatu bagian dari proses yang berkelanjutan.
• Beberapa contoh lisensi copyleft, adalah:
– GPL General Public License
– lisensi Creative Commons

Contoh Copyleft
Lisensi GPL digunakan pada Software
OpenSource.
– GPL memberikan hak kepada orang lain untuk menggunakan sebuah ciptaan asalkan modifikasi atau produk derivasi dari ciptaan tersebut memiliki lisensi yang sama. Kebalikan dari hak cipta adalah public domain.
– Ciptaan dalam public domain dapat digunakan sekehendaknya oleh pihak lain.
– Sebuah karyaadalah public domain jika pemilik hak ciptanya menghendaki demikian. Selain itu, hak cipta memiliki waktu kadaluwarsa.
– Sebuah karya yang memiliki hak cipta akan memasuki public domain setelah jangka waktu tertentu.

PATEN (Patent)
Apa itu Paten ?
Paten adalah hak khusus yang diberikan Negara kepada penemu atas hasil penemuannya di bidang teknologi Apakah yang dimaksud dengan inventor ? Inventor adalah seorang yang secara sendiri atau beberapa orang yang secara bersama-sama
melaksanakan kegiatan yang menghasilkan invensi (temuan).
Siapakah pemegang Paten ?
Pemegang paten adalah inventor sebagai pemilik paten atau pihak yang menerima hak tersebut dari pemilik paten yang terdaftar dalam Daftar Umum Paten.

FUNGSI PATEN
• Alat perlindungan menjamin hak komersialisasi
• Peringatan kepada pihak yang berniat melanggar
• Advertensi untuk meningkatkan value produk
• Alat monopoli perdagangan
• Informasi paten sebagai referensi pengembangan lebih lanjut
• Informasi paten merupakan informasi strategi riset suatu perusahaan

PENDAFTARAN PATEN
Ada 2 macam sistem pendaftaran Paten
• Sistem First to File adalah suatu sistem yang memberikan hak paten bagi mereka yang mendaftar pertama atas invensi baru sesuai dengan persyaratan.
• Sistem First to Invent adalah suatu system yang memberikan hak paten bagi mereka yang menemukan inovasi pertama kali sesuai dengan persyaratan yang telah ditentukan Sistem paten yang dianut pemerintah Indonesia Dalam memberikan hak paten kepada pengusul, pemerintah Indonesia mengacu pada sistem First to File.
Apakah yang dimaksud dengan klaim itu ? Klaim adalah bagian terpenting dari suatu invensi (penemuan) yang dimintakan perlindungan, dan di dalam klaim diungkapkan semua kelebihan teknik dari invensi tersebut.

MANFAAT PENELUSURAN
INFORMASI PATEN
Untuk mengetahui apakah suatu ide penemuan/
hasil penelitian :
• Kadaluarsa
• duplikasi terhadap paten yg telah ada
• tdk sesuai dg tren perkembangan teknologi
• tdk sesuai dg tren kebutuhan pasar

Informasi Paten
• Pengguna
– Pemerintah
– Inventor
– Peneliti dan Mahasiswa Universitas
– Institusi R&D
– Perusahaan
• Bermanfaat untuk tahapan R&D
– Tahap perencanaan R&D
– Tahap pelaksanaan R&D
– Tahap pengembangan produk
– Tahap produksi

Merk Dagang (Trademark)
• Digunakan oleh pebisnis untuk mengidentifikasi-kan sebuah produk atau layanan.
• Meliputi nama produk atau layanan, beserta logo, simbol, gambar yang menyertai produk atau layanan tersebut.
• Merek terdaftar mendapat perlindungan hukum untuk jangka waktu 10 (sepuluh) tahun, sejak tanggal penerimaan dan jangka waktu perlindungan itu dapat diperpanjang.
• Contoh:
– merk dagang misalnya “Kentucky Fried Chicken”.
– Adanya urut-urutan kata-kata tersebut beserta
variasinya (misalnya “KFC”), dan logo dari produk tersebut.

Rahasia Dagang (Trade Secret)
• Informasi yang tidak diketahui oleh umum di bidang teknologi dan/atau bisnis
• Mempunyai nilai ekonomi karena berguna dalam kegiatan usaha, dan dijaga kerahasiaannya oleh pemilik Rahasia Dagang.
• Rahasia dagang tidak dipublikasikan ke publik
• Jangka waktu untuk hak rahasia dagang tidak terbatas, sepanjang rahasia itu dipegang oleh pemiliknya
• Contoh􀃎
1. Resep minuman Coca Cola. (Untuk beberapa tahun, hanya Coca Cola yang memiliki informasi resep tersebut)
2. Source code dari Microsoft Windows.
Windows memiliki banyak kompetitor yang mencoba meniru Windows, misalnya proyek Wine yang bertujuan untuk dapat menjalankan aplikasi Windows pada lingkungan  sistem operasi Linux.

Desain Industri
• Suatu kreasi tentang bentuk, konfigurasi, komposisi garis warna, atau gabungan dari padanya yang berbentuk tiga dimensi atau dua dimensi yang memberikan kesan estetis dan dapat diwujudkan dalam pola tiga dimensi atau dua dimensi serta dapat dipakai untuk menghasilkan suatu produk, barang, komoditas industri, atau kerajinan tangan.
• Hak desain industri adalah hak eksklusif yang diberikan oleh Negara Republik Indonesia kepada pendesain atas hasil kreasinya untuk selama waktu tertentu melaksanakan sendiri atau memberikan persetujuannya kepada pihak lain untuk
melaksanakan hak tersebut
• Perlindungan terhadap hak desain industri diberikan untuk jangka waktu 10 tahun terhitung sejak tanggal penerimaan

The Internet (1)
• Suatu jaringan komputer global yang menghubungkan jaringan privat dan publik untuk berbagi informasi (antar lembaga pendidikan, penelitian, pemerintahan, bisnis,
masyarakat umum)
• Standar komunikasi yang berbasis protokol TCP/IP.
• Mulai digunakan untuk komersial sejak tahun 1995
• Dikenal sebagai basis (foundation) dari “New Digital Networked Economy”
• Karena sangat esensial, di Amerika Serikat banyak inisiatif yang dimotori oleh pemerintah untuk menjamin dominasi Amerika di bidang ekonomi baru ini
• Di negara lain, perkembangannya eksponensial

DEFINISI
e-business
– penggunaan TI khususnya teknologi jaringan dan komunikasi untuk meningkatkan cara organisasi melakukan seluruh proses bisnisnya/proses internalnya.
– merupakan interaksi bisnis dengan eksternal organisasi dengan memanfaatkan teknologi TI
e-commerce
– merujuk pada pelaksanaan transaksi bisnis seperti pembelian dan penjualan secara
Elektronik
Siklus Penerapan TI dalam Bisnis
1. Teknologi dipakai hanya sekadar untuk proses otomatisasi dalam pengolahan
informasi.
2. Teknologi bergeser ke arah upaya membangun konfigurasi rantai bisnis yang terintegrasi
3. Peran teknologi sudah secara nyata mempengaruhi perubahan model bisnis
perusahaan.

Positip & Negatip E-Business (1)
POSITIP
• Mengurangi Biaya Operasional karena informasi distribusi produk dapat didigitalkan sehingga berakibat:
– Pelacakan status produksi dan distribusi sangat mudah dan berkelanjutan
– Outbound logistics bisa dilaksanakan
– Mengurangi inventory buffers
– Distribusi produk akan lebih cepat dan lebih akurat
– Aktivitas Inbound logistics dapat ditingkatkan
• Meningkatkan efisiensi operasi internal
• Meningkatkan efisiensi Penjualan dan Pemasaran

Positip & Negatip E-Business (2)
Positip (lanjutan)
• Meningkatkan Revenue stream baru (aliran pendapatan) baru yang mungkin lebih menjanjikan dan tidak bisa ditemui di sistem transaksi tradisional.
• Dapat meningkatkan market exposure (pangsa pasar).
• Memperpendek waktu product cycle
• Meningkatkan customer loyality
• Meningkatkan Value Chain
• Mendukung ketersediaan layanan 24/7
• Meningkatkan pelayanan kpd pelanggan dan dukungan purnajual
• Meningkatkan Efisiensi dan Efektivitas SDM

Positip & Negatip E-Business (3)
NEGATIP
• Pencurian informasi rahasia yang berharga. Gangguan yang timbul bisa menyingkap semua informasi rahasia tersebut kepada pihak-pihak yang tidak berhak dan dapat mengakibatkan kerugian yang besar bagi si korban.
• Kehilangan kesempatan bisnis karena gangguan pelayanan. Kesalahan ini bersifat kesalahan non-teknis seperti aliran listrik tiba-tiba padam atau jaringan yang tidak berfungsi.
• Kehilangan kepercayaan dari para konsumen. Ini karena berbagai macam faktor seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang berusaha menjatuhkan reputasi perusahaan tersebut.

Positip & Negatip E-Business (4)
Negatip (lanjutan)
• Penggunaan akses ke sumber oleh pihak yang tidak berhak. Misalkan pembobolan sebuah system perbankan oleh hacker, kemudian memindahkan sejumlah rekening orang lain ke rekeningnya sendiri.
• Kerugian yang tidak terduga. Disebabkan oleh gangguan yang dilakukan dengan sengaja, ketidakjujuran, praktek bisnis yang tidak benar, dan kesalahan faktor manusia atau kesalahan system elektronik.

Faktor Keberhasilan E-Business
• Kemampuan untuk menjamin bahwa e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun.
Validity (Validitas)
Kedua pihak dalam transaksi harus dapat menyatakan keaslian identitas keduanya untuk memastikan bahwa transaksi tersebut valid dan sah
Integrity (Integritas)
Kedua pihak harus yakin bahwa informasi yang dipertukarkan akurat, dan tidak dapat diubah selama proses transaksi
Privacy (Privasi)
Kerahasiaan transaksi bisnis dan informasi apapun yang dipertukarkan harus disimpan dengan baik

Faktor Penyebab Kegagalan
E-Business
• Tidak ada komitmen yang utuh dari manajemen puncak.
• Penerapan e-business tidak diikuti proses change management.
• Tidak profesionalnya vendor teknologi informasi yang menjadi mitra bisnis
• Buruknya infrastruktur komunikasi
• Tidak selarasnya strategi TI dengan strategi perusahaan.
• Adanya masalah keamanan dalam bertransaksi
• Kurangnya dukungan finansial
• Belum adanya peraturan yang mendukung dan melindungi pihak-pihak yang bertransaksi (cyberlaw),
• Menggunakan target jangka pendek sebagai pijakan investasi e-business.

E-Bisnis dan Strategi Organisasi
• Pengimplementasian e-bisnis bukan merupakan strategi dasar
• Implementasi e-bisnis hanya berarti penggunaan TI secara efisien dan efektif dalam melaksanakan proses bisnis
• Tingkat kesesuaian dan dukungan aktivitas ebusiness akan bernilai strategis bila implementasi e-bisinis dapat membantu organisasi dalam melaksanakan dan mencapai strategi organisasi secara keseluruhan.

ENKRIPSI & E-Bisnis (1)
• Enkripsi/penyandian sangat penting dalam E-Bisnis karena faktor kerahasiaan data bisnis
Teknik enkripsi: proses konversi pesan dari teks biasa menjadi kode rahasia
Ada 2 macam sistem enkripsi:
Single-key systems: menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pesan.
• Keuntungan: sederhana, cepat, and efisien
• Contoh: Data Encryption Standard (DES) algorithm
• Kerugian: penerima pesan harus tahu kunci yg digunakan pengirim pesan karena kuncinya hanya satu.
Public Key Infrastructure (PKI): menggunakan dua kunci :
Public key adalah kunci yang tersedia untuk publik
Private key adalah kunci rahasia yang hanya diketahui oleh pemilik kedua kunci tersebut

ENKRIPSI & E-Bisnis (2)
Digital Signatures and Digests
– Digital signature: pesan elektronik yang secara unik mengidentifikasi pengirim sebuah pesan.
– Digest: pesan yang digunakan untuk menciptakan tanda tangan digital biasanya adalah ringkasan digital (digital Summary).
• Apabila ada perubahan pada character individual dalam dokumen aslinya, nilai dalam intisari juga akan berubah. Ciri ini merupakan alat untuk memastikan bahwa isi dokumen bisnis tdk diubah atau dirusak pada selama masa pengiriman.
– Manfaat digital signature adalah untuk menghindari terjadinya kasus-2 repudiasi

E-Commerce (1)
• Penggunaan media elektronik untuk melakukan perniagaan / perdagangan
– Telepon, fax, ATM, handphone, SMS
– Banking: ATM phone banking, internet banking
• Secara khusus
– Penggunaan Internet untuk melakukan perniagaan
• Disukai karena kenyamanannya
• Peluang
– Pasar Indonesia yang besar
– Jenis layanan khas Indonesia yang hanya dimengerti oleh orang Indonesia
– Semua orang masih bingung dengan “new economy”

E-Commerce (2)
• Pasar Indonesia yang besar
– Potensi
• Jumlah penduduk Indonesia yang besar
• Masih banyak yang belum terjangkau oleh Internet
– Jumlah pengguna Internet masih sekitar 5 juta orang
• Market belum saturasi
• Rentang fisik yang lebar merupakan potensi ecommerce
• Layanan Khas Indonesia
– Orang Indonesia gemar berbicara (tapi kurang suka menulis / dokumentasi)
– Contoh layanan khas Indonesia
• Wartel & Warnet
• SMS
• Berganti-ganti handphone (lifestyle?)
• Games, kuis

E-Commerce (3)
Jenis E-Commerce
Business to Business (B2B)
• Antar perusahaan, e-procurement
Business to Consumer (B2C)
• Retail, pelanggan yang bervariasi, konsep
Portal
Consumer to Consumer (C2C)
• Lelang (auction)
Government: G2G, G2B, G2C (citizen)
• e-procurement

Tantangan E-Commerce (1)
• Internet bust! Hancurnya bisnis Internet
– Tahun 1999 – 2000 bisnis “DOTCOM” menggelembung
(bubble)
– Banyak model bisnis yang belum terbukti namun ramai-ramai diluncurkan. Akhirnya hancur dengan matinya banyak perusahaan dotcom
– Pengalaman buruk shg membuat orang lebih berhati-hati
– Peluang: membuat model bisnis baru?
• Infrastruktur telekomunikasi terbatas dan mahal
– Infrastruktur Telekomunikasi di Indonesia masih terbatas dan harganya masih relatif lebih mahal
– E-commerce bergantung kepada infrastruktur telekomunikasi
– Peluang: deregulasi, muncul bisnis baru

Tantangan E-Commerce (2)
• Delivery channel
– Pengiriman barang masih ditakutkan hilang di jalan. Masih banyak “tikus”
– Ketepatan waktu dalam pengiriman barang
– Jangkauan daerah pengiriman barang
– Peluang: pengiriman barang yang terpercaya
• Munculnya jenis kejahatan baru
– Penggunaan kartu kredit curian / palsu
– Penipuan melalui SMS, kuis
– Kurangnya perlindungan kepada konsumen
• Hukum? Awareness?
– Kurangnya kesadaran (awareness) akan masalah keamanan

Tantangan E-Commerce (3)
• Kultur dan Kepercayaan (trust)
– Orang Indonesia belum/tidak terbiasa berbelanja dengan menggunakan catalog
– Masih harus secara fisik melihat / memegang barang yang dijual
• Perlu mencari barang-barang yang tidak perlu dilihat secara fisik. Misal: buku, kaset, …
– Kepercayaan antara penjual & pembeli masih tipis
– Kepercayaan kepada pembayaran elektronik masih kurang. Penggunaan kartu kredit masih terhambat
– Peluang: model bisnis yang sesuai dengan kultur orang Indonesia, membuat sistem pembayaran baru, pembayaran melalui pulsa handphone

Tantangan E-Commerce (4)
• Security
– Masalah keamanan membuat orang takut untuk melakukan transaksi
– Persepsi merupakan masalah utama
– Ketidak mengertian (lack of awareness) merupakan masalah selanjutnya
• Ketidakjelasan Hukum
– Masih belum tuntas status dari
• Digital signature
• Uang digital / cybermoney
• Status hukum dari paper-less transaction
• [de]Regulasi


Ethics/Etika
Etika berasal dari bahasa Yunani Kuno:
"ethikos", yang berarti "timbul dari kebiasaan“
Etika adalah cabang utama filsafat yang
mempelajari nilai atau kualitas yang menjadi
standar dari penilaian moral.
Etika mencakup analisis dan penerapan
konsep seperti benar, salah, baik, buruk, dan
tanggung jawab.
Etika dan TI?
– Adakah yang perlu bertanggung jawab?
– Adakah yang akan terkena dampaknya?

Computer Ethics
Computer Ethics
Adalah analisis moral tentang baik-buruk, benar-salah dari tindakan manusia dalam memanfaatkan pengetahuan komputernya mencakup perbuatan terhadap dirinya sendiri,
pihak lain dan lingkungannya secara langsung maupun tidak.
Pertimbangan Etis
– Apakah etis jika kita menggunakan komputer untuk memanipulasi foto dengan cara mempertukarkan foto orang lain
– Apakah etis jika seorang progammer meletakkan time bomb pada programnya supaya pada waktunya kelak program menjadi rusak dan klien selalu bergantung pada programmer
– Apakah cukup etis menghapus data orang lain dalam computer bersama tanpa memberi tahu si empunya data
– Apakah etis seorang staf EDP memberitahu informasi perusahaan yang dia ketahui kepada orang lain yang tidak berhak
– Apakah etis menginformasi data seseorang (mis: selebritis) untuk tujuan yang bersifat komersial maupun tidak

Computer Ethics - 2
• Isyu Pokok Dalam Computer Ethics yang menimbulkan
dilema
Prinsip dasar
Untuk memecahkan masalah yang dihadapi klien, maka sebagai seorang profesional perlu memberikan alternative pemecahan masalah. Dalam beberapa kasus pemecahan
masalah ini berakibat pembeberan semua kebenaran termasuk didalamnya kelemahan sistem yang ada hal ini terkadang merugikan klien. Bagaimanakah etika berperanan
disini?
Egoisme
Dalam hubungan antara klien dan profesional, adakah profesional memandang bahwa klien adalah orang yang tidak-tahu apa-2 dibidang komputer sehingga harus mengikuti apa yang diinginkan oleh profesional. Dengan kata lain profesional mengambil keputusan sepihak tanpa
melibatkan si klien

Computer Ethics - 3
• Isyu Pokok ……
Kerahasiaan
• Sejauh mana klien dapat menaruh kepercayaan kepada profesional untuk membeberkan semua rahasia perusahaan
• Sejauh mana profesional dapat dipercaya menjaga kerahasiaan informasi yang diperoleh dari si klien
Hak otonomi klien
• Hak dari klien untuk mendapatkan semua informasi yang perlu diketahui dan source code dari program yang telah dibuat tanpa ada batasan-2 tertentu
• Hak dari klien untuk melakukan klaim bila terjadi disfungsi dari program yang dibuat sesuai dengan kesepakatan
• Hak dari klien untuk bebas dari unsur-2 sabotase terhadap program yang telah dibuat

SIFAT ANCAMAN TERHADAP
SISTEM INFORMASI
1. Ancaman Pasif
a.Bencana alam & politik
􀁺 contoh : gempa bumi, banjir, perang, kebakaran
b.Kesalahan Manusia
􀁺 contoh : kesalahan memasukkan &
penghapusan data
c. Kegagalan sistem
􀁺 contoh : gangguan listrik, kegagalan peralatan &
fungsi software

SIFAT ANCAMAN TERHADAP
SISTEM INFORMASI
2. Ancaman Aktif
a.Kecurangan & kejahatan komputer
􀁺 penyelewengan aktivitas
􀁺 penyalahgunaan kartu kredit
􀁺 sabotase
􀁺 pengaksesan oleh orang yang tidak berhak
b. Program yang jahat / usil
􀁺 contoh : virus, cacing, trojan, bom waktu dll

AKAR KEJAHATAN KOMPUTER
• Informasi = Uang?
– Informasi memiliki nilai (value) yang
dapat dijual belikan
• Data-data nasabah, mahasiswa
• Informasi mengenai perbankan, nilai tukar, saham
• Soal ujian
• Password, PIN
–Nilai dari informasi dapat berubah
dengan waktu
• Soal ujian yang sudah diujikan menjadi turun
nilainya

Kriteria Sebuah Kejahatan
Ada 3 buah skenario:
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
Apakah Kriteria Kejahatan diatas:?
• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
• Apakah ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa?
• Apakah ketiga kejahatan di atas bisa disebut kejahatan komputer?
• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi dan bukan kejahatan komputer

Definisi Kejahatan Komputer
• Kapan sebuah tindakan kriminal dianggap sebagai kejahatan komputer?
• Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?
• Apakah orang yang mencuri televisi bias dianggap sebagai kejahatan televisi ?
• Apakah orang yang mencuri handphone bias dianggap sebagai kejahatan handphone ?
• Apa beda antara Computercrime dan Cybercrime?

Definisi Kejahatan Komputer (2)
Skenario lainnya:
1. Mr X marah dan melempar laptopnya ke temannya sehingga sehingga berakibat ybs harus di rawat di rumah sakit
2. Mr X menggunakan komputer untuk menggelapkan pajak penghasilan
3. Mr X menggunakan komputer yang bukan haknya untuk melakukan pengubahan file komputer rekannya
Definisi Kejahatan Komputer:
• Komputer adalah komponen utama yang digunakan Mr X untuk melakukan kejahatannya ?
• Apakah Mr X telah melakukan kejahatan komputer ?
• Girasa (2002) mendefinisikan Kejahatan Komputer sebagai: aksi
kejahatan yang menggunakan teknologi komputer sebagai
komponen utama
• Apakah yang dimaksud dengan komponen utama?
• Tavani (2000) mendefinisikan cybercrime sebagai kejahatan dimana
tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cyber
Computer Crime Category
Credit Card Fraud
– Pemanfaatan secara tidak sah kartu kredit orang lain
– Masyarakat perlu mendapat perlindungan hukum dan teknologi
Computer and Data Communication Fraud
– Meliputi spektrum kejahatan yang sangat luas mulai dari kegiatan memasuki jaringan komputer orang lain sampai dengan mengambil data yang ada di jaringan
– Pemanfaatan jaringan kantor untuk kepentingan pribadi
– Pemanfaatan komputer untuk memindahkan dana secara ilegal.
Unauthorized access to computer files (Cybertrespass)
– Penggunaan komputer orang lain secara tidak sah
– Mengakses record data yang bersifat confidential dengan tujuan mencuri
– Memindahkan dan mengganti data untuk keuntungan pribadi

Computer Crime Category - 2
Unlawful copying of copyrighted Software (Cyberpiracy)
– Men-sharing-kan software yang memiliki copyright
– Mengcopy software yang memiliki copyright tanpa seiijin produsen yang sah
– Meniru dan menggunakan hasil karya orang lain yang bercopyright
untuk kepentingan pribadi/komersial
Sexual harrasment and abusement
– Memanipulasi gambar orang lain untuk tujuan pelecehan sexual dan pornografi
– Menggunakan anak-2 dibawah umur untuk tujuan komersial pornography
– Tidak menyediakan filter untuk mencegah anak usia dibawah umur mengunjungi situs-situs porno
Transmitting Computer virus to destroy data
(Cybervandalism)
– Menggunakan virus komputer utk mencuri data orang lain
– Menggunakan virus komputer sebagai time bomb
– Menggunakan virus komputer utk merusak data

Penyidikan dan Tuntutan Hukum
• Tuntutan hukum bagi kejahatan komputer relatif
sulit karena:
– Belum adanya perangkat hukum dan undang-2 kejahatan komputer khususnya di negara berkembang.
– Indonesia baru saja memiliki UUITE, tetapi belum dapat di implementasikan karena belum ada PPnya
– Hampir sebagian besar kejahatan komputer tidak terdeteksi dan jika diketahui bukan karena penyilidikan melainkan secara kebetulan
– Penegakan hukum lemah karena aparat penegak hukum: polisi, hakim dan jaksa tidak menguasai kompleksitas kejahatan komputer (white collar crime) karena merupakan kejahatan dengan memanfaatkan teknologi tinggi, sementara banyak aparat penegak hukum yang computer illiterate

Cybercrime vs Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut
cybercrime
• Pedophilia dan pornografi bisa disebarkan dengan atau tanpa menggunakan
cybertechnology sehingga hal-hal di atas tidak bisa disebut cybercrime
• Kejahatan yang dapat dilakukan dengan atau tanpa bantuan cybertechnology
disebut cyber-related crime

Kesadaran Keamanan
• Mengapa Keamanan Komputer dibutuhkan?
“information-based society”, menyebabkan nilai
informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi,
– Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk
menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kesadaran Keamanan (2)
• Kejahatan Komputer semakin meningkat karena:
– Aplikasi bisnis berbasis TI dan jaringan
komputer meningkat : online banking, ecommerce,
Electronic data Interchange (EDI).
– Desentralisasi server.
– Transisi dari single vendor ke multi vendor.
– Meningkatnya kemampuan pemakai (user).
– Kesulitan penegak hukum dan belum adanya perundang-undangan..
– Sistem terhubungan dengan jaringan Internet.

SECURITY ATTACK MODELS
Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.
Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Pelaku Kejahatan Komputer
• Information bandit
– Sekarang masih dipotretkan sebagai jagoan
– Akan tetapi akan berkurang
the disappearance act of information bandits
• Information security professionals
– Masih kurang
– Lebih menyenangkan
• Keduanya menggunakan tools yang sama
• Perbedaannya sangat tipis: itikad & pandangan
Jangan bercita-cita menjadi bandit!

Karakteristik Penyusup
The Curious (Si Ingin Tahu)
Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
The Malicious (Si Perusak)
Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
The High-Profile Intruder (Si Profil Tinggi)
Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk  mengiklankan kemampuannya.
The Competition (Si Pesaing)
Tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Istilah bagi penyusup
Mundane: tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
Lamer (script kiddies): mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
Wannabe: paham sedikit metode hacking, dan sudah mulaiberhasil menerobos sehingga berfalsafah; HACK IS MY RELIGION.
Larva (newbie): hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
Hacker: aktivitas hacking sebagai profesi.
Wizard: hacker yang membuat komunitas pembelajaran di antara mereka.
Guru: master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools
pemrograman system yang umum. ukdw - keamanan komputer
That is all concerning about
Computer Crime
Thank
You