Category Archives: Uncategorized

TAKE HOME UAS JARKOM

Sebelumnya kami mohon maaf harus mengupload 2 video dikarenakan video pertama kami mengalami kendala (watermark tidak bisa dihilangkan) sehingga kami harus membuat video kembali dengan kualitas yang kurang maksimal. Harap dimaklumi ?. Terima kasih ?

Link 1 (video dengan watermark)

Link 2 (video tanpa watermark)

 

PERBEDAAN KOMUNIKASI TCP DAN UDP

Perbedaan TCP UDP
Jenis Koneksi Connection-oriented : semua paket data yang dikirimkan akan diperiksa kembali. Jika terdapat informasi yang hilang / tidak sesuai dengan paket yang dikirimkan, maka paket data akan dikirimkan kembali. Connectionless : semua paket data dikirimkan tanpa adanya pengecekan hingga semua data sampai ke tujuan. Hal ini menyebabkan, jika ada informasi yang hilang akan diabaikan.
Basis koneksi Connection based : pengiriman paket data melalui internet dari satu komputer ke komputer lain. (dalam jaringan) Not connection based : paket data akan langsung dikirimkan ke tujuan. (host-to-host tidak dalam jaringan TCP/IP)
Penggunaan Cocok untuk aplikasi yang memerlukan keandalan tinggi dengan waktu yang kurang cepat. Cocok untuk aplikasi yang membutuhkan transmisi cepat, efisien dan mengijinkan adanya sedikit informasi yang hilang.
Contoh aplikasi / port* Telnet, FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) Game, DNS (Domain Name System), SNMP (Simple Network Management Protocol), Remote Procedure Call (RPC), Lightweight Directory Access Protocol (LDAP)
Overhead* Digunakan untuk memaksimalkan performansi. Membutuhkan overhead yang lebih kecil.
Ukuran header 20 byte 8 byte
Pembuatan koneksi Membutuhkan three-way-handshake*. Tidak membutuhkan pembuatan koneksi.
Keandalan (reliability) Data terjamin akan sampai sesuai urutannya dan tidak ada data yang hilang (utuh). Tidak terjamin data akan sama persis dengan yang dikirimkan.
Besar paket Dapat mengijinkan transfer dengan data yang besar per paketnya. Hanya mengijinkan transfer data untuk data kecil per paketnya.
Keamanan Menawarkan keamanan yang lebih baik untuk spoofing attack. Tidak dapat menawarkan keamanan pada data yang dikirimkan.
Data flow control*  Memiliki flow control.  Tidak memiliki flow control.
Port Port – port yang digunakan dalam transport layer menggunakan 16-bit integer (0 – 65535), dengan satu sama lain harus berbeda (unique). Port dalam UDP menggunakan 16-bit integer, port – port yang bisa digunakan adalah antara 1 sampai 65535. Port – port yang digunakan dibagi menjadi 3 bagian yaitu well-known port ( antara 1 – 1023), registered port ( 1024 – 49151 ) dan ephemeral port ( 49152 – 65535 ).
Komunikasi Memungkinkan sekumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu jaringan. Kurang andal dalam komunikasi tanpa koneksi antara host-host dalam jaringan yang menggunakan TCP/IP.
Contoh World Wide Web (Apache TCP port 80), e-mail (SMTP TCP port 25 Postfix MTA), File Transfer Protocol (FTP port 21) and Secure Shell (OpenSSH port 22) etc. Domain Name System (DNS UDP port 53), streaming media applications such as IPTV or movies, Voice over IP (VoIP), Trivial File Transfer Protocol (TFTP) and online multiplayer games etc

Contoh aplikasi yang menggunakan protocol TCP :

  1. HTTP (Hypertext Transfer Protocol)
    HTTP (Hypertext Transfer Protocol) adalah salah satu protokol bahasa yang digunakan untuk berkomunikasi antar server komputer dalam internet
  2. FTP (File Transfer Protocol)
    File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client.
  3. SMTP (Simple Mail Transfer Protocol)
    SMTP (Simple Mail Transfer Protocol) adalah suatu protokol yang umum digunakan untuk pengiriman surat elektronik atau email di Internet. Protokol ini gunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

Contoh aplikasi yang menggunakan protocol UDP

  1. DNS (Domain Name System)

DNS menggunakan relasi client – server untuk resolusi nama. Pada saat client mencari satu host, maka ia akan mengirimkan query ke server DNS. Query adalah satu permintaan untuk resolusi nama yang dikirimkan ke server DNS.

  1. SNMP, (Simple Network Management Protocol) 161, 162

SNMP yaitu protocol pada layer yang bekerja pada layer aplikasi dalam OSI layer, yang menyediakan format komunikasi antara yang disebut agent dan manager, yang nantinya untuk memonitoring atau memanage perangkat network seperti, switch, router, pc , printer dan perangkat network lainnya

  1. TFTP (Trivial File Transfer Protocol) 69

TFTP merupakan sebuah protokol sederhana untuk transfer file antar komputer yang sama maupun berbeda jaringan. TFTP dirancang khusus dengan ukuran kecil dan didimplementasikan. Oleh sebab itu TFTP mempunyai lebih banyak kekurangan dibandingkan dengan protokol FTP biasa. Tugas yang dikerjakan oleh TFTP adalah membaca dan menulis file atau mail dari/ke komputer server

Sumber :

https://netsec.id/mengenal-tcp-udp/

http://irpantips4u.blogspot.com/2012/11/tcp-dan-udp-penjelasan-dan-perbedaannya.html

http://farahnabilahm.blogspot.com/2015/02/aplikasi-yang-menggunakan-tcp-dan-udp.html

CARA BERKOLABORASI BERBASIS CLOUD (TEAM DRIVE LEBIH DARI 3 ORANG) DENGAN MENGGUNAKAN JARINGAN INTERNET

  1. Buka Google Drive melalui https://www.google.com/drive/
  2. Buat folder dengan memilih my drive lalu klik new folder
  3. Masukkan nama folder yang akan dibuat
  4. Maka akan muncul folder baru di my drive seperti gambar di bawah ini

5. Untuk membagikan ke orang lain maka klik ikon seperti di gambar

6. Geser link sharing sampain on dan berwarna hijau

7. Masukkan email orang yang akan kita bagikan file. klik send

ENKAPULASI DAN DE-ENKAPULASI

  1. Enkapulasi

Enkapsulasi (encapsulation), secara umum merupakan suatu proses yang membuat satu jenis paket data jaringan menjadi jenis data lainnya. Enkapsulasi terjadi ketika sebuah protokol yang berada pada lapisan yang lebih rendah menerima data dari protokol yang berada pada lapisan yang lebih tinggi dan meletakkan data ke format data yang dipahami oleh protokol tersebut. Layer-layer dan protokol yang terdapat dalam arsitektur jaringan menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer.

            Saat mengirim pesan pada jaringan, proses enkapsulasi bekerja dari atas ke bawah. Pada setiap lapisan, informasi lapisan atas adalah data yang dianggap dalam protokol enkapsulasi.

2. De-enkapulasi

Dekapulasi adalah proses pelepasan header dari layer ke layer.
Proses dekapsulasi :
  1. Pemakai (end user )berinteraksi dengan lapisan aplikasi dan mengirim data (message) melalui lapisan tersebut.
  2. Memasuki lapisan transport,data ini kemudian dikemas dengan menambahkn informasi tentang protocol dilapisan tersebut. Informasi ini sering disebut sebagai HEADER
  3. Pembungkus header ini disebut sebagai enkapsulasi dan pada layer 4 disebut sebagai SEGMENT
3. Tahapan Proses Enkapulasi dan Dekapulasi pada Suatu Paket Data dengan Menggunakan Arsitektur OSI Layer Model

Sumber :

Enkapsulasi dan Dekapsulasi dalam Komunikasi Data

ARSITEKTUR MODEL TCP/IP DAN MODEL JARINGAN 7 LAPISAN (OSI LAYER MODEL)

Arsitestur Jaringan atau yang biasa disebut Networking Architecture atau Networking Model merupakan blueprint yang memastikan setiap komponen dalam jaringan berjalan dan dapat berkomunikasi dengan baik.

Ada 2 arsitektur jaringan yang dipakai sampai saat ini:
• OSI Model
• TCP/IP Model

Pada tahun 1977 International Standard Organization (ISO) membuat model yang dinamai Open System Interconnection (OSI) atau yang kita biasa sebut OSI 7-Layer. Lalu diikuti oleh DARPA yaitu suatu kelompok dari United States Department of Defense yang membuat TCP/IP Model yang dipakai sebagai arsitektur jaringan internet hingga saat ini dan telah mengalami satu kali perubahan.

1. TCP/IP
Seperti pada perangkat lunak, TCP/IP dibentuk dalam beberapa lapisan (layer). Dengan dibentuk dalam layer, akan mempermudah untuk pengembangan dan pengimplementasian. Antar layer dapat berkomunikasi ke atas maupun ke bawah dengan suatu penghubung interface. Tiap-tiap layer memiliki fungsi dan kegunaan yang berbeda dan saling mendukung layer diatasnya. Pada protokol TCP/IP dibagi menjadi 4 layer

a. Layer Aplikasi (Aplications)

Layer aplikasi digunakan pada program untuk berkomunikasi menggunakan TCP/IP. Contoh aplikasi antara lain Telnet dan File Transfer Protocol (FTP). Interface yang digunakan untuk saling berkomunikasi adalah nomer port dan socket.

b. Layer Transport

Layer transport memberikan fungsi pengiriman data secara end-to-end ke sisi remote. Aplikasi yang beragam dapat melakukan komunikasi secara serentak (simulaneously). Protokol pada layer transport yang paling sering digunakan adalah Transmission Control Protocol (TCP), dimana memberikan fungsi pengiriman data secara connection-oriented, pencegahan duplikasi data, congestion control dan flow control. Protokol lainnya adalah User Datagram Protocol (UDP), dimana memberikan fungsi pengiriman connectionless, jalur yang tidak reliabel. UDP banyak digunakan pada aplikasi yang membutuhkan kecepatan tinggi dan dapat metoleransi terhadap kerusakan data.

c. Layer Internetwork

Layer Internetwork biasa disebut juga layer internet atau layer network, dimana memberikan “vitual network” pada internet. Internet Protocol (IP) adalah protokol yang paling penting. IP memberikan fungsi routing pada jaringan dalam pengiriman data. Protokol lainnya antara lain : IP, ICMP, IGMP, ARP, RARP

d. Layer Network Interface

Layer network interface disebut juga layer link atau layer datalink, yang merupakan perangkat keras pada jaringan. Contoh : IEEE802.2, X.25, ATM, FDDI, dan SNA.

Cara Kerja TCP/IP

Layer-layer dan protokol yang terdapat dalam arsitektur jaringan TCP/IP menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer. Setiap lapisan menerima data dari lapisan di atas atau dibawahnya, kemudian memproses data tersebut sesuai fungsi protokol yang dimilikinya dan meneruskannya ke lapisan berikutnya. Ketika dua komputer berkomunikasi, terjadi aliran data antara pengirim dan penerima melalui lapisan-lapisan di atas. Pada pengirim, aliran data adalah dari atas ke bawah.

2. OSI

Ketika ISO (International Standart Organization) membuat standarisasi protokol, maka terciptalah sebuah standar model referensi yang berisi cara kerja protokol. Model referensi yang kemudian disebut dengan Open System Interconnection (OSI). Berdasarkan dokumen rekomendasi X.200, standart OSI ini memiliki 7 layer. Tiap layer ini memiliki definisi fungsi yang berbeda.

a. Layer 7 : Application Layer
Merupakan layer dimana terjadi interaksi antarmuka end user dengan aplikasi yang bekerja menggunakan fungsionalitas jaringan, melakukan pengaturan bagaimana aplikasi bekerja menggunakan resource jaringan, untuk kemudian memberika pesan ketika terjadi kesalahan. Beberapa service dan protokol yang berada di layer ini misalnya HTTP, FTP, SMTP, dll.

b. Layer 6 : Presentation Layer  
Layer ini bekerja dengan mentranslasikan format data yang hendak ditransmisikan oleh aplikasi melalui jaringan, ke dalam format yang bisa ditransmisikan oleh jaringan. Pada layer ini juga data akan di-enkripsi atau di-deskripsi.

c. Layer 5 : Session Layer
Session layer akan mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Di layer ini ada protocol Name Recognition,NFS & SMB.

d. Layer 4 : Transport Layer
Layer ini akan melakukan pemecahan data ke dalam paket-paket data serta memberikan nomor urut pada paket-paket data tersebut sehingga dapat disusun kembali  ketika sudah sampai pada sisi tujuan. Selain itu, pada layer ini, akan menentukan protokol yang akan digunakan untuk mentransmisi data, misalkan protokol TCP. Protokol ini akan mengirimkan paket data, sekaligus akan memastikan bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang atau rusak di tengah jalan.

e. Layer 3 : Network Layer

Network layer akan membuat header untuk paket-paket yang berisi informasi IP, baik IP pengirim data maupun IP tujuan data. Pada kondisi tertentu, layer ini juga akan melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.

f. Layer 2 : Data-link Layer   
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

g. Layer 1 : Physical Layer
Layer Physcal berkerja dengan mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Cara kerja OSI

Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi penerima, data tersebut melewati layer aphysical sampai aplikasi. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahkan satu “header” sedangkan pada sisi penerima “header” dicopot sesuai dengan layernya.

Sumber :
http://mikrotik.co.id/artikel_lihat.php?id=59
https://ekoariesubriyanto.wordpress.com/2013/01/09/arsitektur-tcpip/
https://dhanz3rd.wordpress.com/2011/01/10/tcpip-dan-osi-layer/

TUTORIAL MENGGUNAKAN TIMEVIEWER

 

  1. Download aplikasi TeamViewer melalui https://www.teamviewer.com/en/ . Klik download

  1. Setelah mengklik download maka akan muncul tampilan seperti di bawah ini. Pilih Download TeamViewer

  1. Setelah aplikasi terdownload maka akan muncul tampilan seperti di bawah ini. Klik Run

  1. Maka akan muncul pilihan seperti di bawah ini. Pilih sesuai kebutuhan lalu klik Accept-finish

  1. Setelah proses instalasi selesai maka aplikasi TeamViewer dapat dibuka dengan tampilan seperti di bawah ini. Dalam menggunakan TeamViewer pastikan PC/laptop patner sudah terinstal aplikasi dan terhubung dengan jaringan Masukkan Partner ID sesuai dengan ID PC/laptop yang ingin dikontrol atau dikendalikan. Klik connect

  1. Selang beberapa saat akan muncul tampilan seperti di bawah ini. Masukkan password dan klik Log on

  1. Tunggu proses connecting hingga selesai

  1. Jika proses connecting telah selesai maka secara otomatis layar akan menampilkan tampilan layar dari PC/laptop yang akan dikendalikan. PC/laptop patner sudah dapat dikontrol atau dikendalikan

Terdapat menu home, actions, view, communicate, files & extras pada           bagian tengah atas

Fitur-fitur yang ada di TimeViewer antara lain :

  1. Remote control
  2. Remote management
  3. Meeting
  4. Computers & contacts
  5. Chat
  6. Augmented reality

 

MICROSOFT ACCESS

DATABASE PERPUSTAKAAN

1.      Entitas

Entitas (entity/ entity set), memiliki banyak istilah di dalam ilmu komputer, seperti tabel (table), berkas (data file), penyimpan data (data store), dan sebagainya.

ü  Entitas merupakan penggambaran sebuah objek nyata. Untuk lebih mudahnya bisa disebut juga sebagai jabatan / status dari suatu objek tersebut.Contoh : Mahasiswa, anak, petugas dsb. 

ü  Entitas Adalah segala sesuatu yang dapat digambarkan oleh data. Entitas juga dapat diartikan sebagai individu yang mewakili sesuatu yang nyata (eksistensinya) dan dapat dibedakan dari sesuatu yang lain (Fathansyah, 1999).

ü  Entitas adalah tempat penyimpan data, maka entitas yang digambarkan dalam ERD ini merupakan data store yang ada di DFD dan akan menjadi file data di computer. 

ü  Entitas adalah suatu objek dan memiliki nama. Secara sederhana dapat dikatakan bahwa jika objek ini tidak ada di suatu enterprise (lingkungan tertentu), maka enterprise tersebut tidak dapat berjalan normal.

Untuk database perpustakaan, entitas yang diperlukan adalah sebagai berikut:

a.      Data buku

b.      Data mahasiswa

c.      Data peminjaman

d.      Data pengembalian

e.      Data petugas

 

2.      Atribut (Field)

Atribut adalah ciri-ciri kualitatif yang dimiliki oleh suatu obyek, yang mencerminkan sifat-sifat dari obyek tersebut. Field menyatakan data terkecil yang memiliki makna. Istilah lain untuk field yaitu elemen data, kolom item.

Contoh atribut untuk masing-masing entitas data perpustakaan adalah sebagai berikut:

 

3.      Kardinalitas/Derajat Relasi/Relationship

Database relationship adalah relasi atau hubungan antara beberapa tabel dalam database yang kita miliki. Relasi antar tabel dihubungkan oleh primary key dan foreign key.
Untuk membuat relationship maka masing‐masing tabel harus memiliki primary key dan foreign key untuk dapat menghubungkan antara tabel induk dengan tabel anak.

a.      Primary Key
Tabel memiliki primary key, yaitu suatu atribut yang tidak hanya mengidentifikasi secara unik suatu kejadian tetapi juga mewakili setiap kejadian dari suatu entitas.
Contoh kasus :
NIM dalam tabel Mahasiswa merupakan nilai unik yang tidak mungkin bersifat ganda. Karena setiap mahasiswa memiliki NIM  yang berbeda antara mahasiswa yang satu dengan mahasiswa yang lain.

b.      Foreign Key
Foreign key adalah atribut yang melengkapi relationship dan menunjukkan hubungan antara tabel induk dengan tabel anak. Foreign key ditempatkan pada tabel anak.

Macam-macam relasi, antara lain:

§  satu ke satu (one to one) yang berarti setiap entitas pada himpunan entitas A berhubungan dengan paling banyak dengan satu entitas pada himpunan entitas B, dan begitu juga sebaliknya setiap entitas pada himpunan entitas B berhubungan dengan paling banyak dengan satu entitas pada himpunan entitas A.

§  satu ke banyak (one to many) yang berarti setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B, tetapi tidak sebaliknya, dimana setiap entitas pada himpunan entitas B berhubungan dengan paling banyak dengan satu entitas pada himpunan entitas A.

§  banyak ke satu (many to one) yang berarti setiap entitas pada himpunan entitas A berhubungan dengan paling banyak dengan satu entitas pada himpunan entitas B, tetapi tidak sebaliknya, dimana setiap entitas pada himpunan entitas A berhubungan dengan paling banyak satu entitas pada himpunan entitas B.

§  banyak ke banyak (many to many) yang berarti setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B dan demikian juga sebaliknya, dimana setiap entitas pada himpunan entitas B dapat berhubungan dengan banyak entitas pada himpunan entitas A.

Contoh relasi pada database perpustakaan:

 

4.      Query

Query  adalah  permintaan  yang  diberikan  oleh  user  untuk  mengambil  informasi  yang  tersimpan  dalam database. Fungsi dari Query adalah untuk menyaring dan menampilkan data dari berbagai criteria dan urutan yang kita kehendaki.
Contoh:
•    Menampilkan mahasiswa yang tinggal di kota Semarang
•    Menampilkan mahasiswa yang IPK‐nya > 3
•    Menampilkan mahasiswa yang memiliki nama tertentu

Sumber:

http://mafan.web.ugm.ac.id/database-perpustakaan/

http://genshikennidaime.blogspot.co.id/2014/08/pengertian-entitas-atribut-kardinalitas.html

 

 

 

1.      DATA

Pengertian Data

Data adalah Data adalah kumpulan informasi yang diperoleh dari suatu pengamatan, dapat berupa angka, lambang atau sifat.

Data berasal dari bahasa Latin yakni bentuk jamak dari datum, yang diartikan sebagai “sesuatu yang diberikan”.

Dalam kehidupan sehari-hari data berarti suatu pernyataan yang diterima secara apa adanya. Pernyataan ini adalah hasil pengukuran atau pengamatan suatu variabel yang bentuknya dapat berupa angka, kata-kata, atau citra.

Jenis-jenis data dapat dibagi berdasarkan sifatnya, sumbernya, cara memperolehnya, dan waktu pengumpulannya. Menurut sifatnya, jenis-jenis data yaitu:

  • Data Kualitatif: data kualitatif adalah data yang tidak berbentuk angka, misalnya: Kuesioner Pertanyaan tentang suasana kerja, kualitas pelayanan sebuah rumah sakit atau gaya kepemimpinan, dll.
  • Data Kuantitatif: data kuantitatif adalah data yang berbentuk angka, misalnya: harga saham, besarnya pendapatan, dll.

Jenis-jenis data menurut sumbernya, antara lain:

  • Data Internal: data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut. Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll.
  • Data Eksternal: data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi. Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan.

Jenis-jenis data menurut cara memperolehnya, antara lain:

  • Data Primer (primary data): data primer adalah data yang dikumpulkan sendiri oleh perorangan/suatu organisasi secara langsung dari objek yang diteliti dan untuk kepentingan studi yang bersangkutan yang dapat berupa interview, observasi.
  • Data Sekunder (secondary data): data sekunder adalah data yang diperoleh/ dikumpulkan dan disatukan oleh studi-studi sebelumnya atau yang diterbitkan oleh berbagai instansi lain. Biasanya sumber tidak langsung berupa data dokumentasi dan arsip-arsip resmi.

Jenis-jenis data menurut waktu pengumpulannya, antara lain:

  • Data cross section, yaitu data yang dikumpulkan pada suatu waktu tertentu (at a point of time) untuk menggambarkan keadaan dan kegiatan pada waktu tersebut. Misalnya; data penelitian yang menggunakan kuesioner.
  • Data berkala (time series data), yaitu data yang dikumpulkan dari waktu ke waktu untuk melihat perkembangan suatu kejadian/kegiatan selama periode tersebut. Misalnya, perkembangan uang beredar, harga 9 macam bahan pokok penduduk.

2.      DATABASE

Database adalah kumpulan data-data yang tersimpan, tersusun, dan saling terhubung satu sama lain pada suatu komputer serta digunakan perangkat lunak untuk mengakses maupun mengelolanya sehingga dapat dihasilkan informasi yang berguna. Atau secara singkatnya definisi database yaitu kumpulan data yang tersimpan pada suatu komputer dan saling terhubung antara satu sama lain sehingga dapat digunakan untuk tujuan tertentu.

 Konsep Dasar Database

Database memiliki suatu konsep yang dimana konsep tersebut diantaranya:

a. Field

Dapat di katakan field merupakan suatu bagian dari record atau bagian dari suatu tabel yang merupakan item-item kolom data, atau disebut juga sebagai implementasi dari atribut data.

b. Record

Field-field akan diorganisasikan menjadi record-record. Jadi record dapat dikatakan sebagai struktur yang berisi sejumlah komponenfield. Pada record, field-field disusun dalam format yang sudah di tentukan.

c. File dan Tabel

Record yang sama diorganisasikan menjadi grup yang di sebut dengan file. File dapat di katakan sebagai kumpulan fakta dari strukturrecord. Sedangkan tabel merupakan suatu objek pada database yang digunakan untuk menyimpan sekumpulan file.

Komponen-Komponen Database

Komponen-komponen pada database atau basis data diantaranya sebagai berikut ini:

a. Data

Pada database data akan tersimpan secara terintegrasi, karena database merupakan suatu kumpulan dari berbagai macam file, sehingga disusun dengan cara menghilangkan bagian-bagian file yang redudansi atau file yang rangkap. Dengan database maka data-data yang tersimpan dapat digunakan secara bersama-sama, database dapat diakses oleh pengguna dalam waktu bersamaan.

b. Hardware

Hardware disebut juga dengan perangkat keras yaitu perangkat yang dapat diraba secara fisik atau lebih tepatnya perangkat yang mempunyai fisik. Perangkat keras yang digunakan untuk database misalnya seperti second storage salah satunya yaitu harddisk yang digunakan untuk menyimpan data. Lalu perangkat input misalnya seperti keyboard, dan perangkat output misalnya sepertiprinter yang digunakan untuk mencetak data.

c. Software

Software disebut juga dengan perangkat lunak, perangkat ini tidak memiliki fisik berfungsi sebagai perantara antara user dengan data yang ada pada database. Software yang ada pada sistem database biasanya seperti Database Management System atau disingkat DBMS yang berfungsi untuk membantu user supaya dapat mengakses database. (Baca juga: Pengertian DBMS dan contohnya lengkap serta jelas).

d. User

User yang menggunakan database umumnya dibagi menjadi beberapa bagian seperti:

1. System Engineer

Merupakan tenaga ahli yang memiliki tanggung jawab dalam implementasi database, selain itu system engineer juga bertanggung jawab atas mengadakan peningkatan serta melaporkan jika terjadi kesalahan pada sistem tersebut kepada pihak lain yang bersangkutan.

2. DBA (Database Administrator)

Database Administrator merupakan user yang tugasnya mengelola sistem database secara keseluruhan.

3. Programer

Merupakan user yang tugasnya membuat aplikasi menggunakan bahasa pemerograman supaya databese dapat di akses menggunakan aplikasi tersebut.

4. End-User

Merupakan user yang mengakses database menggunakan program aplikasi yang dibuat oleh programer atau end-user dapat dikatakan juga sebagai pemakai database saja jadi tidak melakukan pengelola sistem secara menyeluruh atau memprogram aplikasi.

Tipe-Tipe Database

Tipe-tipe database saat ini secara umum adalah sebagai berikut:

1. Relational Database

Merupakan database yang paling umum di gunakan oleh orang-orang saat ini. Karena database ini sangat sederhana dan cukup mudah digunakan sehingga lebih mudah di pahami juga oleh pemakainya. Model Relational database menggunakan kumpulan tabel yang berdimensi dua atau yang disebut dengan relasi tabel. Relational database merupakan kumpulan tabel yang memiliki hubungan atau relasi. Hubungan relasi antara tabel biasanya di sebut dengan query, yaitu aturan yang telah disusun berdasarkan teknik basis data tertentu yang digunakan.

2. Operational Database

Merupakan database yang menyimpan data-data secara lebih rinci, biasanya digunakan untuk operasional pada organisasi secara menyeluruh. Umumnya disebut dengan SADB (Subject Area Database), transaksi database dan juga produksi database contohnya seperti pada database pelanggan, database akuntansi, dan lain-lain.

3. Distributed Database

Merupakan suatu kumpulan data-data yang saling berhubungan antara satu dengan yang lainnya tersebar secara fisik dengan jaringan komputer sehingga dapat digunakan bersama-sama. Misalnya database ini dapat di akses dan digunakan oleh kelompok kerja dan departemen kantor tertentu saja, atau cabang-cabang pabrik dan lokasi kerja lainnya.

4. Analytical Database

Yaitu database yang menyimpan data-data dan juga informasi yang diambil dari operasional yang telah dipilih dan dari eksternal database. Terdiri dari data maupun informasi yang dirangkum yang paling di perlukan oleh suatu organisasi dan oleh end-user. Orang-orang sering juga menyebutnya informasi database atau manajemen database.

5. Data Warehouse

Data warehouse merupakan data yang berorientasi kepada subjek, yang terintegrasi, mempunyai dimensi waktu yang digunakan untuk mengambil suatu keputusan, Suatu data warehouse dapat menyimpan data-data saat ini hingga tahun-tahun sebelumnya, biasanya data yang diambil berasal dari database operasional suatu organisasi.

6. End-User Database

Merupakan database yang terdiri dari berbagai macam file berisi data yang dapat di kembangkan oleh end-user pada workstation mereka masing-masing. Misalnya seperti kumpulan dokumen yang dapat di download oleh end-user.

7. Hypermedia Databases on The Web

Yaitu suatu kumpulan dari halaman multimedia yang saling semuanya terhubung satu sama lain pada sebuah situs web. Terdiri dari halaman home page dan halaman lainnya yang dapat berisi multimedia atau campuran beberapa media seperti teks, gambar, video, dan lain-lain.

8. External Database

Merupakan database yang menyediakan akses ke luar, seperti mengakses data online milik pribadi. Untuk menyediakan akses dari database eksternal biasanya memerlukan biaya dari layanan online atau bisa juga tanpa biaya dari banyak sumber yang ada di internet.

9. Navigational Database

Pada Navigational database, queries dapat menemukan suatu benda dengan mengikuti referensi dari objek lain. Database ini menggunakan antar muka model jaringan dan juga hirarki, teknik navigasinya memakai pointer serta path untuk navigasi rekaman data.

10. In-memory Databases

Salah satu database yang dioptimalkan untuk penggunaan in-memory, jadi database ini bergantung pada memory utama untuk menyimpan datanya pada komputer. Sehingga dapat dikatakan berbeda dengan database manajemen yang memakai disk untuk menyimpan datanya.

11. Document-Oriented Databases

Merupakan database yang digunakan untuk penyimpanan data-data yang ditujukan untuk aplikasi yang membutuhkan akses ke data dengan format dokumen. Bedanya dengan database rasional yaitu aplikasi Document-Oriented Databases tidak menyimpan datanya dalam bentuk kolom dan baris maupun dengan tipe data serta lebar data yang telah pasti. Jadi database ini menyimpan data-datanya dalam bentuk format yang tak tetap. Ketika terjadi penambahan data maka user tidak perlu berfikir mengenai tipe data, maupun lebarnya dan lain-lain. Dapat dikatakan terdapat fleksibilidas dalam menyimpan data-datanya.

12. Real-time Databases

Sistem database ini dirancang untuk memberikan solusi pada pekerjaan yang dapat mengalami perubahan secara terus menerus, berbeda dengan database lain yang tidak terpengaruh oleh waktu. Contohnya pada pasar saham yang selalu mengalami perubahan secara cepat dan juga dinamis. Real-Time Database sangat di perlukan untuk cacatan medis, analisis, akuntansi dan lain-lain yang dimana pekerjaan mengalami perubahan secara cepat dan dinamis seperti pasar saham tadi.

 Contoh Aplikasi Database

Inilah beberapa contoh aplikasi database yang sering digunakan dan pada umumnya termasuk kedalam sistem basis data rasional, diantaranya seperti:

a. MySQL

Setiap pengguna dapat menggunakan MySQL secara bebas, karena software database ini gratis. Pada umumnya MySQL dapat digunakan untuk mengelola database yang cukup banyak dan bisa digunakan untuk aplikasi berbasis web. MySQL menggunakan bahasa SQL (Structured Query Language) untuk mengakses data yang ada dalam database.

b. Oracle

Oracel merupakan salah satu aplikasi database yang terkenal, di kembangkan oleh Oracle Corporaton. Aplikasi atau sofware database ini umumnya digunakan oleh perusahaan-perusahaan besar karena aplikasi database ini berbayar. Oracle menggunakan bahasa SQL (Structured Query Language) untuk mengakses data yang ada dalam database.

c. Microsoft Access

Aplikasi database Microsoft Acces merupakan anggota dari Microsoft Office yang dikeluarkan oleh Microsoft. Pada umumnya aplikasi database ini digunakan untuk perusahaan kecil sampai menengah.

d. Microsoft SQL Server

Merupakan aplikasi database yang dikeluarkan oleh microsoft, atau sering disebut juga dengan SQL server. Pada umumnya SQL server dirancang untuk aplikasi atau software yang berbasis kepada client-server. Aplikasi database ini berbayar dan ada juga yang gratis tapi memiliki keterbatasan.

3.      INFORMASI

Informasi adalah pesan (ucapan atau ekspresi) atau kumpulan pesan yang terdiri dari order sekuens dari simbol, atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan. Hal ini dapat dicatat

sebagai tanda-tanda, atau sebagai sinyal berdasarkan gelombang.

 

4.     DATABASE MANAGEMENT SYSTEM

 

DBMS adalah singkatan dari “Database Management System” yaitu sistempenorganisasian dan sistem pengolahanDatabase pada komputer. DBMS ataudatabase management system ini merupakan perangkat lunak (software) yang dipakai untuk membangun basis data yang berbasis komputerisasi.

DBMS ialah perantara untuk user dengan basis data, untuk dapat berinteraksi dengan DBMS dapat memakai bahasa basis data yang sudah di tentukan oleh perusahaan DBMS. Bahasa basis data umumnya terdiri dari berbagai macam instruksi yang diformulasikan sehingga instruksi tersebut dapat di proses oleh DBMS.

Perintah atau instruksi tersebut umumnya ditentukan oleh user, adapun bahasa yang digunakan dibagi kedalam 2 (dua) macam diantaranya sebagaimana di bawah ini:

1. DDL (Data Definition Language)

Yang pertama adalah bahasa DDL atau kepanjangannya Data Definition Languange, yaitu dipakai untuk menggambarkan desain dari basis data secara menyeluruh. DDL (Data Definition Language) dapat dipakai untuk membuat tabel baru, memuat indeks, maupun mengubah tabel. Hasil dari kompilasi DDL akan disimpan di kamus data. Itulah definisi dari DDL.

2. DML (Data Manipulation Language)

Dan yang kedua adalah DML atau kepanjangannya Data Manipulation Language, yaitu dipakai untuk memanipulasi daan pengambilan data pada suatu basis data, misalnya seperti penambahan data yang baru ke dalam suatu basis data, menghapus data pada suatu basis data dan mengubah data pada suatu basis data. Itulah definisi dar DML.

 

Mcam-macam atau contoh DBMS (Database management system)

Adapun beberapa contoh dari DBMS, diantaranya seperti di bawah ini:

1. MySQL

Kelebihannya:

  • Free/gratis.
  • Selalu stabil dan cukup tangguh.
  • Keamanan yang cukup baik.
  • Sangat mendukung transaksi, dan dukungan dari banyak komunitas.
  • Sangat fleksisbel dengan barbagai macam program.
  • Perkembangan yang cepat.

Kekurangannya:

  • Kurang mendukung koneksi bahasa pemerograman misalnya seperti Visual Basic (VB), Foxpro, Delphi sebab koneksi ini dapat menyebabkan field yang dibaca harus sesuai dengan koneksi bari bahasa pemerograman visual tersebut.
  • Data yang dapat ditangani belum besar dan belum mendukung widowing Function.

2. Oracle

Kelebihannya:

  • Terdapat beragan fitur yang bisa memenuhi tuntutan fleksibilitas dari organisasi atau perusahaan yang besar.
  • Bisa mendayaggunakan lebih dari satu server dan penyimpanan data dengan cukup mudah.
  • Performa pemrosesan transaksi yang sangat tinggi.

Kekurangannya:

  • Pemakaiannya membutuhkan dana atau biaya karena mahal dan diperlukan DBA yang cukup handal sebab DBMS ini cukup rumit.

3. Microsoft SQL server

Kelebihannya:

  • DBMS ini sangat cocok untuk perusahaan mikro, menengah hingga perusahaan besar karena mampu mengelola data yang besar.
  • Mempunyai kelebihan untuk men-manage user serta tiap user-nya dapat diatur hak aksesnya terhadap pengaksesan database oleh DBA.
  • Tingkat pengamanan datanya sangat baik.
  • Dapat melakukan atau memiliki back-up, recovery, dan rollback data.
  • Kelebihan lainnya mempunyai kemampuan membuat database mirroring dan juga culustering.

Kekurangannya:

  • Hanya bisa berjalan pada platform OS (Operasi system) Microsoft windows.
  • Perangkat lunak (software) ini berilisensi dan tentunya pemakaiannya membutuhkan biaya yang tergolong cukup mahal.

Itulah beberapa contoh dari DBMS.

Berikut ini beberapa tujuan DBMS

Tujuannya:

  • Dapat digunakan secara bersama.
  • Kecepatan serta kemudahan dalam mengakses data.
  • Efisiensi ruang penyimpanan data.
  • Untuk menangani data dalam jumlah yang besar atau banyak.
  • Untuk menghilangkan duplikasi dan juga inkonsistensi data.
  • Untuk keamanan data.
  • Dan lain-lain.

Dan inilah komponen DBMS (Database Management System)

DBMS biasanya mempunyai komponen fungsional (modul), diantaranya sebagaimana di bawah ini:

  • File Manager adalah mengelola ruang didalam suatu disk dan juga struktur data yang digunakan untuk merepresentasikan informasi yang tersimpan didalam suatu disk.
  • Database Manager adalah menyediakan interface antar data low – level yang terdapat pada basis data dengan program aplikasi serta query yang diberikan ke suatu sistem.
  • Query Processor adalah menterjemahkan perintah dalam bahasa query ke instruksi low – level yang dapat dimengerti database manager.
  • DML Precompiler adalah mengkonversi pernyataan atau perintah DML, yang ditambahkan dalam suatu program aplikasi kepemangin prosedur normal dalam bahasa induk.
  • DDL Compiler adalah yang mengkonversi berbagai perintah DDL ke dalam sekumpulan tabel yang mengandung meta data.

5.      GARBAGE IN GARBAGE OUT

GIGO, singkatan dari Garbage In, Garbage Out, Artinya, Jika yang dimasukkan (Input) ke dalam sistem adalah data sampah, Maka data yang keluar pun (output) adalah sampah”. Dengan kata lain, bila sebuah data yang dimasukkan salah, maka hasilnya akan salah. Sebaliknya bila data yang dimasukkan benar, maka hasilnya akan benar.

 

6.     MICROSOFT ACCESS

Microsoft Access (atau Microsoft Office Access) adalah sebuah program aplikasi basis data komputer relasional yang ditujukan untuk kalangan rumahan dan perusahaan kecil hingga menengah. Aplikasi ini merupakan anggota dari beberapa aplikasi Microsoft Office, selain tentunya Microsoft Word, Microsoft Excel, dan Microsoft PowerPoint. Aplikasi ini menggunakan mesin basis data Microsoft Jet Database Engine, dan juga menggunakan tampilan grafis yang intuitif sehingga memudahkan pengguna.

 

 

 

 

Sumber :

http://www.pengertianku.net/2015/05/pengertian-dbms-dan-contohnya-lengkap.html

http://bapaketama.blogspot.co.id/2012/09/gigo.html

http://www.pengertianahli.com/2013/11/pengertian-data-dan-jenis-data.html

http://www.pengertianku.net/2017/04/pengertian-database-dan-keuntungannya.html

https://id.wikipedia.org/wiki/Informasi

https://id.wikipedia.org/wiki/Microsoft_Access

 

1. ETIKA KOMPUTER

A.    PENGERTIAN 

     Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. 

Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

B.    SEJARAH

Sesuai awal penemuan teknologi computer era 1940-an, perkembangan etika computer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini, perkembangan tersebut akan dibagi menjadi bebebrapa tahap seperti yang akan dibahas berikut ini.

a.     Era 1940-1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari professor Nobert Wiener. Selama perang Dunia II(pada awal tahun 1940-an) professor dari MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya.

Pada perkembangannya, penelitian dibidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system. Konsep cybernetics tersebut dikombinasikan dengan computer digital yang dikembangakan pada waktu itu, membuat wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatab teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).

Pada tahun 1950, Wiener menerbitkan sebuah buku yang monumental, berjudulThe Human Use of Human Beings. Buku wiener ini mencakup beberapa bagian pokok tentang hidup manusia, prinsip-prinsip hokum dan etika di bidang computer. Bagian-bagian pokok dalam buku tersebut adalah sebagai berikut (bynum, 2001):

1.      Tujuan hidup manusia.

2.      Empat prinsip-prinsip hukum.

3.      Metode yang tepat untuk menerapkan etika.

4.      Diskusi tentang masalah-masalah pokok dalam etika komputer.

5.      Contoh topik  kunci tentang etika computer.

b.    Era 1960-an

Donn Parker dari SRI internasional Menlo Park California melakukan bebagai riset untuk menguji penggunaan computer yang tidak sah dan tidak sesuai dengan profesionalisme dibidang komputer. Parker melakukan riset dan mengumpulkan berbagai contoh kejahatan computer dan aktivitas lain yang menurutnya tidak pantas dilakukan para professional computer. Parker juga dikenal menjadi pelopor kode etik profesi bagi professional di bidang computer, yang ditandai dengan usahanya pada Kode Etik Profesional yang pertama dilakukan untukassociation for computing machinery (ACM).

c.    Era 1970-an

Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum, ilmuwan computer MIT di Boston, menciptakan suatu program computer yang di sebut ELIZA. Didalam eksperimen pertamanya ELIZA ia ciptakan sebagai tiruan dari “Psychotherapist Rogerian” yang melakukan wawancara dengan pasien yang akan diobatinya. ”Model pengolahan informasi” tentang manuisa yang akan datang dan hubungannya antara manusia dengan mesin. Buku Weizenbaum, Computer Power and Human Reason,1976 menyatakan banyak gagasan dan pemikir terilhami tentang perlunya etika computer. Tahun 1970 karya Walter Maner dengan istilah “computer ethic untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi computer waktu itu.1970-1980, Maner banyak menghasilkan minat pada kursus tentang etika computer setingkat universitas dan tahun 1978 mempublikasiakn Starter Kit in Computer Ethic,tentang material kurikulum dan padagogi untuk pengajar universitas dalam pengembangan etika computer.

d.    Era 1980-an

Tahun 1980-an sejumlah konsekuensi social dan teknologi informasi membahas tentang kejahatan computer yang disebabkan kegagalan system computer,invasi keleluasaan pribadi melalui database computer danperkara pengadilan mengenai kepemilikan perangankat lunak.

Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel yang berjudul “What Is Computer Ethic” dan Deborah Johnson dari Rensselaer Polytechnic Institute menerbitkan buku teks Computer Ethic tahun 1985.

e.    Era 1990-an sampai sekarang

Tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tenteng topic tentang etika komputer.para ahli komputer di Iggris, Polandia, Belanda, dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang di pimpin oleh Simon Rogerson.konferensi besar tentang etika computer CEPE di pimpin oleh Jeroen Van Hoven, dan di Australia terjadi riset terbesar etika computer di pimpin oleh Chris Simpson dan Yohanes Weckert.perkembangan yang sangat penting adalah peloporan Simon Rogerson dari De MontFort University (UK), yang mendirikan Centre for Computing and Social Reponsibility.

 

2. ISU – ISU SEPUTAR ETIKA KOMPUTER

a.      Kejahatan Komputer

Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virusspam,carding (pencurian melalui internet) dan lain-lain.

b.     Netiket

Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnispendidikankesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.

c.      E-commerce

Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.

d.     Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)

Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.

e.      Tanggung Jawab Profesi

Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

f.      Cyber Ethics

Berkembang pada internet, merupakan suatu jaringan yang menghubungkan computer diseluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses. Menuntut adanya aturan dan prinsip dalam melakukan komunikasi via internet. Salah satuyang dikembangkan adalah Neiket atau Nettiquette, yang merupakan salah satu etika acuan dalam berkomunikasi menggunakan internet.

3. UU ITE NO 11 TAHUN 2008 DAN PERUBAHANNYA UU ITE NO 19 TAHUN 2016

Undang Undang Pemerintah Repubik Indonesia No 19 tahun 2016 Tentang Perubahan Atas Undang Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Produk hukum ini berisi II Pasal, ditetapkan tanggal 25 November 2016 di Jakarta. Produk hukum ini tercatat dalam Lembaran Negara Republik Indonesia Tahun 2016 no 251.

Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) adalah undang-undang pertama di bidang Teknologi Informasi dan Transaksi Elektronik sebagai produk legislasi yang sangat dibutuhkan dan telah menjadi pionir yang meletakkan dasar pengaturan di bidang pemanfaatan Teknologi Informasi dan Transaksi Elektronik.

Perbedaan UU ITE No 11 Tahun 2008 Dan UU ITE Baru

1). Adanya penambahan pasal hak untuk dilupakan, yakni pasal 26.

Pasal itu menjelaskan seseorang boleh mengajukan penghapusan berita terkait dirinya pada masa lalu yang sudah selesai, namun diangkat kembali. Salah satunya seorang tersangka yang terbukti tidak bersalah di pengadilan, maka dia berhak mengajukan ke pengadilan agar pemberitaan tersangka dirinya agar dihapus.

2). Durasi hukuman penjara terkait pencemaran nama baik, penghinaan dan sebagainya dikurangi menjadi di bawah lima tahun. Dengan demikian, berdasarkan Pasal 21 KUHAP, tersangka selama masa penyidikan tak boleh ditahan karena hanya disangka melakukan tindak pidana ringan yang ancaman hukumannya penjara di bawah lima tahun.

3). Tafsir atas Pasal 5 terkait dokumen elektronik sebagai bukti hukum yang sah di pengadilan.

UU ITE yang baru mengikuti putusan Mahkamah Konstitusi yang menyatakan dokumen elektronik yang diperoleh melalui penyadapan (intersepsi) tanpa seizin pengadilan tidak sah sebagai bukti.

4). Penambahan ayat baru dalam Pasal 40.

Pada ayat tersebut, pemerintah berhak menghapus dokumen elektronik yang terbukti menyebarkan informasi yang melanggar undang-undang. Informasi yang dimaksud terkait pornografi, SARA, terorisme, pencemaran nama baik, dan lainnya. Jika situs yang menyediakan informasi melanggar undang-undang merupakan perusahaan media, maka akan mengikuti mekanisme di Dewan Pers. Namun, bila situs yang menyediakan informasi tersebut tak berbadan hukum dan tak terdaftar sebagai perusahaan media (nonpers), pemerintah bisa langsung memblokirnya.

5) Untuk menghindari multitafsir terhadap ketentuan larangan mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik bermuatan penghinaan dan/atau pencemaran nama baik pada ketentuan Pasal 27 ayat (3), dilakukan 3 (tiga) perubahan sebagai berikut:
a. Menambahkan penjelasan atas istilah “mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik”.
b. Menegaskan bahwa ketentuan tersebut adalah delik aduan bukan delik umum.
c. Menegaskan bahwa unsur pidana pada ketentuan tersebut mengacu pada ketentuan pencemaran nama baik dan fitnah yang diatur dalam KUHP.

6) Menurunkan ancaman pidana pada 2 (dua) ketentuan sebagai berikut:
a. Ancaman pidana penghinaan dan/atau pencemaran nama baik diturunkan dari pidana penjara paling lama 6 (enam) tahun menjadi paling lama 4 (tahun) dan/atau denda dari paling banyak Rp 1 miliar menjadi paling banyak Rp 750 juta.
b. Ancaman pidana pengiriman informasi elektronik berisi ancaman kekerasan atau menakut-nakuti dari pidana penjara paling lama 12 (dua belas) tahun menjadi paling lama 4 (empat) tahun dan/atau denda dari paling banyak Rp 2 miliar menjadi paling banyak Rp 750 juta.

7) Melaksanakan putusan Mahkamah Konstitusi terhadap 2 (dua) ketentuan sebagai berikut:
a. Mengubah ketentuan Pasal 31 ayat (4) yang semula mengamanatkan pengaturan tata cara intersepsi atau penyadapan dalam Peraturan Pemerintah menjadi dalam Undang-Undang.
b. Menambahkan penjelasan pada ketentuan Pasal 5 ayat (1) dan ayat (2) mengenai keberadaan Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah.

8) Melakukan sinkronisasi ketentuan hukum acara pada Pasal 43 ayat (5) dan ayat (6) dengan ketentuan hukum acara pada KUHAP, sebagai berikut:
a. Penggeledahan dan/atau penyitaan yang semula harus mendapatkan izin Ketua Pengadilan Negeri setempat, disesuaikan kembali dengan ketentuan KUHAP.
b. Penangkapan penahanan yang semula harus meminta penetapan Ketua Pengadilan Negeri setempat dalam waktu 1×24 jam, disesuaikan kembali dengan ketentuan KUHAP.

9) Memperkuat peran Penyidik Pegawai Negeri Sipil (PPNS) dalam UU ITE pada ketentuan Pasal 43 ayat (5):
a. Kewenangan membatasi atau memutuskan akses terkait dengan tindak pidana teknologi informasi;
b. Kewenangan meminta informasi dari Penyelenggara Sistem Elektronik terkait tindak pidana teknologi informasi.

10) Menambahkan ketentuan mengenai “right to be forgotten” atau “hak untuk dilupakan” pada ketentuan Pasal 26, sebagai berikut:

a. Setiap Penyelenggara Sistem Elektronik wajib menghapus Informasi Elektronik yang tidak relevan yang berada di bawah kendalinya atas permintaan orang yang bersangkutan berdasarkan penetapan pengadilan.
b. Setiap Penyelenggara Sistem Elektronik wajib menyediakan mekanisme penghapusan Informasi Elektronik yang sudah tidak relevan.

11) Memperkuat peran Pemerintah dalam memberikan perlindungan dari segala jenis gangguan akibat penyalahgunaan informasi dan transaksi elektronik dengan menyisipkan kewenangan tambahan pada ketentuan Pasal 40:
a. Pemerintah wajib melakukan pencegahan penyebarluasan Informasi Elektronik yang memiliki muatan yang dilarang;
b. Pemerintah berwenang melakukan pemutusan akses dan/atau memerintahkan kepada Penyelenggara Sistem Elektronik untuk melakukan pemutusan akses terhadap Informasi Elektronik yang memiliki muatan yang melanggar hukum.

Berikut adalah isi dari perubahan dalam Revisi UU ITE Tahun 2008:

NO ISSUE MATERI PERUBAHAN MANFAAT
Masyarakat Pemerintah
1. Menghindarkan dari serta merta adanya penahanan Menurunkan pidana penjara paling lama 6 (enam) tahun menjadi paling lama 4 (empat) tahun terkait dengan perbuatan pidana penghinaan dan/atau pencemaran nama baik (Pasal 27 ayat (3)) –    Tidak dilakukan penahanan selama proses hukum sampai dengan berkekuatan hukum tetap (inkrah) –    Memberikan penerapan hukum yang berkeadilan dan berkeseimbangan
Menurunkan pidana penjara paling lama 12 (dua belas) tahun menjadi paling lama 4 (empat) tahun terkait dengan perbuatan pidana ancaman kekeresan atau menakut-nakuti (Pasal 29) –    Tidak dilakukan penahanan selama proses hukum sampai dengan berkekuatan hukum tetap (inkrah) –    Memberikan penerapan hukum yang berkeadilan dan berkeseimbangan
2. “Right to be forgotten” atau “hak untuk dilupakan” Kewajiban menghapus Informasi Elektronik yang tidak relevan yang berada di bawah kendalinya atas permintaan orang yang bersangkutan berdasarkan penetapan pengadilan –    Rehabilitasi dan pemulihan nama baik –    Memberikan prinsip keadilan bagi masyarakat
3. Memberi penegasan terhadap apa yang dituntut oleh masyakarat agar pemerintah berperan memberikan perlindungan masyarakat dari konten negatif Pencegahan penyebarluasan Informasi Elektronik yang memiliki muatan yang dilarang sesuai dengan ketentuan peraturan perundang-undangan –    Terlindunginya masyarakat dari konten-konten negatif

–    Terjaganya norma dan sendi kehidupan yang mengedepankan nilai dan budaya bangsa

–    Melindungi kepentingan umum dari segala gangguan sebagai akibat penyalahgunaan informasi elektronik
4. Tindak lanjut atas Putusan MK mengenai Tata Cara Intersepsi Pengaturan tata cara intersepsi atau penyadapan sebelumnya diamanatkan dalam Peraturan Pemerintah menjadi dalam Undang-Undang –    Perlindungan terhadap Hak Asasi Masyarakat –    Terselenggaranya tata cara intersepsi yang dilakukan APH dalam melakukan intersepsi berdasarkan kewenangannya
5. Penegasan bukti hukum yang sah dari hasil Intersepsi adalah Intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan APH Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah termasuk Informasi Elektronik dan/atau Dokumen Elektronik berupa hasil intersepsi atau penyadapan atau perekaman yang merupakan bagian dari penyadapan harus dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi lainnya yang kewenangannya ditetapkan berdasarkan undang-undang. –    Perlindungan terhadap masyarakat atas Informasi Elektronik dan/atau Dokumen Elektronik yang dijadikan sebagai alat bukti dari hasil kegiatan intersepsi atau penyadapan atau perekeman yang tidak sah –    Mendapatkan penegasan keberadaan bukti hukum Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti

 

Pada tahun 2016, pemerintah mengeluarkan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU 19/2016”). UU 19/2016 tersebut dikeluarkan pemerintah untuk melengkapi kekurangan yang ada pada pasal-pasal dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU 11/2008”) yang cenderung multitafsir dan tumpang tindih dengan peraturan hukum lain. Adapun perubahan yang terdapat dalam UU 19/2016 sebagai berikut:

Pasal Perubahan
Pasal 1 Penambahan 1 angka, yaitu definisi mengenai “Penyelenggara Sistem
Elektronik”
Pasal 26 Penambahan 3 ayat, yaitu adanya kewajiban Penyelenggara Sistem Elektronik dan ketentuan mengenai tata cara penghapusan Informasi Elektronik dan/atau Dokumen Elektronik diatur dalam peraturan pemerintah (hak untuk dilupakan).
Pasal 31 Perubahan pada ayat (2) dan ayat (3) terkait intersepsi dan penyadapan.
Pasal 40 Penambahan 2 ayat, perubahan pada ayat (6), dan Penjelasan ayat (1) terkait
kewajiban Pemerintah untuk melakukan pencegahan penyebarluasan dan
penggunaan Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang dilarang sesuai dengan ketentuan peraturan perundang-undangan; dan kewenangan Pemerintah untuk melakukan pemutusan akses.
Pasal 43 Perubahan pada ayat (2), ayat (3), ayat (5), ayat (6), ayat (7), dan ayat (8), serta penambahan satu ayat. Pasal ini mengenai kewenangan Penyidik Pejabat Pegawai Negeri Sipil (PPNS), serta pelaksanaan tugas dan wewenangnya.
Pasal 45 Perubahan terkait dengan ketentuan pidana terhadap pelanggaran dalam Pasal 27 ayat (3) mengenai penghinaan atau pencemaran nama baik, dan penegasan tindak pidana penghinaan atau pencemaran nama baik
merupakan delik aduan.
Pasal 45A dan Pasal 45B Penambahan 2 Pasal, yaitu Pasal 45A dan Pasal 45B. Penambahan pasal-pasal ini terkait teknis penulisan dalam UU.
Penjelasan Pasal 5 Perubahan dalam Penjelasan sebagai implikasi dari Putusan Mahkamah
Konstitusi.
Penjelasan Pasal 27 Perubahan dalam Penjelasan yang memasukkan definisi dari kata/frasa
“mendistribusikan”, “mentransmisikan”, dan frasa “membuat dapat diakses”, serta menegaskan bahwa ketentuan mengenai pencemaran nama baik dan/atau fitnah, serta pemerasan dan/atau pengancaman
mengacu pada Kitab Undang-undang Hukum Pidana (KUHP).

4. ATURAN YANG MENGATUR TENTANG TEKNOLOGI INFORMASI DAN KOMUNIKASI DI INDONESIA

1. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a.Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b.Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c.Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 2.000.000.000,-  (dua miliar rupiah)

d.Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

e.Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

2. Kitab Undang Undang Hukum Pidana

Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai    dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.

Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

3. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

4. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

5. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

6. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

7. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

 

 

 

Sumber :

https://id.wikipedia.org/wiki/Etika_komputer

https://fajarabiz.wordpress.com/2011/03/26/etika-komputer-sejarah-dan-perkembangannya/

http://iariadi.web.id/perubahan-atas-undang-undang-nomor-11-tahun-2oo8-tentang-informasi-dan-transaksi-elektronik/

https://news.detik.com/berita/d-3356235/ini-7-poin-utama-revisi-uu-ite-yang-mulai-diberlakukan-hari-ini

http://destukurniadi97.blogspot.co.id/2016/12/perbedaan-uu-ite-no-11-tahun-2008-dan.html

http://bagaskororizky.blogspot.co.id/2017/04/perbedaan-uu-no-11-tahun-2008-uu-ite.html

http://eptikcyberproject.blogspot.co.id/2015/05/undang-undang-ite.html

 

 

 

 

 

 

 

1.ETIKA KOMPUTER

A. PENGERTIAN

Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.

Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

B. SEJARAH

Sesuai awal penemuan teknologi computer era 1940-an, perkembangan etika computer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini, perkembangan tersebut akan dibagi menjadi bebebrapa tahap seperti yang akan dibahas berikut ini.

1.Era 1940-1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari professor Nobert Wiener. Selama perang Dunia II(pada awal tahun 1940-an) professor dari MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya.

Pada perkembangannya, penelitian dibidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system. Konsep cybernetics tersebut dikombinasikan dengan computer digital yang dikembangakan pada waktu itu, membuat wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatab teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).

Pada tahun 1950, Wiener menerbitkan sebuah buku yang monumental, berjudulThe Human Use of Human Beings. Buku wiener ini mencakup beberapa bagian pokok tentang hidup manusia, prinsip-prinsip hokum dan etika di bidang computer. Bagian-bagian pokok dalam buku tersebut adalah sebagai berikut (bynum, 2001):

  1. Tujuan hidup manusia.
  2. Empat prinsip-prinsip hukum.
  3. Metode yang tepat untuk menerapkan etika.
  4. Diskusi tentang masalah-masalah pokok dalam etika komputer.
  5. Contoh topik  kunci tentang etika computer.

2. Era 1960-an

Donn Parker dari SRI internasional Menlo Park California melakukan bebagai riset untuk menguji penggunaan computer yang tidak sah dan tidak sesuai dengan profesionalisme dibidang komputer. Parker melakukan riset dan mengumpulkan berbagai contoh kejahatan computer dan aktivitas lain yang menurutnya tidak pantas dilakukan para professional computer. Parker juga dikenal menjadi pelopor kode etik profesi bagi professional di bidang computer, yang ditandai dengan usahanya pada Kode Etik Profesional yang pertama dilakukan untukassociation for computing machinery (ACM).

3 .Era 1970-an

Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum, ilmuwan computer MIT di Boston, menciptakan suatu program computer yang di sebut ELIZA. Didalam eksperimen pertamanya ELIZA ia ciptakan sebagai tiruan dari “Psychotherapist Rogerian” yang melakukan wawancara dengan pasien yang akan diobatinya. ”Model pengolahan informasi” tentang manuisa yang akan datang dan hubungannya antara manusia dengan mesin. Buku Weizenbaum, Computer Power and Human Reason,1976 menyatakan banyak gagasan dan pemikir terilhami tentang perlunya etika computer. Tahun 1970 karya Walter Maner dengan istilah “computer ethic untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi computer waktu itu.1970-1980, Maner banyak menghasilkan minat pada kursus tentang etika computer setingkat universitas dan tahun 1978 mempublikasiakn Starter Kit in Computer Ethic,tentang material kurikulum dan padagogi untuk pengajar universitas dalam pengembangan etika computer.

4. Era 1980-an

Tahun 1980-an sejumlah konsekuensi social dan teknologi informasi membahas tentang kejahatan computer yang disebabkan kegagalan system computer,invasi keleluasaan pribadi melalui database computer danperkara pengadilan mengenai kepemilikan perangankat lunak.

Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel yang berjudul “What Is Computer Ethic” dan Deborah Johnson dari Rensselaer Polytechnic Institute menerbitkan buku teks Computer Ethic tahun 1985.

5. Era 1990-an sampai sekarang

Tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tenteng topic tentang etika komputer.para ahli komputer di Iggris, Polandia, Belanda, dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang di pimpin oleh Simon Rogerson.konferensi besar tentang etika computer CEPE di pimpin oleh Jeroen Van Hoven, dan di Australia terjadi riset terbesar etika computer di pimpin oleh Chris Simpson dan Yohanes Weckert.perkembangan yang sangat penting adalah peloporan Simon Rogerson dari De MontFort University (UK), yang mendirikan Centre for Computing and Social Reponsibility.

2. ISU – ISU SEPUTAR ETIKA KOMPUTER

1. Kejahatan Komputer

Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virusspam,carding (pencurian melalui internet) dan lain-lain.

2. Netiket

Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnispendidikankesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.

3. E-commerce

Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.

4. Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)

Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.

5. Tanggung Jawab Profesi

Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

6. Cyber Ethics

Berkembang pada internet, merupakan suatu jaringan yang menghubungkan computer diseluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses. Menuntut adanya aturan dan prinsip dalam melakukan komunikasi via internet. Salah satuyang dikembangkan adalah Neiket atau Nettiquette, yang merupakan salah satu etika acuan dalam berkomunikasi menggunakan internet.

3. UU ITE NO 11 TAHUN 2008 DAN PERUBAHANNYA UU ITE NO 19 TAHUN 2016

Undang Undang Pemerintah Repubik Indonesia No 19 tahun 2016 Tentang Perubahan Atas Undang Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Produk hukum ini berisi II Pasal, ditetapkan tanggal 25 November 2016 di Jakarta. Produk hukum ini tercatat dalam Lembaran Negara Republik Indonesia Tahun 2016 no 251.

Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) adalah undang-undang pertama di bidang Teknologi Informasi dan Transaksi Elektronik sebagai produk legislasi yang sangat dibutuhkan dan telah menjadi pionir yang meletakkan dasar pengaturan di bidang pemanfaatan Teknologi Informasi dan Transaksi Elektronik.

Perbedaan UU ITE No 11 Tahun 2008 Dan UU ITE Baru

1). Adanya penambahan pasal hak untuk dilupakan, yakni pasal 26.

Pasal itu menjelaskan seseorang boleh mengajukan penghapusan berita terkait dirinya pada masa lalu yang sudah selesai, namun diangkat kembali. Salah satunya seorang tersangka yang terbukti tidak bersalah di pengadilan, maka dia berhak mengajukan ke pengadilan agar pemberitaan tersangka dirinya agar dihapus.

2). Durasi hukuman penjara terkait pencemaran nama baik, penghinaan dan sebagainya dikurangi menjadi di bawah lima tahun. Dengan demikian, berdasarkan Pasal 21 KUHAP, tersangka selama masa penyidikan tak boleh ditahan karena hanya disangka melakukan tindak pidana ringan yang ancaman hukumannya penjara di bawah lima tahun.

3). Tafsir atas Pasal 5 terkait dokumen elektronik sebagai bukti hukum yang sah di pengadilan.

UU ITE yang baru mengikuti putusan Mahkamah Konstitusi yang menyatakan dokumen elektronik yang diperoleh melalui penyadapan (intersepsi) tanpa seizin pengadilan tidak sah sebagai bukti.

4). Penambahan ayat baru dalam Pasal 40.

Pada ayat tersebut, pemerintah berhak menghapus dokumen elektronik yang terbukti menyebarkan informasi yang melanggar undang-undang. Informasi yang dimaksud terkait pornografi, SARA, terorisme, pencemaran nama baik, dan lainnya. Jika situs yang menyediakan informasi melanggar undang-undang merupakan perusahaan media, maka akan mengikuti mekanisme di Dewan Pers. Namun, bila situs yang menyediakan informasi tersebut tak berbadan hukum dan tak terdaftar sebagai perusahaan media (nonpers), pemerintah bisa langsung memblokirnya.

5) Untuk menghindari multitafsir terhadap ketentuan larangan mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik bermuatan penghinaan dan/atau pencemaran nama baik pada ketentuan Pasal 27 ayat (3), dilakukan 3 (tiga) perubahan sebagai berikut:
a. Menambahkan penjelasan atas istilah “mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik”.
b. Menegaskan bahwa ketentuan tersebut adalah delik aduan bukan delik umum.
c. Menegaskan bahwa unsur pidana pada ketentuan tersebut mengacu pada ketentuan pencemaran nama baik dan fitnah yang diatur dalam KUHP.

6) Menurunkan ancaman pidana pada 2 (dua) ketentuan sebagai berikut:
a. Ancaman pidana penghinaan dan/atau pencemaran nama baik diturunkan dari pidana penjara paling lama 6 (enam) tahun menjadi paling lama 4 (tahun) dan/atau denda dari paling banyak Rp 1 miliar menjadi paling banyak Rp 750 juta.
b. Ancaman pidana pengiriman informasi elektronik berisi ancaman kekerasan atau menakut-nakuti dari pidana penjara paling lama 12 (dua belas) tahun menjadi paling lama 4 (empat) tahun dan/atau denda dari paling banyak Rp 2 miliar menjadi paling banyak Rp 750 juta.

7) Melaksanakan putusan Mahkamah Konstitusi terhadap 2 (dua) ketentuan sebagai berikut:
a. Mengubah ketentuan Pasal 31 ayat (4) yang semula mengamanatkan pengaturan tata cara intersepsi atau penyadapan dalam Peraturan Pemerintah menjadi dalam Undang-Undang.
b. Menambahkan penjelasan pada ketentuan Pasal 5 ayat (1) dan ayat (2) mengenai keberadaan Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah.

8) Melakukan sinkronisasi ketentuan hukum acara pada Pasal 43 ayat (5) dan ayat (6) dengan ketentuan hukum acara pada KUHAP, sebagai berikut:
a. Penggeledahan dan/atau penyitaan yang semula harus mendapatkan izin Ketua Pengadilan Negeri setempat, disesuaikan kembali dengan ketentuan KUHAP.
b. Penangkapan penahanan yang semula harus meminta penetapan Ketua Pengadilan Negeri setempat dalam waktu 1×24 jam, disesuaikan kembali dengan ketentuan KUHAP.

9) Memperkuat peran Penyidik Pegawai Negeri Sipil (PPNS) dalam UU ITE pada ketentuan Pasal 43 ayat (5):
a. Kewenangan membatasi atau memutuskan akses terkait dengan tindak pidana teknologi informasi;
b. Kewenangan meminta informasi dari Penyelenggara Sistem Elektronik terkait tindak pidana teknologi informasi.

10) Menambahkan ketentuan mengenai “right to be forgotten” atau “hak untuk dilupakan” pada ketentuan Pasal 26, sebagai berikut:

a. Setiap Penyelenggara Sistem Elektronik wajib menghapus Informasi Elektronik yang tidak relevan yang berada di bawah kendalinya atas permintaan orang yang bersangkutan berdasarkan penetapan pengadilan.
b. Setiap Penyelenggara Sistem Elektronik wajib menyediakan mekanisme penghapusan Informasi Elektronik yang sudah tidak relevan.

11) Memperkuat peran Pemerintah dalam memberikan perlindungan dari segala jenis gangguan akibat penyalahgunaan informasi dan transaksi elektronik dengan menyisipkan kewenangan tambahan pada ketentuan Pasal 40:
a. Pemerintah wajib melakukan pencegahan penyebarluasan Informasi Elektronik yang memiliki muatan yang dilarang;
b. Pemerintah berwenang melakukan pemutusan akses dan/atau memerintahkan kepada Penyelenggara Sistem Elektronik untuk melakukan pemutusan akses terhadap Informasi Elektronik yang memiliki muatan yang melanggar hukum.

Berikut adalah isi dari perubahan dalam Revisi UU ITE Tahun 2008:

NO ISSUE MATERI PERUBAHAN MANFAAT
Masyarakat Pemerintah
1. Menghindarkan dari serta merta adanya penahanan Menurunkan pidana penjara paling lama 6 (enam) tahun menjadi paling lama 4 (empat) tahun terkait dengan perbuatan pidana penghinaan dan/atau pencemaran nama baik (Pasal 27 ayat (3)) –    Tidak dilakukan penahanan selama proses hukum sampai dengan berkekuatan hukum tetap (inkrah) –    Memberikan penerapan hukum yang berkeadilan dan berkeseimbangan
Menurunkan pidana penjara paling lama 12 (dua belas) tahun menjadi paling lama 4 (empat) tahun terkait dengan perbuatan pidana ancaman kekeresan atau menakut-nakuti (Pasal 29) –    Tidak dilakukan penahanan selama proses hukum sampai dengan berkekuatan hukum tetap (inkrah) –    Memberikan penerapan hukum yang berkeadilan dan berkeseimbangan
2. “Right to be forgotten” atau “hak untuk dilupakan” Kewajiban menghapus Informasi Elektronik yang tidak relevan yang berada di bawah kendalinya atas permintaan orang yang bersangkutan berdasarkan penetapan pengadilan –    Rehabilitasi dan pemulihan nama baik –    Memberikan prinsip keadilan bagi masyarakat
3. Memberi penegasan terhadap apa yang dituntut oleh masyakarat agar pemerintah berperan memberikan perlindungan masyarakat dari konten negatif Pencegahan penyebarluasan Informasi Elektronik yang memiliki muatan yang dilarang sesuai dengan ketentuan peraturan perundang-undangan –    Terlindunginya masyarakat dari konten-konten negatif

–    Terjaganya norma dan sendi kehidupan yang mengedepankan nilai dan budaya bangsa

–    Melindungi kepentingan umum dari segala gangguan sebagai akibat penyalahgunaan informasi elektronik
4. Tindak lanjut atas Putusan MK mengenai Tata Cara Intersepsi Pengaturan tata cara intersepsi atau penyadapan sebelumnya diamanatkan dalam Peraturan Pemerintah menjadi dalam Undang-Undang –    Perlindungan terhadap Hak Asasi Masyarakat –    Terselenggaranya tata cara intersepsi yang dilakukan APH dalam melakukan intersepsi berdasarkan kewenangannya
5. Penegasan bukti hukum yang sah dari hasil Intersepsi adalah Intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan APH Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah termasuk Informasi Elektronik dan/atau Dokumen Elektronik berupa hasil intersepsi atau penyadapan atau perekaman yang merupakan bagian dari penyadapan harus dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi lainnya yang kewenangannya ditetapkan berdasarkan undang-undang. –    Perlindungan terhadap masyarakat atas Informasi Elektronik dan/atau Dokumen Elektronik yang dijadikan sebagai alat bukti dari hasil kegiatan intersepsi atau penyadapan atau perekeman yang tidak sah –    Mendapatkan penegasan keberadaan bukti hukum Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti

 

Pada tahun 2016, pemerintah mengeluarkan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU 19/2016”). UU 19/2016 tersebut dikeluarkan pemerintah untuk melengkapi kekurangan yang ada pada pasal-pasal dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU 11/2008”) yang cenderung multitafsir dan tumpang tindih dengan peraturan hukum lain. Adapun perubahan yang terdapat dalam UU 19/2016 sebagai berikut:

Pasal Perubahan
Pasal 1 Penambahan 1 angka, yaitu definisi mengenai “Penyelenggara Sistem
Elektronik”
Pasal 26 Penambahan 3 ayat, yaitu adanya kewajiban Penyelenggara Sistem Elektronik dan ketentuan mengenai tata cara penghapusan Informasi Elektronik dan/atau Dokumen Elektronik diatur dalam peraturan pemerintah (hak untuk dilupakan).
Pasal 31 Perubahan pada ayat (2) dan ayat (3) terkait intersepsi dan penyadapan.
Pasal 40 Penambahan 2 ayat, perubahan pada ayat (6), dan Penjelasan ayat (1) terkait
kewajiban Pemerintah untuk melakukan pencegahan penyebarluasan dan
penggunaan Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang dilarang sesuai dengan ketentuan peraturan perundang-undangan; dan kewenangan Pemerintah untuk melakukan pemutusan akses.
Pasal 43 Perubahan pada ayat (2), ayat (3), ayat (5), ayat (6), ayat (7), dan ayat (8), serta penambahan satu ayat. Pasal ini mengenai kewenangan Penyidik Pejabat Pegawai Negeri Sipil (PPNS), serta pelaksanaan tugas dan wewenangnya.
Pasal 45 Perubahan terkait dengan ketentuan pidana terhadap pelanggaran dalam Pasal 27 ayat (3) mengenai penghinaan atau pencemaran nama baik, dan penegasan tindak pidana penghinaan atau pencemaran nama baik
merupakan delik aduan.
Pasal 45A dan Pasal 45B Penambahan 2 Pasal, yaitu Pasal 45A dan Pasal 45B. Penambahan pasal-pasal ini terkait teknis penulisan dalam UU.
Penjelasan Pasal 5 Perubahan dalam Penjelasan sebagai implikasi dari Putusan Mahkamah
Konstitusi.
Penjelasan Pasal 27 Perubahan dalam Penjelasan yang memasukkan definisi dari kata/frasa
“mendistribusikan”, “mentransmisikan”, dan frasa “membuat dapat diakses”, serta menegaskan bahwa ketentuan mengenai pencemaran nama baik dan/atau fitnah, serta pemerasan dan/atau pengancaman
mengacu pada Kitab Undang-undang Hukum Pidana (KUHP).

 

  1. ATURAN YANG MENGATUR TENTANG TEKNOLOGI INFORMASI DAN KOMUNIKASI DI INDONESIA

1. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 2.000.000.000,-  (dua miliar rupiah)

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

2. Kitab Undang Undang Hukum Pidana

Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan              pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai    dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.

Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

3. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

4. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

5. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

6. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

7. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

 

 

 

Sumber :

https://id.wikipedia.org/wiki/Etika_komputer

https://fajarabiz.wordpress.com/2011/03/26/etika-komputer-sejarah-dan-perkembangannya/

http://iariadi.web.id/perubahan-atas-undang-undang-nomor-11-tahun-2oo8-tentang-informasi-dan-transaksi-elektronik/

https://news.detik.com/berita/d-3356235/ini-7-poin-utama-revisi-uu-ite-yang-mulai-diberlakukan-hari-ini

http://destukurniadi97.blogspot.co.id/2016/12/perbedaan-uu-ite-no-11-tahun-2008-dan.html

http://bagaskororizky.blogspot.co.id/2017/04/perbedaan-uu-no-11-tahun-2008-uu-ite.html

http://eptikcyberproject.blogspot.co.id/2015/05/undang-undang-ite.html