Just a Tell You

  • Tak Kenal Maka Tak Sayang?

    Haloo....? Sering dengerkan peribahasa ini? "Tak Kenal Maka Tak Sayang" menurut gue bener ,

  • WEB DEVELOPER?

    Web developer adalah seseorang yang menciptakan aplikasi berbasis web dengan menggunakan bahasa pemrograman

  • Kenapa masuk cevest?

    Kenapa masuk cevest? banyak yg jawab pasti karena belum dapet kerjaan

Minggu, 07 Juni 2020

MAKALAH EPTIK


MAKALAH EPTIK
“UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE”
CONTOH KASUS : PENGIRIMAN E-MAIL SPAM


Diajukan untuk memenuhi Mata Kuliah EPTIK pada  Program Diploma Tiga (D.III)
Nama Anggota Kelompok :
·       Haris Fadhlurrahman              (12173476)
·       Widy Septianah                      (12173536)
·       Eka Nurlinda                          (12173475)
·       Zidan Akbar Maeladin           (12173482)
·       Fatimah Mei Widyeswari       (12173792)
·       Yuliyanti                                 (12173750)
SISTEM INFORMASI
UNIVERSITAS BINA SARANA INFORMATIKA
2020

KATA PENGANTAR
Segala Puji dan syukur kehadirat Allah SWT yang telah melimpahkan rahmat-Nya, sehingga kami dapat menyelesaikan penyusunan makalah ini dengan judul yang diajukan untuk memenuhi tugas Mata Kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komputer) AMIK BSI Kaliabang Bekasi.
Dibuatnya makalah ini bertujuan untuk menyelesaikan salah satu tugas mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komputer). Kami berharap semoga makalah ini dapat menambah pengetahuan bagi pembaca.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, kritik dan saran dari semua pihak yang bersifat membangun kami harapkan demi kesempurnaan makalah ini.
Akhir kata kami sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhai usaha kita.

Bekasi,  05 Juni 2020

Penulis
i
DAFTAR ISI
KATA PENGANTAR........................................................................................................................................... i
DAFTAR ISI.......................................................................................................................................... ii
BAB I PENDAHULUAN........................................................................................................................................... 1
1.1    Latar Belakang Masalah ........................................................................................................................ 1
1.2    Ruang Lingkup........................................................................................................................ 2
1.3    Tujuan Penelitian........................................................................................................................ 2
BAB II LANDASAN TEORI ........................................................................................................................................... 3
            2.1 Landasan Teori........................................................................................................................................... 3
                 2.1.1 Teori Cybercrime........................................................................................................................................... 3
                 2.1.2 Teori Cyberlaw........................................................................................................................................... 5
BAB III PEMBAHASAN.............................................................................................................................................
3.1  Analisa kasus..........................................................................................................................
3.2  Penyebab..........................................................................................................................
3.3  Penanggulangan..........................................................................................................................
BAB IV PENUTUP.............................................................................................................................................
4.1 Kesimpulan.............................................................................................................................................
DAFTAR PUSTAKA.............................................................................................................................................

BAB I
PENDAHULUAN
Teknologi informasi berperan sangat penting di masa kini maupun masa yang akan datang. Teknologi informasi diyakini dapat membawa keuntungan yang besar bagi dunia. Pada era teknologi informasi ini dapat dipastikan bahwa setiap orang akan senantiasa bersentuhan dengan internet, baik untuk keperluan pendidikan, kesehatan, bisnis, pemerintahan sampai pada lingkungan rumah tangga. Hal ini tidak terlepas dari kemudahan serta kepraktisan dari internet sebagai sarana informasi dan komunikasi.
Namun tidak dapat dipungkiri bahwa kehadiran internet juga telah membawa dampak permasalahan, baik dalam kehidupan sosial maupun hukum. Dampak permasalahan itu terletak pada sifat dan karakteristik internet itu sendiri dalam menciptakan perilaku individu dan pola hubungan antara individu atau masyarakat. Jenis kejahatannya pun beragam, mulai dari sniffing, internet abuse, cracking, spamming, carding dan sebagainya.
Spamming atau tindak penyebaran spam merupakan salah satu bentuk penyalahgunaan teknologi e-mail yang paling umum dan paling sering dijumpai pengguna fasilitas e-mail. Keberadaan spam dinilai sangat mengganggu kenyamanan pengguna dan pemborosan quanto malbox yang merugikan pihak penyedia layanan itu sendiri maupun pengguna e-mail.


1
2
Selain itu, terdapat beberapa jenis spam membawa mail worm, virus komputer dan program-program berbahaya yang mengkamuflasekan diri dan melekan pada attachment mereka. Problem spam yang semula sederhana dan terbatas makin memasyarakat dan menjangkau hamper semua akun pengguna email dan kini telah menjadi sebuah fenomena epidemik, penyakit menular yang terus bertambah parah dan masih belum jelas solusinya. Ditambah lagi dengan tingginya volume spam dari hari ke hari dikarenakan belum efektifnya sistem. Dengan dibuatnya makalah ini, kelompok kami mencoba menawarkan sebuah solusi untuk menanggulangi spam.

1.2  Ruang Lingkup
Ruang Lingkup makalah ini adalah untuk mahasiswa/i AMIK BSI, khususnya yang memiliki mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komputer).
1.3 Tujuan Penelitian
Tujuan di susunnya makalah ini yaitu untuk menyelesaikan salah satu tugas mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komputer).
Selain itu, kami berharap di buatnya makalah ini bukan hanya sebagai tugas yang hanya di berikan semata, akan tetapi bisa membantu kita semua dalam mempelajari ilmu pengetahuan khususnya dalam mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komputer) ini. Harapan kami yaitu semoga makalah ini bermanfaat bagi para pembaca atau untuk menjadi referensi mengenai Unauthorized Access to Computer System and Service.


BAB II
LANDASAN TEORI
2.1 Landasan Teori
            2.1.1 Teori Cybercrime
                        Cybercrime merupakan kejahatan di bidang komputer secara umum dapat diartikan sebagai pengguna komputer secara ilegal (Hamzah, 1989).
Computer Crime atau cybercrime merupakan salah satu perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai alat/sarana atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain (Wisnubroto, 1999).
Computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (M.E. Fuady 2005).
Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Komputer merupakan target perbuatan pelaku, dalam hal ini pelaku bisa melakukan akses secara illegal, melakukan penyerangan kepada jaringan (pembobolan) terhadap sistem pengamanan jaringan dan perbuatan tersebut mengandung maksud dan tujuan seperti layaknya kejahatan konvensional seperti pemalsuan dan pencurian (A.K Putra, 2014).


3
4
Bagi sebagian besar masyarakat yang terbiasa menggunakan media teknologi komunikasi, cybercrime bukanlah istilah yang asing terdengar. Cybercrime atau kejahatan di ruang maya merupakan sebuah fenomena yang tidak terbantahkan. Tidak terlihat namun nyata (M.E. Fuady, 2005).
Kejahatan konvensional di dunia nyata muncul dalam dunia maya (virtual) dengan wajah kejahatan yang telah diperhalus sedemikian rupa. Kehalusan kejahatan virtual virtual atau cybercrime membuat masyarakat luas, khususnya di negara berkembang yang memiliki kesenjangan digital seperti Indonesia, tidak merasakan sebagai sebuah bentuk kejahatan. Padahal, sudah begitu banyak korban dan kerugian moril dan materil akibat cybercrime. Korbannya dapat berupa netizen (penduduk dunia virtual/penghuni cyberspace) dan masyarakat luas yang awam (M.E. Fuady, 2005).
Saat ini regulasi yang di pergunakan sebagai dasar hukum atas kasus-kasus Cybercrime adalah Undang–Undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik (ITE). Dengan adanya UU ITE ini di harapkan dapat melindungi masyarakat pengguna teknologi informasi di Indonesia, hal ini penting mengingat jumlah pengguna teknologi internet yang semakin meningkat dari tahun ke tahun. Meningkatnya penggunaan internet di satu sisi memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain memudahkan bagi pihak-pihak tertentu (D. Wahyudi, 2013).



5
            2.1.2 Teori Cyberlaw
Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya (Transformasi, 2019).
Cyberlaw merupakan keseluruhan asas-asas, norma ataupun kaidah lembaga-lembaga, intuisi-intuisi dan proses yang mengatur kegiatan virtual yang dilaksanakan dengan menggunakan teknologi informasi, memanfaatkan konten multimedia dan infrastuktur telekomunikasi (Transformasi, 2019).
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Hukum siber yang berlaku di Indonesia adalah Undang-Undang RI No.11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (N. Parhusip, 2015).
Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik (Bapenda Jabar, 2017).




PEMBAHASAN
3.1 Analisa Kasus
3.2 Penyebab

3.3 Penanggulangan














BAB IV
PENUTUP
4.1 Kesimpulan
            Cybercrime merupakan tindak kejahatan di dunia maya, biasanya pelaku-pelaku cybercrime merupakan dari golongan IT yang berwawasan tinggi namun rendah dalam kode etik dalam perkembangan teknologi. Dari beberapa kasus di atas merupakan sebagian kecil dari contoh kasus cybercrime in the word.
4.2. Saran
1.      Diperlukan perubahan pada UU ITE khususnya terkait kriminalisasi pengiriman e-mail
spam, khususnya dengan mengakomodir aspek phising dan pencurian data korban dalam hal promosi terkait transaksi elektronik. Perubahan atau revisi UU ITE ini akan memberikan jaminan perlindungan pada privasi pengguna internet di Indonesia, khususnya terkait dengan data pribadi dari para pengguna.
2.     Integritas dari suatu sistem lebih diperketat lagi.
3.      Perlunya pembelajaran tentang kode etik dalam dunia IT agar adanya kesadaran dalam perkembangan IT.
4.      Perlunya sanksi tegas bagi pelanggar-pelanggar kode etik dalam ilmu IT





DAFTAR PUSTAKA
Hamzah (1989), Fenomena Kejahatan Melalui Internet Di Indonesia, M.E. Fuady, 2005
Wisnubroto (1999), Fenomena Kejahatan Melalui Internet Di Indonesia, M.E. Fuady,2005
M.E Fuady (2005), Fenomena Kejahatan Melalui Internet Di Indonesia
A.K Putra (2014), Harmonisasi Konvensi Cyber Crime Dalam Hukum Nasional, Jambi
D. Wahyudi (2013), Perlindungan Hukum Terhadap Korban Kejahatan Cyber Crime DiIndonesia, Jambi
E. Transformasi (2019), Prinsip Cyberlaw Pada Media Over The Top E-Commerce
Berdasarkan Transformasi Digital Di Indonesia, Bandung
N. Parhusip (2015), Hukum Pidana dan Kaitannya Dengan Penggunaan Media Sosial,
Bapenda Jabar 2017, Pengertian Cybercrime dan Cyberlaw, https://bapenda.jabarprov.go.id/, 2017




Share:

Selasa, 23 April 2019

Pengertian dan Fungsi Repeater, NIC, dan Bridge

Dua komputer atau lebih dapat saling terhubung dan berbagai sumber data dikarenakan adanya perangkat jaringan yang menjembatani kedua komputer tersebut. Perangkat keras jaringan komputer merupakan perangkat yang digunakan untuk mencapai tujuan dari fungsi jaringan itu sendiri, seperti berbagi sumber daya, berkomunikasi dan lain sebagainya.



1.Repeater

repeater
Repeater adalah perangkat jaringan yang memiliki fungsi memperluas jangkauan sinyal wifi dari server agar perangkat lain bisa terhubung.
Cara kerja dari repeater itu sendiri adalah dengan menerima sinyal dari server, kemudian memancarkannya kembali dengan jangkauan yang lebih luas dan kuat, denagn kata lain sinyal yang lemah dapat dipancarkan kembali menjadi lebih kuat dan luas.
2.Bridge
perangkat jaringan
Bridge merupakan perangkat jaringan yang memiliki fungsi memperluas suatu jaringan sekaligus membuat sebuah segmen jaringan.
Cara kerja bridge yaitu mengenali alamat MAC yang mentransmisi sebuah data ke jaringan, kemudian bridge akan membuat tabel internal secara otomatis, dimana tabel ini dapat menentukan segmen mana yang akan dirouting maupun yang akan difilter.
3.NIC ( Network Interface Controller )
NIC adalah perangkat keras yang berbentuk kartu dengan kegunaan untuk menjadi jembatan komputer ke sebuah jaringan komputer. Cara kerjanya mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial yang dapat ditransmisikan kedalam media jaringan. Berikut ini fungsi-fungsinya:
  • Sebagai media pengirim data ke komputer lain di dalam jaringan.
  • Untuk mengotroldataflowantara komputer dan sistem kabel.
  • Untuk menerima data yang dikirim dari komputer melalui kabel, lalu diterjemahkan kedalam bitagar dapat dimengerti oleh komputer.
Share:

Topologi Jaringan ?


Apa itu topologi jaringan? Pengertian Topologi Jaringan komputer adalah metode atau cara yang digunakan agar dapat menghubungkan satu komputer dengan komputer lainnya. Struktur atau jaringan yang digunakan untuk menghubungkan satu komputer dengan komputer lainnya bisa dengan menggunakan kabel ataupun nirkabel (tanpa kabel).



Pengertian Topologi Jaringan Menurut Para Ahli

1. Zymon Machajewski

Menurut Zymon Machajewski pengertian topologi jaringan adalah seperangkat komputer yang saling terhubung secara bersamaan satu dengan lainnya dengan tujuan utama, yakni untuk saling berbagi sumberdaya. Internet adalah salah satu sumberdaya yang saat ini banyak digunakan di dalam suatu jaringan komputer.

2. Jafar Noor Yudianto

Menurut Jafar Noor Yudianto pengertian topologi jaringan adalah suatu sistem yang terdiri atas sebuah beberapa komputer yang didesain untuk bisa saling berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan bisa mengakses informasi (peramban web).

3. Umi Proboyekti

Menurut Umi Proboyekti pengertian topologi jaringan adalah suatu sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melakukan tugasnya. Contoh, dua buah komputer dapat dikatakan terhubung jika keduanya bisa saling bertukar informasi. Bentuk koneksi tersebut bisa melalui: kawat tembaga, fiber optik, gelombang mikro, satelit komunikasi.

4. Abdul Kadil

Menurut Abdul Kadil pengertian topologi jaringan adalah suatu hubungan dua buah simpul (umumnya berupa komputer) atau lebih yang tujuan utamanya yaitu untuk melakukan pertukaran data.

5. Izaas El Said

Menurut Izaas El Said definisi topologi jaringan komputer adalah sebuah sistem dimana terdapat beberapa komputer yang saling terhubung, agar bisa saling berbagi informasi dan juga sumber daya yang dimilikinya.

6. Budhi Irawan

Menurut Budhi Irawan pengertian topologi jaringan komputer adalah suatu sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang saling bekerja sama untuk mencapai suatu tujuan yang sama.

7. Kristanto

Menurut Kristanto pengertian topologi jaringan komputer adalah sekelompok komputer otonom yang saling terhubung satu sama lain, dengan memakai satu protokol komunikasi sehingga semua komputer yang saling terhubung tersebut bisa berbagi informasi, program, sumber daya dan juga bisa saling menggunakan perangkat keras lainnya secara bersamaan, misalnya printer, harddisk, lain-lain.


Seperti yang sudah disebutkan sebelumnya, ada beberapa macam topologi jaringan komputer yang sering digunakan. Berikut ini adalah pengertian macam-macam topologi jaringan komputer beserta gambarnya, serta penjelasan kelebihan dan kekurangan topologi jaringan komputer tersebut.

1. Topologi Ring

Topologi ring atau sering disebut dengan topologi cincin merupakan suatu topologi jaringan yang dipakai untuk menghubungkan sebuah komputer dengan komputer lainnya dalam sebuah rangkaian yang berbentuk melingkar seperti cincin. Jenis topologi jaringan ini umumnya hanya menggunakan LAN card agar masing-masing komputer terkoneksi.

Kelebihan Topologi Ring

  • Lebih murah 
  • Tidak diperlukannya host
  • Kecepatan dalam pengirimannya yang tinggi
  • Mudah dalam perancangan 
  • Pengaksesan data yang optimal
  • Penggunaan kabel yang sedikit
  • Komunikasi antar terminal mudah
  • Mampu melayani traffic yang padat

Kekurangan Topologi Ring

  • Pengiriman suara, video, dan data yang buruk
  • Kerusakan pada salah satu komputer dapat menyebabkan jaringan lumpuh
  • Memerlukan penanganan dan pengelolaan khusus bandles
  • Perusabahan jumlah perangkat yang sulit
  • Kinerja komunikasi bergantung dari banyaknya node yang terdapat pada jaringan

2. Topologi Bus

Topologi bus adalah topologi jaringan yang lebih sederhana. Pada umumnya topologi jaringan ini dilakukan pada installasi jaringan berbasi kabel coaxial.
Topologi bus memakai kabel coaxial pada sepanjang node client dan konektor. Jenis konektor yang digunakan adalah BNC, Terminator, dan TBNC.

Kelebihan Topologi Bus

  • Kemudahan dalam penambahan client atau workstation baru
  • Mudah digunakan dan sangat sederhana
  • Biaya instalasi murah karena kabel yang digunakan sedikit

Kekurangan Topologi Bus

  • Sering terjadi tabrakan arus data
  • Proses pengiriman dan penerimaan data kurang efisien
  • Topologi bus yang lama sulit untuk dikembangkan
  • Jika ada masalah pada kabel, misalnya terputus, maka komputer workstation akan terganggu.

3. Topologi Star

Topologi star atau disebut juga dengna topologi bintang adalah topologi jaringan berbentuk bintang dimana pada umumnya memakai hub atau switch untuk koneksi antar client. Topologi jaringan komputer ini paling sering digunakan saat ini karena memiliki banyak kelebihan.

Kelebihan Topologi Star

  • Jaringan topologi ini tetap berjalan baik walaupun salah satu komputer client bermasalah
  • Tingkat keamanan data pada topologi ini cukup baik
  • User lebih mudah mendeteksi masalah pada jaringan
  • Lebih fleksibel

Kekurangan Topologi Star

  • Topologi ini terhitung mahal karena menggunakan cukup banyak kabel
  • Seluruh komputer dalam jaringan ini akan bermasalah jika hub atau switch mengalami masalah
  • Topologi star sangat tergantung pada terminal pusat.

4. Topologi Mesh

Topologi mesh adalah sebuah topologi yang bisa digunakan untuk rute yang banyak. Jaringan pada topologi ini menggunakan kabel tunggal sehingga proses pengiriman data menjadi lebih cepat tanpa melalui hub atau switch.

Kelebihan Topologi Mesh

  • Bandwidth limit nya cukup besar
  • Security data pada topologi ini sangat baik
  • Tidak terjadi tabrakan arus data karena jalur pengiriman data sangat banyak

Kekurangan Topologi Mesh

  • Kabel yang dibutuhkan jumlahnya banyak
  • Biaya installasi topologi mesh sangat mahal karena menggunakan banyak kabel
  • Installasinya sangat rumit

5. Topologi Tree

Topologi tree atau topologi pohon adalah hasil penggabungan dari topologi bus dan topologi star. Topologi tree pada umumnya dipakai untuk interkoneksi antara hirarki dengan pusat yang berbeda-beda.

Kelebihan Topologi Tree

  • Dapat dan mudah dikembangkan menjadi topologi jaringan yang lebih luas
  • Susunan topologi ini terpusat secara hirarki sehingga pengaturan data menjadi lebih mudah

Kekurangan Topologi Tree

  • Topologi tree memiliki kinerja jaringan yang lambat
  • Penggunaan kabel yang sangat banyak sehingga biaya installasinya mahal
  • Kabel backbone merupakan sentral dari topologi ini
  • Bila komputer bagian atas bermasalah, maka komputer bagian bawah juga akan bermasalah

6. Topologi Peer to Peer

Topologi peer to peer adalah topologi jaringan yang sangat sederhana karena hanya menghubungkan 2 komputer. Pada umumnya topologi peer to peer memakai satu kabel saja untuk menghubungkan kedua komputer agar bisa saling berbagai data.


Pengertian topologi peer to peer

Kelebihan Topologi Peer to Peer

  • Biaya installasi sangat murah
  • Proses installasi mudah
  • Setiap komputer dapat berperan sebagai server atau client

Kekurangan Topologi Peer to Peer

  • Topologi ini sangat sulit dikembangkan
  • Security dalam topologi ini sering bermasalah
  • Proses troubleshooting termasuk rumit

7. Topologi Linier

Topologi linier atau sering disebut dengan topologi bus berurut. Topologi ini umumnya hanya memakai satu kabel utama sebagai konektor masing-masing titik sambungan pada setiap komputer.


Pengertian topologi linier

Kelebihan Topologi Linier

  • Mudah dikembangkan
  • Penggunaan kabel sedikit
  • Tata letak topologi linier sederhana dan mudah
  • Topologi ini tidak membutuhkan kendali sentral

Kekurangan Topologi Liner

  • Kepadatan trafik data cukup tinggi
  • Security data tidak terjamin

8. Topologi Hybrid

Topologi Hybrid adalah gabungan dari beberapa topologi yang berbeda dan membentu jaringan baru. Dengan kata lain, jika ada dua atau lebih topologi yang berbeda terhubung dalam satu jaringan maka topologi jaringan tersebut akan membentuk topologi hybrid.

Kelebihan Topologi Hybrid

  • Topologi ini sifatnya fleksibel
  • Penambahan koneksi lain pada topologi ini menjadi sangat mudah

Kekurangan Topologi Hybrid

Share:

Visitor

Translate

Labels