• Tidak ada hasil yang ditemukan

Contoh Makalah Tentang Bentuk E Commerce dan E Bisnis

N/A
N/A
Protected

Academic year: 2017

Membagikan "Contoh Makalah Tentang Bentuk E Commerce dan E Bisnis"

Copied!
42
0
0

Teks penuh

(1)

Dosen

: Nahot Frastian, S.Kom

PROGRAM STUDI

TEKNIK INFORMATIKA

(2)

Pengantar Teknologi Informasi

Disusun Oleh :

Ferdi Setiadi

: 201243500550

Febrian Picasso

: 201243500555

M. Fahmi

: 201243500648

Dosen : Nahot Frastian, S.Kom

PROGRAM STUDI : TEKNIK INFORMATIKA

UNIVERSITAS INDRAPRASTA PGRI

(3)

Bismillahhirrohmanirrohim.

Dengan memanjatkan do'a dan puji syukur kehadirat Allah SWT serta sholawat serta salam tercurahkan ke junjungan kita Nabi Muhammad SAW, sehingga penulis dapat menyelesaikan tugas Pengantar Teknologi Informasi dengan judul Keamanan dan Kejahatan Komputer serta Bentuk E-Commerce dan E-Bisnis di dunia Teknologi

Adapun penulisan makalah ini dapat terselesaikan berkat bantuan dari segala pihak yang membantu terselesaikannya makalah ini.

Penulis menyadari bahwa makalah ini masih banyak kesalahan dan kekurangan, maka dari itu penulis mengharapkan sumbangan pikiran, pendapat serta saran – saran yang berguna demi penyempurnaan makalah ini. Semoga makalah ini dapat berguna dan bermanfaat bagi pembaca.

Jakarta, 10 November 2012

(4)
(5)

Dewasa ini informasi tentang kejahatan pada dunia computer khususnya jaringan internet seperti serangan virus, Worn, Trojan <Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalh pencurian kartu kredit semakin sering mnghiasi halaman media massa . Kejahatan pada dunia computer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidangnya.

Kemunculan teknologi computer hnya bersifat netral.pengaruh positif dan negative yang dihasilkan oleh teknologi computer lebih banyak tergantung dari pemanfaatanya.

Pengaruh negative yang berkembang dengan pesat dan merugikan banyak pengguna computer diseluruh dunia adalah kejahatan melalui jaringan internet atau biasa di sebut Cybercrime.

Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang kejahatan komputer melalui jaringan internet. Tidak hanya itu penulis juga memberikan penjelasan tentang keamanan menggunakan komputer dan juga menjelaskan tentang Comerce dan E-Bisnis yang diharapkan agar pembaca dapat memahami dan menerapkan penggunaan komputer terutama internet di dunia bisnis.

(6)

Dewasa ini perkembangan dan kemajuaan teknologi informasi dan komunikasi telah berkembang dengan sangat pesat. Berbagai kemudahan memperoleh informasi dari berbagai penjuru dunia dapat kita nikmati dalam hitungan detik. Pada saat " Zaman Batu " teknologi informasi dan komunikasi dianggap sebagai sesuatu yang tidak mungkin, kini telah menjadi kenyataan. Dengan teknologi yang luas ini kita harus dapat memanfaatkannya.

Diantara teknologi informasi yang hampir disetiap tempat kita temukan adalah computer. Sekarang computer sangat berkembang pesat hampir setiap tahun computer selalu mengalami perkembangan.Orang bisa menggunakan computer dimana saja dirumah, dikafe, disekolah, dan ditempat lainnya. Sedangkan model dan design dari computer itu sendiri juga mengalami perkembangan. Dulu apabila orang ingin menggunakan computer maka hanya bias dikantor atau dirumah, kalau sekarang mereka bias menggunakan computer tersebut dimana saja yang mereka inginkan.

Software yang kita gunakan sekarang ini tidak serta merta muncul begitu saja melainkan melalui proses yang panjang dalam evolusinya. Hal ihwal munculnya komputer mungkin dapat dilihat dalam kilas balik sejarah sejak digunakannya Abacus – ditemukan di Babilonia (Irak) sekitar 5000 tahun yang lalu – sebagai alat perhitungan manual yang pertama, baik di lingkup sekolah maupun kalangan pedagang, saat itu. Pada periode selanjutnya telah banyak ditemukan alat-alat hitung mekanikal sejenis yaitu Pascaline yang ditemukan oleh Blaine Pascal pada tahun 1642, Arithometer oleh Charles Xavier Thomas de Colmar pada tahun 1820, Babbage’s Folly oleh Charles Babbage pada tahun 1822, dan Hollerith oleh Herman Hollerith pada tahun 1889. Kesemuanya masih berbentuk mesin sepenuhnya tanpa tenaga listrik. Ukuran dan kerumitan strukturnya berdasarkan atas tingkat pengoperasian perhitungan yang dilakukan. Barulah pada tahun 1940, era baru komputer elektrik dimulai sejak ditemukannya komputer elektrik yang menerapkan system ajabar Boolean.

(7)

2. Untuk mengetahui perkembangan teknologi dari pertama ditemukan sampasekarang.

3. Meningkatkan ilmu pengetahuan dalam bidang teknologi informasi khususnyacomputer.

4. Untuk mengetahui jenis jenis computer yang lebih canggih dan memiliki mutu yang lebih tinggi agar dapat dimanfaatkan dengan efektif dan efisien. 5. Memajukan daya pikir manusia agar menciptakan pola pikir inovatif dan

kreatif.

6. Agar manusia mampu untuk menghasilkan computer yang lebih canggih dari yang telah pernah ada.

7. Agar masyarakat Indonesia tidak ketinggalan dari negara yang lebih berkembang pada saat sekarang.

8. Dengan mengetahui perkembangan computer, maka masyarakat Indonesia telah mampu untuk berkompetitif secara sehat untuk menghasilkan sesuatu yang lebih bermutu.

9. Untuk mengetahui sesuatu hal atau objek yang dahulunya tidak diketahui dan dengan adanya computer maka hal tersebut dapat diketahui.

BAB 2

1.4 Pembahasan

(8)

T erkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan local

Yang tidak kalah merpotkannya dengan virus luar negri, maka saya ingatkan untuk sebaiknya selalu waspada.Berikut ini 9 langkah awal dalam mengamankan computer.

Saat ini, pengguna computer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sisitem operasi ,dan langkah ini memang ditujukan untuk sisitem operasi tersebut.

1. Upgrade Sistem Operasi

Meng- Upgrade system operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.

 Pengguna Micrisoft Windows XP meng- Upgrade ke Microsoft XP Service Oack (SP)2

 Untuk pengguna micrpsoft Windows 95/98/ME/NT, disarankan meng-Upgrade ke yang lebih tinggi

 Menutup celah keamanan pada sisitem opersai dengan memasang security pacth terkini

2. Gunakan Firewall

Firewall membantu melindungi computer dari hacker jahat,worn dan beberapa spyware.

 Gunakan windows firewall ( tersedia pada Windows XP SP2)

 Untuk pengguna internet broadband ,pastikan router sudah memiliki forewall.

(9)

Antivirus melindungi kita dari akses virus pada computer dan serangan-serangan jahat lailn sepeti Trojan dan Worn. Antivirus bisa mencati virus ,Trojan dan Worn yang berdiam di computer dan melakukan pemindai terhadap email yang masuk meupun email yang keluar.yang terpanting adalah:

 Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang viru-virus terbaru.

 Pastikan juga program Antivirus anda adalah versi yang terakhir.

 Jangan membuka attachment email dari orang yang tidak anda kenal

 Lakukan pemindaian (Scanning) terhadapremovable device sepet\rti hard disk external, USB disk, maupun CD/DVD YANG TERKADANG MENGAKTIFKAN AUTO-RUN.

4. Selalu Update

Sama seperti sisitem operasi ,piranti lunak yang terus di update akan terbebas dari masalah kelemahan keamanan .selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.

5. Mencegah Spyware

Spyware adalah program kecil yang hinggap di computer kita untuk merekam dan mengirimkan semua data2 dan kegiatan yang terjadi di computer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.

Mencegah Spyware dapat dilakukan dengan :

 Waspada terhadap file yang anda buka atau download lewat internet atau email.

 Jangan menginstall program yang tidak jelas pembuatnya

(10)

Menghilangkan spyware bisa menggunakn program AntiSpyware seperti Windows Defender, Ad-Aware,Spybot Search & Destroy,

6. Amankan Koneksi Nirkabel ( Wireless )

Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :

 Gunakan MAC filtering untuk membatasi penggunaan pada computer yang dipercaya saja

 Gunakan enskripsi WPA atau WPA2 yang lebih aman untuk mengurangi resiko penyadapan.

7. Membatasi Resiko Email Spam

Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:

 Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagao spam.

 Pisahkan antara email pribadi / kantor dengan email khusus untuk melakukan registrasi online.

 Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.

8. Backup

Selalu backup file-file penting dan simpan ditempat lain yang aman ,pastikan file-file terbackup

Dengan baik dan tidak mengandung malware

(11)

 Buat tanda “keamanan” pada computer anda dan benda lain yang anda anggap penting

 Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat

 Catat setipanomor serial dan jangan sampai orang lain tahu

 Jangan biarkan computer terlihat dari luar rumah

 Pakai kunci pengaman tambahan untuk laptop

Mengamankan Komputer Dari Virus

Beberapa efek yang ditimbulkan virus sangat beragam. Ada pada kategori level biasa saja,artinya hanya mempengaruhi kinerja system pada computer anda.Pada level yang lebih tinggi virus juga dapat menghapus data-data penting anda. Untuk computer yang terhubung jaringan ,bisa jadi virus dapat mengubah computer anda sebagai zombie (computer yang dikuasai oleh orang lain)

Tips-tips dibawah ini mungkin perlu anda ketahui untuk menanggulangi atau paling tidak mncegah serangan virus dari luar.

1. Email adalah satu cara penyeabaran virus yang paling mudah dan paling berbahaya.

Pastikan anda membuka email dari sumber yang anda pastikan kebenarannya .jika email yang anda dapatkan berasal dari sumber yang tidak diketahui atau tidak berasal dari daftr kontak yg anda miliki ,segera hapus email tersebut. –astikan datraf spam yang masuk segera di kosongkan.

2. USB flash dick adalah metode penyebaran virus paling banyak kedua setelah email.jadi pastikan anti virus anda ter update dengan baik

(12)

client yang sifatnya free dan dapat update secara otomatis, misalnya Mozila Thunderbird atau Pegasus.

4. Mesin pencari , misalnya Google terkadang tidak dapt menyaring situs2 yang dianggap sebagai berbahaya.Untuk itu adan dapat menginstal sebuah program yang dapat memdeteksi otomatis sitis2 yang tidak layak dikunjungi atau berbahaya,misalnya menggunakan AVG Link Scaner. 5. Instal anti virus yang dapat dipercaya Avira , AVG atau Clamac

6. Instal juga anti Spyware untuk mencegah masuknya Malware dam Spyware 7. Jangan pernah membuka lampiran yang disertakan dlam email dari sumber

yang tidak diketahi dengan baik.

8. Gunakan disk (CD/DVD( untuk menyimpan / backup data2 penting adar tidak mudah terinfeksi.CD/DVD sifatnya hanya Read Only (hanya dapat dubaca)namun pastikan sebelum dipindahkan kedalam disk ,data telah terbebas dari virus

9. Atur sisitem operasi yang anda gunakan agar selalu ,elakukan update secara rutin,halini dapat mengurangi resiko serangan virus dari luar karena celah msuknya virus telah tertutup

10. Ketika anda men download progra2 dari situs waez ,[astikan anti virus anda terpasang dan terupdate dengan baik

(13)

A. Kejahatan Komputer

1. Pengertian Kejahatan Komputer

Adalah Perbuatan melawan hukum yang dilakukan memakai computer sebagai sarana / alat computer sebagai objek ,baik untuk memperoleh keuntungan atupun tidak, dengan merugikan orang lain.Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini.

Beberapa jenis kejahatan komputer meliputi Denial of services ( melumpuhkan layanan sebuah sistem komputer),penyebaran virus,spam ,carding (pencurian melalui internet)

 Illegal Access / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sahterhadap seluruh atau sebagian sisitem computer.

 Illegal Contents / KOnten Tidak Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke intenet tentang sesuatu hal yang tidak benar ,tidak etis, dan dapt sianggap melanggar hukum atau menggangu ketertiban umum.

 Data Forgery / Pemalsuan Data

Merupakan kejahatan dengan memelasukan data pada dokumen2 penting yang tersimpan sebagai Scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada document e-Commers

 Spionase Cyber / Mata2

(14)

 Data Theft / Mencuri Data

Kegiatan Memperoleh data computer scara tidak sah,baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.

 Misuse of Devices / Menyalahgunakan Peralatan Komputer

Ianlah dengan sengaja dan tanpa hak , memproduksi ,menjual dan berysaha memperi\olah untuk di ginakan ,di import , diedarkan atau cara lain untuk kepentingan diri sendiri

2. Faktor-faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan computer makin marak dilakukan antara lain.

 Akses Internet yang tidak terbatas

 Kelalaian pengguna computer

 Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang si\uper modern .Walaupun kejahatan computer mudah utnuk dilakukan tetapi akan sangat sulit untuk melacaknya ,sehingga ini mendorong para pelaku kejahatan utnuk terus melakukan hal ini

 Para pelaku merupakan orang yang cerdas,mempunyai rasa ingin tahu yang besar

 System keamanan jaringan yang lemah

 Kurangnya perhatian masyarakat

(15)

1. Pengertian Hacker

Mengerti system luar dalam ,sanggup mengkonfigurasi dan menyambungkan jaringan secara global, tingkat Elite ini sering s\disebut sebagai “suhu”

Semi Elite

Mempunyai kemampuan dan pengetahuan luas tentang computer, mengerti tentang system operasi, kemampuan programnya cukup untuk mengubah program eksplosit

Developed Kiddie

Kebanyakan masih muda dan masih sekolah dan hanya sebatas metode Hacking

Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sngat minimal<tidak lepas dari GUI

Lamer

 Kelompok ini hanya mempunyai pengalaman dan pengetahuan tapi inginmenjadi hacker sehingga lamer serinag disebut “wanna-be” hacker,penggunaan computer mereka terutama untuk main game,IRC, tukar menukar sofrware prirate.

Hacker juga mempunyai kode etik antara lain sebagai berikut:

 Mampu mengakses computer tanpa batas dan totalitas

(16)

 Pekerjaan semata-mata demi kebenaran informasi yang harus disebarluaskan.

2. Pengertian Cracker

Adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan peribadi dan mencari keuntungan dari system yang di masuki seperti : pencurian data, penghapusan dan banyak yang lainnya.

Ciri-ciri seorang Cracker adalah :

 Bisa membuat program C, C++ atau Pearl

 Mengetahui tentang TCP/IP

 Menggunakan internet lebih dari 50 jam perbulan

 Mengetahui system operasi UNIX atau VMS

 Mengoleksi software atau hardware lama

 Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain.

Penyebab Cracker melakukan penyerangan antara lain:

 Kecewa atau balas dendam

(17)

menguji situs Yahoo! Dipastikan isi situs tersebut tak akan berantakan dan menggangu orang lain.

Hacker menpunyai etika serta kreatif dalam merancang suatuprogram yang berguna bagi siapa saja.

Seorang hacker tidak pelit membagi ilmunya kepada orang yang serius atas nam ailmu perngetahuan dan kebaikan.

b.) Cracker

Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan .sebagai contoh : Virus , Pencurian kartu kredit, Kode Warez,dan Pembobolan Rekening Bank.

c.) Server

 Bisa berdiri sendiri atau berkelompok dalam n\bertindak

 Menpunyai situs atau chenel IRC yang tersembunyai , hanya orang2 tertentu yang bisa mengaksesnya

 Mempunyai IP yang tidak bisa dilacak

C. Spyware Dan Spam

(18)

menyadap informasi komfigurasi komputer kita bahkan ada yang menyadap kebiasaan online kita sebagainya .sebenarnya spyware tidak berbahaya karena hanya difungsikan untuk memata-matai komputer kita.

Ada beberapatips yang dapat anda lakukan untuk mengatasi spyware:

 Lakukan windows update secara rutin

 Instal anti –spyware update secara rutin

 Apabila saat browsing keluar pop-up windows atau iklan jangan klik tapi di close.

2. Spam adalah segala pesan ,email atau bahkan komentar yang sama atau sejenis , yang biasanya sering dijadikan berisi pesan promosi dan disebarkan ke banyak (secara masall)

Tujuan orang2 yang tidakkita kenal mengirim spam antara lain:

 Media promosi dan publikasi

 Media penyebaran virus dan worm

Dampak dari spam adalah:

 Gunakan firewall bawaan OS dan personal Firewall

(19)

 Hapus segala email spam jika ada objek yang tidak kita kenal

Etika menggunakan komputer

Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.

Etika komputer berasal dari 2 suku kata yaitu etika ( bahasa yunani ; ethos ) adalah adatistiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat sedangkan Komputer (bahasa inggris ; to compute) ialah merupakan alat yang digunakan untuk menghitung dan mengolah data.

Jumlah interaksi manusia dengan komputer yang terusmeningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harusdipahami oleh masyarakat luas.

Indonesia merupakan salah satu pengguna komputer terbesar diduniasehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan,Pengenalan komputer menjadi kurikulum wajib disekolah2 mulai dari Sekolah Dasar hingga sekolah Menegah Atas (SMA Sederajat). Pelajar,mahasiswa bahkan karyawan dituntut untuk bisa mengopersikank program2 komputer dasar seperti Microsoft Office.Survey Business Software Alliance (BSA) tahum 2001 menempatkan indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesat didunia setelah vietnam dan China,besarnya tingkat pembajakan di indonesia membuat pemerintah Republik indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan UUD Hak Cipta No.19 Tahun 2002 ( penyempurnaan dari UUHC No.6 tahun 1982 dan UUHC No.12 Tahun 1997).

(20)

BAB 3

Pengertian E – Commerce

Definisi E-Commerce menurut Laudon & Laudon (1998),E-Commerce adalah Suatu proses menjual atau menbeli produk-produk secara elektronik oleh konsumen dan dari perusahaan ke perusahan dengan komputer sebagai perantara traksaksi bisnis.

E-commerce atau yang biasadisebut juga dengan istilah Ecom atau Emmerce (EC) merupakan pertukaran bisnis yang rutin dengan menggunakn transmisi Electronic Data Interchange (EDI), email,electronic bulletin board,,esin faximile,dan electrinic Fuond tranfer yang berkenaan dengan transaksi-transaksi belanja di internet shopping.

Definisi E-commerce dapat ditinjau dalam 3 perspektif yaitu sebagai berikut; 1. Dari Perspektif Komunikasi = E-Commerce adalah pengiriman barang

,layanan,informasi atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.

(21)

3. Dari Perspektif Layanan adalah merupakan suatu alat yang memenuhi keinginan perusahaan ,komsumen , dan manajemen untuk memengkas biaya layanan (service cost)

4. Dari Perspektif Online = E-commerce menyediakan kemampuan untuk membeli dan menjual barang ataupun informasi melalui internet dan aran online lainnya.

Jenis-Jenis E-Commerce

1. Business to Businnes (B2B)

Business to Businnes dalam E-Commerce memiliki karakteristik ;

1. Trading partners yang sudah diketahui dan umumnya memiliki hubungan (Relationship) yang cukup lama.maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (Trust)

2. Pertukaran data ( Data Exchange) berlangsung berulang –ulang dn secra berkala ,misalnya setiap hari ,dengan format dta yang sudah disepakati bersama.

3. Salah satu pelaku dapat melakukan inisiatif untukmengirimkan data,tidak harus menunggu partnernya

4. Model yang umum digunakan adalah peer - to –peer ,dimana processing inteligence dapat didistribusikan di kedua pelaku bisnis

2. Business to Consumer (B2C)

Business to Consumer e-Commerce memiliki karakteristik sebagai berikut:

1. Terbuka untuk umum, dimana informasi disebarkan ke umum.

(22)

sistem Web sudah umum digunakan maka servis diberikan dengan menggunakan basis Web.

3. Servis diberikan berdasarkan permohonan (on demand). Konsumer melakukan inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan.

4. Pendekatan client/server sering digunakan dimana diambil asumsi (client consumer) menggunakan sistem yang minimal (berbasis Web) dan processing (business procedure) diletakkan di sisi server.

3. Consumen to consumen (C2C)

Dalam C2C seseorang menjual produk atau jasa ke orang lain. Dapat juga disebut sebagai pelanggan ke palanggan yaitu orang yang menjual produk dan jasa ke satu sama lain.

4. Comsumen to Business(C2B).

Dalam C2B konsumen memeritahukan kebutuhan atas suatu produk atau jasa tertentu, dan para pemasok bersaing untuk menyediakan produk atau jasa tersebut ke konsumen. Contohnya di priceline.com, dimana pelanggan menyebutkan produk dan harga yang diinginkan, dan priceline mencoba menemukan pemasok yang memenuhi kebutuhan tersebut. (Januri, dkk, 2008).

Tujuan Menggunakan E-Commerce dalam Dunia Bisnis

(23)

dengan menggunakan E-Commerce maka perusahaan dapat lebih efisien dan efektif dalam meningkatkan keuntungannya

Manfaat Menggunakan E-Commerce dalam Dunia Bisnis

Manfaat dalam menggunakan E-Commerce dalam suatu perusahaan sebagai sistem transaksi adalah:

a) Dapat meningkatkan market exposure (pangsa pasar). Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan membeli produk yang dijual hanya dengan melalui media computer dan tidak terbatas jarak dan waktu.

b) Menurunkan biaya operasional (operating cost). Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi

c) Melebarkan jangkauan (global reach). Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer.

d) Meningkatkan customer loyalty. Ini disebabkan karena sistem transaksi E-Commerce menyediakan informasi secara lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang dia inginkan.

(24)

terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan pengefisienan biaya tersebut maka sistem supply management yang baik harus ditingkatkan.

f) Memperpendek waktu produksi. Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang dapat memesannya setiap waktu karena on-line serta akan lebih cepat dan teratur karena semuanya secara langsung terprogram dalam komputer.

Ancaman Menggunakan E-Commerce (Threats)

Threats merupakan kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan asset-aset yang berharga.

Ada beberapa bentuk ancaman yang mungkin terjadi:

 System Penetration

Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.

 Authorization Violation

Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.

(25)

Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.

 Communications Monitoring

Seseorang dapat mernantau semua infonnasi rahasia dengan

melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi

 Communications Tampering

Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan infonnasi rahasia mereka secara sukarela.

 Denial of service

Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.

 Repudiation

Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.

(26)

1.) Belanja Online

Membeli dan menjual barang di Internet adalah salah satu contoh paling populer dari e-commerce. Penjual membuat etalase produk di internet layaknya outlet ritel. secara online juga menutupi celah keamanan yang timbul pada sitem pembayaran yang dilakukan dalam mata uang kertas.

3.) Lelang online.

(27)

Tiket pesawat terbang, tiket film, tiket kereta api, tiket pertunjukan musik, tiket pertandingan olahraga

Manfaat E-commerce.

Cara efisien dalam bertransaksi dikarenakan meniadakan batasan wilayah geografis dan batasan waktu, artinya transaksi ecommerce bisa dilakukan kapan saja dan dimana saja selama dapat terhubung secara online. Dalam proses ini, e-commerce biasanya mempermudah operasional dan menurunkan biaya.

Bentuk khusus E-commerce

Pada beberapa platform, e-commerce menjanjikan pertumbuhan eksplosif.

Contoh bentuk khusus E-commerce adalah:

1) Mcommerce

Mcommerce singkatan dari "mobile commerce." Cepatnya penetrasi perangkat mobile dengan akses internet telah membuka jalan yang lapang untuk perkembangan ecommerce hingga menjangkau banyak kalangan.

2) Fcommerce

(28)

BAB 4

Internet

• Suatu

jaringan komputer global yang menghubungkan

jaringan privat dan publik untuk berbagi informasi (antar lembaga pendidikan, penelitian, pemerintahan, bisnis, masyarakat umum)

• Mulai digunakan untuk komersial sejak tahun 1995

• Dikenal sebagai basis (foundation) dari “New Digital Networked Economy”

• Karena sangat esensial, di Amerika Serikat banyak

inisiatif yang dimotori oleh pemerintah untuk menjamin dominasi Amerika di bidang ekonomi baru ini

• Di negara lain, perkembangannya eksponensial

(29)

E-Business Application

(30)

manajemen pengetahuan, e-commerce mempunyai goal untuk menambah revenu dari perusahaan.

E-business berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-business memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.

ERP (Enterprise Resource Planning)

sistem informasi pendukung e-business, yg menyediakan berbagai macam kebutuhan perusahaan seperti supply chain, CRM, marketing, warehouse, shipping, dan payment, serta mampu melakukan otomatisasi proses bisnis

CRM (Customer Relationship management)

sistem kustomisasi real time yang memanajemen customer dan melakukan personalisasi produk dan servis berdasarkan keinginan customer

EAI (Enterprise Application Integration)

merupakan konsep integrasi berbagai proses bisnis dengan memperbolehkan mereka saling bertukar data yang diambil dari model proses bisnis yang dikembangkan oleh pemakai.

SCM (Supply Chain Management)

manajemen rantai supply secara otomatis terkomputerisasi.

ECS (Enterprise Collaboration Systems)

(31)

Proses Seles Order

Positif & Negatif E-Business

POSITIF

 Mengurangi Biaya Operasional karena informasi distribusi produk dapat didigitalkan sehingga berakibat:

 Pelacakan status produksi dan distribusi sangat mudah dan berkelanjutan .

 Outbound logistics bisa dilaksanakan.

(32)

 Distribusi produk akan lebih cepat dan lebih akurat

 Aktivitas Inbound logistics dapat ditingkatkan

 Meningkatkan efisiensi operasi internal

 Meningkatkan efisiensi Penjualan dan Pemasaran

Meningkatkan Revenue stream baru (aliran pendapatan) baru yang mungkin lebih menjanjikan dan tidak bisa ditemui di sistem transaksi tradisional.

 Dapat meningkatkan market exposure (pangsa pasar).

 Memperpendek waktu product cycle

 Meningkatkan customer loyality

 Meningkatkan Value Chain

 Mendukung ketersediaan layanan 24/7

 Meningkatkan pelayanan kpd pelanggan dan dukungan purnajual

 Meningkatkan Efisiensi dan Efektivitas

NEGATIF

 Pencurian informasi rahasia yang berharga. Gangguan yang timbul bisa menyingkap semua informasi rahasia tersebut kepada pihak-pihak yang tidak berhak dan dapat mengakibatkan kerugian yang besar bagi si korban.

 Kehilangan kesempatan bisnis karena gangguan pelayanan. Kesalahan ini bersifat kesalahan non-teknis seperti aliran listrik tiba-tiba padam atau jaringan yang tidak berfungsi.

 Kehilangan kepercayaan dari para konsumen. Ini karena berbagai macam faktor seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang berusaha menjatuhkan reputasi perusahaan tersebut .

(33)

 Kerugian yang tidak terduga. Disebabkan olehgangguan yang dilakukan dengan sengaja,ketidakjujuran, praktek bisnis yang tidak benar, dan kesalahan faktor manusia atau kesalahan sistem elektronik.

Faktor Keberhasilan E-Business

Kemampuan untuk menjamin bahwa e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun.

Validity (Validitas)

Kedua pihak dalam transaksi harus dapat menyatakan keaslian identitas keduanya untuk memastikan bahwa transaksi tersebut valid dan sah

Integrity (Integritas)

Kedua pihak harus yakin bahwa informasi yang dipertukarkan akurat, dan tidak dapat diubah selama proses transaksi

Privacy (Privasi)

Kerahasiaan transaksi bisnis dan informasi apapun yang dipertukarkan harus disimpan dengan baik

Faktor Penyebab Kegagalan E-Business

Tidak ada komitmen yang utuh dari manajemen puncak.

 Penerapan e-business tidak diikuti proses change management.

 Tidak profesionalnya vendor teknologi informasi yang menjadi mitra bisnis

 Buruknya infrastruktur komunikasi

 Tidak selarasnya strategi TI dengan strategi perusahaan.

 Adanya masalah keamanan dalam bertransaksi

 Kurangnya dukungan finansial

(34)

 Menggunakan target jangka pendek sebagai pijakan investasi e-business.

Infrastruktur Untuk E-Bisnis

LAN (Local Area Network): jaringan komputer dan peralatan lain yang lokasinya berdekatan satu sama lain WAN (Wide Area Network): jaringan komputer yang mencakup area yang lebih luas.

VAN (Value Added Network): sistem komunikasi jarak jauh yang didesain dan dikelola perusahaan independen.

 Internet : jaringan internasional komputer yang saling berhubungan dengan akses yang sangat luas

Intranet : jaringan internal yang terkoneksi dengan internet yang aksesnya terbatas hanya keperluan internal perusahaan

Ekstranet : jaringan intranet yang menghubungkan dua perusahaan atau lebih dengan akses juga terbatas pada rekan bisnis yang dipercaya. Biasanya memanfaatkan EDI.

Contoh – contoh situs E-Commerce.

(35)

2. Jakartanotebook.com

Tantangan E-Commerce

Internet bust! Hancurnya bisnis Internet

 Tahun 1999 – 2000 bisnis “DOTCOM” menggelembung (bubble)

(36)

 Pengalaman buruk shg membuat orang lebih berhati-hati

 Peluang: membuat model bisnis baru?

 Infrastruktur telekomunikasi terbatas dan mahal

 Infrastruktur Telekomunikasi di Indonesia masih terbatas dan harganya masih relatif lebih mahal

 E-commerce bergantung kepada infrastruktur telekomunikasi

 Peluang: deregulasi, muncul bisnis baru

Delivery channel

 Pengiriman barang masih ditakutkan hilang di jalan. Masih banyak “tikus”

 Ketepatan waktu dalam pengiriman barang

 Jangkauan daerah pengiriman barang

 Peluang: pengiriman barang yang terpercaya

Munculnya jenis kejahatan baru

 Penggunaan kartu kredit curian / palsu

 Penipuan melalui SMS, kuis

 Kurangnya perlindungan kepada konsumen

Hukum? Awareness?

 Kurangnya kesadaran (awareness) akan masalah keamanan Kultur dan Kepercayaan (trust)

 Orang Indonesia belum/tidak terbiasa berbelanja dengan menggunakan catalog

(37)

yang dijual

Perlu mencari barang-barang yang tidak perlu dilihat secara fisik. Misal: buku, kaset, Security

 Masalah keamanan membuat orang takut untuk melakukan transaksi

 Persepsi merupakan masalah utama

 Ketidak mengertian (lack of awareness) merupakan masalah selanjutnya

Ketidakjelasan Hukum

 Masih belum tuntas status dari

Digital signature

Uang digital / cybermoney

Status hukum dari paper-less transaction

[de]Regulasi

 Kepercayaan antara penjual & pembeli masih tipis

 Kepercayaan kepada pembayaran elektronik masih kurang. Penggunaan kartu kredit masih terhambat

 Peluang: model bisnis yang sesuai dengan kultur orang Indonesia, membuat sistem pembayaran baru, pembayaran melalui pulsa handphone

Efek terhadap kehidupan

 Kemajuan teknologi komputer dan komunikasi seharusnya meningkatkan tingkat kualitas hidup kita. Kenyataannya…

- Bekerja lebih panjang

(38)

- Melebarnya jurang si kaya dan si miskin

 Siapkah kita menghadapi tantangan yang tidak dapat kita hindari?

BAB 5

Kesimpulan Dan Penutup

Berbagai persoalan yang telah disampaikan diatas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun berbagai teori dan kasus kejahatan yang telah disampaikan diatas setidaknya membuka wawasan kita bahwa internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan.

(39)

Demikianlah Makalah ini saya buat dan juga semoga makalah ini bermafaat untuk kita semua, dan saya mohon maaf jika dalam makalah ini ada kesalahan dalam bahasa maupun penyampaian.

Daftar Pustaka

Suyatmi dan Sukiyo, 2005, Laporan Kuliah Kerja Praktek (K.K.P) Rancangan Sistem Informasi Perpustakaan Pada PERSERO PT. Virama Karya, Jakarta: Fakultas Teknologi Informasi, Universitas Budi Luhur.

(40)

Ward, John and Joe Peppard, 2003, Strategic Planning for Information Sistems, 3rd Edition, John Wiley & Son Ltd.: West Sussex.

Atmaja, Wahyu H. K., M. Kom., 2002, Tesis: Penyusunan Metodologi Perencanaan Strategis Sistem Informasi Berbasis Value Bisnis (Be Vista Planning) dalam rangka Meningkatkan Peran Strategis Sistem Informasi pada Suatu Organisasi, Jakarta: Magister Teknologi Informasi, Program Pascasarjana, Fakultas Ilmu Komputer, Universitas Indonesia.

Defriansyah, Denny, M.Kom., 2002, Tesis: Perencanaan Strategis Sistem Informasi Studi Kasus: PT. Dataprima GrahaPratama, Jakarta: Magister Teknologi Informasi, Program Pascasarjana, Fakultas Ilmu Komputer, Universitas Indonesia.

Sulistijo, Budi, 2001, Tesis: Pengukuran Nilai Ekonomis Proyek Intranet Virtual Private Network dan Sistem Informasi Eksekutif pada Industri Asuransi Kerugian dengan Metodologi Information Economics (Studi Kasus PT Jasa Raharja), Jakarta: Kekhususan Teknologi Informasi, Program Studi Ilmu Komputer, Program Pasca Sarjana, Universitas Indonesia.

Rangkuti, F., 2001, Analisis SWOT Teknik membedah Kasus Bisnis, 7th Edition, Jakarta: PT. Gramedia Pustaka Umum.

(41)

Satrio, Ir., dan Alambai, Syarifuddin, Ir., 1999, Rencana Jangka Panjang Persero PT Virama Karya Tahun 1999 – 2003, Jakarta: Persero PT. Virama Karya Konsultan Teknik dan Manajemen.

Applegate, McFarlan, McKenney, 1999, Corporate Information Systems Management: Text and Cases, 5th Edition, Singapore: Mc Graw Hill.

Callon, D.J., 1996, Competitive Advantage Through Information Technology, International Edition, Singapore: Mc Graw Hill.

Waterhouse, Price, 1996, System Management Methodology Strategic Information Systems Planning (SISP), version 2.1, Inc.: Price Waterhouse World Firm Services BV.

Ward, J & Griffiths, P., 1996, Strategic Planning for Information Systems, 2nd Edition, New York: John Wiley & Sons.

Tozer, E. E., 1996, Strategic IS/IT Planning, Professional Edition, Boston: Butterworth-Heinemann.

Parker, Marilyn, 1996, Strategic Transformation and IT, Prentice Hall.

Remenyi Dan et al, 1995, Effective Measurement and Management of IT Costs and Benefits, Butterworth Heinemann.

(42)

Earl, M.J., 1989, Management Strategies For Information Technology, 1st Edition, London: Prentice Hall.

Parker, Marilyn et al, 1988, Information Economics, Linking Business Performance to IT, Prentice Hall.

Referensi

Dokumen terkait

AGUS JAELANI MURSIDI, SH.,M.Hum Pembina Tingkat

Indikator yang digunakan peneliti untuk mengetahui Efektivitas Penyaluran Raskin di Desa Selatbaru adalah berdasarkan teori Husein Umar yaitu: 1) kualitas,

Atas berkat usaha bersama dan petunjuk-petunjuk dari Dinas terkait (Dinas perkebunan, Kehutanan, Perdagangan dan Industri serta Koperasi) terbentuklah Koperasi dengan nama

Dengan menggunakan komponen simetris, tegangan dan arus tiga fasa yang dalam keadaan tak seimbang di-transformasikan ke dalam.

Banyak perusahaan yang mengimplementasikan teknologi informasi sebagai alat bantu dalam pengambilan keputusan, maka dari itu dalam mengembangkan suatu sistem informasi harus

Pada pertemuan kedua dalam siklus I permainan sudah dilakukan di tempat yang luas sehingga efektivitas tanya jawab antar siswa semakin baik, tetapi ketika siswa sudah

Aplikasi dua kali sehari krim topikal asam azelaic 20% adalah nyata lebih efektif dalam mengurangi jumlah komedo, papula dan pustula pada pasien dengan ringan

Berdasarkan hasil pengujian hipotesis pertama (H1) pada penelitian ini menunjukkan bahwa variabel bebas LDR, IPR, NPL, IRR, PDN, BOPO, FBIR dan ROA secara