PDF

sawaludin: TEKNOLOGI INTERNET SELULAR PRS

sawaludin: TEKNOLOGI INTERNET SELULAR PRS

STRUKTUR PROGRAM

http://soel.umpo.ac.id 1
Struktur Program Assembly
Program sumber assembly
Program-sumber assembly (assembly source program) merupakan kumpulan dari baris-baris perintah yang ditulis dengan program penyunting-teks (text editor) sederhana, misalnya program EDIT.COM dalam DOS, atau program NOTEPAD dalam Windows. Kumpulan baris-printah tersebut biasanya disimpan ke dalam file dengan nama ekstensi *.ASM atau nama lain misalnya *.A51 dan lain sebagainya, tergantung pada program Assembler yang akan dipakai untuk mengolah program-sumber assembly tersebut.
Setiap baris-perintah merupakan sebuah perintah yang utuh, artinya sebuah perintah tidak mungkin dipecah menjadi lebih dari satu baris. Satu baris perintah bisa terdiri atas 4 bagian, bagian pertama dikenali sebagai label atau sering juga disebut sebagai symbol, bagian kedua dikenali sebagai kode operasi, bagian ketiga adalah operand dan bagian terakhir adalah komentar.
Antara bagian-bagian tersebut dipisahkan dengan sebuah spasi atau tabulator.
Bagian label
Label dipakai untuk memberi nama pada sebuah baris-perintah, agar bisa mudah menyebitnya dalam penulisan program. Label bisa ditulis apa saja asalkan diawali dengan huruf, biasa panjangnya tidak lebih dari 16 huruf. Huruf-huruf berikutnya boleh merupakan angka atau tanda titik dan tanda garis bawah. Kalau sebuah baris-perintah tidak memiliki bagian label, maka bagian ini boleh tidak ditulis namun spasi atau tabulator sebagai pemisah antara label dan bagian berikutnya mutlak tetap harus ditulis.
Dalam sebuah program sumber bisa terdapat banyak sekali label, tapi tidak boleh ada label yang kembar.
Sering sebuah baris-perintah hanya terdiri dari bagian label saja, baris demikian itu memang tidak bisa dikatakan sebagai baris-perintah yang sesungguhnya, tapi hanya sekedar memberi nama pada baris bersangkutan.
Bagian label sering disebut juga sebagai bagian symbol, hal ini terjadi kalau label tersebut tidak dipakai untuk menandai bagian program, melainkan dipakai untuk menandai bagian data.
Bagian kode operasi
Kode operasi (operation code atau sering disingkat sebagai OpCode) merupakan bagian perintah yang harus dikerjakan. Dalam hal ini dikenal dua macam kode operasi, yang pertama adalah kode-operasi untuk mengatur kerja mikroprosesor / mikrokontroler. Jenis kedua dipakai untuk mengatur kerja program assembler, sering dinamakan sebagai assembler directive.
http://soel.umpo.ac.id 2
Kode-operasi ditulis dalam bentuk mnemonic, yakni bentuk singkatan-singkatan yang relatip mudah diingat, misalnya adalah MOV, ACALL, RET dan lain sebagainya. Kode-operasi ini ditentukan oleh pabrik pembuat mikroprosesor/mikrokontroler, dengan demikian setiap prosesor mempunyai kode-operasi yang berlainan.
Kode-operasi berbentuk mnemonic tidak dikenal mikroprosesor/mikrokontroler, agar program yang ditulis dengan kode mnemonic bisa dipakai untuk mengendalikan prosesor, program semacam itu diterjemahkan menjadi program yang dibentuk dari kode-operasi kode-biner, yang dikenali oleh mikroprosesor/mikrokontroler.
Tugas penerjemahan tersebut dilakukan oleh program yang dinamakan sebagai Program Assembler.
Di luar kode-operasi yang ditentukan pabrik pembuat mikroprosesor/mikrokontroler, ada pula kode-operasi untuk mengatur kerja dari program assembler, misalnya dipakai untuk menentukan letak program dalam memori (ORG), dipakai untuk membentuk variabel (DS), membentuk tabel dan data konstan (DB, DW) dan lain sebagainya.
Bagian operand
Operand merupakan pelengkap bagian kode operasi, namun tidak semua kode operasi memerlukan operand, dengan demikian bisa terjadi sebuah baris perintah hanya terdiri dari kode operasi tanpa operand. Sebaliknya ada pula kode operasi yang perlu lebih dari satu operand, dalam hal ini antara operand satu dengan yang lain dipisahkan dengan tanda koma.
Bentuk operand sangat bervariasi, bisa berupa kode-kode yang dipakai untuk menyatakan Register dalam prosesor, bisa berupa nomor-memori (alamat memori) yang dinyatakan dengan bilangan atau pun nama label, bisa berupa data yang siap di-operasi-kan. Semuanya disesuaikan dengan keperluan dari kode-operasi.
Untuk membedakan operand yang berupa nomor-memori atau operand yang berupa data yang siap di-operasi-kan, dipakai tanda-tanda khusus atau cara penulisan yang berlainan.
Di samping itu operand bisa berupa persamaan matematis sederhana atau persamaan Boolean, dalam hal semacam ini program Assembler akan menghitung nilai dari persamaan-persamaan dalam operand, selanjutnya merubah hasil perhitungan tersebut ke kode biner yang dimengerti oleh prosesor. Jadi perhitungan di dalam operand dilakukan oleh program assembler bukan oleh prosesor!
Bagian komentar
Bagian komentar merupakan catatan-catatan penulis program, bagian ini meskipun tidak mutlak diperlukan tapi sangat membantu masalah dokumentasi. Membaca komentar-komentar pada setiap baris-perintah, dengan mudah bisa dimengerti maksud tujuan baris bersangkutan, hal ini sangat membantu orang lain yang membaca program.
http://soel.umpo.ac.id 3
Pemisah bagian komentar dengan bagian sebelumnya adalah tanda spasi atau tabulator, meskipun demikian huruf pertama dari komentar sering-sering berupa tanda titik-koma, merupakan tanda pemisah khusus untuk komentar.
Untuk keperluan dokumentasi yang intensip, sering-sering sebuah baris yang merupakan komentar saja, dalam hal ini huruf pertama dari baris bersangkutan adalah tanda titik-koma.
Pembahasan di atas diringkas dalam Gambar 1. Gambar 1 Program-sumber assembly
Assembly Listing
Program-sumber assembly di atas, setelah selesai ditulis diserahkan ke program Assembler untuk diterjemahkan. Setiap prosesor mempunyai program assembler tersendiri, bahkan satu macam prosesor bisa memiliki beberapa macam program Assembler buatan pabrik perangkat lunak yang berlainan.
Hasil utama pengolahan program Assembler adalah program-obyek. Program-obyek ini bisa berupa sebuah file tersendiri, berisikan kode-kode yang siap dikirimkan ke memori-program mikroprosesor/mikrokontroler, tapi ada juga program-obyek yang disisipkan pada program-sumber assembly seperti terlihat dalam Assembly Listing di Gambar 2.
Bagian kanan Gambar 2 merupakan program-sumber Assembly karya asli penulis program, setelah diterjemahkan oleh program Assembler kode-kode yang dihasilkan berikut dengan nomor-nomor memori tempat penyimpanan kode-kode tadi, disisipkan pada bagian kiri setiap baris perintah, sehingga bentuk program ini tidak lagi dikatakan sebagai program-sumber assembly tapi dikatakan sebagai Assembly Listing.
http://soel.umpo.ac.id 4
Membaca Assembly Listing bisa memberikan gambaran yang lebih jelas bagi program yang ditulis, bagi pemula Assembly Listing memberi pengertian yang lebih mendalam tentang isi memori-program, sehingga bisa lebih dibayangkan bagaimana kerja dari sebuah program.
Gambar 2 Assembly Listing
Program Obyek format HEX
Selain Assembly Listing, hasil kerja program Asembler lainnya adalah program obyek yang dipakai untuk mengendalikan sebuah mikroprosesor/mikrokontroler, program obyek disimpan dalam file. Terdapat dua macam bentuk file penyimpan program obyek, yang pertama adalah file yang berisikan kode biner murni, dan yang satu lagi adalah file biner yang sudah diolah menjadi file teks.
File jenis pertama biasanya dinamakan sebagai binary object file, biasanya memakai ekstensi *.BIN. File semacam ini hanya berisikan angka-angka biner yang akan diisikan ke dalam memori tanpa informasi lain, sehingga selalu dianggap bahwa bahwa file tersebut berisikan kode-kode biner yang nantinya ditempatkan mulai dari memori nomor 0. Kalau ternyata kode-kode biner diisikan mulai dari memori nomor 8000h, maka mulai posisi 0 sampai 7FFFh akan diisi dengan bilangan biner 00h, baru setelah itu menyusul kode biner yang sesungguhnya. File semacam ini banyak dipakai untuk EPROM Programmer model lama.
File jenis kedua dinamakan Hexadecimal format object file, biasanya memakai ekstensi *.BIN . Data biner dirubah ke dalam bentuk heksadesimal dan yang disimpan ke dalam file adalah kode ASCII dari bilangan heksadesimal tersebut. Misalnya data biner 00111010, atau heksadesimal 3Ah, dituliskan ke dalam file menjai 33h (kode ASCIInya angka 3) dan 41h (kode ASCIInya huruf A). Dengan cara ini isi dari file tersebut bisa dengan mudah dibaca dengan program penyunting teks (text editor) biasa, bahkan bisa di-cetak di atas kertas seperti
http://soel.umpo.ac.id 5
terlihat dalam Gambar 3, file semacam itu bisa dibaca dengan text editor biasa, misalnya EDIT.COM dalam DOS, atau NOTEPAD dalam Windows.
Dalam file format HEX semacam ini, selain disimpan data biner yang akan diisikan ke ROM, berisikan pula nomor-nomor memori tempat penyimpanan data biner tersebut. EPROM programer baru umumnya memakai format file obyek semacam ini.
Gambar 3 Program obyek format HEX
Format HEX dari Intel
Ada beberapa macam format untuk membentuk file program obyek dengan format HEX (Hexadecimal format object file), meskipun demikian hanya 2 yang banyak dipakai, yakni format buatan Motorola yang dinamakan sebagai format S19 dan format buatan Intel yang biasa disebut sebagai format HEX dari Intel.
Berikut ini adalah pembahasan file program obyek dengan format HEX dari Intel yang dipakai MCS51, format ini didefinisikan dalam artikel dari Intel dengan judul Hexadecimal Object File Format Specification (http://alds.stts.edu/appnote/#MCS51).
Gambar 4 Anatomi baris-baris dalam file format HEX
File program obyek dengan format HEX dari Intel berisikan baris-baris tulisan seperti terlihat dalam Gambar 4.
Setiap baris mengandung informasi tentang berapa banyak data dalam baris tersebut, alamat awal tempat penyimpanan data dalam baris tersebut, jenis baris dan sarana untuk memastikan kebenaran data yang dinamakan sebagai check sum. Dalam baris tersebut, setiap huruf (kecuali huruf pertama) mewakili satu bilangan heksa-desimal, dengan demikian setiap 2 huruf membentuk data satu byte yang terdiri dari 2 bilangan heksadesimal.
Rincian dari format tersebut sebagai berikut :
1. Huruf pertama dalam baris, selalu berisi tanda “:”, merupakan kode identitas yang menyatakan baris tersebut berisikan kode-kode biner yang disimpan dalam format HEX dari Intel.
http://soel.umpo.ac.id 6
2. Huruf ke-2 dan ke-3 dipakai untuk menyatakan banyaknya data dalam baris yang dinyatakan dengan 2 angka heksa-desimal, sehingga banyaknya data dalam 1 baris maksimal adalah 255 (atau heksa-demimal FF).
3. Huruf ke 4 sampai 7, merupakan 4 angka heksa-desimal yang dipakai untuk menyatakan alamat awal tempat penyimpanan kode-kode dalam baris teks bersangkutan.
4. Huruf 8 dan 9 dipakai untuk menyatakan jenis teks data. Nilai 00 dipakai untuk menyatakan baris tersebut berisikan data biasa, 01 menyatakan baris tersebut merupakan baris terakhir.
5. Huruf ke 10 dan seterusnya adalah data. Setiap 2 huruf mewakili data 1 byte, sehingga jumlah huruf pada bagian ini adalah dua kali banyaknya data yang disebut pada butir 2 di atas.
6. 2 huruf terakhir dalam baris merupakan check sum. Byte-byte yang disebut dalam butir 2 sampai 5 di atas dijumlahkan, hasil penjumlahan di-balik (inverted) sebagai bilangan check sum. (Hasil penjumlahan bisa menghasilkan nilai yang lebih besar dari 2 bilangan heksadesimal, namun hanya 2 bilangan heksa-desimal yang bobotnya terkecil yang dipakai).

TEKNOLOGI INTERNET SELULAR PRS

TUGAS
“TEKNOLOGI INTERNET SELULAR GPRS”
Disusun oleh:
S A W A L U D I N
SEMESETER IVA TI
DOSEN
M. KHAIRUL IKHWAN, MT.
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
(STMIK)
SYAIKH ZAINUDDIN NW ANJANI LOMBOK TIMUR
2010
1
TEKNOLOGI INTERNET SELULAR GPRS Teknik transmisi data yang ada pada GSM sekarang ini bersifat membatasi pertumbuhan komunikasi data bergerak, hal ini dikarenakan kanal radionya yang bersifat tunggal dan berkecepatan rendah, senantiasa harus diperuntukkan khusus bagi setiap pengguna data selama durasi komunikasi (istilah teknisnya bersifat dedicated), misalnya untuk SMS (Short Message Service) 9,6 kbps. Pendekatan yang demikian ini (yang komunikasinya bersifat tersakelar rangkaian) pada akhirnya menyebabkan reduksi atau pengurangan kapasitas sistem secara keseluruhan dan memboroskan lebarpita. Kondisi ini mendorong naiknya biaya operasi bagi operator jaringan yang pada gilirannya akan dibebankan kepada pemakainya. Sementara itu, GPRS yang menggunakan teknologi tersakelar paket (packet switching) memungkinkan semua pengguna dalam sebuah sel dapat berbagi sumber-sumber yang sama; dengan kata lain para pelanggan menggunakan spektrum radio hanya ketika benar-benar mentransmisikan data. Efisiensi penggunaan spektrum pada akhirnya berarti kinerja yang lebih baik dan biaya yang lebih rendah. GPRS dapat menawarkan laju data sampai 115 kbps atau lebih, dengan menggabungkan kanal-kanal dan menggunakan teknologi penyandian yang baru.
Sebenarnya, GPRS memang tidak menawarkan laju data tinggi yang memadai untuk multimedia nyata, namun secara pasti merupakan kunci untuk menghilangkan beberapa batas pokok bagi pengayaan layanan-layanan data bergerak. Faktor-faktor yang lainnya seperti layanan-layanan dan aplikasi-aplikasi inovatif, terminal yang sudah
2
akrab bagi pengguna dan WAP untuk perbaikan hubungan dengan berbagai piranti nirkabel, juga akan membantu evolusinya. Secara rinci ada beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak, yakni;
 mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM
 memperkaya utiliti investasi untuk perangkat GSM yang sudah ada
 merupakan teknologi jembatan yang bagus menuju generasi ke 3
 menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak
 berbasis paket dan dengan demikian memenuhi lalu lintas data (yang lazimnya bersifat rentetan; burst) yang mampu memberi layanan pada banyak pengguna
 memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi 'dial up' 56 kbps yang berlaku
 menampakkan diri sebagai komunikasi yang 'selalu' terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet
 menawarkan QoS (Quality of Service= kualitas layanan), mendukung adanya tundaan yang telah dispesifikasikan pada tingkat hak, mana yang akan didahulukan yang kriterianya berbeda-beda, serta berbagai kelas reliabilitas
 menawarkan kosep 'satu pipa paket bagi keduanya' yakni suara dan data, dengan demikian lebih baik dalam mendukung integrasi layanan
3
 menawarkan hubungan komunikasi dalam bentuk point to point atau multipoint
 memiliki keamanan yang sudah menjadi ciri bagi data yang terpaketisasi.
Karena GPRS berbasis paket, biaya atau tarif penggunaannya ditentukan oleh banyaknya data yang yang ditransfer bukan berdasar waktu hubungannya. Ini berarti cocok untuk layanan rentetan internet. GPRS memberikan transmisi data pada laju kecepatan yang lebih dari cukup untuk sebagian besar aplikasi pasar massal, misalnya:
 aplikasi kantor bergerak
 layanan atau penjualan di lapangan atau masyarakat
 layanan-layanan kelompok yang berbasis panggilan (contoh:
 informasi stok pasar)
 akses nirkabel ke basis-basis data
 akses intranet/internet bergerak
 e-commers (perbankan, titik-titik lokasi penjualan)
 pesan-pesan
 Pengaturan atau manajemen armada atau konvoi
 Informasi kepadatan lalu lintas, penuntun perjalanan/ sistem reservasi
 sistem keamanan
 Telemetri
 Highway charging syste
 Jaringan GPRS
GPRS menggunakan modulasi radio yang sama dengan standar GSM, pita frekuensi yang sama, struktur burst yang sama, hukum-hukum lompatan
4
frekuensi yang sama, dan struktur bingkai (frame) TDMA yang sama. Kanal-kanal data paket yang baru sangat mirip dengan kanal-kanal lalulintas percakapan tersakelar rangkaian. Dengan demikian BSS (Base Station Subsystem) yang sudah ada akan menyediakan cakupan GPRS lengkap mulai dari ujung jaringan. Namun dibutuhkan sebuah entitas jaringan fungsional baru, yakni PCU (Packet Control Unit) yang berfungsi sebagai pengatur segmentasi paket, akses kanal radio, kesalahan-kesalahan transmisi dan kendali daya. Penyebaran jaringan GPRS adalah dimulai dengan introduksi sebuah subsistem jaringan overlay baru (NSS=Network SubSystem). Ia memilki dua elemen jaringan baru; yakni SGSN (Serving GPRS Support Node) dan GGSN (Gateway GPRS Support Node). SGSN memiliki tingkat hirarki yang sama dengan MSC dan VLR, menjaga alur (track) lokasi dari setasiun-setasiun bergerak individual dan melakukan fungsi-fungsi keamanan dan kendali akses. Ia dihubungkan ke BSS melalui Frame Relay. GGSN secara kasar analog dengan suatu Gateway MSC yang menangani antarkerja dengan jaringan-jarinan IP eksternal. GGSN membungkus ulang dengan format baru (mengenkapsulasi) paket-paket yang diterima jaringan-jaringan IO eksternal dan merutekannya menuju SGSN menggunakan GPRS tunnelling protocol. Walaupun para pelanggan secara kontinyu dihubungkan ke jaringan, melalui GPRS, spektrumnya tetap tinggal bebas bagi pelanggan lain untuk menggunakannya jika tidak ada data yang ditransfer.
Tidak hanya dalam hal tersebut, GPRS memungkinkan pemultiplekan spektrum secara statistik. Ini berarti tidak ada waktu penciptaan panggilan dan operatornya dapat dapat juga menawarkan berbagai layanan sehingga membuatnya menjadi suatu landasan yang ideal bagi layanan data yang memiliki nilai tambah. Satu pertimbangan yang perlu mendapat perhatian para operator adalah luas
5
jaringannya (terutama pada antarmuka udaranya = air interface) jika GPRS diperkenalkan. Pengaruh adanya jaringan GPRS pada sistem yang sudah ada minimal jika lalulintas datanya sedikit. Jika sebaliknya, yakni ada banyak lalulintas data, maka operator akan membutuhkan cadangan PDCH (Packet Data Channel). Jumlah maksimum slot waktu yang dicadangan untuk PDCH ditentukan sebelumnya, mengingat slot waktu GPRS dilepaskan segera jika komunikasi suara membutuhkan hubungan. Kerugiannya memang laju data turun jika lalu lintas untuk percakapan naik, mengakibatkan tundaan paket yang lebih panjang . Dalam sebuah sel dengan satu pembawa, dua kanal GPRS dapat dialokasikan mengingat sebuah sel dengan enam pembawa dapat mengakomodasi sampai enam PDCH. Jika jaminan kualitas layanan (QoS) benar-benar diimplementasikan dalam GPRS, ada sedikit keleluasaan untuk untuk memperkecil slot waktu GPRS namun kapasitas bagi lalu lintas suara dapat jatuh. Apabila jumlah kanal yang tersedia dalam sebuah sel sangat rendah, maka pengaruh yang sebanding pada kapasitas suara dapat turun dramatis. Oleh sebab itu dalam sel-sel yang kecil harus diperkirakan tidak terlalu banyak lalu lintas GPRS-nya. Pada umumnya dapat dipakai pedoman, kira-kira 80% kapasitas disediakan untuk lalulintas non GPRS.
Aspek yang lain dari hal ini adalah kapasitas yang tersedia bagi penggunanya. Sebagai contoh, misalnya ada sebuah sel yang mengalokasikan tiga PDCH, yang dapat 'menangani' kecepatan tak terkompresi sekitar 30kbps. Banyaknya pemakai yang dapat dilayani sangat tergantung pada tipe lalulintas yang terjadi. Sebuah sel tunggal dapat menangani 10.000 sampai 100.000 pengguna untuk aplikasi-aplikasi kecepatan rendah (sebagai contoh telemetri, layanan-layanan informasi), tetapi hanya 100 sampai 1.000 pengguna untuk aplikasi e-mail atau WWW, yang membutuhkan kenaikan dalam data
6
.Pengertian kata "penanganan" dalam konteks ini berarti memberikan kecepatan transmisi yang layak dengan tidak ada tundaan paket yang signifikan. Pada aplikasi seperti transfer file, sel tersebut dapat menampung sekitar sepuluh pemakai, yang kira-kira sama dengan kemampuan HSCSD (High-Speed Circuit-Switched Data): Ini disebabkan tidak adanya keuntungan dari penggunaan pemultiplekan statistik yang signifikan. Untuk tujuan perencanaan, suatu model lalulintas yang terdiri dari campuran semua tipe data dapat digunakan. Penggunaan model semacam ini dapat menuju ke suatu konklusi, yakni sel tersebut dapat menampung sekitar 1.000 pengguna. Gambaran di atas menunjukan bahwa GPRS sangat efektif untuk pelayanan pengguna data dengan pengaruh yang minimal bagi layanan suara.
 Perangkat Genggam GPRS
Untuk mendukung karakter jaringan GPRS, tentu ada persyaratan tambahan pada perangkat keras genggamnya. Sebuah perangkat genggam GSM sekarang ini pada dasarnya memiliki ROM 1MB dan RAM 128KB. Untuk mendukung GPRS, WAP dan beberapa fungsi organizer, fabrikan mempertimbangkan kapasitas minimum 4MB ROM dan 512KB RAM, belum lagi layar peraga (display) beresolusi tinggi dan lebar ditambah dengan keypad, joystick mini. Tentu hal ini berdampak pada kenaikan harga perangkat genggam. Namun produk semacam ini nantinya ditujukan bagi pengguna atau pelanggan bisnis, yang selalu melihat piranti tunggal sebagai suatu hal praktis yang memenuhi komunikasi mereka dan kebutuhan organiser.
Sekarang ini, versi awal perangkat gengam GPRS baru dalam taraf digunakan untuk pesawat genggam biasa, pengembangan infrastruktur dan pengujian. Diharapkan perangkat genggam produksi pertama diluncurkan untuk percobaan-percobaan yang kegunaannya mudah dikenal pengguna, yang jumlah perangkatnya mencapai beberapa puluh ribu. Selama akhir paruh kedua
7
tahun 2000 ini, para operator jaringan dan pembuat terminal akan melakukan percobaan yang luas, mengumpulkan pengalaman untuk memperoleh umpan balik, tidak hanya dalam hal reliabilitas teknologinya namun juga kemungkinkan berbagai layanan yang telah direncanakan. Dalam hal standardisasi teknologi, ETSI (Institusi Standar Telekomunikasi Eropa) yang merupakan badan yang berwenang menyebarluaskan, sampai saat ini belum menyampaikan rentetan spesifikasinya. Kondisi ini akan membuat terminal-terminal GPRS berlandas pada berbagai variasi spesifikasi, yang satu-sama lain sedikit berbeda , sampai nantinya para operator jaringan dan pabrik pembuat peralatan setuju dengan ketetapan ETSI dalam hal versi umum yang disebar luaskan. Tentu saja nilai basis teknologi ini akan menjadi rendah jika tidak di diverifikasi dan dibuktikan keterandalannya. Pertimbangan ini membuat 'Lucent' dan tim pengembang GPRS 'Optimay' berusaha menangkap peluang dengan membentuk kerjasama dalam pemasokan peralatan GPRS untuk menguji teknologi perangkat genggam yang diharapkan mampu memberikan layanan GPRS sampai 75% dalam dunia jaringan GPRS/GSM. Alasannya memang jelas bahwa GPRS merupakan garis terdepan dari yang akan mengubah keadaan komunikasi bergerak. Inovasi perangkat genggam akan meningkat selagi para fabrikan masih mencoba berjuang untuk menemukan kombinasi fitur, aplikasi dan desain yang akan membangkitkan produk utama pasar. Teknologi akan berkembang dan harga perangkat akan turun jika pasarannya berkembang. Namun perkembangan yang paling menarik titik beratnya adalah pada layanan-layanan baru dan aplikasi-aplikasinya yang akan berkembang selagi telepon bergerak berkembang untuk menjadi landasan dasar (platform) aplikasi bergerak.
8
 Sistem GPRS
• Secara umum General Packet Radio Service atau GPRS adalah suatu teknologi yang memungkinkan pengiriman dan penerimaan data lebih cepat jika dibandingkan dengan penggunaan teknologi Circuit Switch Data atau CSD.
• Jaringan GPRS merupakan jaringan terpisah dari jaringan GSM dan saat ini hanya digunakan untuk aplikasi data.
• Komponen-komponen utama jaringan GPRS adalah :
– GGSN; gerbang penghubung jaringan GSM ke jaringan internet
– SGSN; gerbang penghubung jaringan BSS/BTS ke jaringan GPRS
– PCU; komponen di level BSS yang menghubungkan terminal ke jaringan GPRS
• Secara teori kecepatan pengiriman data GPRS dapat mencapai 115 kb/s. Namun dalam implementasinya sangat tergantung dari berbagai hal seperti:
– Konfigurasi dan Alokasi time slot di level Radio/BTS
– Teknologi software yang digunakan
– Dukungan ponsel
• Ini menjelaskan mengapa pada saat-saat tertentu; di lokasi tertentu; akses GPRS terasa lambat; dan bahkan bisa lebih lambat dari akses CSD yang memiliki kecepatan 9,6 kb/s
• Sistem GPRS memberikan solusi dasar untuk Internet Protocol , komunikasi antara Mobile Station dengan Internet Service Hosts (IH) atau Corporate LAN.
• Sambungan ke External packet data network lainnya dengan menggunakan IP.
9
 Konfigurasi Sistem GPRS
 Arsitektur Jaringan GPRS dalam GSM
10
 Komponen GPRS
Komponen-komponen utama pada jaringan GPRS adalah :
• GGSN ( Gateway GPRS Support Node )  gerbang penghubung jaringan GSM ke jaringan internet
• SGSN ( Serving GPRS Support Node )  gerbang penghubung jaringan BSS/BTS ke jaringan GPRS
• PCU  komponen di level BSS yang menghubungkan terminal ke jaringan GPRS
 Fungsi Komponen GPRS
• SGSN ( Serving GPRS Support Node)
1. mengantarkan packet data ke MS
2. Update pelanggan ke HLR
3. Registrasi pelanggan baru
• GGSN ( Gateway GPRS Support Node )
1. Interface ke PDN
2. Information Routing
- Transfer data dari PDU ke SGSN
3. Network Screening
4. User Screening
5. Address Mapping
11
KESIMPULAN Perkembangan lebih lanjut dalam evolusi internet Nirkabel setelah GPRS adalah EDGE ( Enhanced Data rates for GSM and TDMA Evolution), yang memungkinkan para operator menawarkan layanan data pada kecepatan sampai 384 kbps, kemudian UMTS dengan kecepatan sampai 2Mbps. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyumbang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga. Dengan meningkatkan kemampuan jaringan GSM sekarang dengan teknologi GPRS, para operator jaringan dapat memperkenalkan layanan-layanan data bergerak, sementara pada waktu yang sama mampu melindungi aset infrastrukturnya yang sudah ada tanpa membatasi evolusi menuju UMTS. Pengenalan ATM akan menjadi faktor kunci dalam migrasi jaringan ke UMTS karena ATM dapat menangani data, multimedia, video bergerak penuh, dan videoconferencing dengan sangat efisien, dan tentu saja dengan QoS yang baik. ATM juga memungkinkan alokasi lebar pita secara dinamis sehingga memungkinkan perusahaan TV kabel dan telepon menarik tarif sendiri-sendiri bagi setiap pelanggan berdasarkan pada jumlah lebarpita yang mereka gunakan.
ATM tidak hanya merupakan kaitan atau jembatan jalur radio UMTS ke unsur-unsur penyakelaran, tetapi juga menginterkoneksi penyaler-penyakelarnya. Karena ATM berbasis sel, ia sangat cocok untuk membawa lalu lintas GPRS. Penggunaan ATM juga memungkinkan operator mengintegrasikan semua tipe lalu lintas komunikasi dalam satu sakelar, suatu pilihan yang lebih murah dan lebih mudah dari titik pandang manajemen komunikasi dibandingkan
12
dengan penggunaan dua perangkat yang terpisah (suara yang tersakelar rangkaian dan data paket) dalam sebuah jaringan GPRS/GSM.
13
DAFTAR PUSTAKA Beutmuller, Andrew A. ('Siemens', Munich). "Bringing New Meaning to Mobile with GPRS". Telecommunications Development Asia Pasific. Dec.1999. Chan, Andrew ('SmarTone Mobile Comm'.Ltd.Hong Kong). "Deploying Enhanced 'Ericsson' . "3G Starts Rolling with GPRS". Communications International. Nov 1999. 'Nokia's End-to-end GPRS solution'. "Connect to a Fast-Moving Market with GPRS Data Services". Telecommunications. Sept.1999. Nokia's Telecomm.Magazine. "HSCSD Heralds Six-Fold Speed Increase for GSM". Discovery. Volume 49. June 1999 Nortel Networks'. "GPRS Delivering Wireless Internet Now". Communications International. June 1999. Meads, Brian, (Marketing Director 'Optimay'). "Design Considerations for GSM/GPRS terminals". Telecommunications Development Asia Pasific. March 2000.
TUGAS
ETIKA FROPESI
Tema : CYBERCIME
NAMA :SAWALUDIN
PRODI :TI
SEMESTER :IVa
STMIK SZ NW ANJANI LOTIM
PEMBAHASAN
1. Cybercrime
Cybercrime dapat diartikan kejahatan atau tindakan melawan hukum yang
dilakukan oleh seseorang dengan menggunakan sarana komputer. Dengan
kemajuan internet, di mana komputer-komputer di dunia terhubung satu dengan
yang lain, cybercrime pun tidak lepas dari peranan internet. Atau dengan kata lain,
cybercrime dapat juga diartikan sebagai kejahatan yang dilakukan di Internet atau
dunia maya (cyberspace).1 Kejahatan di dunia maya mempunyai karakteristik
yang berbeda dengan kejahatan biasa. Beberapa karakteristik dari kejahatan
Internet adalah sebagai berikut:
Kejahatan melintasi batas-batas negara.
Sulit menentukan yuridikasi hukum yang berlaku karena melintasi batas-batas
negara. Misalnya saja pelaku adalah orang Indonesia yang melakukan transaksi
ilegal dari Singapura ke sebuah perusahaan e-comerce yang ada di Amerika
Serikat dengan menggunakan kartu kredit orang Jepang.
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi
di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yuridikasi
hukum negara mana yang berlaku terhadapnya. Dalam kasus seperti di atas
misalnya, hukum negara mana yang harus diberlakukan: Singapura, Amerika
Serikat, Jepang atau Indonesia.
Menggunakan peralatan-peralatan yang berhubungan dengan komputer dan
internet.
Mengakibatkan kerugian yang lebih besar dibanding dengan kejahatan
konvensional.
Pelaku memahami dengan baik internet, komputer dan aplikasi-aplikasinya.
2. Bentuk-Bentuk Cybercrime
Kejahatan dunia maya tersebut dapat dikelompokkan dalam beberapa bentuk,
antara lain:
1.Unauthorized Accesss
Kejahatan yang dilakukan dengan cara memasuki komputer atau jaringan
komputer secara tidak sah atau tanpa izin. Penyusupan dilakukan secara diamdiam
dengan memanfaatkan kelemahan sistem keamanan jaringan yang disusupi.
Biasanya penyusup melakukannya dengan tujuan untuk mencuri informasi
penting dan rahasia, sabotase (cracker) atau hanya sekedar tertantang untuk
menguji kemampuannya dan keandalan sistem keamanan komputer yang disusupi
(hacker).
2.Illegal Contents
Bentuk cybercrime yang dilakukan dengan cara memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak ssuai dengan norma-norma
dengan tujuan untuk merugikan orang lin atau untuk menimbulkan kekacauan.
3.Data Forgery
Bentuk cybercrime yang dilakukan dengan cara memalsukan data-data.
4.Cyber Espionage
Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan
komputer pihak atau negara lain untuk tujuan mata-mata. Biasanya dilakukan
untuk mendapatkan informasi rahasia negara lain atau perusahaan lain yang
menjadi saingan bisnis.
5.Cyber Sabogate and Extortion
Bentuk kejahatan dunia maya yang dilakukan untuk menimbulkan gangguan,
perusakan atau penghancuran terhadap suatu data, program atau jaringan
komputer pihak lain. Kejahatan ini dilakukan dengan memasukkan virus atau
program tertentu yang bersifat merusak. Kejahatan ini sering disebut sebagai
cyber-terrorism.
6.Offense against Intellectual Property
Kejahatan yang dilakukan dengan cara menggunakan hak kekayaan atas
intelektual yang dimiliki pihak lain di internet.
7.Infringements of Privacy
Kejahatan yang dilakukan untuk mendapatkan informasi yang bersifat pribadi dan
rahasia. Data-data pribadi ini apabila diketahui orang dapat merugikan pemilik
data.
8.Phising
Phising yaitu bentuk kejahatan cyber yang dirancang untuk mengecohkan orang
agar memberikan data-data pribadinya ke situs yang dipersiapkan oleh pelaku.
Situs tersebut dibuat sedemikian rupa sehingga menyerupai situs milik perusahaan
tertentu.
Korban kemudian diminta memberikan data-data pribadinya di situs palsu
tersebut. Data-data pribadi tersebut dapat berupa user id, password, PIN dan
sebagainya. Data-data pribadi tersebut kemudian digunakan oleh pelaku untuk
hal-hal yang dapat merugikan korbannya.
9.Carding
Carding adalah kejahatan penipuan dengan menggunakan kartu kredit (credit card
fraud). Penipuan tersebut dilakukan dengan cara mencuri data-data nomor kartu
kredit orang lain dan kemudian menggunakannya untuk transaksi di Internet.
Carding dapat dilakukan dengan mudah tanpa memiliki pengetahuan dalam
Pemrog raman dan sistem keamanan jaringan. Para pelaku carding (bisa disebut
carder) dapat melakukannya dengan cara menggunakan program spoofing yang
banyak diinstall di website di Internet. Dengan menggunakan program spoofing
seorang carder dapat menembus jaringan komputer yang sedang melakukan
transaksi menggunakan kartu kredit. Transaksi tersebut kemudian direkam dan
masuk ke email carder. Selanjutnya nomor kartu kredit tersbut digunakan oleh
carder untuk bertransaksi di Internet.
3. Penanganan Cybercrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat
data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa
teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini
antara lain:
1.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer
tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab.
Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter
menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja
yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa
berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk
mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu
komputer tertentu saja.
2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan
terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data
tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti
oleh penerima.
Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap
pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena
masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga.
Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi.
Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan
proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan
data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer
pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di
komputer penerima sesaat setelah data diterima sehingga si penerima dapat
mengerti data yang dikirim.
3.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh
penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang
berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi
data.
Regulasi Undang-Undang Cybercrime
1. UU Informasi dan Transaksi Eletronik (UU ITE)
Racangan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE)
telah disetujui oleh Dewan Perwakilan Rakyat menjadi undang-undang
dalam rapat paripurna pada akhir Maret lalu. Banyak pihak menyatakan
persetujuannya, terutama yang ada kaitannya dengan situs porno.
Persetujuan ini didukung oleh media massa, yang beritanya ingar-bingar
soal UU ITE ini, dan anehnya seolah-olah UU ITE hanya akan
mempersoalkan pornografi di dunia maya. Padahal tidak.
Padahal Bab VII Pasal 27 menyatakan, "Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memiliki muatan yang (a) melanggar kesusilaan (b) melanggar perjudian
(c) pencemaran nama baik, (d) pemerasan dan/atau pengancaman dihukum
didenda Rp 1 miliar dan pidana penjara paling lama enam tahun".
UU ITE ini seharusnya menjadi penegakan hukum (law enforcement) dan
paduan hukum informasi (lex informatica) serta hukum media (medialaw).
Selain itu, UU ITE ini akan bermanfaat, terlebih untuk perlindungan
hak atas kekayaan intelektual (intellectual property rights) dan jaminan
keamanan sistem elektronik serta penindakan kejahatan di dunia maya
(cyber crime). Dengan kata lain, adanya UU ITE ini memudahkan pula
aparat penegak hukum menjadikan segala hasil atau proses alih daya
elektronik sebagai bagian dari pembuktian dalam proses persidangan.
2. Undang-Undang Digital Millennium Copyright Act (DMCA)
Digital Millennium Copyright Act (DMCA) adalah Amerika Serikat
Copyright hukum yang menerapkan dua perjanjian 1996 dari World
Intellectual Property Organization (WIPO). Penyebaran teknologi,
perangkat, atau layanan untuk mengelak tindakan (umumnya dikenal
dengan Digital Rights Management atau (DRM) yang mengontrol akses ke
karya cipta dan juga criminalizes perbuatan yang circumventing sebuah
kontrol akses, atau tidak ada sebenarnya pelanggaran hak cipta itu sendiri.
Selain itu, DMCA heightens dengan hukuman untuk pelanggaran hak cipta
di Internet. Disahkan pada 12 Oktober 1998 oleh suara-suara di Senat AS
dan ditandatangani menjadi undang-undang oleh Presiden Bill Clinton
pada 28 Oktober 1998 diamandemen DMCA Judul 17 dari Amerika
Serikat Kode untuk memperluas jangkauan hak cipta, sementara sehingga
kewajiban dari dengan penyedia layanan on-line layanan untuk
[elanggaran hak cipta oleh pengguna mereka.
Contoh Kasus Cyber Crime di Indonesia dan di Dunia Tahun 2009
1. HANOI
Kejahatan internet yang semakin merajalela, ternyata terus
membuat pengguna komputer mengalami kerugian materi yang tidak sedikit.
Di Vietnam, cyber crime berhasil membuat kerugian mencapai USD1,76
miliar atau sekira Rp1,8 triliun.
Namun ironisnya, banyak perusahaan di Vietnam tidak mempunyai sistem
keamanan yang mumpuni. Selain itu, kurangnya perlindungan terhadap
penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus
dan 461 situs diserang oleh hacker.
Seperti yang dilansir Vietnam News Agency, Kamis (26/3/2009), tahun lalu
dari 40 kasus kejahatan dunia maya. Telah menyebabkan negara Uncle Ho itu
mengalami kerugian sedikitnya USD1,76 miliar. Dan tentu saja, ini membuat
Vietnam ketar-ketir.
Ini semakin diperparah dengan minimnya sistem pengamanan di berbagai
perusahaan. Dari data yang dikeluarkan, tujuh puluh persen perusahaan belum
memiliki perjanjian resmi tentang sistem keamanan internet. Bahkan delapan
puluh persen, tidak mengetahui informasi tentang sistem informasi keamanan
yang jelas.
Untuk itulah, demi melindungi asetnya, Vietnam tengah menggeber
penggunaan sistem keamanan yang memadai bagi perusahaan. Terlebih,
pertumbuhan internet di sana sangat menunjang pertumbuhan ekonomi
mereka.
Rancangan undang-undang tentang
cybercrime hung meskipun
meningkatnya penipuan
The Jakarta Post , Jakarta | Tue, 12/27/2005 5:07 PM | Business The
Jakarta Post, Jakarta | Selasa, 12/27/2005 5:07 | Bisnis
Anissa S. Febrina , The Jakarta Post, Jakarta Anissa S. Febrina, The Jakarta Post, Jakarta
Cybercriminals can rest easy in the knowledge they will not have to spend a
maximum of 10 years in jail or pay a fine of as much as Rp 2 billion (some
US$200,000). Cybercriminals mudah dapat beristirahat di dalam pengetahuan
mereka tidak akan menghabiskan maksimal 10 tahun penjara atau membayar
denda sebesar Rp 2 miliar (US $ 200.000). At least for another three months. Lain
setidaknya untuk tiga bulan.
Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun
1945;
Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan : UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI
ELEKTRONIK
DAFTAR PUSTAKA
http://www.virtual.co.id/blog/dotcom/cyber-law-pertama-uu-informasi-dantransaksielektronik/
http://esukses.blogspot.com/2009/03/peraturan-dmca-digital-millenium.html
http://tecno.okezone.com/index.php/ReadStory/2009/03/25/55/204873/vietnam
-kehilangan-rp1-8-triliun-akibat-cyber-crime/

ETIKA PROFESI

TUGAS
ETIKA FROPESI
Tema : CYBERCIME
NAMA :SAWALUDIN
PRODI :TI
SEMESTER :IVa
STMIK SZ NW ANJANI LOTIM
PEMBAHASAN
1. Cybercrime
Cybercrime dapat diartikan kejahatan atau tindakan melawan hukum yang
dilakukan oleh seseorang dengan menggunakan sarana komputer. Dengan
kemajuan internet, di mana komputer-komputer di dunia terhubung satu dengan
yang lain, cybercrime pun tidak lepas dari peranan internet. Atau dengan kata lain,
cybercrime dapat juga diartikan sebagai kejahatan yang dilakukan di Internet atau
dunia maya (cyberspace).1 Kejahatan di dunia maya mempunyai karakteristik
yang berbeda dengan kejahatan biasa. Beberapa karakteristik dari kejahatan
Internet adalah sebagai berikut:
Kejahatan melintasi batas-batas negara.
Sulit menentukan yuridikasi hukum yang berlaku karena melintasi batas-batas
negara. Misalnya saja pelaku adalah orang Indonesia yang melakukan transaksi
ilegal dari Singapura ke sebuah perusahaan e-comerce yang ada di Amerika
Serikat dengan menggunakan kartu kredit orang Jepang.
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi
di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yuridikasi
hukum negara mana yang berlaku terhadapnya. Dalam kasus seperti di atas
misalnya, hukum negara mana yang harus diberlakukan: Singapura, Amerika
Serikat, Jepang atau Indonesia.
Menggunakan peralatan-peralatan yang berhubungan dengan komputer dan
internet.
Mengakibatkan kerugian yang lebih besar dibanding dengan kejahatan
konvensional.
Pelaku memahami dengan baik internet, komputer dan aplikasi-aplikasinya.
2. Bentuk-Bentuk Cybercrime
Kejahatan dunia maya tersebut dapat dikelompokkan dalam beberapa bentuk,
antara lain:
1.Unauthorized Accesss
Kejahatan yang dilakukan dengan cara memasuki komputer atau jaringan
komputer secara tidak sah atau tanpa izin. Penyusupan dilakukan secara diamdiam
dengan memanfaatkan kelemahan sistem keamanan jaringan yang disusupi.
Biasanya penyusup melakukannya dengan tujuan untuk mencuri informasi
penting dan rahasia, sabotase (cracker) atau hanya sekedar tertantang untuk
menguji kemampuannya dan keandalan sistem keamanan komputer yang disusupi
(hacker).
2.Illegal Contents
Bentuk cybercrime yang dilakukan dengan cara memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak ssuai dengan norma-norma
dengan tujuan untuk merugikan orang lin atau untuk menimbulkan kekacauan.
3.Data Forgery
Bentuk cybercrime yang dilakukan dengan cara memalsukan data-data.
4.Cyber Espionage
Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan
komputer pihak atau negara lain untuk tujuan mata-mata. Biasanya dilakukan
untuk mendapatkan informasi rahasia negara lain atau perusahaan lain yang
menjadi saingan bisnis.
5.Cyber Sabogate and Extortion
Bentuk kejahatan dunia maya yang dilakukan untuk menimbulkan gangguan,
perusakan atau penghancuran terhadap suatu data, program atau jaringan
komputer pihak lain. Kejahatan ini dilakukan dengan memasukkan virus atau
program tertentu yang bersifat merusak. Kejahatan ini sering disebut sebagai
cyber-terrorism.
6.Offense against Intellectual Property
Kejahatan yang dilakukan dengan cara menggunakan hak kekayaan atas
intelektual yang dimiliki pihak lain di internet.
7.Infringements of Privacy
Kejahatan yang dilakukan untuk mendapatkan informasi yang bersifat pribadi dan
rahasia. Data-data pribadi ini apabila diketahui orang dapat merugikan pemilik
data.
8.Phising
Phising yaitu bentuk kejahatan cyber yang dirancang untuk mengecohkan orang
agar memberikan data-data pribadinya ke situs yang dipersiapkan oleh pelaku.
Situs tersebut dibuat sedemikian rupa sehingga menyerupai situs milik perusahaan
tertentu.
Korban kemudian diminta memberikan data-data pribadinya di situs palsu
tersebut. Data-data pribadi tersebut dapat berupa user id, password, PIN dan
sebagainya. Data-data pribadi tersebut kemudian digunakan oleh pelaku untuk
hal-hal yang dapat merugikan korbannya.
9.Carding
Carding adalah kejahatan penipuan dengan menggunakan kartu kredit (credit card
fraud). Penipuan tersebut dilakukan dengan cara mencuri data-data nomor kartu
kredit orang lain dan kemudian menggunakannya untuk transaksi di Internet.
Carding dapat dilakukan dengan mudah tanpa memiliki pengetahuan dalam
Pemrog raman dan sistem keamanan jaringan. Para pelaku carding (bisa disebut
carder) dapat melakukannya dengan cara menggunakan program spoofing yang
banyak diinstall di website di Internet. Dengan menggunakan program spoofing
seorang carder dapat menembus jaringan komputer yang sedang melakukan
transaksi menggunakan kartu kredit. Transaksi tersebut kemudian direkam dan
masuk ke email carder. Selanjutnya nomor kartu kredit tersbut digunakan oleh
carder untuk bertransaksi di Internet.
3. Penanganan Cybercrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat
data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa
teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini
antara lain:
1.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer
tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab.
Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter
menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja
yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa
berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk
mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu
komputer tertentu saja.
2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan
terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data
tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti
oleh penerima.
Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap
pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena
masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga.
Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi.
Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan
proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan
data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer
pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di
komputer penerima sesaat setelah data diterima sehingga si penerima dapat
mengerti data yang dikirim.
3.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh
penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang
berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi
data.
Regulasi Undang-Undang Cybercrime
1. UU Informasi dan Transaksi Eletronik (UU ITE)
Racangan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE)
telah disetujui oleh Dewan Perwakilan Rakyat menjadi undang-undang
dalam rapat paripurna pada akhir Maret lalu. Banyak pihak menyatakan
persetujuannya, terutama yang ada kaitannya dengan situs porno.
Persetujuan ini didukung oleh media massa, yang beritanya ingar-bingar
soal UU ITE ini, dan anehnya seolah-olah UU ITE hanya akan
mempersoalkan pornografi di dunia maya. Padahal tidak.
Padahal Bab VII Pasal 27 menyatakan, "Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memiliki muatan yang (a) melanggar kesusilaan (b) melanggar perjudian
(c) pencemaran nama baik, (d) pemerasan dan/atau pengancaman dihukum
didenda Rp 1 miliar dan pidana penjara paling lama enam tahun".
UU ITE ini seharusnya menjadi penegakan hukum (law enforcement) dan
paduan hukum informasi (lex informatica) serta hukum media (medialaw).
Selain itu, UU ITE ini akan bermanfaat, terlebih untuk perlindungan
hak atas kekayaan intelektual (intellectual property rights) dan jaminan
keamanan sistem elektronik serta penindakan kejahatan di dunia maya
(cyber crime). Dengan kata lain, adanya UU ITE ini memudahkan pula
aparat penegak hukum menjadikan segala hasil atau proses alih daya
elektronik sebagai bagian dari pembuktian dalam proses persidangan.
2. Undang-Undang Digital Millennium Copyright Act (DMCA)
Digital Millennium Copyright Act (DMCA) adalah Amerika Serikat
Copyright hukum yang menerapkan dua perjanjian 1996 dari World
Intellectual Property Organization (WIPO). Penyebaran teknologi,
perangkat, atau layanan untuk mengelak tindakan (umumnya dikenal
dengan Digital Rights Management atau (DRM) yang mengontrol akses ke
karya cipta dan juga criminalizes perbuatan yang circumventing sebuah
kontrol akses, atau tidak ada sebenarnya pelanggaran hak cipta itu sendiri.
Selain itu, DMCA heightens dengan hukuman untuk pelanggaran hak cipta
di Internet. Disahkan pada 12 Oktober 1998 oleh suara-suara di Senat AS
dan ditandatangani menjadi undang-undang oleh Presiden Bill Clinton
pada 28 Oktober 1998 diamandemen DMCA Judul 17 dari Amerika
Serikat Kode untuk memperluas jangkauan hak cipta, sementara sehingga
kewajiban dari dengan penyedia layanan on-line layanan untuk
[elanggaran hak cipta oleh pengguna mereka.
Contoh Kasus Cyber Crime di Indonesia dan di Dunia Tahun 2009
1. HANOI
Kejahatan internet yang semakin merajalela, ternyata terus
membuat pengguna komputer mengalami kerugian materi yang tidak sedikit.
Di Vietnam, cyber crime berhasil membuat kerugian mencapai USD1,76
miliar atau sekira Rp1,8 triliun.
Namun ironisnya, banyak perusahaan di Vietnam tidak mempunyai sistem
keamanan yang mumpuni. Selain itu, kurangnya perlindungan terhadap
penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus
dan 461 situs diserang oleh hacker.
Seperti yang dilansir Vietnam News Agency, Kamis (26/3/2009), tahun lalu
dari 40 kasus kejahatan dunia maya. Telah menyebabkan negara Uncle Ho itu
mengalami kerugian sedikitnya USD1,76 miliar. Dan tentu saja, ini membuat
Vietnam ketar-ketir.
Ini semakin diperparah dengan minimnya sistem pengamanan di berbagai
perusahaan. Dari data yang dikeluarkan, tujuh puluh persen perusahaan belum
memiliki perjanjian resmi tentang sistem keamanan internet. Bahkan delapan
puluh persen, tidak mengetahui informasi tentang sistem informasi keamanan
yang jelas.
Untuk itulah, demi melindungi asetnya, Vietnam tengah menggeber
penggunaan sistem keamanan yang memadai bagi perusahaan. Terlebih,
pertumbuhan internet di sana sangat menunjang pertumbuhan ekonomi
mereka.
Rancangan undang-undang tentang
cybercrime hung meskipun
meningkatnya penipuan
The Jakarta Post , Jakarta | Tue, 12/27/2005 5:07 PM | Business The
Jakarta Post, Jakarta | Selasa, 12/27/2005 5:07 | Bisnis
Anissa S. Febrina , The Jakarta Post, Jakarta Anissa S. Febrina, The Jakarta Post, Jakarta
Cybercriminals can rest easy in the knowledge they will not have to spend a
maximum of 10 years in jail or pay a fine of as much as Rp 2 billion (some
US$200,000). Cybercriminals mudah dapat beristirahat di dalam pengetahuan
mereka tidak akan menghabiskan maksimal 10 tahun penjara atau membayar
denda sebesar Rp 2 miliar (US $ 200.000). At least for another three months. Lain
setidaknya untuk tiga bulan.
Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun
1945;
Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan : UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI
ELEKTRONIK
DAFTAR PUSTAKA
http://www.virtual.co.id/blog/dotcom/cyber-law-pertama-uu-informasi-dantransaksielektronik/
http://esukses.blogspot.com/2009/03/peraturan-dmca-digital-millenium.html
http://tecno.okezone.com/index.php/ReadStory/2009/03/25/55/204873/vietnam
-kehilangan-rp1-8-triliun-akibat-cyber-crime/