Sabtu, 11 Desember 2010

Outbound kemarin

jumat kemaren tanggal 4 desember Stikom Surabaya, kampusku tercinta, ngadain outbound prodi yang dilaksanain selama 3 hari 2 malam di sasana krida jatijejer, tepatnya di daerah trawas, Mojokerto. Outbound kali ini dibagi menjadi dua shif yaitu shif 1 dan shif 2 yang diikuti beberapa prodi yaitu sistem informasi(SI), sistem komputer (SK), komputerisasi perkantoran dan kesekretariatan (KPK), dan manajemen informatika (MI). outbound kali ini terasa lebih seru karena beda dari outbound OKK Stikom 2010 sebelumnya.
Yang membedakan outbound kali ini yaitu pengacakan peserta mulai dari kelompok prodi sampai kelompok besar(antar prodi). jadi bisa kenal, nambah dan dapet temen baru lagi di stikom ni..
Awalnya sih aku agak males tapi karena berbagai alasan.. mulai dari karena ini Wajib, syarat buat bisa yudisium, dapet poin sskm, refreshing karena stress mikirin tugas kuliah yang ga abis-abis (dan ga akan pernah abis), semua temen-temenku ikut, dapet temen baru lagi, sampe karena ini gratis dan daripada aku nganggur liburan ini di kost, jadi aku mutusin ikut ajjah.. hehehe
Kami kumpul abis sholat jumat dan berkumpul sesuai dengan kelompok prodi SI. trus dibagi lagi menjadi kelompok besar. kami berangkat jam setengah dua naik truk marinir, dan dan daaannnn... oh my god aku duduk di belakang karena kursi didepan buat panitia(sumpah aku ga suka). kenapa?? karena aku mabuk darat. yeah,, norak memang, tapi begitulah :D
Sekitar dua jam perjalanan, pusing banget kepalaku soalnya didalem truk ga bisa liat keluar, semua ditutup, cuma belakang doang yang terbuka, aku sebisa mungkin nahan diri biar ga mual di jalan. mana diem aja lagi, males ngomong soalnya belum pada kenal temen-temen di truk, cuma sama aulia aja(temen lengketku). waktu sampe, Alhamdulillah lega rasanya bisa keluar dari truk menyebalkan ittuh hahaha...
kesan pertama sampe SKJJ, dinginn banget. ditambah ujan rintik-rintik jadi sampe menggigil nih badan. setelah semua turun dan kumpul sesuai kelompok besar, panitia langsung ngajak ke ruang serbaguna. lumayan anget deh disitu hehehe..
ditempat itu kami saling mengenal teman-teman satu sama lain. ada juga game seru yang nuntut kami buat saling kerjasama. walaupun kelompokku ga menang tapi aku seneng kelompokku bisa kompak dan saling kerjasama.
malemnya ternyata ada perubahan kelompok lagi, aku yang awalnya kelompok Perl sekarang jadi HTML. anggorta kelompokku ada 8 orang, yaitu aku, edel, ramzi, angga, hari, revi, asdi, dan dimas. yel-yel kelompok kami lucu n bikin orang ketawa..pengen tau?? nihh...
(nyanyinya pake lagu cucak rowo yach!!!xixixi)

HTML HTML HTML
kami ini anak HTML
kami slalu bersama
dan juga kerjasama
karena kami anak HTML..HTML!
Ha Te.......Em El..... Bbrrrrr.......

geje abis, gimana engga, buatnya aja cuma 10 menit jadi yah gini jadinya hahaha
yel-yel ini kami teriakin setiap waktu byar kita semangat.
Well... Seperti outbound OKK dulu, tetap ada teriakan-teriakan dari kakak panitia buat cepet-cepet, bangun pagi, sampe ngambil sumting di tenda pun pake dihitung waktunya.
Kegiatan-kegiatan yag kami lakukan banyak banget, mulai dari jalan naik turun bukit yang kebetulan jalannya becek karena ujan, games, sampe ujan-ujanan berjam-jam sambil dimarah-marahin, dibentak-bentak, digigit nyamuk, kedinginan, menggigil, heuh... jadi pilek deh sekarang. Untung aja aku ga sampe pingsan. Beneran Pengen nangis deh waktu itu..
Waktu tidurr, di tenda dinginnya minta ampun, kakiku sampe kaku padahal udah pake kaos kaki. Tapi syukur masih bisa tidur agak nyenyak.
Waktu hari terakhir kami dibangunin jam 1 pagi, di ubrak-ubrak gara-gara ada anak kelompok lain yang merokok dalem tenda, jadi pagi itu bener-bener mengerikan, kami semua kena amukan kakak-kakak. Tapi karena kejadian itu kami jadi semakin kompak dan bisa membuktikan ke semua orang bahwa anak Sistem Informasi bisa dipercaya dan kompak. Anak SI semuanya hebat.. aku bangga dengan prodiku, prodi SI 
Well, sebelum balik ke surabaya kembali ke habitatnya dan menjalani aktivitas masing-masing, kami berfoto bersama dan tentunya menyanyikan yel-yel bersama papa jangkung hehehe... seru abisss
Oia, akhirnya waktu pulang aku bisa duduk di truk depan, tidur pulas dan sampai Kampus dengan selamat hehehe...

KARYA ILMIAH

PENANGGULANGAN KEJAHATAN HACKING
DI INDONESIA



Abstrak

Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan computer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Dari beberapa jenis cybercrime, Kongres PBB X di Wina menetapkan hacking sebagai first crime. Persoalannya apakah hukum pidana positif dapat menjangkau kejahatan hacking, setidaknya ada dua wacana yang berkembang di antara para pakar hukum pidana. Pertama, kejahatan computer –hacking- sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Menurut pendapat ini pengaturan untuk menangani kejahatan komputer –hacking- sebaiknya dintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri. Kedua, pendapat ini menyatakan perlu pembaharuan hukum pidana dengan membentuk Undang-Undang baru yang mengatur masalah kejahatan komputer –hacking-. Hal ini dilandasi kenyataan bahwa kejahatan ini memiliki karakteristik yang berbeda dengan tindak pidana konvensional, sementara instrument hukum pidana yang ada masih kesulitan untuk menanggulangi perkembangan kejahatan ini.
Ada dua isu hukum (legal issues) yang menarik untuk dikaji. Pertama, mengenai kejahatan hacking dalam perspektif kebijakan hukum pidana yang berlaku saat ini. Kedua, penanggulangan kejahatan hacking dalam perspektif wacana kebijakan hukum pidana yang akan datang.
Kata Kunci : internet, cyberspace, cybercrime, hacking, Kebijakan Hukum Pidana.



A. Pendahuluan

J.E. Sahetapy menyatakan bahwa kejahatan erat kaitannya dan bahkan menjadi bagian dari hasil budaya itu sendiri. Artinya semakin tinggi
tingkat budaya dan semakin modern suatu bangsa, maka semakin modern pula kejahatan itu bentuk, sifat dan cara pelaksanaannya.1
Kejahatan dalam bidang teknologi informasi secara umum dapat dikategorikan menjadi dua kelompok. Pertama, kejahatan biasa yang menggunakan teknologi informasi sebagai alat bantunya. Dalam kejahatan ini terjadi peningkatan modus dan operandinya dari semula menggunakan peralatan biasa, sekarang telah memanfaatkan teknologi informasi. Dampak dari kejahatan biasa yang telah menggunakan teknologi informasi ternyata berdampak cukup serius, terutama jika dilihat dari jangkauan dan nilai kerugian yang ditimbulkan oleh kejahatan tersebut. Pencurian uang dengan pembobolan bank atau pembelian barang menggunakan kartu kredit curian melalui media internet dapat menelan korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional. Kedua, kejahatan yang muncul setelah adanya internet, dimana sistem komputer sebagai korbannya. Kejahatan yang menggunakan aplikasi internet adalah salah satu perkembangan dari kejahatan teknologi informasi. Jenis kejahatan dalam kelompok ini makin bertambah seiring dengan kemajuan teknologi informasi. Contoh dari kejahatan kelompok ini adalah perusakan situs internet, pengiriman virus atau program-program komputer yang tujuannya merusak sistem kerja komputer.


B. Isi


Internet (interconnected Network) adalah konvergensi telematika yang merupakan perpaduan antara teknologi komputer, media dan teknologi informasi. Internet merupakan jaringan komputer yang terdiri dari ribuan bahkan jutaan jaringan komputer independent yang dihubungkan satu dengan yang lainnya. Jaringan ini dapat dimanfaatkan untuk kepentingan

sosial, ekonomi, politik, militer bahkan untuk propaganda maupun terorisme.3 Internet merupakan sebuah ruang informasi dan komunikasi yang menembus batas-batas yurisdiksi antar Negara. Sebuah media yang menawarkan beragam kemudahan-kemudahan bertransaksi tanpa mempertemukan para pihak secara fisik atau materiil. Internet telah membawa kita ke dalam dunia baru yang disebut cyberspace, yang dalam perkembangannya tidak hanya membawa efek positif tetapi juga sarat dampak negatif.
Cyberspace sebagai wahana komunikasi yang berbasis computer (computer mediated communication), banyak menawarkan realitas baru dalam berinteraksi dalam dunia maya. Adanya interaksi antar pengguna cyberspace telah banyak terseret ke arah terjadinya penyelewengan hubungan sosial berupa kejahatan yang khas yang memiliki karakteristik berbeda dengan tindak pidana konvensional yang selama ini sudah dikenal. Namun ada juga yang berpandangan bahwa kejahatan melalui internet (cybercrime) memiliki kesamaan bentuk dengan kejahatan yang ada di dunia nyata.
Belum ada definisi yang seragam mengenai istilah cybercrime,5 istilah ini banyak banyak dipakai terhadap suatu bentuk kejahatan yang berkaitan dengan dunia virtual dan tindakan kejahatan yang menggunakan sarana komputer. Jenis aktivitas kejahatan yang berkaitan dengan komputer sangat


beragam, sehingga banyak muncul istilah-istilah baru di antaranya: hacking, cracking, viruses, booting, troyan horse, spamming dan lain sebagainya. Untuk mempersempit ruang lingkup pembahasan, maka penulis hanya membatasi dan mengangkat isu hukum seputar penanggulangan kejahaan hacking ditinjau dari perspektif kebijakan hukum pidana saat ini dan wacana kebijakan hukum pidana akan datang sebagaimana judul artikel ini.
Hacking dikenal juga dengan sebutan computer trespass, yakni tindakan yang melaggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan atau pengrusakan. Kejahatan hacking telah mempunyai sejarah perjalanan panjang, bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya beberapa departemen dan organisasi besar yang memiliki komputer. Pada awalnya beberapa mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan saja dan dimana saja. Para Mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya tehnik pemrograman kreatif yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa. Saat itu, sebuah tindakan hacking computer sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
Pada tahun 1969, dengan dibangunnya APRANET oleh Departeman Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya
menghubungkan beberapa perguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universits terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon dan Stanford AI Lab., Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker, khususnyan di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), dimana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine; seperti yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian besar dari segi ekonomi.6 Hacking bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Hal ini terbukti dengan masih enggannya investor luar negeri yang bergerak dalam perdagangan e-commerce kurang berminat menjalankan bisnisnya di Indonesia, mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut. B. Kebijakan Dunia Internasional Terhadap Cybercrime Perangkat hukum internasional sudah dibentuk dengan adanya beberarapa kongres-kongres PBB, dan hal tersebut wajib untuk diratifikasi oleh Negara anggota. Langkah yang ditempuh adalah memasukkan cybercrime dalam sistem hukumnya masing-masing.

Dalam rangka menanggulangi cybercrime, Resolusi Kongres PBB VIII/1990 mengenai Computer Related Crimes dan International Industry Congres (IIIC) 2000 Millenium Congres di Quebec pada tanggal 19 September 2000 dan Kongres PBB mengenai The Prevention of Crime anda The Treatment of Offenders, mengajukan beberapa kebijakan antara lain :
1. Menghimbau Negara-negara anggota untuk mengintensifkan upaya-upaya penanggulangan penyalahgunaan computer yang lebih efektif dengan mempertimbangkan langkah-langkah sebagai berikut:a. Melakukan modernisasi hukum pidana meteriil dan hukum acara pidana; b. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer; c. Melakukan langkah-langkah untuk membuat warga masyarakat, aparat pengadilan dan penegak hukum sensitive terhadap pentingnya pencegahan kejahatan yang berhubungan dengan computer (cybercrime); d. Memperluas rules of ethics dalam penggunaan computer dan mengajarkannya dalam kurikulum informatika; e. Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan deklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk mendorong korban melaporkan adanya cybercrime.
2. Menghimbau negara-negara anggota meningkatkan kegiatan internasional dalam upaya penanggulangan cybercrime.
3. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (committee on Crime Preventon And Control) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu Negara anggota menghadapi cybercrime di tingkat nasional, regional dan internasional;

b. Mengembangkan penelitian dan analisa lebih lanjut guna menemukan cara-cara baru menghadapi problem cybercrime di masa depan
c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan kejahatan.
Kebijakan penanggulangan cybercrime yang digariskan dalam Resolusi PBB sebagaimana diuraikan di atas cukup komprehensif. Penanggulangan tidak hanya melalui kebijakan penal (hukum pidana meteriil dan formil), tetapi juga kebijakan non penal. Kebijakan non penal yang dikembangkan adalah upaya mengembangkan dan pengamanan perlindungan computer dan tindakan-tindakan pencegahan (computer security and prevention measures), yakni tindakan pencegahan dengan teknologi.
Secara internasional, PBB telah menghimbau Negara-negara anggota untuk menanggulangi cybercrime dengan sarana penal, namun dalam kenyataannya tidaklah mudah. Dokumen Kongres PBB X/2000 sendiri mengakui bahwa ada beberapa kesulitan dalam menanggulangi cybercrime dengan sarana penal, antara lain:
1. Perbuatan jahat yang dilakukan berada di lingkungan elektronik. Oleh karena itu penanggulangan cybercrime memerlukan keahlian khusus, prosedur investigasi dan kekuatan/dasar hukum yang mungkin tidak tersedia di Negara yang bersangkutan;
2. Cybercrime melampaui batas-batas Negara, sedangkan supaya penyidikan dan penegakan hukum selama ini dibatasi dalam wilayah territorial negaranya sendiri;
3. Struktur terbuka dari jaringan komputer internasional memberi peluang kepada pengguna untuk memilih lingkungan hukum (Negara) yang belum mengkriminalisasikan cybercrime. Terjadi “data havens”

(Negara tempat berlindung/singgahnya data, yaitu Negara yang tidak memprioritaskan pencegahan penyalahgunaan jaringan komputer) dapat menghalangi usaha Negara lain untuk memberantas kejahatan itu.
Persoalan di atas sebenarnya berkaitan dengan kebijakan hukum pidana (penal policy). Marc Ancel mendefinisikan kebijakan hukum pidana sebagai ilmu sekaligus seni yang bertujuan untuk memungkinkan peraturan hukum positif dalam hal ini hukum pidana) dirumuskan secara lebih baik.
Kebijakan hukum pidana terkait erat dengan proses kriminalisasi terhadap suatu perbuatan. Dalam Kongres PBB/X/2000 disebutkan bahwa dalam jaringan komputer global, kebijakan criminal Negara mempunyai pengaruh langsung pada masyarakat internasional. Para penjahat cyber dapat mengarahkan aktifitas elektroniknya melalui suatu negara yang belum melakukan kriminalisasi terhadap kejahatan yang dilakukan itu dan oleh karenaya ia merasa aman dan terlindungi oleh hukum yang berlaku di negara tersebut. Kendatipun suatu negara tidak mempunyai kepentingan nasional khusus dalam melakukan kriminalisasi terhadap perbuatan tertentu, seyogyanya dipertimbangkan untuk melakukan langkah sebagai upaya menghindari negara tersebut menjadi data haven (tempat berlindungnya data) dan menjadi terisolasi secara internasional. Harmonisasi hukum pidana subtantif mengenai cybercrime merupakan hal yang esensial apabila kerjasama internasional harus dicapai oleh beberapa negara yang berbeda.11 Kekhawatiran terhadap kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya (yaitu, “workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung.

Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut:
a. CRC (computer related crime) harus dikriminalisasikan;
b. Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (cybercrimes);
c. Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman;
d. Diperlukan kerjasama internasional untuk menelusuri/mencari para penjahat di internet;
e. PBB harus mengambil langkah/tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC.
Dari uraian di atas diketahui bahwa sebenarnya cybercrime khususnya kejahatan hacking adalah sebuah isu hukum internasional. Perbedaannya adalah di beberapa negara anggota PBB sudah meratifikasi hasil kongres internasional mengenai kejahatan ini dalam sebuah regulasi peraturan perundang-undangan secara khusus, sedangkan di Indonesia belum diatur secara khusus mengenai kejahatan tersebut. C. Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan Hacking saat ini.
Ketentuan-ketentuan mengenai cybercrime dalam KUHP masih bersifat global, namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia maya (cyberspace) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime maupun pendapat para ahli, Teguh Arifandi (Inspektorat Jendral Depkominfo) mengkatagorikan beberapa hal yang secara khusus diatur dalam KUHP dan disusun berdasarkan tingkat

intensitas terjadinya kasus tersebut, -yang berkaitan dengan kejahatan hacking- antara lain:
1. Ketentuan yang berkaitan dengan delik pencurian;
2. Ketentuan yang berkaitan dengan perusakan/ penghancuran barang;
3. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain;
1. Ketentuan yang Berkaitan dengan Delik Pencurian Delik tentang pencurian dalam dunia maya termasuk salah satu delik yang paling sering diberitakan di media masa. Pencurian disini tidak diartikan secara konvensional karena barang yang dicuri adalah berupa data digital, baik yang berisikan data transaksi keuangan milik orang lain maupun data yang menyangkut software (program) ataupun data yang menyangkut hal-hal yang bersifat rahasia. Delik pencurian di atur dalam Pasal 362 KUHP dan variasinya diatur dalam Pasal 363 KUHP, yakni tentang pencurian dengan pemberatan; Pasal 364 KUHP tentang pencurian ringan, Pasal 365, tentang pencurian yang disertai dengan kekerasan; Pasal 367 KUHP, tentang pencurian di lingkungan keluarga. Pasal 362 KUHP berbunyi: “Barangsiapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima tahun atau pidana denda paling banyak Sembilan ratus rupiah”
Menurut hukum pidana, pengertian benda diambil dari penjelasan Pasal 362 KUHP yaitu segala sesuatu yang berwujud atau tidak berwujud seperti listrik, dan mempunyai nilai di dalam kehidupan ekonomi dari



seseorang. Data atau program yang tersimpan di dalam media penyimpanan disket atau sejenisnya yang tidak dapat diketahui wujudnya dapat berwujud dengan cara menampilkan pada layar penampil komputer (screen) atau dengan cara mencetak pada alat pencetak (printer). Dengan demikian data atau program komputer yang tersimpan dapat dikategorikan sebagai benda seperti pada penjelasan Pasal 362 KUHP.
Kendatipun demikian dalam sistem pembuktian kita terutama yang menyangkut elemen penting dari alat bukti (Pasal 184 KUHAP ayat (1) huruf c) masih belum mengakui data komputer sebagai bagiannya karena sifatnya yang digital. Padahal dalam kasus cybercrime data elektronik seringkali menjadi barang bukti yang ada. Karenanya sangat realistis jika data elektronik dijadikan sebagai bagian dari alat bukti yang sah.14 Menurut pengertian computer related crime, pengertian mengambil adalah dalam arti meng-copy atau mereka data atau program yang tersimpan di dalam suatu disket dan sejenisnya ke disket lain dengan cara memberikan instruksi-instruksi tertentu pada komputer sehingga data atau program yang asli masih utuh dan tidak berubah dalam posisi semula. Menurut penjelasan pasal 362 KUHP, barang yang sudah diambil dari kekuasaan pemiliknya itu, juga harus berindah dari tempat asalnya, padahal dengan mengambil adalah melepaskan kekuasaan atas benda itu dari pemiliknya untuk kemudian dikuasai dan perbuatan itu dilakukan dengan sengaja dengan maksud untuk dimiliki sendiri, sehingga perbuatan meng-copy yang dilakukan dengan sengaja tanpa ijin dari pemiliknya dapat dikategorikan sebagai perbuatan “mengambil” sebagaimana yan dimaksud dengan penjelasan Pasal 362 KUHP.
Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari data internet yang tidak dapat “diambil” oleh para pengguna internet. Pencurian bukan lagi hanya berupa pengambilan barang/benda berwujud saja, tetapi juga termasuk pengambilan data secara tidak sah.
Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP. Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan financial, misalnya: penyimpanan data kartu kredit, situs-situs belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara melawan hukum itu diharapkan meberi keuntungan badi si pelaku.15 2. Ketentuan yang Berkaitan dengan Kejahatan Perusakan dan Penghancuran Barang Ketentuan ini erat dengan kejahatan hacking. Dalam kejahatan mayantara (cybercrime) perbuatan perusakan dan penghancuran barang ini tidak hanya ditujukan untuk merusak/menghancurkan media disket atau media penyimpan sejenis lainnya, namun juga merusak dan menghancurkan suatu data, web site ataupun homepage. Delik ini juga termasuk di dalamnya perbuatan merusak barang-barang milik publik (crime against public property). Ketentuan mengenai perbuatan perusakan, penghancuran barang diatur dalam Pasal 406-412 KUHP. Pasal 406 KUHP berbunyi:
(1) Barangsiapa dengan sengaja melawan hukum menghancurkan, merusakkn, membikin tidak dapat dipakai lagi atau menghilangkan barang sesuatu yang seluruhnya atau sebagian adalah kepunyaan orang lain, diancam dengan pidana dipenjara paling lama dua tahun delapan bulan atau denda paling banyak empat ribu lima ratus rupiah;
(2) Dijatuhkan pidana yang sama terhadap orang, yang dengan sengaja dan melawan hukum membunuh, merusakkan, membikin

tidak dapat digunakan atau menghilangkan hewan yang seluruhnya atau sebagian adalah kepunyaan orang lain.
Pengertian-pengertian dalam Pasal 406 KUHP dapat dijelaskan sebagai berikut:16 Pengertian “menghancurkan” (vermielen) Menghancurkan atau membinasakan dimaksudkan sebagai merusak sama sekali sehingga suatu barang tidak dapat berfungsi sebagaimana mestinya. Pengertian “merusakkan” Merusakkan dimaksudkan sebagai memperlakukan suatu barang sedemikian rupa namun kurang dan membinasakan (beschacdingen). Misalnya: perbuatan merusak data atau program komputer yang terdapat di internet dengan cara menghapus data atau program, membuat cacat data atau program, menambahkan data baru ke dalam suatu situs (web) atau sejenisnya secara acak. Dengan kata lan, perbuatan tersebut mengacaukan isi media penyimpannnya. Pengertian “membikin/membuat tidak dapat dipakai lagi” Tindakan itu harus sedemikian rupa, sehingga barang itu tidak dapat diperbaiki lagi. Kaitannya dengan cybercrime adalah perbuatan yang dilakukan tersebut menyebabkan data atau program yang tersimpan dalam media penyimpan (data base) atau sejenisnya menjadi tidak dapat dimanfaatkan (tidak berguna lagi). Hal ini disebabkan oleh data atau program telah dirubah sebagian atau seluruhnya, atau dirusak pada suatu bagian atau seluruhnya, atau dihapus pada sebagian atau seluruhnya. Pengertian “menghilangkan”
Adalah membuat barang itu tidak ada lagi. Kaitannya dengan cybercrime yakni perbuatan mengilangkan atau menghapus data yang tersimpan pada data base –bisa juga tersimpan dalam suatu web- atau sejenisnya sehingga mengakibatkan semua atau sebagian dari data atau program menjadi hapus sama sekali.
Berdasarkan pengertian-pengertian mengenai perbuatan “menghancurkan, merusak, membuat tidak dapat dipakai lagi dan menghilangkan”, maka dapat disimpulkan bahwa makna dalam perbuatan-perbuatan tersebut tedapat kesesuaian yang pada intinya perbuatan tersebut menyebabkan fugsi dari data atau program dalam suatu jaringan menjadi berubah/berkurang.
Perbuatan penghancuran atau perusakan barang yang dilakukan cracker dengan kemampuan hacking-nya bukanlah perbuatan yang bisa dilakukan oleh semua orang awam. Kemampuan tersebut dimiliki secara khusus oleh orang-orang yang mempunyai keahlian dan kreatifitas dalam memanfaatkan sistem, program, maupn jaringan. Motif untuk kejahatan ini sangat beragam yakni misalnya motif ekonomi, politik, pribadi atau motif kesenangan semata.
3. Ketentuan yang Berkaitan dengan Perbuatan Memasuki atau Melintasi Wilayah Orang Lain
Penggunaan sarana jaringan melalui media internet di negara-negara dunia dewasa ini semakin berkembang pesat. Kehadiran internet tidak dapat dielakkan lagi dapat menunjang kerja dari komputer sehingga dapat mengolah data yang bersifat umum melalui suatu terminal system.
Apabila ada orang asing yang masuk ke dalam jaringan komputer tersebut tanpa ijin dari pemilik terminal ataupun penanggung jawab sistem jaringan komputer, maka perbuatan ini dikategorikan sebagai hacking. Kejahatan komputer jenis hacking –apabila ia melakukan perusakan atau gangguan- sangat berbahaya karena apabila seseorang berhasil masuk ke dalam sistem jaringan orang lain, maka implikasi hukumnya ia mungkin saja membaca dan menyalin informasi yang mungkin sangat rahasia, atau
mungkin pula menhapus atau mengubah informasi atau program-program yang tersimpan pada sistem komputer. Ada kemungkinan ia mencuri dengan memerintahkan komputer untuk mengirimkan barang kepadanya.
Perbuatan mengakses ke suatu sistem jaringan tanpa ijin tersebut dapat dikategorikan sebagai perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan tanpa haknya berjalan di atas tanah milik orang lain, sehingga pelaku dapat diancam idana berdasarkan Pasal 167 KUHP dan Pasal KUHP.
Pasal 167 KUHP berbunyi :
(1) Barangsiapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang dipakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum, dan atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam dengan pidana penjara paling lama Sembilan bulan atau denda paling banyak empat ribu lima ratus rupiah;
(2) Barangsiapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci palsu, perintah palsu atau pakaian jabatan palsu atau barang siapa tidak setahu yang berhak lebih dulu bukan karen kekhilafan masuk dan kedapatan di situ pada waktu malam, dianggap memaksa masuk;
(3) Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang, diancam dengan pidana penjara paling lama satu tahun empat bulan;
(4) Pidana tersebut dalam ayat (1) dan (3) ditambah sepertiga jika yang melakukan kejahatan dua orang atau lebih dengan bersekutu.
Dari Pasal 167 KUHP, menurut Andi Hamzah ada beberapa hal yang menyulitkan aparat penegak hukum dalam upaya penanganan kejahatan komputer, antara lain:
 Apakah komputer dapat disamakan dengan rumah, ruangan atau pekarangan tertutup;
 Berkaitan dengan cara masuk ke rumah atau ruangan tetutup, apakah test key atau password yang digunakan oleh seseorang untuk berusaha masuk ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu, perintah palsu atau pakaian palsu.
Pasal yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain adalah Pasal 551 KUHP. Pasal 551 KUHP berbunyi: “Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas di larang memasukinya, diancam dengan pidana denda paling banyak dua ratus dua puluh lima rupiah”.
Berkaitan dengan pasal di atas, ada beberapa hal yang tidak sesuai lagi untuk diterapkan dalam upaya penanggulangan kejahatan hacking, yaitu pidana denda yang sangat ringan –dapat mengganti pidana kurungan- padahal hacking dapat merugikan finansial yang tidak sedikit bahkan mampu melumpuhkan kegiatan dari pemilik suatu jaringan yang berhasil dimasuki oleh pelaku dan perbuatan hacking ini merupakan awal dari maraknya kejahatan-kejahatan tradisional dengan sarana komputer dilakukan. Misalnya: pencurian, penipuan, penggelapan, pemalsuan dan lain-lain. Sebagai contoh: Seseorang yang dapat masuk ke suatu jaringan komputer perusahaan akan dengan mudah melakukan transaksi fiktif yang ia kehendaki atau melakukan perbuatan curang lainnya.17 D. Wacana Kebijakan Hukum Pidana akan datang. Penanggulangan terhadap cybercrime dalam bentuk hacking perlu diimbangi dengan pembenahan dan pembangunan sistem hukum pidana secara menyeluruh, yakni meliputi pembangunan kultur, struktur dan subtansi hukum pidana. Dalam hal ini kebijakan hukum pidana menduduki posisi yang strategis dalam pengembangan hukum pidana modern.
Istilah kebijakan berasal dari bahasa Inggris policy atau dalam bahasa Belanda politiek yang secara umum dapat diartikan sebagai prinsip-prinsip umum yang berfungsi untuk mengarahkan pemerintah dalam mengelolah, mengatur atau menyelesaikan urusan-urusan publik, masalah-masalah masyarakat atau bidang-bidang penyusunan peraturan perundang-undangan dan pengaplikasian hukum/peraturan, dengan suatu tujuan yang mengarah pada upaya mewujudkan kesejahteraan atau kemakmuran masyarakat (warga negara).18 Oleh karena itu istilah kebijakan hukum pidana dapat pula disebut dengan istilah politik hukum pidana.
Marc Ancel menyatakan, bahwa modern criminal science terdiri dari 3 (tiga) komponen, yakni criminology, criminal law dan penal policy. Menurut pandangannya, penel policy adalah suatu ilmu sekaligus seni yang pada akhirnya mempunyai tujuan praktis untuk memungkinkan peraturan hukum positif dirumuskan secara lebih baik dan untuk memberi pedoman tidak hanya pada pembuat undang-undang, tetapi juga pengadilan yang menerapkan undang-undang dan juga kepada para penyelenggara atau pelaksana putusan pengadilan. Dengan demikian yang dimaksudkan peraturan hukum positif (the positive rules) adalah peraturan perundang-undangan pidana.
Dalam kaitannya dengan jenis kejahatan ini, maka kebijakan hukum pidana adalah garis kebijakan untuk menentukan:
1. Seberapa jauh ketentuan-ketentuan pidana yang berlaku perlu diubah atau diperbaharui (in welk opzicht de bestaande straf bepalingen herzien dienen te worden);
2. Apa yang dapat diperbuat untuk mencegah terjadinya tindak pidana (wat gedaan kan worden om strafrechtelijk gedrad verkomen);
3. Cara bagaimana penyidikan, penuntutan, peradilan dan pelaksanaan pidana harus dilaksanakan (hoe de opsporing, vervolging, berechting en tenuitvoerlegging van straffen dient te verloppen).
Penanngulangan kejahatan dengan menggunakan hukum pidana merupakan bagian dari penegakan hukum (law enforcement), oleh Karena itu kebijakan hukum pidana merupakan bagian dari penegakan hukum. Proses pembuatan undang-undang pidana bertujuan memberikan perlindungan masyarakat (social defence) dan mencapai kesejahteraan masyarakat (social welfare). Berdasarkan tujuan di atas diharapkan sistem hukum pidana yang ada dapat mengantisipasi keadaan normlessness21 untuk memenuhi rasa keadilan bagi masyarakat. Kejahatan hacking sebagai sebuah kejahatan baru memberikan sebuah pemahaman terhadap keberadaan hukum pidana kita. Disatu sisi penerapannya terbentur asas legalitas, sedangkan di sisi lain kepastian hukum dan rasa keadilan wajib untuk dipenuhi. Asas legalitas (principle of legality) sebagai dasar pemidanaan menentukan bahwa tidak ada perbuatan yang dilarang dan diancam dengan pidana jika tidak ditentukan terlebih dahulu dalam perundang-undangan. Hal ini bertujuan untuk memberikan perlindungan hukum bagi warganegara terhadap kekuasaan tanpa batas dari pemerintah. Kebijakan hukum pidana (tataran aplikatif) sangat dipengaruhi sistem hukum yang berlaku saat ini. Hukum pidana Indonesia yang ada saat ini dan pengembangan ke depan dipengaruhi oleh tradisi hukum civil law. Politik hukum yang cenderung mengarah pada tradisi civil law mengandung konsekuensi sebagai berikut:
1. Peraturan perundang-undangan harus dirumuskan secara teliti dan lengap sehingga diharapkan mampu menjangkau semua permasalahan yang timbul.
2. Asas legalitas ditempatkan sebagai landasan yang bersifat fundamental dan dalam pelaksanaannya harus dijunjung tinggi tanpa kecuali.
3. Operasionalisasi peraturan perundang-undangan diupayakan seoptimal mungkin untuk menangani berbagai kasus yang bervariasi dengan pendekatan penafsiran (interpretasi).
Kebijakan hukum pidana dalam penanggulangan kejahatan hacking dapat ditempuh dengan pembaharuan hukum pidana, pada hakekatnya adalah suatu upaya untuk melakukan re-orientasi dan reformasi hukum pidana yang sesuai dengan nilai-nilai sentral sosio-politik, soso filosofik dan sosio cultural masyarakat Indonesia yang melandasi kebijakan social, kebijakan criminal dan kebijakan penegakan hukum Indonesia.22 Indonesia saat ini sedang melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan ASEAN menyangkut masalah cybercrime. Antisipasi masalah cybercrime tidak hanya melalui penyusunan RUU ITE oleh tim gabungan Depkominfo dengan perguruan tinggi, namun juga berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep KUHP baru tahun 2002 adalah sebagai berikut: Konsep KUHP baru memperluas dan memberi kejelasan definisi tentang beberapa aspek yang secara langsung maupun tidak langsung berkaitan dengan masalah cybercrime. Misalnya:
 Pengertian “barang” (Pasal 174) di dalamnya termasuk benda tidak berwjud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;
 Pengertian “anak kunci” (Pasal 178) di dalamnya termasuk kode rahasia, kunci komputer, kartu magnetic, signal yang telah deprogram untuk membuka sesuatu;

 Pengertian “surat” (Pasal 188) termasuk data tertulis atau tersimpan dalam disket, pita magnetic, media penyimpan komputer atau penyimpan data elektronik lainnya;
 Pengertian “ruang” (Pasal 189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
 Pengertian “masuk” (Pasal 190) termasuk mengakses komputer atau masuk ke dalam sistem komputer;
 Pengertian jaringan “telepon” (Pasal 191) termasuk jaringan komputer atau sistem komunikasi komputer.
Pengertian-pegertian ini menjelaskan bahwa konsep KUHP baru tidak hanya berupaya mengantisipasi masalah cybercrime maupun computer crime melainkan juga berupaya mengantisipasi




E. Penutup

Ada dua pilihan terhadap kebijakan hukum pidana terhadap cybercrime khususnya penanggulangan terhadap kejahatan hacking. Pertama, aturan ini cukup dimasukkan dalam konsep rumusan KUHP baru, sehingga aturan ini bersifat umum (lex generalis).Kedua, perlu diatur dalam undang-undang yang bersifat khusus (lex specialist). Menurut hemat penulis, langkah yang paling efektif dan efisien adalah dengan tetap dicantumkannya jenis kejahatan ini dalam KUHP baru, akan tetapi sifatnya hanya secara umum, menyangkut norma-norma yang hendak diatur. Selain itu juga dibentuknya undang-undang khusus yang mengatur tentang kejahatan teknologi informasi secara menyeluruh.

Efektif dengan maksud bahwa undang-undang ini diharapkan dapat menjadi umbrella provision dari seluruh aturan yang menyangkut kejahatan berteknologi. Efisien dalam arti bahwa konsep Rumusan Undang-Undang Kitab Undang-Undang Hukum Pidana (RUU-KUHP) tidak perlu dijelaskan secara spesifik tentang kejahatan ini karena sudah diatur secara khusus dalam undang-undang lain.



DAFTAR PUSTAKA


Abdul Wahid, Kriminologi dan Kejahatan Kontemporer (Malang: Lembaga Penerbitan Fakultas Hukum UNISMA, 2002)
Barda Nawawi Arif, Dalam United Nations (Eighth UN Congress On The Prevention Of Crime And The Treatment Of Offenders Report), 1991.
-------------, Bunga Rampai Kebijakan Hukum Pidana (Bandung: Citra Aditya Bakti, 2002)
Dewi Lestari, Kejahatan Komputer (Cybercrime), http://www.lkht.net/artikel_lengkap.php?id=6, di akses tanggal 05 November 2007
Heru Sutadi, Cybercrime, Apa Yang Bisa Diperbuat?, http://www.sinarharapan.co.id/berita/0304/05/opi01.html.2003.
Teguh Arifiyadi, Cyber Crime dan Upaya Antisipasinya Secara Yuridis(II),http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT061002182401, diakses tgl. 05 November 2007.
-----------------, Menjerat Pelaku Cyber Crime dengan KUHP, http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT070620115101, diakses tanggal 05 November 2007
Tubagus Ronny Rahman Nitibaskara, Ketika Kejahatan Berdaulat: Sebuah Pendekatan Kriminologi, Hukum dan Sosiologi (Jakarta: Peradaban, 2001).
Wisnusubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer (Yogyakata: Universitas Atmajaya, 1999).

Minggu, 14 November 2010

wireless

Mobile Wireless

Mobile wireless VoIP merupakan perangkat elektronik yang mengubah sinyal suara (voice) kedalam paket-paket IP yang ditransmisikan melalui media wireless dan bersifat mobile dengan membangun komunikasinya berdasarkan protokol VoIP. Media wireless yang digunakan adalah mobile WiMAX (IEEE 802.16e) dan protokol signalling VoIP yang digunakan adalah SIP (Session Initiation Protocol). Dalam core system sebuah mobile wireless VoIP terdiri atas:

1. Central Processing Unit

2. Memory

3. DSP

4. SIP Stack/IP Stack

5. Periperial Interface

6. Baseband Processor Mobile WiMAX

7. RF Transceiver



CPU

Merupakan processor utama yang mengontrol dan mengendalikan aliran bus data dan alamat. Pada bagian data, processor bertugas untuk mengatur sinkronisasi antara layer network dan datalink. Untuk lapisan network data merupakan rangkaian packet VoIP yang terdiri atas payload dan header. Sedangkan pada datalink, data merupakan rangkaian packet MAC mobile WiMAX dan FEC. Pada sisi aliran bus alamat, processor berfungsi untuk read/write pengalamatan dari I/O (input/output) ke memori dan sebaliknya. I/O pada mobile wireless VoIP meliputi periperial interface yang menjembatani keypad dan LCD dan audio interface yang menjembatani antara mic dan speaker.



Memory

Memori yang digunakan pada mobile wireless VoIP pada umumnya tidak begitu besar, karena pengolahan data hanya sebatas voice. Fungsi utamanya adalah untuk mem-buffer data yang dikirim/diterima, operasi protokol MAC, menyimpan konfigurasi sistem, data kalibrasi pada transceiver, firmware aplikasi, dan alamat MAC.



DSP

Pada bagian ini terdapat empat bagian utama, yaitu DTMF detection, Echo Canceller, Voice Activity Detection (VAD), Speech Coding. Untuk VoIP, standar speech coding ditentukan oleh ITU-T seperti G.711 PCM 64 Kbps.



SIP Stack/IP Stack

VoIP merupakan voice yang dilewatkan melalui IP network. Sehingga ada dua hal yang harus dilakukan selain dari pengkodean voice itu sendiri, yaitu pengalamatan dan pensinyalan. Pengalamatan dilakukan karena VoIP berbasis IP address, yang berarti membutuhkan routing dan swithing dalam menemukan tujuan pengiriman packet. Hal ini dikenal dengan IP stack, dimana terdapat tiga protokol standar untuk VoIP seperti UDP, RTP, dan IP. Sedangkan untuk pensinyalan, yaitu suatu sistem yang berfungsi untuk pembangunan hubungan komunikasi secara end-to-end. Ada empat pensinyalan yang digunakan untuk VoIP, yaitu H323, SIP, H.248 (megaco) dan MGCP. Pada Tugas Akhir ini, pensinyalan yang dilakukan menggunakan SIP, yang dikenal dengan SIP stack. Secara khusus penjelasan SIP stack ini dijelaskan pada bagian berikutnya.



Periperial / Audio Interface

Sebuah mobile wireless VoIP mempunyai empat I/O yang penting, yaitu keypad yang berfungsi sebagai input untuk membangkitkan sinyal DTMF yang terdiri atas matriks 3x4, LCD yang berfungsi sebagai output untuk menampilkan berbagai fungsi monitoring seperti: API (Application Program Interface) dan GUI (Graphic User Interface ), mic yang berfungsi sebagai input untuk mengubah suara menjadi elektrik, dan speaker yang berfungsi sebagai output untuk mengubah audio menjadi suara. Seperti pada PC (Personal Computer), I/O mempunyai kecepatan yang jauh dibandingkan dengan CPU. Sehingga dibutuhkan suatu interface untuk menangani hal ini. Interface ini dibagi dalam dua bagian besar yaitu periperial interface untuk menangani keypad dan LCD dan audio interface untuk menangani mic dan speaker.



Baseband Mobile WiMAX

Untuk mentransmisikan VoIP, ada dua metode transmisi yang digunakan yaitu secara wired dan wireless. Tugas Akhir ini menggunakan wireless yaitu mobile WiMAX. Pada bagian baseband, terdapat proses-proses pengolahan sinyal informasi yang berasal dari RF Transceiver jika berfungsi sebagai receiver dan berasal dari DSP jika berfungsi sebagai transmitter. Pada dasarnya bagian ini merupakan rangkaian digital yang terdiri atas gerbang-gerbang logika dan berfungsi dalam pengolahan data biner. Fungsi utama pada bagian baseband yang juga setara dengan layer MAC (Medium Access Control) dan layer PHY (Physical) pada OSI layer ini adalah pengendalian koneksi (flow control) dan FEC (Forward Error Control). Untuk spesifikasi mobile WiMAX, akan dijelaskan pada bagian berikutnya.



RF Transceiver

Bagian ini berfungsi sebagai transmitter untuk membangkitkan sinyal dalam pentransmisian sinyal ke BS WiMAX dan receiver untuk menerima sinyal yang datang dari BS. Frekuensi kerja yang digunakan oleh mobile WiMAX bervariasi, mulai dari 2,3 GHz, 2,5 GHz, 3,3 GHz, dan 3,5 GHz. Tahapan yang terjadi pada transmitter adalah DUC (Digital Up Converter), DAC (Digital to Analog Conversion), Lowpass Filter, I/Q modulator, Power Amplifier dan antenna. Sedangkan untuk receiver adalah antenna, LNA (Low Noise Amplifier), I/Q demodulator, IF (Intermediate Frequency), ADC (Analog to Digital Converter), dan DDC (Digital Down Converter).


Teknologi GSM

1. Jaringan GSM
Global system for mobile communication (GSM) merupakan standar yang diterima secara global untuk komunikasi selular digital. Sebagian jaringan GSM beroperasi pada band 900 MHz atau 1800 MHz. Pada band 900 MHz, untuk uplink band frekuensi dialokasikan (890 – 915) MHz dan untuk downlink band frekuensi dialokasikan (935 – 960) MHz. Bandwith 25 MHz yang dibagi – bagikan ke dalam 124 kanal frekuensi pembawa dan masing – masing dialokasikan 200 kHz tiap bagian. Time Division Multiplexing (TDM) digunakan untuk mengalokasikan delapan kanal suara menjadi kanal radio frekuensi dan membagi waktu yang dalam periode waktu tertentu akan menjadi TDMA frame.

2. Modulasi GSM
Teknik modulasi yang digunakan oleh GSM adalah Gaussian Minimum Shift Keying (GMSK). Teknik modulasi ini bekerja dengan melewatkan data yang akan dimodulasi melalui Filter Gaussian.

3. Pembagian Sel
Pembagian area dalam kumpulan sel – sel merupakan prinsip penting GSM sebagai sistem telekomunikasi seluler. Sel – sel tersebut dimodelkan berbentuk heksagonal, setiap sel mengacu pada satu frekuensi pembawa tertentu. Tetapi pada kenyataannya jumlah kanal yang dialokasikan terbatas, sementara jumlah sel bisa sangat banyak. Untuk memenuhi hal ini, dilakukan teknik pengulangan frekuensi atau yang disebut dengan frequency reuse dimana frekuensi antar sel – sel yang berdekatan tidak boleh bersebelahan atau bahkan sama.

4. Arsitektur GSM
Jaringan GSM dibagi menjadi tiga sistem utama diantaranya System Switching (SS), Base Station System (BSS) dan Operation and Support System (OSS). Elemen dasar jaringan GSM ditunjukkan pada gambar 1.

Gambar 1. Arsitektur GSM

[http://purwakarta.org/flash/GSM.pdf]

5. Switching System
Switching System bertanggung jawab untuk melakukan proses panggilan dan fungsi pelanggan. Switching System mencakupi fungsional unit antara lain Home Location Register (HLR), Visitor Location Register (VLR), Authentication Center (AUC), Equipment Identity Register (EIR)

6. Base Station System
Seluruh fungsi radio dilakukan di BSS, dimana di BSS ini terdiri dari Base Station Controller (BSC) dan Base Tranceiver Station (BTS).

7. Operation and Support System
Operation and Support System (OSS) merupakan wujud fungsional dari pemantauan jaringan operator dan pengontrolan sistem. Fungsi penting OSS adalah memberikan gambaran jaringan dan dukungan aktifitas pemeliharaan dari operasi yang berbeda dalam pemeliharaan organisasi.

8. Metode Akses GSM
Metode akses dari GSM adalah Time Division Multiple Access (TDMA). Teknik Time Division Multiple Access (TDMA) merupakan suatu metode pengaksesan dimana semua stasiun bumi frekuensi pembawa yang sama dengan berdasar pengaturan atau pembagian waktu. Pada teknik TDMA hanya terdapat satu sinyal pembawa RF (single signal carier) dalam bandwidth transponder Satelit. Komunikasi diatur dengan pembagian waktu sesuai dengan penomoran dari Stasiun Bumi.

Teknologi Wimax

WiMAX atau Worldwide Interoperability for Microwave Access merupakan salah satu perkembangan teknologi terbaru di bidang Broadband Wireless Access (BWA) setelah sebelumnya telah hadir WiFi dan system selular seperti GPRS, EDGE, 3G dan 3,5G. Teknologi WiMAX ini memiliki kemampuan untuk diselenggarakan sendiri, selain itu juga memiliki kemampuan untuk melengkapi dan memaksimalkan teknologi BWA yang sudah ada seperti WiFi ataupun selular.

WiMAX Standards (IEEE 802.16)

Ada 3 varian utama, bisa dilihat pada tabel berikut:

standar wimax.jpg


Arsitektur WiMAX

1. Arsitektur mobile WiMAX network

Ada 3 komponen utama dalam arsitektur mobile WiMAX menurut WiMAX forum, yaitu user terminal, ASN dan CSN sebagai berikut:

arsitektur mobile wimax.jpg

2. Arsitektur penyelenggaraan WiMAX

Ada 3 skenario utama, yaitu poin to point, point to multipoint, dan mesh, sbb:

arsitektur penyelenggaraan wimax.jpg


3. Arsitektur Protokol mobile WiMAX

Mobile WiMAX Network Architecture yang ditetapkan oleh WiMAX Forum diatas yang terdiri dari User Terminal,ASN,dan CSN terdiri dari layer-layer protokol seperti yang ditunjukan pada gambar dibawah ini:

arsitektur protokol mobile wimax.jpg

Beberapa protokol yang terlibat sebagai berikut:

1. IPv6 dan IPv6CS

Merupakan protokol yang dikembangkan dari IPv4, memiliki panjang alamat sebesar 128bit untuk menyampaikan paket ke alamat yang tepat. Sedangkan IPv6CS merupakan IPv6 yang digunakan untuk membentuk hubungan antara satu komponen jaringan dengan yang lain secara connection oriented.

2. MAC

Berfungsi untuk mengatur akses untuk radio channel melalui pembentukan suatu frame-frame.

3. PHY

Berfungsi untuk menghubungkan media fisik antara satu komponen jaringan dengan yang lain, transmisi bit-bit, serta pemrosesan sinyal

4. GRE (Generic Routing Encapsulation)

Merupakan protokol yang digunakan untuk tunneling, digunakan untuk membawa paket IPv6 antara BS dan AR/ASN-GW.

source here

teknologi bluetooth

Teknologi Bluetooth

Bluetooth ditemukan pada tahun 1994 yang dimaksudkan untuk mengganti jaringan kabel yang sudah ada. Bluetooth menggunakan sistem komunikasi radio sebagai media transmisinya dan tidak dibutuhkan kondisi LOS (Line Of Sight) dalam transmisinya. Adapun karakteristik Bluetooth adalah sebagai berikut :

o Beroperasi pada 2.4GHz ISM (Industrial, Scientific, and Medical) band

o Bekerja dengan FHSS (Frequency Hopping Spread Spectrum) dengan 1600 hops/s

o Mengonsumsi daya yang kecil, adapun klasifikasinya sebagai berikut :

o Data rate maksimal 1 Mbps

o Modulasi menggunakan GFSK (Gaussian Frequency Shift Keying)

Arsitektur Topologi Jaringan Bluetooth

a. Point to Point Link

Topologi ini hanya menghubungkan dua perangkat Bluetooth devices (master-slave relationship). Device yang memulai hubungan menjadi master sedangkan device yang dituju menjadi slave.



konfigurasi p2p.jpg

b. Topologi Jaringan Piconet

Piconet merupakan jaringan yang lebih sederhana dalam topologi Bluetooth. Adapun ciri-cirinya adalah :

o Memiliki sebuah master dan dua atau lebih (maksimal tujuh) slave dalam satu jaringan.

o Maksimum data rate 1 Mbps

o ID dan clock master menentukan urutan dan fasa frekuensi hopping

o Seluruh device dalam jaringan melakukan hop secara bersamaan

o Frequency hopping menggunakan 79 channel RF dalam band 2.4GHz ISM dengan spasi 1 MHz

piconet.jpg

c. Topologi Jaringan Scatternet

Scatternet merupakan topologi yang lebih kompleks karena merupakan gabungan dari dua atau lebih jaringan Piconet. Adapun ciri-cirinya adalah sebagai berikut :

o Tiap Piconet dapat diakses secarabersamaan

o Frequency hopping menggunakan 79 channel RF dalam band 2.4GHz ISM dengan spasi 1 MHz

o Maksimum data rate 1 Mbps

o Menghubungkan multiple-Piconet secara bersamaaan kedalam jaringan Scatternet (maksimal sepuluh Piconet)

o Master atau slave dapat difungsikan sebagai Bridge node

o Tiap Piconet harus disinkronisasikan terlebih dahulu supaya menghindari interferensi.

scaternet.jpg

Adapun service yang ditawarkan dalam jaringan ini adalah :

o Sinkronisasi data

o Printing, faksimili, scanner

o Internet

o E-commerce



Arsitektur Bluetooth

Spesifikasi sistem bluetooth bersifat bebas sehingga mengakibatkan diferensiasi arsitektur produk dengan memperhatikan faktor interoperability (kemampuan untuk saling beroperasi antar perangkat yang berbeda). Adapun protokol stack dalam Bluetooth adalah sebagai berikut :

layer blutut.jpg

Bluetooth memiliki empat layer utama, diantaranya adalah :

1. Layer 1 yaitu L2CAP (Logical Link Control and Adaptation Protocol), layer ini terdiri dari:

• SDP (Service Discovery Protocol) bertugas untuk mengetahui layanan perangkat paired devicesnya

• GAP (Generic Access Profiles) bertugas untuk mengatur akses data dengan paired devicesnya

2. Layer 2 yaitu LMP (Link Manager Protocol) bertugas untuk mentransportasikan data.

3. Layer 3 yaitu LCP (Link Controller Protocol) atau Baseband bertugas untuk mengatur encoding dan decoding, serta error control paket dari LMP.

4. Layer paling bawah yaitu RF (Radio Frequency Protocol) bertugas untuk mengatur transceiver (transmiter-receiver) pengiriman dan penerimaan sinyal radio dari dan ke paired devicesnya.



Format Bluetooth

format blutut.jpg

• Isi dari access code ini adalah alamat dari master tiap piconet

• Tujuan dari adanya header adalah :

1. Adressing (3 bit), maksimal 7 slave

2. Packet type (4 bit), 16 tipe paket

3. Flow control (1 bit)

4. 1-bit ARQ

5. Sequencing, untuk menyaring ulang paket

6. HEC (Header Error Correction), mengecek header yang telah dikirim

• Isi dari payload adalah 0-2744 bit data yang dikirm.

source here

Kamis, 11 November 2010

Database client server

Database Client Server adalah teknologi terkini dari perkembangan aplikasi berbasis data yang sering juga disebut database SQL.

Secara sederhana, Client Server dapat di artikan sebagai aplikasi manajemen database terpusat yang diatur dan dikendalikan oleh satu komputer yang disebut server. Server dalam hal ini berfungsi melayani reques (permintaan) dari komputer lain yang disebut workstation / Client.

Client melakukan permintaan ke server dengan mengirimkan perintah yang ukurannya sangat kecil, kemudian server menjalankan perintah tersebut dan mengirimkan langsung hasilnya ke Client.

Keuntungannya : lebih banyak proses dilakukan disisi server daripada client, transfer data yang terjadi menjadi lebih cepat, karena hanya data-data yang diperlukan saya yang akan di transfer, tingkat keamanan data yang lebih tinggi.

source here

distribusi software

Seiring dengan berkembangnya dunia komputer dan teknologi informasi, membuat software (perangkat lunak) juga mengalami perkembangan yang cukup pesat, bebarapa istilah distribusi software seperti freeware, shareware, free software,dan open source mungkin sudah tak asing lagi. Terdapat hal-hal menarik yang layak untuk diketahui mengenai seluk-beluk distribusi software yang akan dibahas pada tulisan ini.
Sejarah
Istilah software pertama kali diperkenalkan oleh John W Turkey pada tahun 1957, sedangkan teori yang mendasari tentang software modern itu sendiri pertama kali diusulkan oleh Alan Turing pada tahun 1935. Di bidang ilmu komputer dan teknik perangkat lunak, istilah software mencakup semua aplikasi komputer. Secara spesifik software memiliki pengertian suatu aplikasi yang dapat mengerjakan suatu tugas tertentu.
Tipe Software
Para pengguna komputer sepakat untuk membagi kelompok software kedalam tiga kelas utama, yaitu: system software, programming software, dan application software.
System software: membantu menjalankan hardware dan system komputer, contohnya adalah system operasi dan device drivers.
Programming software: menyediakan sarana untuk membantu programmer untuk menulis suatu aplikasi komputer, contohnya adalah compiler dan interpreters.
Application software: membantu manusia menyelesaikan suatu tugas tertentu, contohnya adalah aplikasi bisnis dan aplikasi pendidikan.
Distribusi Software
Setelah suatu software dibuat oleh para pengembang, tentu saja hasilnya akan disalurkan kepada pengguna, disinilah dibutuhkan suatu system distribusi software, terdapat berbagai macam jenis cara mendistribusikan software, sehingga melahirkan istilah freeware, shareware, free software, open source, adware, donateware, postcardware, beerware, ransomware, greenware, abandonware dll.
Freeware Vs Shareware
Freeware adalah software ber-hak cipta (copyright) yang tersedia secara gratis untuk digunakan dengan waktu yang tidak terbatas, dalam artian gratis atau bebas biaya, yang meruapakan kebalikan dari shareware yang mengaharuskan pembayaran untuk dapat digunakan seterusnya setelah masa ujicobanya berakhir (Trial period)
Free software Vs Open source
Free software pertama kali diperkenalkan oleh Richard Stallman pada October 1985, dengan menganut prinsip kebebasan. Free disini bukan sekedar terbatas dalam artian gratis atau bebas biaya, tetapi lebih mengarah kepada kebebasan. Suatu software dapat dikatakan Free jika memenuhi syarat-syarat berikut:
- Kebebasan 0: Kebebasan untuk menjalankan aplikasi untuk berbagai tujuan
- Kebebasan 1: Kebebsan untuk mempelajari dan memodifikasi aplikasi
- Kebebasan 2: Kebebasan untuk menyalin aplikasi sehingga anda dapat membantu orang lain
- Kebebasan 3: Kebebasan untuk meningkatkan kemampuan aplikasi, dan meyebarkannya hasilnya kepada umum, sehingga memberikan keuntungan kepada komunitas.
Kebebasan no 1 dan 3 mencakup ketersediaan source code dari suatu aplikasi.
Sedangkan Open source diperkenalkan oleh Eric S Raymond pada Februari 1998, istilah Open source lahir karena istilah Free memiliki makna ganda dan kurang nyaman untuk dunia koorperat. Open source juga menyediakan source code suatu aplikasi untuk dipelajari dan dimodifikasi. Perbedaannya adalah Free software menganut prinsip copyleft sedangkan Open source menganut prinsip copyright. Perangkat lunak copyleft merupakan perangkat lunak bebas yang ketentuan pendistribusinya tidak memperbolehkan untuk menambah batasan-batasan tambahan jika mendistribusikan atau memodifikasi perangkat lunak tersebut. Artinya, setiap salinan dari perangkat lunak, walaupun telah dimodifikasi, haruslah merupakan perangkat lunak bebas. Sedangkan perangkat lunak copyright memiliki hak cipta, pembuatnya dapat mematenkan algoritma yang digunakan. Defini open source sendiri memiliki makna-makna berikut:
• Free Redistribution
• Source Code
• Derived Works
• Integrity of the Authors Source Code
• No Discrimination Against Persons or Groups
• No Discrimination Against Fields of Endeavor
• Distribution of License
• License Must Not Be Specific to a Product
• License Must Not Contaminate Other Software
Keduanya, baik free software dan open source, tidah hanya bersifat non-komersial tetapi dapat juga bersifat komersial (tidak gratis).
Untuk memperjelas antara freeware, shareware, free software dan open source, anda dapat melihat gambar dibawah ini. (Gambar 1)
Otherware
Software yang tidak masuk dalam kategori freeware atau shareware, dapat dikategorikan otherware, bebarapa otherware antara lain: adware, donateware, postcardware, beerware, ransomware, greenware, abandonware, dll.
Adware: pengembang memasang iklan di aplikasi yang dibuatnya
Donateware: pengguna diharapkan menyumbang secara sukarela untuk pengembang
Postcardware: pengguna diharapkan mengerimkan kartu pos kepada pembuat aplikasi
Beerware: pengguna diharapkan memberikan beer kepada pembuat aplikasi
Ransomware: aplikasi akan menjadi open source, ketika suatu target tercapai
Greenware: pengguna diharapkan mendukukung aksi peduli lingkungan
Abandonware: aplikasi yang sudah tidak didukung oleh pengembangnya lagi.
Masih tedapat otherware yang lainnya, yang pada dasarnya tidak jauh berbeda dengan yang telah disebutkan diatas, antara lain: careware, nagware, baitware, dll

source here

Data Warehouse

Data Warehouse merupakan sebuah perangkat yang biasa digunakan untuk mendukung pengambilan keputusan pada perusahaan modern. Saat pembangunan data warehouse kerap terjadi beberapa permasalahan yaitu diperlukannya kemampuan untuk memahami kebutuhan organisasi intra maupun lintas departemen (cross functional) dalam pembangunan data warehouse, waktu pengembangan data warehouse relatif lama, perubahan kebutuhan user akan informasi, dan perubahan user data warehouse.
Solusi untuk permasalahan tersebut adalah dengan memanfaatkan peran metadata terutama dengan membuat laporan mengenai definisi data (data definition reporting), melakukan analisis dampak perubahan yang terjadi pada data yang tersimpan pada data warehouse (impact analysis) dan menjadikan manajemen metadata sebagai salah satu tahapan dalam metodologi pembangunan data warehouse. Sebuah metodologi RK-X-Meta yang diadopsi dari metodologi X-Meta dan metodologi Ralph Kimball disusun untuk memenuhi mengatasi permasalahan yang terjadi saat pembangunan data warehouse.
Penerapan metodologi RK-X-Meta dilakukan dengan menggunakan kasus Adventure Works Cycle yang merupakan kasus contoh pada SQL Server 2005. Pengujian dilakukan untuk membuktikan kebenaran data yang tersimpan dalam data warehouse yang dihasilkan dengan menggunakan metodologi RK-X-Meta dan untuk membuktikan bahwa metodologi RK-X-Meta berhasil menerapkan peranan metadata khusus untuk data definition reporting maupun sebagai impact analysis. Hasil pengujian menunjukkan bahwa metodologi RK-X-Meta menghasilkan data warehouse yang benar dan berhasil menerapkan peranan metadata baik sebagai data definition reporting maupun sebagai impact analysis.

Pengenalan Datawarehouse


Menurut W.H. Inmon dan Richard D.H., data warehouse adalah koleksi data yang mempunyai sifat berorientasi subjek,terintegrasi,time-variant, dan bersifat tetap dari koleksi data dalam mendukung proses pengambilan keputusan management.
Menurut Vidette Poe, data warehouse merupakan database yang bersifat analisis dan read only yang digunakan sebagai fondasi dari sistem penunjang keputusan.
Menurut Paul Lane, data warehouse merupakan database relasional yang didesain lebih kepada query dan analisa dari pada proses transaksi, biasanya mengandung history data dari proses transaksi dan bisa juga data dari sumber lainnya. Data warehouse memisahkan beban kerja analisis dari beban kerja transaksi dan memungkinkan organisasi menggabung/konsolidasi data dari berbagai macam sumber.
Jadi, data warehouse merupakan metode dalam perancangan database, yang menunjang DSS(Decission Support System) dan EIS (Executive Information System). Secara fisik data warehouse adalah database, tapi perancangan data warehouse dan database sangat berbeda. Dalam perancangan database tradisional menggunakan normalisasi, sedangkan pada data warehouse normalisasi bukanlah cara yang terbaik.
Dari definisi-definisi yang dijelaskan tadi, dapat disimpulkan data warehouse adalah database yang saling bereaksi yang dapat digunakan untuk query dan analisisis, bersifat orientasi subjek, terintegrasi, time-variant,tidak berubah yang digunakan untuk membantu para pengambil keputusan.
Data warehouse mengandung beberapa elemen penting antara lain [Mallach, 2000,h.473]:
1. Sumber data yang digunakan oleh data warehouse, database transaksional dan sumber data eksternal.
2. Proses ETL (Extraction, Transformation, Loading) dari sumber data ke database data warehouse.
3. Membuat suatu ringkasan atau summary terhadap data warehouse misalkan dengan menggunakan fungsi agregat.
4. Metadata.
Metadata mengacu data tentang data. Metadata menguraikan struktur dan beberapa arti tentang data, dengan demikian mendukung penggunaan efektif atau tidak efektif dari data.
5. Database data warehouse.
Database ini berisi data yang detail dan ringkasan data dari data yang ada di dalam data warehouse. Karena data warehouse tidak digunakan dalam proses transaksi individu, maka databasenya tidak perlu diorganisasikan untuk akses transaksi dan untuk pengambilan data, melainkan dioptimisasikan untuk pola akses yang berbeda di dalam analisis.
6. Query Tools yaitu dengan OLAP (Online Analytical Processing ) dan data mining. Tool untuk query ini meliputi antarmuka pengguna akhir dalam mengajukan pertanyaan kepada database, dimana proses ini disebut sebagai On-line Analytical Processing (OLAP). Tool ini juga terdiri dari tool otomatis yang menemukan pola-pola di dalam data, yang sering disebut sebagai data mining. Data warehouse harus memiliki salah satu dari kedua tipe ini atau malah kedua-duanya.
7. User.
Pengguna yang memanfaatkan data warehouse tersebut.

Perbedaan Istilah Data Warehouse dan Data Mining
Pertanyaan soal perbedaan kedua istilah ini terkadang sulit untuk dipahami, sering kali kita bingung karena kedua istilah tersebut mirip-mirip, sering dipertukarkan dan banyak bersinggungan dalam konteks yang sama.
Kita mulai cari definisi data warehouse dulu. Saya coba ambil salah satu definisi yang ada pada bukunya Vincent Rainardi - Building a Data Warehouse With Examples in SQL Server. Beliau menyampaikan definisi sebagai berikut.
A data warehouse is a system that retrieves and consolidates data periodically from the source systems into a dimensional or normalized data store. It usually keeps years of history and is queried for business intelligence or other analytical activities. It is typically updated in batches, not every time a transaction happens in the source system.
Jadi data warehouse merupakan suatu sistem yang mengkonsolidasikan data secara periodik dari sistem-sistem yang ada (OLTP) ke dalam suatu penyimpanan dimensional. Pada umumnya, data warehouse menyimpan data histori beberapa tahun dan di-quey untuk keperluan business intelligence atau aktifitas analisis lainnya. Data warehouse diremajakan secara batch, tidak serta-merta setiap terjadinya transaksi pada sistem-sistem sumber tersebut.
Dari penjelasan di atas terlihat jelas perbedaan antara data warehouse dibandingkan business intelligence ataupun data mining.
Sebagai tambahan informasi, perkembangan saat ini data warehouse digunakan sebagai sumber data untuk Business Intelligence (BI), penyempurnaan CRM (Customer Relationship Management) ataupun Data Mining (DM).
Lalu, apa yang dimaksud dengan Data Mining?
Coba kita buka lagi, definisi data mining dari buku tersebut. Dalam buku tersebut, kita coba telaah paragraph berikut ini :
Data mining is a field that has been growing fast in the past few years. It is also known as knowledge discovery, because it includes trying to find meaningful and useful information from a large amount of data. It is an interactive or automated process to find patterns describing the data and to predict the future behavior of the data based on these patterns.
Data Mining disebut juga knowledge discovery karena merupakan bidang yang berupaya untuk menemukan informasi yang punya arti dan berguna dari jumlah data yang besar. Data mining merupakan suatu proses yang interaktif atau terotomatisasi untuk menemukan pola (pattern) data tersebut dan memprediksi kelakuan (trend) di masa mendatang berdasarkan pola data tersebut.

source here

Mengenal Jaringan

1. Apa itu Jaringan Komputer?

JARINGAN komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel
atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling
bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama
menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan
komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
2. Jenis - jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, yaitu ;

1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan
untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor
suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce,
misalnya printer) dan saling bertukar informasi.
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel.
3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesinmesin
yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat
keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan
sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan
sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan
terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.
5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa
dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin
mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena
koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan
tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu
memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang
menggunakan kabel.

3. Topologi Jaringan Komputer
Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer
lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus,
token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas,
dengan kelebihan dan kekurangannya sendiri.

1. Topologi BUS
Pada topologi bus digunakan sebuah kabel tunggal dimana client & server dihubungkan.
Keuntungan :
2. Hemat Kabel
3. Lay out kabel sederhana
4. Pengembangan jaringan dapat dikembangkan lebih mudah

Kerugian :
5. Isolasi Kesalahan sangat kecil
6. Kepadatan Lalu Lintas pada jalur utama
7. diperlukan repeater pada jarak jauh
8. Topologi Token Ring
Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer
sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama.
Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau
bukan.
Keuntungan :
9. Hemat Kabel
Kerugian :
10. Peka Kesalahan
11. Pengembangan Jaringan lebih kaku
12. Topologi Star
Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut
kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer
atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah
hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat
menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.
Keuntungan :
13. Paling Fleksibel
14. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
15. Kontrol Terpusat
16. Kemudahan deteksi dan isolasi kesalahan/kerusakan
17. Kemudahan pengelolaan jaringan
18. Kontrol Terpusat
Kerugian :
19. Boros Kabel
20. Perlu penanganan khusus
21. Topologi MESH
Merupakan pengembangan dari Topolgi RING untuk mengatasi panjangnya perjalanan data
22. Topologi Tree
Merupakan pengembangan dari Topolgi Bus, sehingga memungkinkan penambahan client secara mudah

Peer to Peer Network
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang
terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2
printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program,
data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat
memakai program yang dipasang di komputer Dino, dan mereka berdua dapat
mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki
komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium
II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di
kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan
untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini
lebih sederhana sehingga lebih mudah dipejari dan dipakai.
Keunggulan :
# antar komputer dapat saling berbagi fasilitas
# Biaya operasional lebih murah
# Kelangsungan tidk tergantung pada satu server
Kelemahan :
# Troubleshooting jaringan lebih sulit
# Unjuk kerja lebih rendah
# Sistem keamanan jaringan ditentukan oleh masing - masing user
# Back up data lebih sulit karena tersebar di masing - masing komputer
Manfaat jaringan Komputer
# Resource Sharing, dapat menggunakan sumber daya yang
ada secara bersama-sama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data,
tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah - olah data tersebut berada di dekatnya.
Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
# Reliabilitas Tinggi,dengan jaringan komputer kita akan mendapatkan reliabilitas yang
tinggi dengan memiliki sumber-sumber lternatif persediaan. Misalnya, semua file dapat disimpan
atau di copy ke dua, tiga, atau lebih komputer yang terkoneksi ke jaringan. sehingga
bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.
# Menghemat Uang,Komputer berukutan kecil mempunyai rasio harga/kinerja yang
lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti
mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer
kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih mahal dari komputer
pribadi. Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat
para perancang sistem untuk membangun sistem yang terdiri dari komputerkomputer
pribadi.

source here

E-commerce dan E-business

Pengertian E-commerce
E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.
Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:
1. Menyediakan harga kompetitif
2. Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
3. Menyediakan informasi barang dan jasa yang lengkap dan jelas.
4. Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
5. Memberikan perhatian khusus seperti usulan pembelian.
6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
7. Mempermudah kegiatan perdagangan
Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
* E-mail dan Messaging
* Content Management Systems
* Dokumen, spreadsheet, database
* Akunting dan sistem keuangan
* Informasi pengiriman dan pemesanan
* Pelaporan informasi dari klien dan enterprise
* Sistem pembayaran domestik dan internasional
* Newsgroup
* On-line Shopping
* Conferencing
* Online Banking
Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Yahoo, Amazon.com, Google, dan Paypal. Untuk di Indonesia, bisa dilihat tradeworld.com, bhineka.com, fastncheap.com, dll.

Perbedaan Antara E-commerce Dengan E-business
Banyak orang tahu tentang istilah e-commerce, namun hanya sedikit yang mengetahui bahwa ada perbedaan yang signifikan antara e-commerce dan ¬e-business. Istilah e-commerce lebih dikenal daripada istilah e-business padahal keduanya tidaklah sama, namun kedua istilah ini tampaknya dikerucutkan menjadi satu istilah saja yaitu e-commerce mencakup juga sebagai e-business. Sebelumnya, perlu diketahui dan dipahami juga arti dari kedua istilah tersebut supaya pada pembahasan e-commerce yang lebih khusus kedua istilah ini tidak diperdebatkan lebih jauh.
E-Commerce
E-commerce merupakan kepanjangan dari Electronic Commerce yang berarti perdagangan yang dilakukan secara elektronik. Seperti halnya e-mail (Electronic Mail) yang artinya sudah diketahui yaitu pengiriman surat secara elektronik. Dalam buku Introduction to Information Technology, e-commerce berarti perdagangan elektronik yang mencakup proses pembelian, penjualan, transfer, atau pertukaran produk, layanan, atau informasi melalui jaringan computer, termasuk Internet (Turban, 2005:181).
Apabila dipilah e-commerce terdiri dari huruf e yang berarti elektronik dan commerce yang berarti perdagangan. Pada perdagangan konvensional dikenal adanya penjual dan pembeli, lalu perdagangan sesungguhnya ada barang atau jasa yang dijual dan tentu ada pembelinya. Kata ‘perdagangan’ itu sendiri berdiri dengan arti sekedar tawar menawar antara penjual dan pembeli, lalu apabila keduanya sepakat maka barulah dilakukan transaksi. Perdagangan yang seperti ini terjadi hanya ‘sesaat’ dan tidak ada relasi yang berarti antara penjual dan pembeli, dalam hal ini perdagangan hanyalah sekedar kegiatan menjual dan membeli.
E-Business
Ketika orang mengatakan “saya ada bisnis orang itu,” tentu saja banyak orang berpikir bahwa kegiatan yang akan dilakukan adalah kegiatan yang merupakan transaksi dan berisi tentang penjualan dan pembelian barang, padahal kegiatan yang akan dilakukan belum tentu seperti yang orang pikirkan. Kegiatan berbisnis bukan hanya kegiatan demi mencari keuntungan berupa uang tetapi juga keuntungan yang bersifat abstrak seperti reputasi, kemitraan, dan kepercayaan dalam bertransaksi.
E-business memiliki karakteristik tujuan yang sama dengan bisnis secara konvensional, hanya saja e-business memiliki scope yang berbeda. Bisnis mengandalkan pertemuan antar pebisnis seperti halnya rapat ditempat khusus, atau sekedar untuk berkenalan dengan partner bisnis, sedangkan e-business mengandalkan media Internet sebagai sarana untuk memperoleh tujuannya. Menurut Turban, e-business atau bisnis elektronik merujuk pada definisi e-commerce yang lebih luas, tidak hanya pembelian dan penjualan barang serta jasa, tetapi juga pelayanan pelanggan, kolaborasi dengan mitra bisnis, e-learning, dan transaksi elektronik dalam perusahaan (2005:182).
Intisari
Kedua istilah e-commerce dan e-business apabila tidak dipahami terlebih dahulu akan membuat pembahasan tentang e-commerce itu sendiri menjadi berputar-putar dan tidak sistematis. Hal ini disebabkan karena kebingungan menentukan istilah yang paling cocok untuk mewakili konsep perdagangan dengan sarana elektronik.
Perbedaan yang mendasar antara e-commerce dan e-business adalah bahwa tujuan e-commerce memang benar-benar money oriented (berorientasi pada perolehan uang), sedangkan e-business berorientasi pada kepentingan jangka panjang yang sifatnya abstrak seperti kepercayaan konsumen, pelayanan terhadap konsumen, peraturan kerja, relasi antar mitra bisnis, dan penanganan masalah sosial lainnya.
Selain perbedaan seperti yang telah disebutkan e-commerce dan e-business juga memiliki kesamaan tujuan utama yaitu memajukan perusahaan menjadi perusahaan yang lebih besar dari sebelumnya. E-commerce dan e-business merupakan terobosan yang dapat mendongkrak penjualan melalui online marketing dan sebagai sarana mempromosikan produk melalui media Internet.

Arsitektur Sistem Informasi yang Berjalan dalam Jaringan

1. Konsep Dasar Arsitektur Sistem Informasi

A. Arsitektur Sistem Informasi

Arsitektur sistem informasi terkadang disebut juga sebagai arsitektur teknologi informasi, arsitektur sistem informasi atau infrastruktur teknologi informasi.Adapun beberapa definisi mengenai arsitektur sistem informasi adalah sebagai berikut :
“Pemetaan atau rencana kebutuhan-kebutuhan informasi di dalam suatu organisasi” (Turban, McLean, Wetherbe, 1999)
“Bentuk khusus yang menggunakan teknologi informasi dalam organisasi untuk mencapai tujuan-tujuan atau fungsi-fungsi yang telah dipilih “ (Laudon & Laudon, 1998)
“Desain sistem komputer secara keseluruhan (termasuk sistem jaringan) untuk memenuhi kebutuhan-kebutuhan organisasi yang spesifik” (Zwass, 1998)
Arsitektur dari sistem merupakan sekumpulan dari model-model terhubung yang menggambarkan sifat dasar dari sebuah sistem. Keanekaragaman dari banyak model menggambarkan bagian berbeda dan aspek atau pandangan yang berbeda dari suatu sistem. Komponen merupakan blok pembangun : sistem dapat dibangun dengan cara menyatukan sekumpulan komponen berdasarkan aturan tertentu. Pandangan yang berbeda dari tiap komponen bukan berarti komponen-komponen tersebut berlaku sebagai sebuah sistem yang berdiri sendiri. Biasanya , sudut pandang dari suatu sistem terbagi menjadi beberapa sudut pandang yaitu : sudut pandang bisnis, sudut pandang fungsional dan sudut pandang teknis. Masing-masing dari sudut pandang tersebut dapat dipecah lagi menjadi beberapa bagian. Sebagai contoh , sudut pandang teknis dapat dipecah menjadi sudut pandang software dan sudut pandang jaringan. Sedangkan arsitektur sistem informasi dapat dipecah menjadi empat level yaitu ;
1. Business architecture.
2. Functional architecture.
3. Software architecture.
4. Network architecture.

Arsitektur sistem informasi berguna sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru (blueprint) untuk arahan di masa mendatang. Sedangkan tujuannya adalah agar bagian teknologi informasi memenuhi kebutuhan bisnis strategis organisasi.
Dalam artikel ini akan lebih banyak membahas tentang network architecture dari arsitektur sistem informasi. Penjelasan lebih mendetail akan dijelaskan pada sub bab berikutnya.

B. Arsitektur Sistem Informasi dalam Jaringan

Dalam praktiknya arsitektur yang berjalan dalam jaringan dapat dibagi tiga jenis arsitektur jaringan (network architecture), yaitu

1. Arsitektur Terpusat (Centralized)
2. Arsitektur Tersebar ( Decentralized )
3. Arsitektur Client / Server
Arsitektur Tersentralisasi
Arsitektur Tersentralisasi (terpusat) telah dikenal semenjak tahun 1990, dengan mainframe sebagai aktor utama yang melakukan semua pemrosesan data. Pengimplementasian dari arsitektur ini adalah pemrosesan data yang terpusat, biasanya disebut komputasi terpusat.

Keuntungan
• Instalasi lebih aman
• Kontrol aman
• Biaya pemeliharaan murah
• Lebih mudah dalam membuat perencanaan strategis
• Lebih mudah melakukan pelatihan
• Hardware dan software terstandarisasi sehingga lebih mudah dalam pemeliharaan

Kerugian
• Jika ada masalah maka semua akan terkena dampaknya (kurang fleksibel)
• Sistem yang dibuat secara global, tidak spesifik sesuai kebutuhan masing-masing bagian
• Pemrosesan di mainframe lebih lama (traffic padat)
• Jika ingin merubah subsistem maka akan berdampak ke seluruh sistem (kurang di kustomisasi)

Arsitektur Terdistribusi / Desentralisasi
Pemrosesan data pada arsitektur terdistibusi berbeda dengan pemrosesan data pada arsiteketur tersentralisasi. Sistem pemrosesan data terdistribusi atau biasa disebut dengan komputasi tersebar merupakan suatu sistem yang terdiri dari sejumlah komputer yang tersebar pada berbagai lokasi yang di hubungkan dengan sarana telekomunikasi.

Keuntungan
• Biaya pengembangan sistem akan lebih hemat karena pembuatan sistem lebih spesifik dalam kebutuhan bisnis dan lebih mempunyai tanggung jawab terhadap pengeluaran biaya.
• Personil sistem informasi lebih agresif dalam menganalisis kebutuhan sistem.
• Personil sistem informasi memiliki tanggung jawab terhadap pengeluaran biaya
• Kepuasan pemakai karena pengembangan sistem informasi berorientasi kepada end user.

Kerugian
• Biaya perawatan akan lebih mahal karena hardware atau software tidak terstandarisasi sehingga akan melibatkan banyak pakar.
• Pengontrolan lebih sulit untuk dilakukan dan dimungkinkan akan terjadi kekacauanan dalam sistem komputer.
• Aplikasi dan data antar unit akan terasa lebih sulit.
• Dalam melakukan tugas akan terjadi kemubadziran karena ketidak sesuaian dalam menyediakan perangkat keras dan lunak

Arsitektur Client-Server
Berbagai komputer dari berbagai vendor dapat saling berinteraksi, istilah ini biasanya disebut dengan introperabilitas.Client adalah sembarang sistem atau proses yang melakukan sesuatu permintaan data atau layanan ke server.Sever adalah proses atau sistem yang menyediakan data atau layanan yang diminta oleh client

Keuntungan
• Mengurangi dampak dari traffic padat.
• Jika salah satu unit mati maka yang lain masih dapat digunakan.
• Pemrosesan data lebih cepat karena client dapat mengolah data sendiri

Kerugian
• Kurangnya skabilitas.
• Koneksi database dijaga.
• Tidak ada keterbaruan baru

Sistem Arsitektur Informasi
Sistem arsitektur informasi merupakan gambaran kebutuhan data kompleks yang diperlukan dalam arsitektur informasi. Dalam hal ini informasi yang dibahas adalah alur atau hubungan data konsumen, patner, sales, produk, dan transaksi penjualan barang
Source here

Senin, 18 Oktober 2010

Karir Baru di Dunia IT yang Tak Butuh Skill IT

Karir di dunia Teknologi atau lebih banyak dikenal dengan IT memang sedang berkembang saat ini. Dengan didukung karir yang menjanjikan, dunia IT menjadi terlihat sangat menjanjikan.Bicara tentang teknologi memang tak ada habisnya. Bukan hanya alat-alat yang semakin canggih, tetapi sistem pun bisa dibuat sedemikian rupa lebih efisien dan mutakhir untuk mempermudah segala urusan manusia. Keadaan tersebut juga ditunjang oleh berkembangnya sumber daya manusia yang semakin cerdas. Hal ini mau tak mau mendorong generasi muda meningkatkan kemampuannya di bidang teknologi agar tak ketinggalan. Salah satu bentuk teknologi yang sedang berkembang saat ini adalah di bidang perangkat lunak atau biasa disebut software. Software dibuat untuk mempermudah berjalannya sebuah sistem. Dan salah satu sistem yang berkembang saat ini adalah sistem ERP (Enteprise Resource Planning) yakni sebuah sistem canggih yang diciptakan untuk membantu perusahaan mengintegrasikan seluruh aktifitas bisnisnya mulai dari wilayah finansial hingga ke proses produksi. Untuk menjalankan sistem ini diperlukan sebuah software. Bermacam-macam merek dan tipe software sistem ERP muncul di pasaran. Namun software yang lebih banyak digunakan oleh perusahaan-perusahaan Internasional dan multinasional adalah SAP. Mulai dari perusahaan manufaktur, otomotif, telekomunikasi hingga perbankan sudah menggunakan SAP.
Sejak software buatan Jerman ini masuk ke Indonesia pada tahun 1997 hingga saat ini SAP terus berkembang. Pada tahun 2008 sudah lebih dari 70% perusahaan multinasional di Indonesia menggunakan SAP. Tentu saja hal ini menambah peluang karir di dunia IT. Tak sedikit sumber daya manusia yang terjun ke SAP. 

Dan kini SAP menjadi salah satu target karir para profesional muda. Kabar baiknya, untuk terjun ke SAP, tidak harus memiliki skill khusus di bidang IT atau komputer. Sebab SAP terbagi menjadi beberapa modul yang sesuai dengan wilayah aktifitas perusahaan. Contohnya pada modul FI dan CO, banyak berkaitan dengan finansial dan akutansi. Kemudian pada modul logistik seperti MM, SD, PM lebih erat hubungannya dengan latar belakang pendidikan  manajemen atau teknik industri.

Ini adalah sebuah peluang baru bagi dunia kerja di Indonesia. Sebuah karir di bidang teknologi yang tak perlu butuh banyak kemampuan teknikal. 


Source Here 

Open Source, Cuma Milik Kutu Tekno?

Jika ditanyakan kepada masyarakat tentang kata open source, sebagian masih akan menyebut tentang seorang kutu tekno (geek) yang berkutat dengan keyboard dan mengetikkan baris perintah yang membingungkan. Di akhirnya mereka akan menambahkan, open source bukan untuk saya. Benarkah?

Mungkin yang mereka gambarkan tentang open source adalah Linux dengan baris-baris perintah aneh. Padahal, open source jauh lebih besar daripada itu. Linux memang salah satu produk open source, tetapi open source bukan hanya Linux.

Open source ada di hampir semua tempat. Mulai dari mainan anak-anak hingga komputer. Mulai dari surat elektronik hingga situs-situs web. Sebagian masyarakat hanya belum tahu. Salah satu contoh yang tidak terbantahkan adalah lebih dari 55% server situs saat ini telah menggunakan Apache. Apache adalah perangkat lunak untuk server web yang bersifat open source.

Contoh lainnya, Java. Saat ini Java hadir di semua telepon genggam untuk menjalankan aplikasi maupun permainan. Dan tidak ketinggalan, Java juga hadir di banyak situs-situs web. Dan contoh terakhir yang saat ini menjadi idola, Android.

Open source adalah filosofi. Sebuah filosofi untuk mengembangkan perangkat lunak atas nama kebersamaan dan kebebasan (freedom). Dalam filosofi open source inilah ada tiga prinsip utama yaitu keterbukaan, transparansi dan early and often.

Keterbukaan adalah mengijinkan komunitas/orang tertentu untuk menyumbangkan ide dan/atau pekerjaan kepada pengembang asli. Sementara transparansi adalah menjadikan baris kode ataupun dokumentasi dapat diakses dengan persyaratan tertentu baik oleh pengembang lain maupun pengguna. Dan early and often adalah menjadikan perangkat lunak tersebut dapat diakses sebelum versi rilis serta bisa dilakukan pembaharuan sesering mungkin dengan bantuan pengguna maupun pengembang lainnya.

Mengapa Harus Open Source?


Ketiga prinsip dasar ini tentu saja tidak dapat ditemukan dalam perangkat lunak berhak milik (proprietary). Poin paling utama dalam open source adalah perangkat lunak berbasis open source dibuat berdasarkan kebutuhan sementara perangkat lunak berhak milik dibuat karena alasan laku atau tidaknya di pasaran. Linux misalnya adalah sistem operasi yang dapat berjalan di seluruh jenis prosesor. Dengan keterbukaan kode, Linux tidak hanya dibuat oleh sekelompok orang melainkan dibuat oleh seluruh komunitas yang peduli dan membutuhkan dari seluruh penjuru dunia.

Mungkin ada yang berceletuk, “mengapa harus open source? Dengan perangkat lunak berhak milik ini kebutuhan saya terpenuhi. Toh, saya tidak tahu banyak tentang komputer. Saya hanya pengguna biasa.” Mari menggunakan sebuah kasus untuk menggambarkan keuntungan lain dari produk open source.

Bayangkan saya membeli produk berhak milik dari sebuah pengembang. Dua tahun setelah saya membeli produk tersebut, pembuat produk tiba-tiba kolaps. Bisnisnya hancur dan produksi pun berhenti. Tidak ada lagi dukungan, tidak ada lagi pembaharuan. Saya kebingungan dan mau tidak mau membeli produk baru dari produsen lain.

Mengapa? Karena saya tidak memiliki kode program dari perangkat lunak tersebut. Andai saya memiliki atau diberikan akses untuk membuka dan memperbaharui kode program tersebut maka saya bisa meminta bantuan pihak lain untuk melanjutkan. Dengan demikian, saya tak perlu membeli produk baru. Kerugian saya pun akan menjadi lebih minim.

Sebagian besar produk open source memang gratis dan terbuka. Tetapi tidak seluruhnya. Beberapa vendor mewajibkan pengguna membeli produk karena yang ditawarkan sebenarnya bukan hanya produknya, melainkan juga layanan dan dukungan serta pelatihan dan sertifikasi. Hal ini biasa terjadi pada produk open source untuk kalangan bisnis seperti produk RedHat, SUSE dan lain sebagainya.

Tentu saja anda bebas memilih menggunakan produk open source atau produk berhak milik. Namun, jika kebutuhan dapat terpenuhi dengan open source dan keuntungan yang didapat lebih banyak mengapa tidak?

Oh ya, ngomong-ngomong, kalau perambah (browser) Anda Mozilla Firefox, Google Chrome atau Flock berarti Anda telah menggunakan produk open source.

Source Here

Twitter Delicious Facebook Digg Stumbleupon Favorites More