Jumat, 31 Desember 2010

Etika dalam internet

BAB I
PENDAHULUAN

I.1 Latar belakang
Ditengah maraknya penerapan informasi dimana para ahli mengatakan masa depan adalah dunia informasi. Penerapan teknologi informasi ini mencakup berbagai bidang kehidupan manusia,masyarakat umum bahkan kalangan ahli informasi. Para ahli informasi disibukan dan dikejutkan dengan teknologi- teknologi baru dibidang perangkat keras (hardware) dan perangkat lunak (software) .Dengan adanya perkembangan dua factor tersebut diharapkan dapat memberikan suatu system komunikasi informasi yang lebih handal ,akurat ,tepat dan menggunakan system komunikasi informasi yang baru .Maju tidaknya perusahaan dan instansi bagfaimana suatu instansi tersebut dalam penentuasn penguasaan komunikasi informasi yang semakin komplek dan canggih. Dengan kata lain suatu instansi akan berkembang apabila mampu menguasai komunikasi informasi yang sedang berkembang saat ini.
SD N Grojogan yang beralamatkan didesa tamanan Banguntapan ,Bantul merupakan lembaga pendidikan sekaligus sebagai wujud pengabdian kepada masyarakat bidang pendidikan akantetapi belum punya website sebagai media komunikasi antara sekolah dengan orang tua dan mayarakat luas,masyarakat luas sehingga bisa memantau kegiatan dan perkembangan di SD N Grojogan dan juga bisa memberi masukkan untuk kemajuan SD N Grojogan.
Mengingat dengan hal di atas ,maka tugas akhir penulis mencoba membuatkan “SISTEM INFORMASI DI SD N GROJOGAN BERBASIS WEB”.
I.2 Alasan Pemilihan judul
Pemanfaatan komunikasi informasi khususnya website saat ini sebagai media komunikasi antara sekolah dengan orang tua dan mayarakat luas agar dapat memantau kegiatan maupun perkembangan dan tidak menutup kemungkinan masyarakat memberi masukkan untuk kemajuan SD N Grojogan sesuai dengan apa yang diharapkan.
Terkait dengan hal di atas, judul dalam laproran Tugas Akhir ini mencoba mengangkat pembahasan “SISTEM INFORMASI DI SD N GROJOGAN BERBASIS WEB”.
I.3 Perumusan masalah
Berdasarkan latar belakang permasalahan diatas dapat dperoleh kesimpulan bahwa SD N Grojogan belum mempunyai website untuk mengatasi hal tersebut maka salah satu solusi yang paling efektif untuk mengatasi hal tersebut dengan membuatkan website SD N Grojogan .
I.4 Batasan Masalah
Permasalahan yang akan dibahas dalam penyusunan Tugas Akhir ini sebagai berikut:
a) Pembuatan website yang bias memberikan informasi pada masyarakat luas tentang SD N Grojogan .
b) Membuat disain Aminasi yang baik dan menarik.
c) Tampilan akhir dari disain web.
d) Penyajian buku tamu.
I.5 Maksud dan tujuan Penelitian
a) Bagaimana cara membuat disain web yang baik dan berkualitas.
b) Memudahkan mayarakat dalam mendapatkan informasi tentang SD N Grojogan
c) Mengetahui kelebihan dengan digunakan nya sarana website .
d) Bisa menampilkan hasil akhir disain web.
e) Menerapkan ilmu yang dperoleh penulis.
I.6 Manfaat penelitian
Adapun manfaat dari penelitian ini adalah sabagai berikut:
A.Bagi Penulis
1) Sebagai syarat melengkapi pengambilan teori program Diploma I ( DI ).
2) Menambah wawasan serta pengalaman didunia kerja pada era sekarang ini .
3) Pengusaan teknologi komunikasi informasi dan disiplin ilmu informatika yang semakin berkembang dan lebih unggul di era sekarang ini.
4) Dapat dijadika tolak ukur antara teori dan praktek yang didapat.
B.Bagi Perguruan Tinggi
1) Sebagai tolak ukur keberhasilan dari pada Perguruan Tinggi tersebut, apakah pengembangan ilmu tersebut telah sesuai tujuan dari misi tersebut.
2) Agar terjalin hubungan kerja sama antara dunia pendidikan dengan dunia kerja.
3) Sebagai bentuk pengabdian Perguruan Tinggi kepada mayarakat.
C.Bagi SD N Grojogan

Jumat, 24 Desember 2010

CYBER CRIME IN CYBER LAW ERA

Telah lahir rezim hukum baru yang dikenal dengan cyber law (hukum siber). Itilah ini sering digunakan untuk hukum yang terkait dengan pemanfaatan teknologi informasi. Selain itu juga ada istilah lain seperti, hukum teknologi informasi (Law of Information Technology) dan hukum dunia maya (virtual world law).
Cyber law ini bertumpu pada disiplin ilmu hukum yang terdahulu antara lain: HAKI, hukum perdata, hukum perdata internasional dan hukum internasional. Hal ini mengingat ruang lingkup cyber law yang cukup luas. Karena saat ini perkembangan transaksi on line (e-commerce) dan program e-government pada 9 Juni 2003 pasca USA E-Government Act 2002 Public Law semakin pesat.
Kejahatan yang paling marak saat ini adalah di bidang HAKI yang meliputi hak cipta, hak paten, hak merek, rahasia dagang, desain industri, dsb. Kejahatan itu adakalanya dengan carding, hacking, cracking dan cybersquanting. Terdapat tiga pertahanan untuk meminimalisir tindak kejahatan di dalam bidang ini, yaitu melalui beberapa pendekatan teknologi, pendekatan social dan pendekatan hukum.
Salah satu kasus di bidang hak cipta dan merek adalah kasus linux dan colinux. Pakar hukum berbeda pendapat dalam mendefinisikan tindak kejahatan seperti ini, antara lain : Cyber Crime adalah upaya memasuki/menggunakan fasilitas computer/jaringan computer tanpa ijin dan melawan hukum atau tanpa menyebabkan perubahan atau kerusakan pada fasilitas computer yang dimasuki atau digunakan tersebut. Sedang menurut The U.S Department of justice, cyber crime is any illegal act requiring knowledge of computer technology for it perpetration, investigation or prosecution.
Dengan ruang lingkup yang cukup luas dan tanpa batas perlu sebuah produk hukum yang mengcover semua aspek cyber law. Dalam hukum internasional ada 3 jenis yuridiksi yaitu : yuridiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), yuridiksi untuk penegakan hukum (the jurisdiction to enforce) dan yuridiksi untuk menuntut (the jurisdiction to adjudicate). Dalam the jurisdiction to adjudicate ada beberapa asas yang harus dipertimbangkan ketika menggunakan yuridiksi ini antara lain :
a. Asas Subjective Territoriality
Keberlakuan hukum berdasarkan tempat perbuatan dan penyelesaian tindak pidana dilakukan di Negara lain.
b. Asas Objective Territoriality
Hukum yang berlaku adalah dimana akibat utama perbuatan itu terjadi dan memberikan dampak kerugian bagi Negara yang bersangkutan.
c. Asas Nationality
hukum berlaku berdasarkan kewarganeraan pelaku.
d. Asas Passive Nationality
Hukum berlaku berdasarkan kewarganeraan korban.
e. Asas Protective Principle
Berlakunya berdasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya.
f. Asas Universality
Asas ini diberlakukan untuk lintas Negara terhadap kejahatan yang dianggap sangat serius seprti pembajakan dan terorisme (crimes against humanity).
Selain mempertimbangkan asas-asas hukum diatas, pembuatan hukum cyber law juga membutuhkan keselarasan dengan hukum positif (ius contitutum) yang sudah ada sebelumnya antara lain : UU HAKI (paten, merek, hak cipta, desiain industri), UU Perbankan, UU Penyiaran. KUHPerdata & KUHAPer (Materiil & Formil), KUHPidana, UU perlindungan Konsumen, UU HAM, UU Kekuasaan kehakiman, UU Pasar Modal, UU telekomunikasi, UU Penyiaran, UU Persaingan Usaha, UU tindak pidana Pencucian Uang, UU Alternatif Penyelesaian Sengketa ADR, dll.
Ruang lingkup yang cukup luas ini membuat cyber law bersifat kompleks, khususnya dengan berkembangnya teknologi. Dengan kemajuan teknologi masyarakat dapat memberi kemudahan untuk berkomunikasi dan berinteraksi dengan dunia. Seiring dengan kemajuan inipun menimbulkan berbagai permasalahan, lahirnya kejahatan-kejahatan tipe baru, khususnya yang mengugunakan media internet, yang dikenal dengan nama cyber crime, sperti contoh di atas. Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya internasional berdasarkan United Nation Convention Againts Transnational Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Deklarasi ASEAN tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber crime diantaranya adalah :
1. Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber terrorism sebagai electronic attacks through computer networks against critical infrastructure that have potential critical effect on social and economic activities of the nation.
2. Cyber-pornography : penyebaran obscene materials termasuk pornografi, indecent exposure, dan child pornography.
3. Cyber Harrasment : pelecehan seksual melalui email, website atau chat programs.
4. Cyber-stalking : crimes of stalking melalui penggunaan computer dan internet.
5. Hacking : penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
6. Carding (credit card fund), carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum.
Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e-commerce, yang sekarang telah banyak terjadi. Meski berdasarkan prinsip-prinsip yuridiksi yang dianut Kitab Undang-undang Hukum Pidana (KUHP), cyber crime dapat diatasi, namun dalam bebrapa hal masih terdapat kekurangan salah satu contohnya adalah mengenai pembuktian tindak pidana dunia maya (cyber crime).
Apabila masyarakat Indonesia mempunyai pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk pola penataan. Pole penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana ynag dikenakan apabila melakukan perbuatan cyber crime atau pola penataan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum.

CARA MEMBUAT JARINGAN KOMPUTER YANG AMAN

Jaringan komputer merupakan kumpulan dari beberapa komputer yang memliki koneksi satu dengan yang lain. Ketika semua komputer saling terhubung dalam suatu jaringan, keamanan merupakan hal yang harus diperhatikan. Fungsi keamanan adalah membuat jaringan komputer menjadi stabil, terstruktur, kuat serta mampu mengatasi berbagai gangguan. Logikanya, bila dalam suatu jaringan komputer ternyata memiliki sisi keamanan yang lemah tentu hal ini berdampak merusak kestabilan jaringan komputer tersebut. Banyaknya gangguan yang masuk akibat lemahnya keamanan yang dibuat bisa merusak kinerja transfer data pada jaringan komputer. Oleh karena itu, gangguan menjadi parameter untuk mengukur tingkat keamanan. Logikanya, sistem tersebut memiliki tingkat keamanan berdasarkan sering tidaknya mengalami gangguan, bukan?

Setelah memahami pentingnya keamanan dalam suatu jaringan maka kita dapat mengkaji lebih detail tentang keamanan jaringan komputer itu sendiri. Prinsip keamanan pada jaringan adalah hal yang sangat kompleks. bahwa keamanan jaringan komputer terdiri dari banyak bagian atau komponen. Sedangkan Tiap komponen itu masih kompleks. Hal ini setidaknya menggambarkan bahwa keamanan jaringan komputer ibarat puzzle yang besar dan rumit. Disamping banyak sekali standar keamanan dalam jaringan komputer, ternyata jumlah dan jenis serangan terhadap keamanan ikut bertambah tiap harinya. Hal ini membuat standar yang sudah dipakai harus dipertimbangkan kembali dan diubah lagi untuk mengimbangi jumlah dan jenis serangan yang selalu bertambah dan bervariasi.

Klasifikasi keamanan menurut David Icove, bahwa 4 tingkat yang harus diperhatikan :
1. Fisik / Physical Security
2. Manusia / Personel Security
3. Data, media , teknik dan komunikasi
4. Kebijakan dan prosedur




Implementasi 4 tingkat keamanan tersebut terhadap keamanan jaringan adalah sebagai berikut :

1. Fisik
Yang dimaksudkan disini cenderung ke arah bentuk fisik dari komponen penyusun jaringan tersebut. Keamanan fisik lebih dipandang pada sisi hardware dari jaringan komputer seperti AP ( Access Point ), Kabel LAN ( Local Area Network ), Chasing CPU, UPS, dst. Tentunya kita harus memahami gangguan secara fisik terlebih dahulu. Pada suatu kasus, jaringan A memilikiskema jaringan.jpg gangguan fisik seperti Tegangan listrik yang naik-turun merusak CPU, Rawan tikus yang menggigit kabel LAN, Ruangan yang tidak lengkapi AC sehinggah menciptakan suhu yang panas. Keamanan Fisik yang harus dilakukan melihat kasus tersebut adalah dengan memasang UPS pada tiap-tiap komputer, Kabel LAN disusun rapi didalam rak kabel anti-tikus dan ruangan dipasangi AC (Air Conditioner). Perlu diingat, alat elektronik bisa bertahan lama bila kita mampu merawatnya dengan baik.

2. Manusia / Personel Security
Keamanan terhadap personel yang menggunakan jaringan komputer perlu diperhatikan. Melihat kasus Kevin Mitnick ( Hacker Legendaris ), dimana dia mampu menjebol sistem keamanan perusahaan dengan cara berpura-pura menjadi pegawai service komputer. Hal yang mungkin terjadi adalah sistem keamanan jaringan komputer rusak gara-gara orang asing yang masuk ataupun personel yang bekerja dalam jaringan itu sendiri. Bila terkait dengan orang asing, keamanan bisa dibentuk dengan membuat sistem ID-CARD, penempatan petugas keamanan ataupun penerapan level personel. Bagaimana bila orang dalam? Sangat sulit membentuk standar keamanan personel karena ini berkaitan dengan etika dan moral dari personel itu sendiri. Kita hanya bisa berharap bahwa HRD mampu menyeleksi pegawai yang jujur dan bisa dipercaya dalam bekerja.

3. Data, Media, Teknik dan Komunikasi
Keamanan pada bidang ini cenderung mendapatkan perhatian yang lebih daripada yang lain. Keamanan pada sisi ini menitikberatkan pada aspek software. Data pada jaringan tentu harus diamankan dari berbagai pihak yang tidak memiliki izin khusus. Dalam jaringan komputer dapat ditentukan medianya untuk berkomunikasi menggunakan media dan teknik tertentu. Contoh kasusnya, dalam jaringan A, komunikasi transfer file dilakukan dengan sistem sharing. Ada pemberian ijin kepada komputer tertentu yang bisa mengakses data-data penting. Dalam jaringan tersebut, menggunakan media sharing file system ( seperti NFS (Network File System) dalam pertukaran data. Secara teknik, tiap- tiap komputer harus mengetahui alamat komputer lain bila hendak melakukan sharing. Nah, dalam gambaran umum tersebut, keamanan ditingkatkan dengan cara menggunakan password dalam pengaturan hak pengaksesan data. Selain itu, komputer lain tidak boleh menggunakan media lain selain sistem file sharing dalam berkomunikasi. Pada keamanan ini terdapat berbagai jenis standar keamanan. Tapi perlu diingat bahwa sistem keamanan yang bagus tidak hanya pada software tetapi juga aspek yang lain.

4. Kebijakan dan prosedur
Kebijakan ( policy ) serta prosedur dalam jaringan komputer harus ditentukan secara tegas guna membangun sistem keamanan yang kuat. Penggolongan beberapa pengguna jaringan komputer terhadap kepentingannya haruslah diperhatikan. Aplikasinya, bila pada suatu jaringan komputer perusahaan, terdapat 3 bidang kerja yaitu keuangan, customer service dan produksi. Pengaturan kebijakan dan prosedur diterapkan berdasarkan kepentingan bidang kerja masing-masing. Contohnya,perusahaan tersebut mendapatkan koneksi internet. Kita perlu melihat bahwa kepentingan divisi keuangan yang tidak membutuhkan internet dalam operasionalnya. Sedangkan divisi customer service dan produksi membutuhkan akses internet dalam operasionalnya. Maka pengaturan kebijakan disini adalah koneksi internet cuma diberikan pada jaringan komputer divisi customer service dan produksi sedangkan divisi keuangan tidak diberikan akses internet. Namun secara total, jaringan komputer divisi keuangan, divisi customer service serta divisi produksi saling terhubung satu dengan yang lain.

Tentunya setelah kita memahami pengertian umum tentang keamanan jaringan maka kita dapat dengan mudah mendesain jaringan komputer yang aman dan kuat. Dengan penguasaan dasar yang kuat maka dapat membantu kita untuk memahami keamanan jaringan yang lebih detail. Selamat mencoba!yang memliki koneksi satu dengan yang lain. Ketika semua komputer saling terhubung dalam suatu jaringan, keamanan merupakan hal yang harus diperhatikan. Fungsi keamanan adalah membuat jaringan komputer menjadi stabil, terstruktur, kuat serta mampu mengatasi berbagai gangguan. Logikanya, bila dalam suatu jaringan komputer ternyata memiliki sisi keamanan yang lemah tentu hal ini berdampak merusak kestabilan jaringan komputer tersebut. Banyaknya gangguan yang masuk akibat lemahnya keamanan yang dibuat bisa merusak kinerja transfer data pada jaringan komputer. Oleh karena itu, gangguan menjadi parameter untuk mengukur tingkat keamanan. Logikanya, sistem tersebut memiliki tingkat keamanan berdasarkan sering tidaknya mengalami gangguan, bukan?

Setelah memahami pentingnya keamanan dalam suatu jaringan maka kita dapat mengkaji lebih detail tentang keamanan jaringan komputer itu sendiri. Prinsip keamanan pada jaringan adalah hal yang sangat kompleks. bahwa keamanan jaringan komputer terdiri dari banyak bagian atau komponen. Sedangkan Tiap komponen itu masih kompleks. Hal ini setidaknya menggambarkan bahwa keamanan jaringan komputer ibarat puzzle yang besar dan rumit. Disamping banyak sekali standar keamanan dalam jaringan komputer, ternyata jumlah dan jenis serangan terhadap keamanan ikut bertambah tiap harinya. Hal ini membuat standar yang sudah dipakai harus dipertimbangkan kembali dan diubah lagi untuk mengimbangi jumlah dan jenis serangan yang selalu bertambah dan bervariasi.

Klasifikasi keamanan menurut David Icove, bahwa 4 tingkat yang harus diperhatikan :
1. Fisik / Physical Security
2. Manusia / Personel Security
3. Data, media , teknik dan komunikasi
4. Kebijakan dan prosedur




Implementasi 4 tingkat keamanan tersebut terhadap keamanan jaringan adalah sebagai berikut :

1. Fisik
Yang dimaksudkan disini cenderung ke arah bentuk fisik dari komponen penyusun jaringan tersebut. Keamanan fisik lebih dipandang pada sisi hardware dari jaringan komputer seperti AP ( Access Point ), Kabel LAN ( Local Area Network ), Chasing CPU, UPS, dst. Tentunya kita harus memahami gangguan secara fisik terlebih dahulu. Pada suatu kasus, jaringan A memilikiskema jaringan.jpg gangguan fisik seperti Tegangan listrik yang naik-turun merusak CPU, Rawan tikus yang menggigit kabel LAN, Ruangan yang tidak lengkapi AC sehinggah menciptakan suhu yang panas. Keamanan Fisik yang harus dilakukan melihat kasus tersebut adalah dengan memasang UPS pada tiap-tiap komputer, Kabel LAN disusun rapi didalam rak kabel anti-tikus dan ruangan dipasangi AC (Air Conditioner). Perlu diingat, alat elektronik bisa bertahan lama bila kita mampu merawatnya dengan baik.

2. Manusia / Personel Security
Keamanan terhadap personel yang menggunakan jaringan komputer perlu diperhatikan. Melihat kasus Kevin Mitnick ( Hacker Legendaris ), dimana dia mampu menjebol sistem keamanan perusahaan dengan cara berpura-pura menjadi pegawai service komputer. Hal yang mungkin terjadi adalah sistem keamanan jaringan komputer rusak gara-gara orang asing yang masuk ataupun personel yang bekerja dalam jaringan itu sendiri. Bila terkait dengan orang asing, keamanan bisa dibentuk dengan membuat sistem ID-CARD, penempatan petugas keamanan ataupun penerapan level personel. Bagaimana bila orang dalam? Sangat sulit membentuk standar keamanan personel karena ini berkaitan dengan etika dan moral dari personel itu sendiri. Kita hanya bisa berharap bahwa HRD mampu menyeleksi pegawai yang jujur dan bisa dipercaya dalam bekerja.

3. Data, Media, Teknik dan Komunikasi
Keamanan pada bidang ini cenderung mendapatkan perhatian yang lebih daripada yang lain. Keamanan pada sisi ini menitikberatkan pada aspek software. Data pada jaringan tentu harus diamankan dari berbagai pihak yang tidak memiliki izin khusus. Dalam jaringan komputer dapat ditentukan medianya untuk berkomunikasi menggunakan media dan teknik tertentu. Contoh kasusnya, dalam jaringan A, komunikasi transfer file dilakukan dengan sistem sharing. Ada pemberian ijin kepada komputer tertentu yang bisa mengakses data-data penting. Dalam jaringan tersebut, menggunakan media sharing file system ( seperti NFS (Network File System) dalam pertukaran data. Secara teknik, tiap- tiap komputer harus mengetahui alamat komputer lain bila hendak melakukan sharing. Nah, dalam gambaran umum tersebut, keamanan ditingkatkan dengan cara menggunakan password dalam pengaturan hak pengaksesan data. Selain itu, komputer lain tidak boleh menggunakan media lain selain sistem file sharing dalam berkomunikasi. Pada keamanan ini terdapat berbagai jenis standar keamanan. Tapi perlu diingat bahwa sistem keamanan yang bagus tidak hanya pada software tetapi juga aspek yang lain.

4. Kebijakan dan prosedur
Kebijakan ( policy ) serta prosedur dalam jaringan komputer harus ditentukan secara tegas guna membangun sistem keamanan yang kuat. Penggolongan beberapa pengguna jaringan komputer terhadap kepentingannya haruslah diperhatikan. Aplikasinya, bila pada suatu jaringan komputer perusahaan, terdapat 3 bidang kerja yaitu keuangan, customer service dan produksi. Pengaturan kebijakan dan prosedur diterapkan berdasarkan kepentingan bidang kerja masing-masing. Contohnya,perusahaan tersebut mendapatkan koneksi internet. Kita perlu melihat bahwa kepentingan divisi keuangan yang tidak membutuhkan internet dalam operasionalnya. Sedangkan divisi customer service dan produksi membutuhkan akses internet dalam operasionalnya. Maka pengaturan kebijakan disini adalah koneksi internet cuma diberikan pada jaringan komputer divisi customer service dan produksi sedangkan divisi keuangan tidak diberikan akses internet. Namun secara total, jaringan komputer divisi keuangan, divisi customer service serta divisi produksi saling terhubung satu dengan yang lain.

Tentunya setelah kita memahami pengertian umum tentang keamanan jaringan maka kita dapat dengan mudah mendesain jaringan komputer yang aman dan kuat. Dengan penguasaan dasar yang kuat maka dapat membantu kita untuk memahami keamanan jaringan yang lebih detail. Selamat mencoba

Instalasi, konfigurasi, dan pengujian LAN (software) pada sistem operasi (windows).

Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Dalam modul ini akan dibahas instalasi dan konfigurasi jaringan dengan sistem operasi windows.
Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan benar, dan bisa berhubungan dengan jaringan lokal (LAN).
1) Mengidentifikasi komputer di dalam jaringan
Komputer dengan sistem operasi Windows 98 di dalam jaringan komputer harus menggunakan nama yang unik untuk menghindari adanya tumpang-tindih dengan komputer lain. Untuk memberikan nama dapat mengikuti langkah-langkah berikut :
a) Pilih Start, Settings, dan Control Panel.
b) Double-klik ikon Network dan klik tab Identification.
c) Masukkan nama komputer, workgroup dan deskripsi komputer untuk komputer yang akan digunakan.
d) Klik OK.
2) Menginstal dan Mengkonfigurasi Network Interface Card
Network Interface card (NIC) harus dipasang di dalam komputer, agar komputer dapat “berinteraksi” dengan jaringan. Windows 98 mendukung beberapa tipe network, yaitu :
a) Ethernet,
b) Token Ring,
c) Attached Resource Computer Network (ARCNet),
d) Fiber Distributed Data Interface (FDDI),
e) Wireless, infrared,
f) Asynchronous Transfer Mode (ATM).
Setelah NIC dipasang dalam slot komputer secara benar selanjutnya driver jaringan harus diinstal. Untuk meninstal dan mengkonfigurasi driver dapat dilakukan sebagai berikut :
a) Control Panel, double-klik icon Network.
b) Pilih tab Configuration, klik Add.
c) Setelah itu muncul kotak dialog Select Network Component Type, klik Adapter, lalu klik Add.
d) Pilih jenis adapter yang digunakan, setelah itu klik OK.
e) Klik OK untuk menutup kotak dialog Network Properties.
Setelah meng-copy file driver yang dibutuhkan untuk mengenali kartu jaringan, Windows 98 akan me-restart komputer.
f) Setelah komputer di-restart, konfigurasi kartu jaringan dari Control Panel dan double-klik icon Network.
g) Pilih Adapter, lalu klik Properties.
3) Menginstall Protokol Jaringan
Untuk dapat “berkomunikasi” dalam jaringan komputer, komputer harus mempunyai protokol. Prosedur yang dapat dilakukan untuk menginstall protokol jaringan adalah :
a) Buka Control Panel dan double-klik icon Network.
b) Dalam tab Configurasi klik Add.
c) Pada kotak dialog Select Network Component Type, pilih Protocol dan klik Add.
d) Pilih Manufacturer dan Network Protocol dan klik OK.
Windows98 menyediakan multiple-protokol di dalam satu komputer meliputi :
• NetBIOS Enhanced User Interface (NetBEUI) protokol sederhana yang dapat digunakan untuk hubungan LAN sederhana dengan hanya satu subnet yang bekerja berdasarkan penyiaran.
• Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) protokol yang digunakan dalam lingkungan Novell NetWare. IPX/SPX tidak direkomendasikan untuk penggunan non-NetWare, karena IPX/SPX tidak universal seperti TCP/IP.
• Microsoft Data-link Control(DLC) dibuat oleh IBM digunakan untuk IBM mainframe.
• Transmission Control Protocol/Internet Protokol (TCP/IP) protokol standar yang umum.
• Fast Infrared Protocol digunakan secara wireless (tanpa kabel), protokol yang mendukung penggunaan hubungan jarak dekat dengan menggunakan infrared. IrDA (infrared Data Association) digunakan antara lain oleh komputer, kamera, printer, dan personal digita assistant (PDA) untuk saling berkomunikasi.
• Asynchronous Transfer Mode (ATM) teknologi jaringan high-speed yang mampu mengirim data, suara, dan video secara real-time.

4) Konfigurasi TCP/IP
Implementasi TCP/IP pada Windows 98 meliputi:
a) Internet Protocol (IP),
b) Transmission Control Protocol (TCP),
c) Internet Control Message Protocol (ICMP),
d) Address Resolusion Protocol (ARP),
e) User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan terlebih dahulu agar bisa “berkomunikasi” di dalam jaringan komputer. Setiap kartu jaringan (NIC) yang telah diinstall memerlukan IP address dan subnet mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan untuk membedakan network ID dari host ID.

5) Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol (DHCP) atau diisi secara manual.
Prosedur yang dilakukan untuk mengisikan IP address :
a) Buka Control Panel dan double-klik icon Network.
b) Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar untuk kartu jaringan yang telah diinstall.
c) Klik Properties.
d) Di dalam tab IP Address, terdapat 2 pilihan:
• Obtain an IP address automatically
IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
• Specify an IP address
IP address dan subnet mask diisi secara manual.
e) Klik OK.
f) Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab Gateway, masukkan nomor alamat server.
g) Klik OK.
h) Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server, kembali ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan klik Enable WINS Resolution serta masukan nomor alamat server.
i) Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam kotak dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS, masukkan nomor alamat server.
j) Klik OK.

6) Menguji/Test Jaringan
Setelah proses instalasi dan konfigurasi sistem jaringan (baik hardware maupun software) selesai, maka perlu dilakukan test/uji. Hal ini dimaksudkan untuk melihat apakah instalasi (mulai dari memasang kabel sampai dengan konfigurasi sistem secara software) telah dilakukan dengan benar.
Untuk mengetest TCP/IP, salah satu caranya dapat dilakukan dengan instruksi ipconfig yang dijalankan under DOS.
Perintah IPConfig digunakan untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer kita. dari gambar diatas kita dapat melihat beberapa informasi penting setelah kita menjalankan perintah IPConfig pada jendela command prompt di komputer kita, misalnya adalah kita bisa melihat Host Name, primary DNS jaringan, physical Address dan sebagainya. Harus diingat bahwa perintah ini dapat dijalankan dengan baik apabila telah terpasang Network Card di komputer anda. Ipconfig menampilkan informasi berdasarkan Network Card yang terpasang.
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik, utilitas ping dapat digunakan.
Utilitas ping digunakan untuk mengecek apakah jaringan kita sudah bisa berfungsi dan terhubung dengan baik, misalkan pada gambar diatas terlihat perintah ping LocalHost, jika kita melihat ada keluar pesan Replay form No IP ( 127.0.0.1 ) besarnya berapa bites dan waktunya berapa detik itu menandakan bahwa perintah untuk menghubungkan ke LocalHost dapat berjalan dan diterima dengan baik, namun seandainya jika kita melakukan ping untuk nomor IP yang tidak dikenal seperti gambar 20 diatas maka akan dikeluarkan pesan Request Time Out yang berarti nomor IP tidak dikenal dalam jaringan tersebut ( ping 192.168.0.90 ). Untuk lebih jelasnya perhatikan contoh berikut :
Misalkan anda telah men-setup 2 buah terminal dengan alamat IP 202.159.0.1 dan 202.159.0.2, anda dapat melakukan test ping di mode dos dengan mengetik "PING 202.159.0.2" dari terminal dengan IP address 202.159.0.1 dan anda akan mendapatkan respon seperti :
Pinging 202.159.0.2 with 32 bytes of data:
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Jika anda mendapatkan respon seperti diatas, maka koneksi jaringan sudah benar. Respon lain selain contoh diatas diartikan bahwa jaringan anda belum bekerja dengan benar. Kesalahan dapat saja terjadi di sistem pengkabelan, kartu jaringan, atau setup network.
Catatan : TTL adalah Time To Live, yaitu batasan waktu agar paket data tersebut tidak mengambang dijaringan

100 Tips Manajemen Waktu

100 Tips Manajemen Waktu

tips manajemen waktuBerikut adalah 100 tips manajemen waktu. Latihlah agar Anda bisa menggunakannya dalam kehidupan sehari-hari. Semakin banyak yang dilakukan akan semakin baik pengelolaan waktu Anda.

Mulai dari mana? Mulailah dari yang Anda pahami dulu. Jika ada yang tidak mengerti, silahkan beritahu nomor berapa. Insya Allah ke depan akan saya bahas dalam artikel terpisah.

1. Ingatlah, semua orang akan mati.
2. Utamakan ibadah-ibadah fardlu sebelum tugas yang lain.
3. Ingatlah bahwa waktu hanya 24 setiap hari, dan tidak bisa ditambah.
4. Sebenarnya, kewajiban Anda lebih banyak dibandingkan waktu Anda. Putuskan waktu Anda untuk melakukan yang terbaik.
5. Tidak selamanya “diam itu emas”. Jika bicara lebih baik, maka bicaralah. Jika bertindak lebih baik, maka bertindaklah.
6. Nilailah waktu Anda.
7. Perlakukan waktu sebagai sumber daya yang harus dikelola.
8. Mengukur waktu Anda.
9. Menilai berapa banyak waktu yang Anda miliki untuk mengelola.
10. Negosiasikan agar lebih banyak kendali atas waktu kerja Anda.
11. Tentukan pola kerja terbaik untuk diri sendiri.
12. Mengendalikan tugas-tugas Anda.
13. Memiliki kebebasan untuk menyeimbangkan tugas-tugas Anda.
14. Bekerja dengan kecepatan yang lebih.
15. Miliki rencana ke depan.
16. Menyeimbangkan tuntutan pada waktu Anda.
17. Jangan bekerja lebih dari yang Anda butuhkan.
18. Cobalah “sambil menyelam, minum air”
19. Gunakan waktu untuk mendapatkan hasil, bukan hanya menggugurkan kewajiban.
20. Lakukan sesuatu yang produktif dan menyenangkan setiap hari.
21. Bertanya: “apa yang terbaik dilakukan sekarang?”
22. Identifikasi pemboros waktu.
23. Memiliki tujuan hidup Anda.
24. Efektif …
25. … Dan kemudian efisien.
26. Jangan terburu-buru atau terlalu banyak pekerjaan.
27. Lakukan tugas harian secara variatif.
28. Menghabiskan hingga seperempat hari Anda pada tugas-tugas rutin.
29. Lakukan tugas-tugas rutin dalam waktu sesingkat mungkin.
30. Mengembangkan kebiasaan yang baik.
31. Coba lakukan tugas rutin dengan metode yang berbeda.
32. Memanfaatkan jalan pintas.
33. Siapkan materi Anda di muka.
34. Merapikan saat Anda pergi.
35. Otomatisasi.
36. Identifikasi penghambat kerja (bottle neck) dan menghilangkan mereka.
37. Buat arus pekerjaan mudah.
38. Gunakan sistem “just-in-time” untuk meminimalkan kekacauan.
39. Selesaikan tugas-tugas yang sama sekaligus.
40. Mengidentifikasi metode kerja tercepat dan kemudian melatih semua orang.
41. Tahu mana pekerjaan dapat dipercepat dan yang tidak bisa.
42. Memiliki slot waktu yang teratur untuk tugas-tugas.
43. Menyisihkan waktu untuk tugas-tugas pemeliharaan.
44. Jangan mengambil dokumen yang tidak perlu.
45. Mengatur filing sistem (pengarsipan).
46. Back up komputer Anda secara rutin.
47. Hapus file secara teratur.
48. Jaga agar meja Anda bersih
49. Tangani setiap selembar kertas hanya sekali.
50. Hilangkan junk mail dan spam.
51. Telepon daripada menulis.
52. Jangan apa-apa fotokopi kecuali adalah penting.
53. Mengirim balasan pada selembar kertas yang sama.
54. Jaga komunikasi Anda manis dan pendek.
55. Mengelola proyek Anda dengan perkiraan waktu, biaya dan kualitas.
56. Jalankan proyek dengan rencana waktu yang terperinci.
57. Tambahkan pada 20% pada rencana awal proyek Anda.
58. Memiliki daftar terperinci dari tugas-tugas proyek Anda.
59. Buat serangkaian tenggat waktu untuk proyek-proyek Anda.
60. Cari link yang lemah dalam proyek Anda dan memiliki rencana back-up.
61. Streamline yang rendah dalam proyek menjadi prioritas.
62. Tetaplah lebih depan dibandingkan dengan jadwal proyek Anda.
63. Melacak dan memonitor kemajuan proyek Anda.
64. Menghabiskan hingga seperempat hari Anda pada pekerjaan berjalan.
65. Memiliki visi yang jelas tentang tujuan Anda.
66. Selaraskan tujuan Anda dengan nilai-nilai Anda.
67. Tuliskan tujuan Anda.
68. Rencanakan area hasil kunci Anda.
69. Buat tujuan jangka pendek dengan metode SMART.
70. Identifikasi pekerjaan yang Anda benci dan delegasikan.
71. Memecah pekerjaan besar menjadi potongan kecil.
72. Prioritaskan tugas-tugas Anda sesuai dengan kepentingannya.
73. Bila Anda kewalahan, tulis to-do list dan prioritaskan.
74. Rencanakan hanya menggunakan 60% dari hari Anda, meninggalkan sisanya untuk apa yang muncul tiba-tiba (yang tidak direncanakan).
75. Masukkan pekerjaan besar dalam buku harian Anda terlebih dahulu, kemudian yang kecil.
76. Rayakan mencapai tujuan Anda.
77. Menghabiskan hingga seperempat hari Anda untuk melakukan tugas yang tidak rutin.
78. Luangkan waktu untuk duduk dan berpikir.
79. Jagalah kesehatan Anda.
80. Luangkan waktu untuk menikmati dan menghargai.
81. Gunakan energi saat ini.
82. Kadang-kadang hanya melakukan apa yang ingin Anda lakukan.
83. Ambil istirahat setidaknya setiap 90 menit.
84. Review secara harian atau mingguan.
85. Menghabiskan hingga seperempat hari Anda dengan orang lain.
86. Selalu muncul untuk rapat tepat waktu.
87. Jadilah sopan dan cepat dengan orang lain.
88. Hanya mengadakan pertemuan yang memiliki tujuan yang jelas.
89. Biarkan orang tahu kapan Anda tidak bebas (sibuk).
90. Meminimalkan interupsi yang tidak perlu.
91. Belajar mengatakan Tidak untuk pekerjaan yang bukan milikmu.
92. Kontrol telepon Anda.
93. Saring semua panggilan masuk.
94. Rancangan kebijakan waktu dalam tim.
95. Simpanlah jam di dinding.
96. Latihlah konsentrasi Anda.
97. Latihlah keterampilan yang berkaitan dengan pekerjaan Anda sehari-hari.
98. Memahami kebribadian Anda terkait waktu.
99. Periksa apakah Anda memiliki kecenderungan untuk kerja lembur? Perbaiki, itu tanda tidak baik.
100. Syukuri dan nikmati waktu Anda.

Dua tips manajemen waktu

Dua Tips Manajemen Waktu Bagi Yang Super Sibuk
Posted on 23 December 2010 by Admin

tips manajemen waktuAnda merasa sangat sibuk? Mungkin dua tips manajemen waktu ini akan membantu mengurangi kesibukan Anda. Kesibukan bekerja adalah sesuatu yang harus disyukuri, artinya ada lahan bagi Anda untuk mencari nafkah. Namun, jangan sampai kesibukan tersebut menghalangi Anda untuk menemukan peluang lain, untuk melakukan hal-hal yang Anda sukai, atau menjadikan hidup Anda tidak seimbang.

Berikut adalah dua tips manajemen waktu yang bisa Anda lakukan untuk mengurangi pekerjaan Anda tanpa mengurangi hasilnya.
Delegasikan tugas-tugas rutin sederhana untuk orang lain.

Pilahlah tugas-tugas sederhana yang memakan waktu dan bisa dilakukan oleh orang lain. Mengapa ini penting? Sebab Anda akan lebih banyak memiliki waktu dan hanya digunakan untuk mengerjakan sesuatu yang penting. Anda bisa fokus membangun visi Anda, melakukan hal-hal yang hanya bisa dilakukan oleh Anda, serta melakukan sesuatu yang benar-benar sangat bernilai.

Ini sangat dasar tapi sangat penting. Jika Anda memiliki uang, sewalah orang untuk melakukan pekerjaan rumah tangga, yang memperbaiki, dan bahkan beberapa pekerjaan kantor Anda yang lain. Gunakan kemampuan mereka untuk memenuhi impian Anda.

Tapi harus mengeluarkan uang untuk membayar orang lain? Tentu saja. Anda perlu menghitungnya. Misalnya banyak pekerjaan yang bisa Anda delegasikan dan harus membayar orang sebesar Rp 1.000.000 per bulan. Kemudian Anda akan memiliki waktu lebih longgar. Maka penggunaan waktu longgar ini harus menghasilkan uang yang lebih besar dari Rp 1.000.000.

Jika ternyata, Anda malah nombok, artinya pekerjaan Anda belum benar-benar bernilai. Maka gunakan waktu luang Anda untuk menambah nilai pekerjaan Anda sehingga menjadi lebih menguntungkan. Mungkin perlu waktu. Anggap saja uang yang Anda gunakan untuk nombok sebagai investasi untuk hasil yang lebih baik dimasa depan.
Miliki Rencana

Mulailah dengan “akhir dalam pikiran” adalah ungkapan populer dan itu merupakan pokok yang sangat penting. Dengan perencanaan cermat, Anda akan dapat mengatur waktu Anda lebih baik dan menghindari kesalahan mahal yang bahkan lebih memakan waktu Anda.

Dapatkah Anda bayangkan sebuah kompetisi panahan dimana tidak ada target? Bagaimana pemanah tahu jika ia akan mengenai sesuatu, atau bahkan hanya mendekati?

Anda mungkin mengatakan bahwa Anda begitu sibuk. Anda bahkan tidak punya waktu untuk merencanakan. Itu biasanya merupakan tanda bahwa Anda perlu mengambil waktu untuk merencanakan lebih dari orang lain.

Rencana Anda seperti peta jalan. Luangkan cukup waktu untuk merenungkan melalui pendekatan yang berbeda dan kegiatan, dan Anda akan segera menyadari bahwa Anda dapat menghemat waktu lebih banyak dengan melakukan hal ini. Pastikan Anda akan mencapai sasaran yang tepat dan periksa rencana Anda dari waktu ke waktu untuk memastikan Anda keluar jalur.

Pilih tempat yang tenang untuk membuat rencana Anda dan biarkan memfokuskan pikiran Anda pada proses penting.

Setiap individu memiliki persepsi unik dari rencana yang dibuat. Tidak ada aturan khusus untuk membuatnya. Berikut adalah beberapa tips yang dapat Anda berlaku untuk sistem Anda sendiri.

1. Tuliskan tujuan Anda. Ini adalah definisi yang tepat dari target Anda.
2. Brainstorm (curah gagasan) strategi & taktik Anda yang akan lakukan untuk mencapai tujuan Anda.
3. Evaluasi kelebihan & kekurangan melaksanakan strategi tersebut dan memilih taktik dan strategi terbaik.
4. Mengatur waktu atau tenggat waktu dalam menyelesaikan misi Anda.
5. Membuat modifikasi & rencana cadangan dalam kasus Rencana A tidak bekerja.
6. Belajar dari evolusi rencana Anda. Bagaimana rencana Anda bekerja, apa saja kelamahannya, apa yang bekerja, dan apa yang tidak bekerja.

Yang paling penting dari perencanaan ialah segera mengambil tindakan. Jangan terlalu lama pada rencana. Rencana tidak perlu detil, yang penting Anda mengetahui arah yang akan Anda lakukan.

Instalasi Perangkat Keras

LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software. Komponen software meliputi: Personal Computer (PC), Network Interface Card (NIC) dan Kabel. Sedangkan komponen software meliputi : Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Pada kegiatan belajar 2 akan difokuskan pada komponen hardware dari LAN.

1) Personal Computer
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut.

2) Network Internet Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI. Saat ini jenis network card yang banyak digunakan, yaitu PCI
3) Pengkabelan
Jaringan komputer pada dasarnya adalah jaringan kabel, menghubungkan satu sisi dengan sisi yang lain, namun bukan berarti kurva tertutup, bisa jadi merupakan kurva terbuka dengan terminator diujungnya). Seiring dengan perkembangan teknologi, penghubung antar komputer pun mengalami perubahan serupa, mulai dari teknologi telegraf yang memanfaatkan gelombang radio hingga teknologi serat optik dan laser menjadi tumpuan perkembangan jaringan komputer.
Hingga sekarang, teknologi jaringan komputer bisa menggunakan teknologi “kelas” museum (seperti 10BASE2 menggunakan kabel Coaxial) hingga menggunakan teknologi “langit” (seperti laser dan serat optik). Akan dibahas sedikit bagaimana komputer terhubung satu sama lain, mulai dari teknologi kabel Coaxial hingga teknologi laser.
Pemilihan jenis kabel sangat terkait erat dengan topologi jaringan yang digunakan. Sebagai contoh untuk jenis topologi Ring umumnya menggunakan kabel Fiber Optik (walaupun ada juga yang menggunakan twisted pair). Topologi Bus banyak menggunakan kabel Coaxial. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (Network Interface Card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi jaringan Star banyak menggunakan jenis kabel UTP. Topologi jaringan dan jenis kabel yang umum digunakan dapat dilihat pada tabel berikut:
Topologi Jaringan Jenis kabel yang umum digunakan
Topologi Bus Coaxial, twisted pair, fiber
Topologi Ring Twisted pair, fiber
Topologi Star Twisted pair, fiber
Setiap jenis kabel mempunyai kemampuan dan spesifikasi yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada tiga jenis kabel yang dikenal secara umum, yaitu:
• Coaxial cable
• Fiber Optik
• Twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair)
a) Kabel Coaxial
Dikenal dua jenis kabel coaxial, yaitu thick coaxial cable (mempunyai diameter lumayan besar) dan thin coaxial cable (mempunyai diameter lebih kecil).
Thick coaxial cable (Kabel Coaxial “gemuk”)
Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning. Kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan hanya disebut sebagai yellow cable.
Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut :
• Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang cukup lebar).
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).
• Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarak maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter).
• Jarak minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Thin coaxial cable (Kabel Coaxial “Kurus”)
• Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.
• Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut :
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices).
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar TConnector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).

b) Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.
c) Twisted Pair Ethernet
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded twisted pair (STP) dan unshielded twisted pair (UTP). STP adalah jenis kabel yang memiliki selubung pembungkus sedangkan UTP tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45.
Kategori kabel Type Feature
Type CAT 1 UTP Analog (biasanya digunakan di perangkat telephone pada umumnya dan pada jalur ISDN –integrated service digital networks. Juga untuk menghubungkan modem dengan line telepon)
Type CAT 2 UTP Up to 1 Mbits (sering digunakan pada topologi token ring)
Type CAT 3 UTP, STP 16 Mbits data transfer (sering digunakan pada topologi token ring atau 10BaseT)
Type CAT 4 UTP, STP 20 Mbits data transfer (biasanya digunakan pada topologi token ring)

Type CAT 5 100 Mbits data transfer / 22 db
Type CAT 5enhanced UTP, STP 1 Gigabit Ethernet up to 100 meters - 4 copper pairs (kedua jenis CAT5 sering digunakan pada topologi token ring 16Mbps, Ethernet 10Mbps atau pada Fast Ethernet 100Mbps)

Type CAT 6 Up to 155 MHz or 250 MHz 2,5 Gigabit Ethernet up to 100 meters or 10
Gbit/s up to 25 meters . 20,2 db
(Gigabit Ethernet)

Type CAT 7 Up to 200 MHz or 700 Mhz Giga-Ethernet / 20.8 db
(Gigabit Ethernet)
Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola Star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax, karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi. Saat ini ada beberapa grade atau kategori dari kabel twisted pair. Kategory tersebut dapat dilihat pada tabel dibawah :
Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa). Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5 enchanced mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel CAT5e bisa digunakan untuk menghubungkan network hingga kecepatan 1Gbps.
UTP Cable (khususnya CAT5 / CAT5e)
Kategori 5 atau 5e adalah yang paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan, baik pada 10 Mbps dan Fast Ethernet (100Mbps). Konector yang bisa digunakan untuk UTP Cable CAT5 adalah RJ-45. Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke HUB/Router, sedangkan crossover cable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan HUB ke HUB.
Straigt Cable
Menghubungkan ujung satu dengan ujung lain dengan satu warna. Sebenarnya urutan warna dari masing-masing kabel tidak menjadi masalah, namun ada standard secara internasional yang digunakan untuk straight cable ini
Pin 1 wire color: White/orange
Pin 2 wire color: Orange
Pin 3 wire color: White/green
Pin 6 wire color: Blue
Pin 4 wire color: White/blue
Pin 5 wire color: Green
Pin 7 wire color: White/brown
Pin 8 wire color: Brown
Straight cable di bagi menjadi dua tipe yaitu :

T568A
1. Putih hijau
2. Hijau
3. Putih orange
4. Biru
5. Putih biru
6. Orange
7. Putih coklat
8. coklat
T568B
1. putih orange
2. orange
3. putih hijau
4. biru
5. putih biru
6. hijau
7. putih coklat
8. coklat

cara membuat virtual network drive lan/wan

cara membuat virtual network drive lan/wan
Diposkan oleh mahrunnisa

Membuat Map "Network Drive"

Network drive merupakan Virtual Drive yang berisi Map (alamat) suatu folder atau drive pada komputer lain di dalam suatu jaringan (LAN/WAN/WWW) yang sebelumnya sudah di sharring (bebas diakses=berbagi).

Keutamaan Network Drive ini terletak pada kecepatan aksesnya serta langkahnya yang simple, maksudnya jika anda sering sekali mengakses suatu folder pada komputer lain secara manual langkah anda adalah sebagai berikut :

1. Melalui Run : Klik start >> pilih RUN, lalu ketikkan Nama/IP komputer target beserta nama drive/folder target (yang sebelumnya telah di sharring) >> (enter).

Dengan cara ini terlalu banyak langkah yang ditempuh dan yang pasti jika anda menutup jendela windows explorer yang menuju folder dari komputer target maka anda harus mengulang kembali langkah diatas.

2. Melalui "My Network Places" :
A. Buka windows explorer
(caranya : klik kanan start >> pilih Explore / Ketikkan "explorer" pada RUN lalu Enter / Tekan tombol windows+E pada keyboard / klik start >> Programs >> Accessories >> Windows Explorer ) >> klik My Network Places >> klik folder target

=== Pada langkah ini akses folder target sangat lama dan anda harus mengulanginya jika jendela explorer folder target tertutup====

B. Melewati Workgroup : Buka windows explorer >> klik My Network Places >> klik "Entire Network" >> klik "Microsoft Windows Network" >> klik nama workgroup target (default : Mshome) >> klik nama komputer target >> klik nama folder target

=== Terlalu banyak langkah serta akses folder target sangat lama dan anda harus mengulanginya jika jendela explorer folder target tertutup====

Langkah-langkah membuat "Network Drive"
1. Buka windows explorer
2. Pada jendela windows explorer klik kanan "My Network Places" >> pilih "Map Network Drive"

3. Pada kotak "Map Network Drive", Pilihlah Drive Letter Yg anda suka Contoh U: , masukkan alamat url folder target atau klik Browse untuk mencari target >> Beri tanda ceklist pada kata "Reconnect at logon".

NB :
jika folder target masih di jaringan LAN lanjutkan ke point no.4 dan jika anda ingin terhubung dengan folder pada jaringan WAN/WWW (internet) lanjutkan dan ikuti point "Network Place Online (terkoneksi internet)".

NB: Sebagai Tambahan (jika perlu) :
- Kliklah "Connect using a different user name", jika anda ingin terkoneksi menggunakan
user name lainnya. (untuk LAN)


== Network Place Online (terkoneksi internet) ==

>> Kliklah " Sign up for online storage or connect to a network server", jika anda ingin membuat suatu drive atau folder online (terkoneksi internet), maka akan muncul kotak properti "add network place wizard".
>> klik next (tunggulah proses informasi atas kecepatan koneksi), pilihlah "Choose another network location", jika anda tidak terdaftar pada MSN Communities.
>> klik next >> lalu masukkan alamat URL target anda (LAN / Website / FTP), untuk lan anda dapat mengklik tombol Browse. Sebagai contoh saya gunakan URL FTP/"File Transfer Protokol" (ftp://download.website.co.id).
>> klik next, lalu beri tanda centang pada " Log on anonymously"
===(langkah untuk url website/ftp).===
>> klik next, lalu ketikkan suatu nama untuk virtual folder online ini.
===(langkah untuk url website/ftp).===
>> klik next, untuk mengakhiri beri tanda centang pada "open this network place when i click finish".
>> untuk dapat mengakses folder pada komputer yang melewati jaringan internet (website/ftp) anda perlu mengetikkan user name dan password dari suatu website/ftp.

4. Akhiri dengan mengklik Tombol "Finish"

Jika langkah diatas berhasil dilakukan maka anda sudah sukses membuat suatu "virtual drive network" yaitu ( U:/ ) anda tidak perlu lagi mengulangi langkah pencarian target dan yang penting drive ini cepat sekali ketika diakses. sebagai pemanis berilah nama lain/rename drive tersebut sesuai keinginan.


NB :
Untuk menghapus Virtual Network Drive : klik kanan drive yang akan dihapus >> pilih Disconnect
Untuk menghapus Network Places (FTP/WWW) : pilih folder yang akan dihapus lalu tekan tombol dellete.

Pengertian Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek
yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw
sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
akan memainkan peranannya dalam dunia masa depan, karena nyaris
tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).1
Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum
diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
juga hubungan antar kawasan, antar wilayah, dan antar negara,
sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga
yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,
yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,
yakni kewenangan negara untuk mengadili atau menerapkan
kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
melaksanakan aturan yang dibuatnya.2
Cyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime. Untuk
membangun pijakan hukum yang kuat dalam mengatur masalahmasalah
hukum di ruang cyber diperlukan komitmen kuat dari
pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan
yang dibuat nantinya merupakan produk hukum yang adaptable
1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" }
terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
komprehensif yang mampu melihat masalah cyberspace dari aspek
konvergensi hukum dan teknologi. Selain itu, hal penting lainnya
adalah peningkatan kemampuan SDM di bidang Teknologi Informasi.
Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung
oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi
segala kegiatan dunia maya dan member kepastian hukum kepada para
pelakunya.
1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan
serangan elektronik berpotensi menimbulkan kerugian pada bidang
politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik dapat mengganggu perekonomian
nasional melalui jaringan yang berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa permasalahan yang ada dalam
konvergensi teknologi, misalnya internet membawa dampak negatif
dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah
data secara melawan hukum. Teroris menggunakan internet untuk
merancang dan melaksanakan serangan, penipu menggunakan kartu
kredit milik orang lain untuk berbelanja melalui internet.3
Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
3. { "http://www.cybercrimelaw.net" }
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
1.3 Perangkat Cybercrime dan Tingkat Kerugian
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi komputer khususnya internet. Cybercrime didefinisikan
sebagai perbuatan yang melanggar hukum dan tindakan yang
dilakukan dapat mengancam dan merusak infrastruktur teknologi
informasi, seperti : akses illegal, percobaan atau tindakan mengakses
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
1.3.1 Bentuk-Bentuk Cybercrime4
1. Unauthorized Access to Computer System and Service
2. Illegal Contents
3. Data Forgery
4. Cyber EspionageCyber Sabotage and Extortion
4.http://www.theceli.com/index.php?option=com_docman&task=d
oc_download&gid=171&Itemed=27
5. Offense against Intellectual Property
6. Infringements of Privacy
7. Cracking
8. Carding

fungsi manajemen

Berikut adl lima fungsi manajemen yg paling penting menurut Handoko (2000:21) yg berasal dari klasifikasi paling awal dari fungsi-fungsi manajerial menurut Henri Fayol yaitu:

Planning

Planning atau perencanaan merupakan pemilihan atau penetapan tujuan-tujuan organisasi dan penentuan strategi kebijaksanaan proyek program prosedur metode sistem anggaran dan standar yg dibutuhkan utk mencapai tujuan.

Organizing

Organizing atau pengorganisasian ini meliputi:

1. Penentuan sumber daya-sumber daya dan kegiatan-kegiatan yg dibutuhkan utk mencapai tujuan organisasi.
2. Perancangan dan pengembangan suatu organisasi atau kelompok kerja yg akan dapat membawa hal-hal tersebut ke arah tujuan.
3. Penugasan tanggung jawab tertentu
4. Pendelegasian wewenang yg diperlukan kepada individu-individu utk melaksanakan tugasnya.

Staffing

Staffing atau penyusunan personalia adl penarikan (recruitment) latihan dan pengembangan serta penempatan dan pemberian orientasi pada karyawan dalam lingkungan kerja yg menguntungkan dan produktif.

Leading

Leading atau fungsi pengarahan adl bagaimana membuat atau mendapatkan para karyawan melakukan apa yg diinginkan dan harus mereka lakukan.

Controlling

Controlling atau pengawasan adl penemuan dan penerapan cara dan alat utk menjamin bahwa rencana telah dilaksanakan sesuai dgn yg telah ditetapkan.

Daft (2003:6) membagi manajemen menjadi empat fungsi saja berikut penjelasannya:

1. Planning merupakan fungsi manajemen yg berkenaan dgn pendefinisian sasaran utk kinerja organisasi di masa depan dan utk memutuskan tugas-tugas dan sumber daya-sumber daya yg digunakan yg dibutuhkan utk mencapai sasaran tersebut.
2. Organizing merupakan fungsi manajemen yg berkenaan dgn penugasan mengelompokkan tugas-tugas ke dalam departemen-departemen dan mengalokasikan sumber daya ke departemen.
3. Leading fungsi manajemen yg berkenaan dgn bagaimana menggunakan pengaruh utk memotivasi karyawan dalam mencapai sasaran organisasi.
4. Controlling fungsi manajemen yg berkenaan dgn pengawasan terhadap aktivitas karyawan menjaga organisasi agar tetap berada pada jalur yg sesuai dgn sasaran dan melakukan koreksi apabila diperlukan.

Kamis, 23 Desember 2010

DAFTAR ISI


Kata Pengantar ……………………………………………………………………. i
Daftar Isi ………………………………………………………………………….. ii
BAB I PENDAHULUAN ………………………………………………………… 1
1. Latar Belakang ……………………………………………………………. 1
2. Tujuan …………………………………………………………………….. 1
3. Batasan Masalah ………………………………………………………….. 1
4. Sistematika Penulisan …………………………………………………….. 2
BAB II PEMBAHASAN …………………………………………………………. 3
1. Umum ……………………………………………………………………... 3
2. Zat – zat Beracun Yang Terdapat Dalam Rokok dan Dampaknya ……….. 3
3. Beberapa Penelitian Tentang Rokok ……………………………………… 4
4. Hambatan …………………………………………………………………. 5
5. Cara Mengatasi Permasalahan Yang Ada ………………………………… 5
BAB III PENUTUP ………………………………………………………………. 6
1. Kesimpulan ……………………………………………………………….. 6
2. Saran ………………………………………………………………………. 6
DAFTAR PUSTAKA ……………………………………………………………... 7

BAB I
PENDAHULUAN


1. Latar Belakang

Manusia memiliki berbagai macam kebiasaan. Mulai dari berolahraga, membaca, menulis, mengarang,dan sebagainya.Di antara sekian banyak kebiasaan manusia, ada salah satu kebiasaan manusia yang sangat merugikan bagi kesehatan mereka.Anehnya, kebiasaan yang tidak baik ini sering dilakukan oleh masyarakat kita, yakni kebiasaan merokok.
Merokok sendiri bukanlah hal yang dianggap tabu oleh masyarakat kita,meskipun yang melakukannya adalah anak yang masih duduk di bangku sekolah.Hal ini sangat memprihatinkan, karena sebagaimana kita ketahui bahwa di dalam rokok terdapat banyak zat beracun yang nantinya akan mengganggu kesehatan tubuh kita.
Untuk itu dengan dibuatnya makalah ini diharapkan warga masyarakat dapat sadar dan segera meninggalkan atau mengurangi kebiasaan mereka yang tidak baik.Karena bagaimanapun juga dampak rokok bagi kesehatan pelaku (perokok aktif) maupun kesehatan orang yang terkena paparan asap rokok perokok aktif (perokok pasif) sangat besar,karena zat beracun yang terkandung di dalamnya.

2. Tujuan

Melihat semakin banyaknya jumlah perokok setiap tahunnya, yang nantinya dampak negatifnya akan kita rasakan juga baik cepat ataupun lambat. Sehingga dengan dibuatnya makalah ini masyarakat diharapkan dapat:
a. Mengetahui tentang seluk beluk rokok dan zat racun yang dikandungnya
b. Mengetahui seberapa besar dampak rokok bagi kesehatan tubuh
c. Mengurangi bahkan berhenti merokok setelah mengetahui dampak yang di timbulkan

3. Batasan Masalah

Agar pembahasan masalah menjadi lebih fokus dan berbobot, di dalam makalah ini akan membahas “Bahaya rokok bagi kesehatan tbuh kita”.










4. Sistematika Penulisan

Adapun sitematika penulisan makalah ini yaitu:
 BAB I PENDAHULUAN
Bab ini berisikan tentang latar belakang masalah, tujuan penulisan, batasan masalah serta sistematika penulisan.

 BAB II PEMBAHASAN
 Dalam bab ini diuraikan penjelasan – penjelasan tentang “Bahaya Rokok Bagi Kesehatan Tubuh Kita” yang meliputi zat - zat beracun yang terdapat dalam rokok dan dampaknya,beberapa penelitian tentang rokok,hambatan, dan cara mengatasi permasalahan yang ada.

 BAB III PENUTUP
Bab ini berisikan tentang kesimpulan dari isi makalah dan saran yang saya sampaikan kepada pembaca makalah ini.Semoga membawa manfaat

 DAFTAR PUSTAKA





















BAB II
PEMBAHASAN
Uraian Umum

1. Umum

Rokok merupakan benda yang sudah tak asing lagi bagi kita. Merokok sudah menjadi kebiasaan yang sangat umum dan meluas di masyarakat. Bahaya merokok terhadap kesehatan tubuh telah diteliti dan dibuktikan banyak orang. Efek-efek yang merugikan akibat merokok pun sudah diketahui dengan jelas. Banyak penelitian membuktikan kebiasaan merokok meningkatkan risiko timbulnya berbagai penyakit seperti penyakit jantung dan gangguan pembuluh darah, kanker paru-paru, kanker rongga mulut, kanker laring, kanker osefagus, bronkhitis, tekanan darah tinggi, impotensi serta gangguan kehamilan dan cacat pada janin.
Pada kenyataannya kebiasaan merokok ini sulit dihilangkan dan jarang diakui orang sebagai suatu kebiasaan buruk. Apalagi orang yang merokok untuk mengalihkan diri dari stress dan tekanan emosi, lebih sulit melepaskan diri dari kebiasaan ini dibandingkan perokok yang tidak memiliki latar belakang depresi.
Penelitian terbaru juga menunjukkan adanya bahaya dari seconhandsmoke yaitu asap rokok yang terhirup oleh orang-orang bukan perokok karena berada di sekitar perokok atau bisa disebut juga dengan perokok pasif. Rokok tidak dapat dipisahkan dari bahan baku pembuatannya yakni tembakau. Di Indonesia tembakau ditambah cengkeh dan bahan-bahan lain dicampur untuk dibuat rokok kretek. Selain kretek tembakau juga dapat digunakan sebagai rokok linting, rokok putih, cerutu, rokok pipa dan tambakau tanpa asap (tembakau kunyah).
Dari hari ke hari jumlah perokok kian bertamabah. Hal inilah yang nantinya akan membuat suatu malapetaka yang besar bagi kesehatan tubuh kita.

2. Zat - zat Beracun Yang Terdapat Dalam Rokok dan Dampaknya
Sebagaimana kita ketahui di dalam asap sebatang rokok yang dihisap oleh perokok, tidak kurang dari 4000 zat kimia beracun. Zat kimia yang dikeluarkan ini terdiri dari komponen gas (85 persen) dan partikel. Nikotin, gas karbonmonoksida, nitrogen oksida, hidrogen sianida, amoniak, akrolein, asetilen, benzaldehid, urethan, benzen, methanol, kumarin, 4-etilkatekol,ortokresoldan perylene adalah sebaian dari beribu – ribu zat di dalam rokok. Tapi diantara zat – zat yang disebutkan tadi, ada 3 zat yang paling berbahaya yang terkandung di dalam sebatang rokok. Zat – zat itu adalah:

a. Tar
Zat berbahaya ini berupa kotoran pekat yang dapat menyumbat dan mengiritasi paru - paru dan sistem pernafasan, sehingga menyebabkan penyakit bronchitis kronis, emphysema dan dalam beberapa kasus menyebabkan kanker paru - paru ( penyakit maut yang hampir tak dikenal oleh mereka yang bukan perokok ).Racun kimia dalam TAR juga dapat meresap ke dalam aliran darah dan kemudian dikeluarkan di urine.TAR yang tersisa di kantung kemih juga dapat menyebabkan penyakit kanker kantung kemih. Selain itu Tar dapat meresap dalam aliran darah dan mengurangi kemampuan sel - sel darah merah untuk membawa Oksigen ke seluruh tubuh, sehingga sangat besar pengaruhnya terhadap sistem peredaran darah.

b. Nikotin
Adalah suatu zat yang dapat membuat kecanduan dan mempengaruhi sistem syaraf, mempercepat detak jantung ( melebihi detak normal ) , sehingga menambah resiko terkena penyakit jantung.Selain itu zat ini paling sering dibicarakan dan diteliti orang, karena dapat meracuni saraf tubuh, meningkatkan tekanan darah, menimbulkan penyempitan pembuluh darah tepi dan menyebabkan ketagihan dan ketergantungan pada pemakainya. Kadar nikotin 4-6 mg yang dihisap oleh orang dewasa setiap hari sudah bisa membuat seseorang ketagihan. Selain itu Nikotin berperan dalam memulai terjadinya penyakit jaringan pendukung gigi karena nikotin dapat diserap oleh jaringan lunak rongga mulut termasuk gusi melalui aliran darah dan perlekatan gusi pada permukaan gigi dan akar. Nikotin dapat ditemukan pada permukaan akar gigi dan hasil metabolitnya yakni kontinin dapat ditemukan pada cairan gusi.

c. Karbon Monoksida (CO)
Zat ini dapat meresap dalam aliran darah dan mengurangi kemampuan sel - sel darah merah untuk membawa Oksigen ke seluruh tubuh, sehingga sangat besar pengaruhnya terhadap sistem peredaran darah.Selain itu, karbonmonoksida memudahkan penumpukan zat - zat penyumbat pembuluh nadi, yang dapat menyebabkan serangan jantung yang fatal selain itu juga dapat menimbulkan gangguan sirkulasi darah di kaki.Efek terakhir ini membuat para wanita perokok lebih beresiko ( daripada wanita non perokok ) mendapat efek samping berbahaya bila meminum pil kontrasepsi ( pil KB).Karena itulah sebabnya mengapa para dokter kandungan ( ginekolog ) umumnya segan memberi pil KB pada wanita yang merokok.

3. Beberapa Penelitian Tentang Rokok
Menurut Menteri Kesahatan Indonesia Tahun 2004 Bapak Dr. Achmad Sujudi, kebiasaan merokok di Indonesia cenderung meningkat. Berdasarkan data Susenas (Survei Sosial Ekonomi Nasional) penduduk Indonesia usia dewasa yang mempunyai kebiasaan merokok sebanyak 31,6%. Dengan besarnya jumlah dan tingginya presentase penduduk yang mempunyai kebiasaan merokok, Indonesia merupakan konsumen rokok tertinggi kelima di dunia dengan jumlah rokok yang dikonsumsi (dibakar) pada tahun 2002 sebanyak 182 milyar batang rokok setiap tahunnya setelah Republik Rakyat China (1.697.291milyar), Amerika Serikat (463,504 milyar),Rusia (375.000 milyar) dan Jepang (299.085 milyar).
Selain itu, dalam laporan yang baru saja dikeluarkan WHO berjudul “Tobacco and Poverty : A Vicious Cycle atau Tembakau dan Kemiskinan : Sebuah Lingkaran Setan” dalam rangka peringatan Hari Tanpa Tembakau Sedunia tanggal 31 Mei 2004, membuktikan bahwa perokok yang paling banyak adalah kelompok masyarakat miskin. Bahkan di negara-negara maju sekalipun, jumlah perokok terbanyak berasal dari kelompok masyarakat bawah. Mereka pula yang memiliki beban ekonomi dan kesehatan yang terberat akibat kecanduan rokok. Dari sekitar 1,3 milyar perokok di seluruh dunia, 84% diantaranya di negara – negara berkembang.
Hasil penelitian itu juga menemukan bahwa jumlah perokok terbanyak di Madras, India justru berasal dari kelompok masyarakat buta huruf. Kemudian riset lain membuktikan bahwa kelompok masyarakat termiskin di Bangladesh menghabiskan hampir 10 kali lipat penghasilannya untuk tembakau dibandingkan untuk kebutuhan pendidikan. Lalu penelitian di 3 provinsi Vietnam menemukan, perokok menghabiskan 3,6 kali lebih banyak untuk tembakau dibandingkan untuk pendidikan, 2,5 kali lebih banyak untuk tembakau dibandingkan dengan pakaian dan 1,9 kali lebih banyak untuk tembakau dibandingkan untuk biaya kesehatan.


4. Hambatan
Dalam prakteknya di lapangan, tidak mudah untuk menerapkan peraturan yang melarang tentang merokok. Karena hal ini disebabkan oleh beberapa hal yaitu:
 Masih minimnya kesadaran masyarakat akan bahaya rokok bagi kesehatan tubuh mereka, sehingga sulit diadakannya pembinaan untuk mereka.
 Kurangnya sosialisasi dari instansi terkait mengenai bahaya merokok, sehingga masyarakat tidak tahu seberapa besar bahaya rokok bagi kesehatan mereka.
 Kurang ketatnya pengawasan terhadap peredaran rokok di negara kita, sehingga jumlah produsen rokok meningkat.

5. Cara Mengatasi Permasalahan Yang Ada
Beberapa cara yang dapat kita lakukan supaya kit adapt terhindar dari bahaya asap rokok adalah sebagai berikut :
a. Tarbiyah atau pedidikan keimanan yang sungguh – sungguh untuk setiap individu masyarakat agar mereka sadar betapa bahaynya menghisap rokok.
b. Adanya teladan yang baik bagi sang anak baik di rumah, di sekolah, maupun di sekitar lingkungannya.
c. Melarang Oknum guru untuk merokok di depan siswa saat mengajar.Mengapa? karena kita ketahui bahwa tugas guru adalah sebagai suri tauladan bagi siswanya di sekolah. Jadi wajar saja kalau guru harus memberi contoh yang baik bagi siswanya.
d. Penyuluhan yang gencar dan intensif dari Instansi terkait. Dengan jalan ini diharapkan jumlah perokok akan berkurang, karena mereka memperoleh pengetahuan langsung tentang bahaya rokok bagi kesehatan mereka.
e. Menciptakan Undang – Undang seperti yang sudah dilakukan oleh Pemerintah Provinsi DKI Jakarta tentang larangan merokok di tempat umum seperti sekolah, rumah sakit, taman bermain, dan sebagainya. Dan bagi yang melanggar akan dikenakan sangsi atau denda sejumlah 50ribu rupiah.
f. Menyebarluaskan fatwa MUI (Majelis Ulama Indonesia) tentang haramnya rokok. Karena dengan jalan ini masyarakat akan berfikir lagi untuk merokok.


BAB III
PENUTUP
1. Kesimpulan

Melihat kenyataan yang ada pada uraian sebelumnya, dapat dikatakan rokok itu lebih banyak mudharatnya (dampak negatifnya) dari pada dampak positifnya. Apabila hal ini dibiakan terus berlangsung, maka akan mengakibatkan permasalahan yang serius pada kesehatan tubuh manusia. Dan seharusnya masyarakat sadar akan bahaya merokok bagi kesehatan tubuh mereka.Namun hal itu masih sulit dilakukan di Indonesia.

2. Saran

Setelah membaca makalah ini, semoga masyarakat dapat tersadarkan akan bahaya rokok bagi kesehatan mereka dan segera meninggalkan kebiasaan merokoknya, supaya kesehatan mereka tetap terjaga dan nantinya menjadikan tubuh mereka sehat bugar dan terhindar dari penyakit yang mengancam jiwa mereka.

CYBERCRIME LAW: PROSES PEMBENTUKAN LANDASAN HUKUM (dari perspektif legislator)

1. PENDAHULUAN

Apakah saat ini sudah tepat bagi negara Indonesia untuk memiliki suatu undang-undang baru yang mengatur cybercrime (=kejahatan di dunia maya)? Ataukah cukup kita membekali aparat penegak hukum, termasuk polisi dan penyidik, dengan memberikan bahan-bahan serta pelatihan tentang kejahatan ini?

Simak kejadian berikut ini:

Pada bulan April 2002 di New Jersey, Amerika Serikat, seorang wanita bernama Patricia Barteck memanggil polisi ketika melihat seorang pria asing mengawasinya dari mobilnya yang diparkir di depan rumahnya. Pria tersebut mendatangi rumah Patricia karena mendapat undangan dari Internet untuk melakukan ‘fantasi perkosaan’. Sebenarnya, undangan ini dikeluarkan oleh ipar Patricia yang bernama Jonathan Gilberti. Jonathan menggunakan identitas, data-data fisik, dan alamat rumah Patricia untuk berpartisipasi dalam suatu sex fantasy chat room . Jonathan menggunakan media ini untuk menyatakan ‘keinginannya’ merealisasikan hasratnya untuk diperkosa.

Beruntunglah Patricia segera meminta perlindungan polisi dan aparat hukum sehingga kejadian perkosaan tersebut tidak terjadi. Atas tindakan Jonathan yang membahayakan jiwa Patricia, ia dikenakan hukuman 10 tahun penjara. Proses pengadilan atas diri Jonathan dipenuhi dengan konflik dan perdebatan antara pengacara Jonathan dengan pihak penegak hukum. Masalah timbul ketika harus membuktikan / memberikan barang bukti bahwa telah terjadi suatu kejahatan. Bukti bahwa kejahatan di dunia maya adalah sesuatu yang nyata dan benar-benar membahayakan. Kasus Patricia Barteck mendapat perhatian dari parlemen dan Gubernur New Jersey, Richard Codey, yang pada akhirnya mengeluarkan “Internet Luring Statue”. Undang-undang ini berbunyi:

Seseorang yang melakukan kejahatan tingkat ke-tiga adalah jika orang tersebut mencoba, melalui media elektronik atau yang lain, memancing atau mengimingi orang lain untuk masuk ke suatu kendaraan mobil/motor, tempat/gedung yang terisolasi, atau bertemu di suatu tempat dengan maksud melakukan pelanggaran / tindakan kriminal terhadap orang lain yang telah terpancing atau masuk dalam perangkap.

Khusus tentang satu kejadian tersebut di atas saja, para legislator ditantang untuk mewujudkan suatu undang-undang yang adil, bijaksana dan tepat. Ada beberapa aspek yang perlu dipikirkan dengan mendalam, yakni:

1. a. Bagaimana membuktikan suatu tindakan adalah ‘niat melakukan kejahatan’ versus ‘ekspresi fantasi belaka’? Mengingat salah satu kenyamanan di dunia maya adalah kebebasan menyampaikan, melontarkan dan mengekspresikan ide atau pendapat, maka sangat sulit bagi para legislator untuk menentukan tindakan yang boleh dikategorikan sebagai suatu kejahatan. Ada yang berpendapat sah-sah saja mempunyai ide yang sangat beda dari pendapat umum dan dituangkan ke dalam suatu situs. Jadi kembali lagi ke pertanyaan semula, sudah merupakan suatu kejahatankah bila seseorang menuliskan seksual fantasinya di internet?

1. b. Andaikan ada suatu undang-undang cybercrime yang menyatakan bahwa ekspresi tertulis mengenai suatu tindakan asusila sudah merupakan kejahatan di Indonesia, bagaimana melakukan prosekusi terhadap penulisnya bila tulisan tersebut dilakukan di luar Indonesia? Padahal, korban berada di dalam wilayah hukum Indonesia. Demi memberikan proteksi kepada warga negara Indonesia, maka apakah kita berhak melakukan ekstensifikasi hukum ke negara lain?

1. c. Dapatkah suatu email atau percakapan internet menjadi barang bukti yang cukup kuat dalam suatu kejahatan (mengingat identitas penulis email atau pelaku percakapan dapat saja palsu atau tidak benar)?

1. d. Adalah suatu polemik bila suatu kejahatan mempunyai pilihan untuk dituntut dengan undang-undang yang dianggap ‘menguntungkan’. Contohnya, seseorang melakukan ancaman terhadap rekan kerjanya. Bila kejadian ini dilakukan oleh orang tersebut dengan menulis surat di kertas kemudian dikirimkan kepada rekannya, maka undang-undang yang menjeratnya adalah undang-undang pidana. Dalam hal ini, mungkin hukumannya adalah 3 tahun. Tetapi, bila dilakukan melalui email, maka undang-undang yang berlaku adalah undang-undang cybercrime di mana dapat diancam hukuman 4 tahun. Akan terasa aneh bila terdapat pilihan terhadap suatu kejahatan yang notabene sama.

Seperti yang dikatakan sebelumnya, tantangan yang baru saja kita bahas hanya sebatas satu tipe kejahatan yang muncul di dunia Internet. Padahal ada banyak jenis kejahatan yang termasuk cybercrime. Untuk itulah diperlukan suatu tim khusus di dalam badan legislatif yang merumuskan berbagai aspek kejahatan, situasi dan penanganan hukum demi melindungi warga negaranya.

II. DASAR PEMBENTUKAN CYBERCRIME LAW – Ketahanan & Keamanan Nasional

Bentuk cybercrime sudah sedemikian banyak dan semakin tak dapat dihentikan kecanggihannya berkat kemajuan teknologi, sehingga masyarakat semakin terekspos dan tidak terlindungi. Tidak dapat dipungkiri pula bahwa kebutuhan akan undang-undang ini adalah juga untuk menjaga keamanan dan ketahanan nasional (national security).

Seperti kita ketahui bahwa di atas jaringan / infrastruktur komputer terdapat jutaan aliran data yang terkoneksi dengan server (rumah data). Meskipun data-data tersebut telah dilindungi dengan peranti keras dan lunak yang paling mutakhir, namun tetap saja cybercrime dapat terjadi. Masalahnya justru bukan dikarenakan ada yang berhasil menembus jaringan (hacking), tetapi justru ada pihak-pihak dari dalam yang melakukan transportasi data secara ilegal (trade secret / industrial espionage). Kegiatan seperti ini popular disebut net-espionage.

Hal lain yang perlu dipertimbangkan dalam keamanan nasional adalah terorisme. Saat ini yang sudah terjadi di Indonesia adalah penggunaan email, chat-rooms dan website untuk melakukan kegiatan terorisme. Salah satu bentuk nyata kegiatan terorisme yang menggunakan Internet adalah aksi menebar fitnah / penghasutan, pengajaran cara merakit bom, pengiriman perintah eksekusi melalui email, dll.

Masih ada banyak lagi bentuk-bentuk cybercrime yang perlu dibuatkan bentuk penanganan hukumnya, antara lain, fraud / pemalsuan identitas, penipuan, spam, harassment / threats / ancaman, perjudian, hacking, penyalah-gunaan password / akses ilegal, pelanggaran hak-cipta / patent online, pengiriman virus, intersepsi / pencurian data, penyalah gunaan sistem / jaringan maupun peranti pendukungnya.

III. ASPEK PEMIKIRAN CYBERCRIME LAW

Sebelum melangkah ke proses pembentukan undang-undang itu sendiri ada hal-hal yang perlu diketahui sejalan dengan adanya perubahan dari kondisi interaksi masyarakat dari sebelum ke sesudah adanya dunia maya. Perkembangan teknologi telah mengubah kebiasaan hidup dan memperluas lingkungan interaksi.

Dalam konferensi ‘Digital Cops in A Virtual Environment’ yang diadakan oleh Yale University Law School, 26 -28 Maret 2004, dikatakan bahwa pergeseran ke lingkungan digital (digital environment) mengakibatkan 6 (enam) fenomena, yaitu:

1. Perubahan Tempat Kejadian Perkara (crime scene).

Tempat terjadinya kejahatan bukan lagi harus di suatu lokasi yang secara fisik ada, melainkan di situs web, ruang chatting, email atau di atas jaringan komputer.

2. Lahirnya Bentuk-Bentuk Kejahatan Baru

Seperti yang telah dibahas sebelumnya, semakin mudahnya melakukan kejahatan yang meliputi penyalah gunaan informasi elektronik untuk terorisme, espionase, trafik data ilegal, penipuan identitas dll.

3. Perubahan Secara Radikal Cara Pelaksanaan Penegakkan Hukum

Mengingat bahwa kejadian di dunia maya ini sulit terdeteksi, maka perlu dipertimbangkan adanya suatu koloborasi dari masyarakat sipil dan aparat penegak hukum untuk melakukan suatu aksi. Ini berarti adanya kemungkinan bagi masyarakat untuk mengambil langkah hukum tertentu untuk menghalangi suatu kejahatan terjadi. Misalnya, bila ada suatu situs yang mempropagandakan terorisme atau pornografi, maka sebuah perusahaan penyedia jasa internet (Internet Service Provider / ISP) secara hukum dibenarkan untuk menutup situs tersebut. Hal ini melindungi ISP dari tuntutan yang bersifat diskriminasi atau penolakan terhadap layanan publik.

4. Penyediaan Sarana Pengawasan Jaringan Moderen Bagi Penegak Hukum

Di beberapa negara yang belum memberlakukan cybercrime law, maka teknik-teknik penyidikan yang menggunakan peralatan canggih belum dapat diterima di persidangan, seperti, alat penyadap jaringan. Meskipun alat penyadap jaringan tersebut dibutuhkan sebagai rekaman otentik terjadinya suatu pelanggaran, namun penggunaan alat ini dapat juga dinilai melanggar hak pribadi seseorang (privacy act). Jadi, perlu ditetapkan alat-alat elektronik / digital apa saja yang bisa digunakan untuk melakukan investigasi, menganalisa kejahatan, mengambil data, menelusuri jaringan dan melindungi infrastruktur masyarakat. Kekhawatiran sebagian besar masyarakat akan kehadiran peralatan tersebut adalah terciptanya suatu super-power control dari pemerintah terhadap kehidupan individu.

5. Terjadinya Antisipasi & Tantangan Terhadap Bentuk Proses Legal

Ruang pengadilan akan mengalami perubahan bentuk dengan dihadirkannya video conferencing. Ini berarti proses menjatuhkan sanksi hukum bisa dilakukan melalui internet pula. Namun bagaimana bila terjadi manipulasi jaringan selama proses tersebut sedang berlangsung yang mengakibatkan terjadi distorsi terhadap keputusan itu sendiri? Seperti halnya sekarang dengan sistem perpajakan di Indonesia di mana laporan tahunan oleh setiap wajib pajak boleh diberikan (malah dianjurkan) melalui online, maka ini berati memungkinkan untuk pengajuan segala bentuk laporan hukum juga boleh disampaikan melalui Internet.

6. Timbulnya Kebebasan Politik Dalam Bentuk Hacktivism

Di Amerika setiap warga mempunyai kebebasan untuk mengungkapkan pendapat. Seringkali kebebasan ini digunakan untuk melakukan indoktrinasi politik terhadap masyarakat luas. Di dunia cyber batasan antara kebebasan berpolitik ke kejahatan politik sulit dibendung. Informasi dari pihak tertentu dapat saja didiseminasikan kepada publik dengan paksa (email spamming). Kejahatan yang eksrim terjadi bila kebebasan ini dipakai untuk memasuk situs-situs lawan politiknya atau yang lebih halus adalah dengan cara ‘tidak sengaja’ mengirimkan ke konstituen lawan politik. Pemerintah Cina telah mengeluarkan suatu undang-undang yang memberikan aparat penegak hukum untuk melakukan filtering terhadap segala informasi yang berada di atas jaringan internet. Filtering ini adalah upaya kegiatan counter surveillance yang ditujukan demi keamanan nasional dan juga kestabilan politik.

Pertimbangan dan pemikiran di atas tersebut masih bisa diperluas lagi dengan menyesuaikan kondisi di Indonesia. Mengingat di Indonesia juga terdapat produk hukum lain, seperti hukum adat dan hukum syariat Islam, maka kompleksitas pembentukan undang-undang ini dinilai cukup tinggi. Itulah sebabnya para legislator kita memerlukan bukan saja keahlian hukum-hukum yang ada di Indonesia, tetapi juga pakar-pakar teknologi informasi dalam menyusun cybercrime law.

IV. ACUAN HUKUM INTERNASIONAL

Setelah mempelajari hal-hal yang perlu dipertimbangkan dan dipersiapkan dalam mewujudkan cybercrime law, maka langkah selanjutnya adalah mempelajari dan mendalami bentuk-bentuk hukum yang telah ada di dunia internasional.

4 Desember 2000 – Perserikatan Bangsa-Bangsa (PBB)

PBB membuat suatu resolusi khusus yang mengatur cybercrime dan disetujui dalam General Assembly, yakni, Combating The Criminal Misuse Of Information Technologies, mengatur tentang hukuman bagi pelaku kejahatan penggunaan informasi dan perlindungan data / informasi bagi pemilik bila terjadi penyalah gunaan oleh orang lain.

2001 – Council of Europe (CoE)

Hampir di semua organisasi dan institusi internasional mengadopsi cybercrime law, namun organisasi yang paling siap mengimplementasikan hukum tersebut adalah Council of Europe (CoE). Produk hukum tersebut tertuang di dalam Council of Europe Convention On Cybercrime yang ditanda-tangani oleh 24 negara dan dibentuk di Budapest, Hungaria pada tahun 2001. Hukum tersebut mulai diberlakukan pada tahun 2007. Keberadaan hukum ini menjadi acuan dari cybercrime law di negara dan institusi lain.

19 April 2002 – European Union Council

EU mengeluarkan Framework Decision On Attacks Against Information Systems dalam menanggulangi kejahatan cyber. Ada 3 (tiga) bahasan utama yang terdapat di dalam framework ini, yakni, akses sistem informasi, gangguan sistem dan interferensi data secara ilegal. Framework ini masih sangat terbatas pada kejahatan teknologi belum mencakup kejahatan sosial seperti pornografi.

Selanjutnya berturut-turut organisasi yang membahas cybercrime laws adalah; APEC dalam pertemuan 17 November 2004 di Chile, The G-8 Group of States (Canada, Perancis, Jerman, Itali, Jepang, Rusia dan Inggris) – 11 May 2004,

The Organization of American States (OAS) – 27 Februari 2006, dan masih akan diikuti oleh negara-negara lain.

Pada tanggal 3 Agustus 2006, negara Amerika bergabung dengan Council of Europe dan memberikan ratifikasi atas Convention On Cybercrime. Hal ini menunjukkan keseriusan Amerika untuk mewujudkan cybercrime law yang bersifat internasional. Di dalam wilayah Amerika sendiri cybercrime law terus menerus mengalami penyempurnaan dan perubahan. Meskipun di setiap states mempunyai undang-undang khusus yang berlaku di wilayahnya, namun tetap saja diperlukan undang-undang di tingkat federal / pemerintah pusat dikarenakan kondisi cyber bersifat across the border.

V. PENUTUPAN

Menghadapi kenyataan bahwa perkembangan teknologi informasi yang diikuti dengan kejahatan cyber tidak akan berhenti, maka kehadiran cybercrime law sudah merupakan sesuatu yang urgent. Para legislator dihadapkan pada suatu tantangan untuk mempelajari dengan seksama dan memahami secara mendalam dunia teknologi informasi. Hal ini sangat diperlukan dalam merumuskan produk hukum untuk dunia cyber dengan tepat. Keterlambatan akan cybercrime law ini berdampak kepada rentannya ketahanan nasional dan keadaan seperti ini sangat mengkhawatirkan kesatuan negara.

Rabu, 15 Desember 2010

Joomla merupakan salah satu CMS (Content Management System) yang bersifat opensourcer terbaik di dunia. Pengguna Joomla sudah mencapai ratusan ribu orang.
Keuntungan menggunakan Joomla :


1. Mudah proses penginstalan nya

2. Banyak extension yang diberikan, sehingga mempermudah anda untuk membuat Joomla menjadi multifungsi

3. Kalau anda mengerti tentang PHP, anda bisa mengedit web joomla anda sesuai dengan keinginan anda

Kekurangan menggunakan Joomla :

1. Navigasi yang rumit

2. Admin area yang cukup rumit untuk seorang pemula


Cara menginstall Joomla melalui hosting :

1. Masuk dulu ke account hosting anda. Login menggunakan username dan password yang telah di berikan oleh pihak hosting.

2. Plih menu FANTASTICO DELUXE



3. Plih Joomla 1.5



4. Klik NEW INSTALLATION




5. Ikuti semua petunjuknya sampai selesai, termasuk username dan password untuk admin area Joomla anda.

Note :

Lihat gambar di bawah ini :


Jika anda ingin menginstall joomla anda di new directory, contohnya: www.namadomain.com/blog, maka anda pilih yang kedua.

Jika anda ingin menginstall joomla anda pada subdomain, maka anda pilih yang pertama. Contoh pada subdomain : sekolah.perfectbisnis.com

Sumber : trikblog.co.cc

Joomla! Cara Cepat & Mudah Membuat Website

Sekarang membuat website terasa lebih mudah dan bisa dilakukan oleh orang paling awam sekalipun. Yang penting familiar dengan internet, maka anda akan dapat membuat website pribadi, bahkan e-commerce.

Joomla! menawarkan solusi menarik membuat website dengan cepat dan mudah, tanpa harus mempunyai pengetahuan tentang bahasa pemograman. Dalam buku ini, dijelaskan dengan mendetil dan dalam bahasa yang mudah dipahami untuk pemula, tentang bagaimana tahap demi tahap cara membuat website dengan Jommla!

Dalam buku ini pula, dipandu dengan jelas apa saja yang dapat kita lakukan dengan Joomla! Antara lain:

1. Membuat halaman profil.
2. Membuat halaman berita yang bisa di-update setiap saat.
3. Membuat buku tamu.
4. Membuat forum.
5. Membuat katalog.
6. Membuat newsletter.
7. Mengubah & memodifikasi template.
8. Cara mendaftar domain & hosting, juga cara meng-upload file ke hosting.
9. Menginstal Joomla! di komputer lokal
10. Dll.

Disertakan pula dalam buku ini CD bonus yang berisi XAMPP, Joomla 1.0.15, FileZilla, Adsen Favicon, Template, Module, Components, Flash Player, Gambar, Konten.
cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil.

sedangkan orang yang melakukan cracking disebut cracker. Cracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker',
dan biasanya mencari keuntungan dalam memasuki suatu sistem.

Dengan berhubungan dengan koleganya, seorang cracker dapat belajar mengenai teknik-teknik baru, memahami ideologi cracker, barter informasi, mengajak cracker lain untuk melakukan cracking hingga berbagi pengalaman. Sosialiasi cracker dengan cracker lainnya sebagai kerap terjadi di suatu tempat yang sama dan dapat dianggap sebagai sebuah komunitas.


Dalam komunitas tersebut, cracker melakukan hubungan melalui alat komunikasi elektronis sehingga komunitas tersebut bisa dinyatakan sebagai komunitas elektronis atau maya. Komunitas maya tersebut kerap menggunakan aplikasi chat atau Internet Relay Chat (IRC).

Bentuk-Bentuk Cybercrime4

Bentuk-Bentuk Cybercrime4
1. Unauthorized Access to Computer System and Service
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber EspionageCyber Sabotage and Extortion

4.http://www.theceli.com/index.php?option=com_docman&task=d
oc_download&gid=171&Itemed=27
5. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
6. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya
7. Cracking
pengertian cracking
crecking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil.

sedangkan orang yang melakukan cracking disebut cracker. Cracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem.

Dengan berhubungan dengan koleganya, seorang cracker dapat belajar mengenai teknik-teknik baru, memahami ideologi cracker, barter informasi, mengajak cracker lain untuk melakukan cracking hingga berbagi pengalaman. Sosialiasi cracker dengan cracker lainnya sebagai kerap terjadi di suatu tempat yang sama dan dapat dianggap sebagai sebuah komunitas.

Dalam komunitas tersebut, cracker melakukan hubungan melalui alat komunikasi elektronis sehingga komunitas tersebut bisa dinyatakan sebagai komunitas elektronis atau maya. Komunitas maya tersebut kerap menggunakan aplikasi chat atau Internet Relay Chat (IRC).
8. Carding
Di Internet, istilah ini cukup banyak digunakan untuk suatu aktifitas yang berhubungan dengan kartu kredit. Misalnya transaksi e-commerce yang pembayarannya dilakukan dengan menggunakan kartu kredit, kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya. Orang yang menggunakan kartu kredit tersebut disebut dengan Carder.
Dalam kejahatan yang terjadi di dengan menggunakan kartu kredit ilegal melalui dunia internet, istilah ini lebih menjurus kepada proses penggunaan kartu kredit ilegal tersebut. Istilah ini diartikan sebagai kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Dimana untuk melakukan proses tersebut, sang pelaku –yang disebut carder– tidak perlu mencuri kartu tersebut secara fisik. melainkan cukup tahu nomor kartu plus tanggal kadaluarsanya saja. Jangan bandingkan carding dengan aksi para hacker atau cracker. Kenapa? Ada dua alasan, pertama, nanti mereka jadi besar kepala kalau disejajarin dengan hacker, sedang alasan keduanya adalah karena kegiatan carding tidak terlalu memerlukan otak.