Kamis, 11 Maret 2010

ciri-ciri profesionalisme di bidang IT dan kode etik profesional seorang IT

Ciri-ciri seorang profesional adalah :
-Memiliki pengetahuan yang tinggi di bidang profesinya
-Memiliki ketrampilan yang tinggi di bidang profesinya
-Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan k-Komunikasi
-Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
-Mampu melakukan pendekatan multidispliner
-Mampu bekerja sama
-Bekerja dibawah disiplin etika
-Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Dalam lingkupTI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak boleh membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat merusak sistem kerjanya (misalnya: hacker, cracker, dll).
 Sebenarnya Kode etik dalam bidang IT juga belum diresmikan oleh undang - undang ,karna kode etik kedokteran lah yg mempunyai kode etik resmi dari pemerintah seperti Pengurus Besar Ikatan Dokter Indonesia (PB IDI) telah mengeluarkan surat edaran Nomor 3509/PB/A.3/02/2009 tanggal 27 Januari 2009.
Mungkin masih perlunya pematangan dalam profesi IT tersebut untuk akhirnya lahirnya kode etik IT.Contohnya Orang IT sebagai orang yang paling tau akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Karna kita tau bahwa seorang individu pastilah unik dan mereka mempunyai pemikiran sendiri. Hal ini tidak beda dengan logika orang IT, bahwa setiap orang IT mempunyai logika IT yang berbeda satu sama lain.







Cybercrime

Cybercrime dan lain "hacking" kejahatan yang terkait masalah serius yang memerlukan studi dan serius Indepth pertimbangan. Sementara berusaha mencari solusi untuk legislatif, mengatakan, criminalising hacking, pemerintah sebenarnya juga meningkatkan kontrol mereka dan mempromosikan Internet pengawasan atas nama mencegah "kejahatan cyber," "perang informasi" atau melindungi "infrastruktur kritis." 

Badan internasional yang memimpin adalah Dewan Eropa dan G-8, sementara ada juga telah beberapa aktivitas dalam Uni Eropa. Amerika Serikat telah aktif di belakang layar dalam mengembangkan dan mempromosikan upaya ini. Setelah pertemuan di balik pintu tertutup selama bertahun-tahun, organisasi-organisasi ini akhirnya, pada tahun 2000, membuat proposal publik yang akan menempatkan pembatasan pada online privasi dan anonimitas dalam nama mencegah kejahatan cyber.


Cybercrimes & CyberCriminals

Banyak berita-berita di media massa tentang kejahatan komputer.Kadang hacker dianggap sebagai ‘pahlawan’.Persepsi tentang hacking dan kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet.

Ciri Cybercrime 

Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
 - Terlampau lekas dewasa
 - Memiliki rasa ingin tahu yang tinggi
 - Keras hati
Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda, Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional.Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukanBanyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer.Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer,Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’

Definisi Cybercrime 

  • Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
  • Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?
  • Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?
  • Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting
  • Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?
  • Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone 

Menentukan Kriteria Cybercrime 

Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab

Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi,Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada,Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa.

Kategori Cybercrime

1. Cyberpiracy
 penggunaan teknologi komputer untuk :mencetak ulang software atau informasi
mendistribusikan informasi atau software tersebut melalui jaringan komputer
2. Cybertrespass
 penggunaan teknologi komputer untuk meningkatkan akses pada:
Sistem komputer sebuah organisasi atau individu
Web site yang di-protect dengan password
3. Cybervandalism
 penggunaan teknologi komputer untuk membuat program yang :
Mengganggu proses transmisi informasi elektronik 
Menghancurkan data di komputer


















Selasa, 09 Maret 2010

pengertian telematika

Kata telematika berasal dari istilah dalam bahasa Perancis TELEMATIQUE yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika merujuk pada hakekat cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika. Istilah Teknologi Informasi itu sendiri merujuk pada perkembangan teknologi perangkat-perangkat pengolah informasi. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS sebagai wujud dari perpaduan konsep Computing and Communication. Istilah Telematics juga dikenal sebagai {the new hybrid technology} yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah konvergensi. Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu. Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghadirkan Media Komunikasi baru. Lebih jauh lagi istilah TELEMATIKA kemudian merujuk pada perkembangan konvergensi antara teknologi TELEKOMUNIKASI, MEDIA dan INFORMATIKA yang semula masing-masing berkembang secara terpisah. Konvergensi TELEMATIKA kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau {the Net}. Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana multimedia. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun INFORMATION and cOMMUNICATION TECHNOLOGIES (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.

Telematika bukan Sekedar Gaya Hidup

Namun peningkatan jumlah pengguna tersebut tidak sejalan dengan kesiapan pengguna untuk memasuki era telematika itu sendiri. Masyarakat umum hanya melihat telematika sebagai bagian dari gaya hidup serta tidak berusaha memahami fungsi dan manfaatnya. Ponsel, internet, dan berbagai teknologi sejenis hanyalah dipandang sebagai kosmetik semata.
Orang beramai-ramai membeli dan mengganti ponselnya dengan teknologi terbaru yang berisi bermacam fasilitas, tetapi berapa persen dari mereka yang memerlukan semua fasilitas dalam ponsel terbaru itu atau paling tidak apakah mereka mengetahui fungsi dari fasilitas-fasilitas terbaru tersebut. Terakhir, di saat produsen ponsel memperkenalkan webcam pada ponsel mereka, maka orang-orang pun membelinya tanpa pertimbangan apakah operatornya telah mendukung MMS (Multimedia Messaging Services) di wilayahnya atau belum. Pertimbangan yang digunakan hanyalah bahwa ponsel dengan webcam akan mempergaya penampilan. Lemahnya etika berkomunikasi juga mewarnai para pengguna ponsel di negeri ini, betapa jamaknya kita melihat orang mengemudi mobil sambil bertelepon-ria (padahal di beberapa negara lain bertelepon di mobil telah dilarang karena membahayakan konsentrasi pengemudi). Ataupun juga kadang terdengar dering ponsel di dalam tempat ibadah, ruang kelas, dan ruang rapat.

Saat internet banking diperkenalkan, masyarakat juga bergegas untuk memakainya. Tetapi sebagian dari mereka juga tidak memahami terlebih dahulu cara bertransaksi yang aman melalui internet. Maka terjadilah beberapa kasus nasabah kebobolan rekeningnya. Ketika diusut, kebanyakan kasus terjadi karena kecerobohan nasabah dalam memanfaatkan teknologi tersebut, seperti nasabah salah mengetikkan alamat situs (hingga terjadi kasus klikbca.com yang menghebohkan yang disebabkan nasabah salah ketik menjadi clickbca.com atau beberapa alamat-alamat lain yang mirip), juga karena nasabah meninggalkan username dan passwordnya secara sembarangan di warnet. Padahal pihak penyedia jasa internet banking telah berupaya cukup maksimal untuk keamanan transaksi, tetapi ketidaktahuan pengguna dapat membuat upaya dari pihak penyedia jasa menjadi sia-sia.
Pemandangan yang serupa juga terjadi ketika e-government mulai memasuki pemerintah propinsi dan pemerintah kabupaten/kota, terutama berkaitan dengan era otonomi daerah. Ketika pemerintah propinsi atau kabupaten berlomba-lomba membuat situs daerahnya dan memanfaatkan sistem informasi online. Kehadiran e-government tidak diimbangi dengan ketersediaan sumberdaya manusia yang siap untuk memanfaatkannya. Terlihat dari ketidaksiapan pemerintahan daerah dalam memanfaatkan teknologi paperless dalam administrasi yang sebenarnya merupakan salah satu keuntungan dari penerapan e-government. Atau kurangnya tenaga perawatan sehingga sistem tersebut tidak berfungsi maksimal. Juga menguatnya kesan pemanfaatan e-government sebagai ajang mencari proyek oleh sebagian kalangan, kesan itu muncul setelah melihat biaya pembuatan situs atau sistem informasi yang jauh diatas batas kewajaran.

Contoh-contoh diatas kiranya cukup untuk menyimpulkan ketidaksiapan masyarakat umum memasuki era telematika. Menilik dari maksud pemunculannya, telekomunikasi maupun informatika bertujuan untuk mempermudah kehidupan manusia. Dengan hadirnya telematika, maka mau tidak mau kita dihadapkan pada kecenderungan dunia global, dimana sekat-sekat geografis maupun kepentingan menjadi makin semu. Kepentingan bisnis, politik, hingga kriminal menjadi kegiatan yang tidak lagi terhambat oleh jarang, ruang, dan waktu. Sehingga diperlukan peningkatan pengetahuan masyarakat umum maupun pemerintah dan aparat akan telematika. Tentu saja kita tidak ingin bangsa kita hanya menjadi bangsa yang berwatak konsumtif akan teknologi, tetapi juga mampu memanfaatkannya secara produktif, sehinga pada gilirannya akan memaksimalkan peran penggunanya dalam kehidupan sosial, budaya, ekonomi, dan juga meningkatkan pelayanan pemerintah dan aparat kepada masyarakat.

Edukasi tentang teknologi tidak hanya berhenti pada cara pakai teknologi tetapi juga fungsi, dampak, keuntungan dan kerugian dari teknologi tersebut. Penggandaan simcard, penipuan lewat SMS, carding, cracking, hingga cyberwar merupakan sebagian dari resiko yang perlu dikenal oleh masyarakat dan aparat. Regulasi dari pemerintah tentunya diharapkan mampu membuka pintu seluas-luasnya bagi pemanfaatan telematika, tetapi juga harus dibarengi dengan kesiapan hukum dan aparat penegak hukum untuk menangani berbagai tindak penyalahgunaan. Memang aparat perlu bekerja keras untuk mempelajari dan memahami teknologi, tetapi hasil yang didapat sebanding dengan kerja keras tersebut, seperti contoh keberhasilan penangkapan Imam Samudera dan Tommy Soeharto yang dipaparkan diatas.

Teknologi telematika bukanlah momok yang harus dijauhi karena resikonya, bukan pula sekedar kosmetik gaya hidup, tetapi teknologi yang selayaknya mendatangkan manfaat sebesar-besarnya bagi bangsa kita.

trend ke depan telematika

Pada kesempatan ini saya mencoba membahas trend ke depan dari berbagai jenis usaha di dunia telematika. Untuk melihat dengan mudah berbagai trend tersebut ada baiknya kita perhatikan model dunia usaha telematika yang saya coba gambarkan pada gambar terlampir.

Pada prinsipnya berbagai jenis usaha di dunia telematika dapat di pilah-pilah menjadi berbagai usaha yang sifatnya modular tidak terlalu tergantung satu dengan lainnya. Beberapa servis seperti NIC servis & CA/RA/PKI servis memang merupakan servis pendukung yang sifatnya tidak terlalu profit-oriented, akan tetapi tidak bisa di pisahkan dari usaha yang didukungnya.

Secara umum model yang ingin di usulkan terlihat dalam gambara model terlampir. Model dibuat modular yang berarti entitas industri di masing-masing segmen di usahakan untuk bisa berdiri sendiri tidak harus tergantung satu sama lain. Ada lima (5) kelompok besar segmen industri jasa yang di identifikasi yaitu:

  1. Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
  2. Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
  3. Hosting service (biasanya resiko bisnis rendah)
  4. Transaction type service (biasanya resiko bisnis rendah).
  5. Content / knowledge producer (biasanya resiko bisnis rendah).

Ada dua (2) arah utama yang terjadi di level aplikasi yang pertama ke arah jasa yang sifatnya transaksi (biasanya disini yang berputar adalah uang & barang) yang ke dua lebih ke arah transaksi pengetahuan & informasi. Karakteristik dari kedua arah tersebut akan berbeda; sayang sekarang ini yang lebih di gembar-gemborkan terutama e-commerce – padahal jika kita cukup pandai (dalam arti berpengetahuan banyak) maka bermain-main di k-commerce akan lebih menarik.

Ada tiga (3) hal utama yang akan menentukan kehidupan / tingkat kompetisi maupun kontrol pemerintah di jenis usaha yang dipilih, tiga (3) hal tersebut adalah:

  • Tingkat resiko bisnis.
  • Kontrol kualitas.
  • Tanggung jawab sosial (menjamin proses cross subsidi).

Pada tingkat resiko bisnis yang rendah, sebaiknya pasar di bebaskan dari proses lisensi / perijinan – kompetisi bebas diberlakukan konsekuensi-nya kontrol kualitas di lakukan sendiri oleh masyarakat; pemerintah dapat memfasilitasi transparansi kualitas entitas. Sebaliknya untuk tingkat resiko bisnis yang tinggi, proses perijinan / lisensi yang di ikuti kontrol kualitas dari pemerintah. Yang perlu diperhatikan barangkali membuat semua proses menjadi transparan ke masyarakat banyak.

Adapun contoh industri dari masing-masing segmen beserta perkiraan tingkat resiko bisnisnya dapat dilihat pada contoh di bawah ini sebagai:

  1. Infrastruktur Telekomunikasi (resiko tinggi).
    1. Jaringan tetap lokal;
    2. Jaringan tetap sambungan langsung jarak jauh;
    3. Jaringan tetap sambungan internasional;
    4. Jaringan tetap tertutup.
    5. Jaringan bergerak terestrial;
    6. Jaringan bergerak seluler;
    7. Jaringan bergerak satelit.
    8. Interkoneksi antar jaringan (wajib).
  2. Infrastruktur Internet.
    1. Warung Internet (resiko sangat rendah).
    2. Internet Service Provider (resiko sedang).
    3. Internet Network Provider (resiko sedang).
    4. Internet Telephony Service Provider (resiko sedang).
    5. Internet Exchange (wajib).
  3. Hosting service.
    1. Webhosting (resiko rendah).
    2. FTP server (resiko rendah).
    3. Mail (resiko rendah).
  4. Transaction type service.
    1. E-commerce B2C (resiko sedang).
    2. E-commerce B2B (resiko sedang).
    3. E-commerce C2C (resiko sedang).
    4. Portal (resiko sedang).
  5. Content / knowledge producer.
    1. Media online (resiko sedang).
    2. Digital library (resiko rendah).
    3. Pendidikan jarak jauh (resiko rendah).
    4. Production House (resiko sedang).
    5. Training center (resiko rendah).

Di samping beberapa segmen utama tersebut di atas ada beberapa segmen yang sifatnya sebagai penunjang dari segmen utama tersebut (biasanya resiko bisnis yang ditanggung rendah), seperti:

  1. Value Added Services (pada infrastruktur telekomunikasi)
    1. Voice mail.
    2. Call center.
    3. SMS.
    4. FAX center.
  2. Network Information Center (NIC) service:
    1. IP address.
    2. Domain name.
  3. Certificate Authority / Registration Authority / PKI service:
    1. Certificate Authority.
    2. Registration Authority.
    3. Public Key Infrastructure.

Tingkat resiko usaha dapat diperkirakan dari tingkat investasi masing-masing usaha tersebut. Pada tingkat yang rendah biasanya tingkat investasi yang perlu di letakan berkisar antara Rp. 50-100 juta-an. Pada tingkat yang sedang bisa dimulai dari Rp. 200-an juta. Sedang pada tingkat resiko yang tinggi kita melihat investasi dalam orde beberapa puluh milyar bahkan trilyun. Tentunya pada usaha yang tingkat resiko-nya rendah biasanya pemain yang akan bermain di situ akan sangat banyak sekali & biasanya tidak memerlukan ijin yang ketat, misalnya warung internet.

Saya yakin dalam semua jenis usaha pada akhirnya bukan teknologi yang akan memenangkan pertandingan. Teknologi hanyalah alat bantu semata, kemenangan hanya bisa diperoleh dari keberhasilan dalam membentuk massa yang real di masyarakat. Dalam dunia informasi yang biasanya massa-nya berpendidikan, proses community building agak lebih pelik dari pada dunia biasa. Konsep penggalangan massa seperti para partai politik di dunia nyata tidak mungkin dilakukan di dunia maya. Interaksi dua arah berbentuk diskusi, di talkshow, di kolom-kolom media di tumpu oleh kemampuan leadership (kepemimpinan), total customer satisfaction dan komitmen kepada masyarakat berpengetahuan akan menjadi kunci keberhasilan dalam melibatkan masyarakat dalam kebersamaan. Fungsi fasilitator sangat erat di dunia maya sangat berbeda dengan dunia nyata yang lebih mementingkan struktur dan komando.

ARSITEKTUR TELEMATIKA

Pengertian Middleware telematika didefinisikan sebagai sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer - layer TCP/IP . Dan besar kemungkinannya bahwa OLEDB akan menjadi database middleware yang paling populer pada saat teknologinya matang, karena keterbukaannya, arsitekturnya yang object-oriented, dan kemampuannya mengakses hampir semua tipe penyimpanan. Middleware merupakan komponen perangkat lunak yang memberikan peranan penting dalam pengembangan aplikasi client/server dengan tidak memandang platform.

Beberapa arsitektur dan tipe middleware dapat digunakan sesuai dengan kebutuhan untuk itu diperlukan kerangka arsitektur dan platform yang kompatibel bagi semua departemen dan lembaga pemerintah, serta penerapan standardisasi bagi berbagai hal yang terkait dengan penggunaan teknologi telematika secara luas. Agar pemerintah dapat meningkatkan hubungan kerja antar instansi pemerintah serta dapat menyediakan pelayanan bagi masyarakat dan dunia usaha secara efektif dan transparan, diperlukan kerangka arsitektur dan platform yang kompatibel untuk memperlihatkan arsitektur yang kuat, karena merupakan jaringan kerja dan tidak terdapat pusat kontrolnya.

Client-Server adalah arsitektur jaringan yang memisahkan client (biasanya aplikasi yang menggunakan GUI ) dengan server. Masing-masing client dapat meminta data atau informasi dari server.

Sistem client server didefinisikan sebagai solusi-solusi baru ini memberikan penghantaran aplikasi tingkat lanjut, koneksi data center, dan kemampuan campus network kelas enterprise termasuk arsitektur yang dibutuhkan untuk membangun jaringan generasi berikutnya.

Menurut pendapat saya dari artikel tersebut diatas yaitu :

Pengertian Arsitektur Telematika itu sendiri saya belum bisa mengartikan secara jelas, dari artikel yang saya dapat yaitu mengenai middleware telematika adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer dan lapisan data dari sebuah arsitektur layer – layer TCP/IP. Dari arsitektur dan tipe middleware diperlukan sebuah kerangka arsitektur dan platform yang kompatibel agar dapat meningkatkan hubungan kerja antar instansi pemerintahan bagi pihak pemerintah.

ARSITEKTUR APLIKASI CLIENT SERVER

Istilah arsitektur mengacu pada desain sebuah aplikasi, atau dimana komponen yang membentuk suatu system ditempatkan dan bagaimana mereka berkomunikasi. Client merupakan sembarang sistem atau proses yang melakukan suatu permintaan data atau layanan ke server sedangkan server ialah, sistem atau proses yang menyediakan data atau layanan yang diminta olehclient.

Client-Server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan. Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.

Macam-macam arsitektur aplikasi Client-Server beserta kelebihan dan kekurangannya yaitu:

1. Standalone (one-tier)

Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua komponen sistem ditempatkan dan dijalankan pada host.

Walaupun computer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada mesin ini, dan karena mereka “dump- client” atau “dump-terminal”. Tipe model ini, dimana semua pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada sebuah mesin tunggal, sehzingga semakin banyak user yang mengakses host, semakin kewalahan jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.

Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk menghubungkan terminal dump dan mainframe. Namun keterbatasan yang dikenakan pada user mainframe dan jaringan telah mulai dihapus.

Keuntungan arsitektur standalone (one-tier):

- Sangat mudah

- Cepat dalam merancang dan mengaplikasikan

Kelemahan arsitektur standalone (one-tier):

- Skala kecil

- Susah diamankan

- Menyebabkan perubahan terhadap salah satu komponen diatas tidak mungkin dilakukan, karena akan mengubah semua bagian.

- Tidak memungkinkan adanya re-usable component dan code.

- Cepat dalm merancang dan mengaplikasikan

2. Client/Server (two tier)

Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server adalah tipikal sebuah aplikasi two-tier dengan banyakclient dan sebuah server yang dihubungkan melalui sebuah jaringan.

Aplikasi ditempatkan pada computer client dan mesin database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang mengirimkan kembali data ke client-nya.

Model Two-tier terdiri dari tiga komponen yang disusun menjadi dua lapisan : client (yang meminta serice) dan server (yang menyediakan service). Tiga komponen tersebut yaitu :

1. User Interface. Adalah antar muka program aplikasi yang berhadapan dan digunakan langsung oleh user.

2. Manajemen Proses.

3. Database.

Model ini memisahkan peranan user interface dan database dengan jelas, sehingga terbentuk dua lapisan.

Kelebihan dari model client/server

- Mudah

- Menangani Database Server secara khusus

- Relatif lebih sederhana untuk di develop dan diimplementasikan.

- Lebih cocok diterapkan untuk bisnis kecil.

Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi aturan bisnis). Dalam system client/server, sebagian besar logika bisnis biasanya diterapkan dalam database. Server database manangani :

  • § Manajemen data
  • § Keamanan
  • § Query, trigger, prosedur tersimpan
  • § Penangan kesalahan

Arsitektur client/server merupakan sebuah langkah maju karena mengurangi beban pemrosesan dari komputer sentral ke computer client. Ini berarti semakin banyak user bertambah pada aplikasi client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai lokasi dapat mengakses data yang sama dengan sedikit beban pada sebuah mesin tunggal.

Namun masih terdapat kelemahan pada model ini. Selain menjalankan tugas-tugas tertentu, kinerja dan skalabilitas merupakan tujuan nyata dari sebagian besar aplikasi.

Kekurangan dari model client/server :

- Kurangnya skalabilitas

- Koneksi database dijaga

- Tidak ada keterbaharuan kode

- Tidak ada tingkat menengah untuk menangani keamanan dan transaksi

- skala kecil.

- Susah di amankan.

- Lebih mahal.

3. Three Tier

Arsitektur Three Tier merupakan inovasi dari arsitektur Client Server. Pada arsitektur Three Tier ini terdapat Application Server yang berdiri di antara Client dan Database Server. Contoh dari Application server adalah IIS, WebSphere, dan sebagainya.

Application Server umumnya berupa business process layer, dimana bisa didevelop menggunakan PHP, ASP.Net, maupun Java. Sehingga kita menempatkan beberapa business logic kita pada tier tersebut.

Arsitektur Three Tier ini banyak sekali diimplementasikan dengan menggunakan Web Application. Karena dengan menggunakan Web Application, Client Side (Komputer Client) hanya akan melakukan instalasi Web Browser. Dan saat komputer client melakukan inputan data, maka data tersebut dikirimkan ke Application Server dan diolah berdasarkan business process-nya. Selanjutnya Application Server akan melakukan komunikasi dengan database server.

Biasanya, implementasi arsitektur Three Tier terkendala dengan network bandwidth. Karena aplikasinya berbasiskan web, maka Application Server selalu mengirimkan Web

Application-nya ke computer Client. Jika kita memiliki banyak sekali client, maka bandwidth yang harus disiapkan akan cukup besar, Sedangkan network bandwidth biasanya memiliki limitasi. Oleh karena itu biasanya, untuk mengatasi masalah ini, Application Server ditempatkan pada sisi client dan hanya mengirimkan data ke dalam database server.

Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi mendapatkan skalabilitas, keterbaharuan, dan keamanan.

Kelebihan arsitektur Three Tier :

- Segala sesuatu mengenai database terinstalasikan pada sisi server, begitu pula dengan pengkonfigurasiannya. Hal ini membuat harga yang harus dibayar lebih kecil.

- Apabila terjadi kesalahan pada salah satu lapisan tidak akan menyebabkan lapisan lain ikut salah

- Perubahan pada salah satu lapisan tidak perlu menginstalasi ulang pada lapisan yang lainnya dalam hal ini sisi server ataupun sisi client.

- Skala besar.

- Keamanan dibelakang firewall.

- Transfer informasi antara web server dan server database optimal.

- Komunikasi antara system-sistem tidak harus didasarkan pada standart internet, tetapi dapat menggunakan protocol komunikasi yang lebvih cepat dan berada pada tingkat yang lebih rendah.

- Penggunaan middleware mendukung efisiensi query database dalam SQL di pakai untuk menangani pengambilan informasi dari database

Kekurangan arsitekture Three Tier :

- Lebih susah untuk merancang

- Lebih susah untuk mengatur

- Lebih mahal

4. Multi Tier

Arsitektur Multi Tier adalah suatu metode yang sangat mirip dengan Three Tier. Bedanya, pada Multi Tier akan diperjelas bagian UI (User Interface) dan Data Processing.

Yang membedakan arsitektur ini adalah dengan adanya Business Logic Server. Database Server dan Bussines Logic Server merupakan bagian dari Data Processing, sedangkan Application Server dan Client/Terminal merupakan bagian dari UI. Business Logic Server biasanya masih menggunakan bahasa pemrograman terdahulu, seperti COBOL. Karena sampai saat ini, bahasa pemrograman tersebut masih sangat mumpuni sebagai business process.

Multi-tier architecture menyuguhkan bentuk three – tier yang diperluas dalam model fisik yang terdistribusi. Application server dapat mengakses Application server yang lain untuk mendapat data dari Data server dan mensuplai servis ke client Application.

Kelebihan arsitektur Multi tier :

- Dengan menggunakan aplikasi multi-tier database, maka logika aplikasi dapat dipusatkan pada middle-tier, sehingga memudahkan untuk melakukan control terhadap client-client yang mengakses middle server dengan mengatur seting pada dcomcnfg.

- Dengan menggunakan aplikasi multi-tier, maka database driver seperti BDE/ODBC untuk mengakses database hanya perlu diinstal sekali pada middle server, tidak perlu pada masing-masing client.

- Pada aplikasi multi-tier, logika bisnis pada middle-tier dapat digunakan lagi untuk mengembangkan aplikasi client lain,sehingga mengurangi besarnya program untuk mengembangkan aplikasi lain. Selain itu meringankan beban pada tiap-tiap mesin karena program terdistribusi pada beberapa mesin.

- Relatif lebih mahal

- Memerlukan adaptasi yang sangat luas ruang lingkupnya apabila terjadi perubahan sistem yang besar.

Kekurangan arsitektur Multi tier :

- Program aplikasi tidak bisa mengquery langsung ke database server, tetapi harus memanggil prosedur-prosedur yang telah dibuat dan disimpan pada middle-tier.

- Lebih mahal

Kesimpulan :

Aplikasi Client/Server memungkinkan berbagi berkas atau periferal atau pengaksesan komputer melalui jarak jauh. Dari ketiga arsitektur diatas Multi Tier akan sangat mudah dan aman bagi kita untuk mengimplementasikan arsitektur three tier atau multi tier client/ server khususnya jika kita memiliki infrastruktur yang solid untuk itu.

Dalam era intranet dan aplikasi internet sekarang ini, arsitektur three tier atau multi tier client/ server menjadi arsitektur paling favorit yang digunakan. Karena memberikan kita keleluasaan untuk mengembangkan aplikasi kita mulai dari sistem yang paling kecil hingga kita mengembangkannya menjadi sebuah aplikasi berskala enterprise.

Arsitektur Client Server Pada Jaringan Internet

Internet menggunakan arsitektur client server. Komputer Anda menjalankan sebuah program yang disebut dengan client dan program tersebut berinteraksi dengan program yang lain yang disebut sebagai server yang diletakkan di remote computer. Client biasanya merupakan sebuah browser seperti Internet Explorer, Netscape Navigator atau Mozila. Browser berinteraksi dengan server dengan menggunakan sekumpulan instruksi yang disebut dengan protokol. Protokol ini lah yang membantu dalam hal akurasi transfer data melalui request yang dikirimkan oleh browser dan response yang dikirim oleh server. Terdapat banyak protokol yang tersedia untuk Internet. World Wide Web, yang merupakan bagian dari Internet menggunakan semua protokol ini dalam satu atap, yaitu HTTP, FTP, Telnet, email, dan lain sebagainya dari satu platform sistem - hingga akhirnya ke browser Anda.

Beberapa Protokol Internet yang Sering Digunakan

  • HTTP (HyperText Transfer Protocol), digunakan dalam World Wide Web (WWW) yang berfungsi untuk transfer halaman web dan seluruh file yang terletak dalam halaman web seperti gambar, multimedia, attachment file, dan lain sebagainya.
  • FTP (File Transfer Protocol), berfungsi untuk transfer file dari server ke client atau sebaliknya.
  • SMTP (Simple Mail Transfer Protocol), digunakan untuk pengiriman email.
  • Telnet Protocol, digunakan untuk membuka sesi telnet, yaitu sesi koneksi remote login dari satu komputer ke komputer yang lain.

Web menggunakan protokol yang bersifat connection-less. Artinya setiap setelah terjadi interaksi antara client dan server, koneksi antara keduanya akan terputus, demikian seterusnya.

Berikut ini adalah komunikasi antar client server dengan 3 model:

Model #1 Arsitektur Client Server - Halaman Web dengan HTML Statis

Client (browser) mengirim request (permintaan layanan) berupa file HTML yang tersimpan dalam server melalui aplikasi pada server. Server menanggapi request ini kemudian mengirimkan file yang diminta ke client. Client kemudian menampilkan file ini melalui komputernya. Dalam kasus ini, halaman HTML bersifat statis. Halaman-halaman statis ini tidak akan berubah hingga developernya sendiri yang mengubahnya.

Model #2 Arsitektur Client Server - Teknologi CGI Script

Skenarionya sedikit berbeda dengan aplikasi CGI. Di sini server harus bekerja lebih banyak dikarenakan program-program CGI memakai tenaga pemrosesan mesin server. Contohnya, misal kita dihadapkan pada sebuah halaman web yang menyediakan sebuah form searching yang menjalankan program CGI, kemudian kita masukkan kata "komputer" dalam form tersebut sebagai query pencarian. Browser mengirimkan request tersebut ke server, kemudian server memeriksa header dari request tersebut dan memanggil program CGI yang dibutuhkan untuk memproses data request tersebut. Program CGI memproses data request tersebut dan mengeluarkan hasilnya (output) ke server. Server kemudian mengirimkan output tersebut dalam format HTML ke browser yang akan menampilkan hasilnya sebagai halaman HTML.

Program CGI men-generate halaman-halaman web secara dinamis. Content halaman web dinamis bergantung pada query yang di-passing ke dalam program CGI.

Model #3 Arsitektur Client Server - Teknologi Server Side Script

Kasus ketiga ini juga menerapkan respon dinamis, yang di-generate oleh penggunaan teknologi server side. Terdapat banyak teknologi server side script yang populer saat ini, di antaranya yaitu:

  • Active Server Pages (ASP), merupakan teknologi Microsoft. Halaman-halaman web ASP biasanya memiliki ekstensi .asp atau .aspx.
  • PHP Hypertext Preprocessor (PHP), merupakan teknologi open source. Halaman-halaman web PHP memiliki ekstensi .php atau .php3.
  • Java Server Pages (JSP), merupakan teknologi Java - Sun, yang berisikan kode-kode Java dalam mengenerate halaman web dengan ekstensi file .jsp

Dengan teknologi server side script ini, kita lebih dimudahkan untuk memelihara, updating dan mengembangkan halaman-halaman web secara dinamis terutama untuk pengelolaan website yang dalam skala besar. Para developer perlu menyisipkan kode-kode program server-side ke dalam halaman HTML. Kode ini di-passing ke dalam interpreter yang akan memproses instruksi-instruksi di dalamnya dan men-generate HTML final yang akan ditampilkan di layar browser. Perlu diketahui bahwa kode-kode server-side script yang disisipkan dalam halaman HTML tidak dapat ditampilkan (invisible) oleh client walaupun client menampilkan source halaman web tersebut, dikarenakan server HANYA mengirimkan kode HTML.

Kita ambil PHP sebagai contoh. Sebuah request untuk sebuah halaman PHP yang dikirimkan oleh client di-passing ke dalam interpreter (penerjemah) PHP. Interpreter kemudian memproses kode PHP tersebut kemudian men-generate sebuah output berupa halaman HTML secara dinamis. Kemudian output yang dihasilkan ini dikirimkan oleh interpreter ke server untuk kemudian dikirimkan kembali ke client (browser). Client (browser) tidak mengetahui semua proses yang terjadi pada sisi server, client hanya menerima kode HTML, yang merupakan format yang sesuai untuk ditampilkan hasilnya melalui layar browser.


Etika Dan Profesionalisme dalam IT

Pengertian Etika: Ilmu yang membahas perbuatan baik dan perbuatan buruk
manusia sejauh yang dapat dipahami oleh pikiran manusia

ETIKA DAN PROFESIONALISME
ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif

mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Tabel Ancaman terhadap sistem informasi
MACAM ANCAMAN
CONTOH
Bencana alam dan politik
- Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
- Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita magnetic).
Kegagalan perangkat lunak dan perangkat keras
- Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan komputer
- Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.
Program yang jahat/usil
- Virus, cacing, bom waktu, dll
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.

• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan

pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak-abrik server di Amerika, yang ditempati
atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang-Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama "RUU Teknologi Informasi", namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini

dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar-seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.
Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat-saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e-mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e-mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak-hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.