Jumat, 05 Juni 2009

Kasus Prita Mulyasari & Kebebasan Berekspresi lewat internet

Undang-Undang nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) sudah diterapkan, dan kembali memakan 'korban'. Kali ini terjadi pada seorang ibu rumah tangga bernama Prita Mulyasari, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat Prita Mulyasari tidak mendapatkan kesembuhan, malah penyakitnya bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit serta rekam medis yang diperlukan pasien. Kemudian Prita Mulyasari Vila - warga Melati Mas Residence Serpong ini - mengeluhkan pelayanan rumah sakit tersebut lewat surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional berang dan marah, dan merasa dicemarkan.

Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Saat ini Kejaksaan Negeri Tangerang telah menahan Prita Mulyasari di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE).

Banyak pihak yang menyayangkan penahanan Prita Mulyasari yang dijerat pasal 27 ayat 3 Undang-Undang nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), karena akan mengancam kebebasan berekspresi. Pasal ini menyebutkan :

Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

Beberapa aliansi menilai : bahwa rumusan pasal tersebut sangatlah lentur dan bersifat keranjang sampah dan multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan forward ke alamat tertentu.

Kasus ini juga akan membawa preseden buruk dan membuat masyarakat takut menyampaikan pendapat atau komentarnya di ranah dunia maya. Pasal 27 ayat 3 ini yang juga sering disebut pasal karet, memiliki sanksi denda hingga Rp. 1 miliar dan penjara hingga enam tahun.

Lalu, apakah para blogger jadi takut dan surut bahkan berhenti untuk nge-blog karna UU ITE ini? Menurut saya sih tidak perlu, yang penting kita harus pintar-pintar (waspadalah..waspadalah..kata Bung Napi) agar tidak terjerat pasal karet tersebut. Berikut ini ada beberapa saran dari tim advokasi blogger agar tidak tersandung masalah seperti yang dialami Prita Mulyasari :

1. Jangan menulis untuk sekedar mencari perhatian atau sensasi, supaya trafiknya meningkat.
2. Jika ingin mengkritisi, fokus kepada masalah, tidak menyebar atau melenceng dengan embel-embel tertentu.
3. Tulisan harus didukung dengan data dan fakta.
4. Jangan sungkan-sungkan meminta maaf.
5. Berikan solusi, blogger harus bisa memberikan jalan keluar dari masalah yang sedang dikritisinya.

Selasa, 02 Juni 2009

Analisis Hukum Sensor di Internet Indonesia

Menteri Komunikasi dan Informatika, Muhammad Nuh akan memblokir konten-konten yang berbahaya di internet. Saya sebenarnya sudah mengetahui rencana ini kira-kira dari hari sabtu ketika menonton TV One (di sticker newsnya). Rencana ini mendapat tentangan dari banyak Masyarakat Internet Indonesia™ karena dianggap mengganggu hak untuk mendapatkan informasi.

Ada 3 hal yang akan disensor, yaitu:

  1. Pornografi
  2. Kekerasan
  3. Emosional berbasis SARA

Memang sensor-menyensor konten terjadi di beberapa bagian bumi ini seperti Pakistan, Amerika Serikat, dan China; namun biasanya tindakan sensor tersebut dilakukan dengan sedetail mungkin sehingga tidak sampai mengganggu kebebasan berekspresi secara keseluruhan terkecuali di Cina dan 12 negara lainnya.

Hak kebebasan mengeluarkan pendapat dijamin oleh UUD 1945, yaitu:

  • Pasal 28E (2)
    Kebebasan menyakini kepercayaan, menyatakan pikiran, dan sikap sesuai hati nurani
  • Pasal 28E (3)
    Kebebasan berserikat, berkumpul, dan mengeluarkan pendapat
  • Pasal 28F
    Hak untuk berkomunikasi dan mendapatkan informasi

Selain itu diatur juga dalam UU No. 39 Tahun 1999 tentang Hak Asasi Manusia, pada:

  1. Pasal 14
    (1) Setiap orang berhak untuk berkomunikasi dan memperoleh informasi yang diperlukan untuk
    mengembangkan pribadi dan lingkungan sosialnya.
    (2) Setiap orang berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis sarana yang tersedia.
  2. Pasal 23
    (2) Setiap orang berhak untuk mempunyai, mengeluarkan, dan menyebarluaskan pendapat sesuai hati nuraninya, secara lisan dan atau tulisan melalui media cetak maupun elektronik dengan memperhatikan nilai-nilai agama, kesusilaan, ketertiban, kepentingan umum, dan keutuhan bangsa.
  3. Pasal 25
    Setiap orang berhak untuk menyapaikan pendapat dimuka umum, termasuk hak untuk mogok sesuai dengan ketentuan peraturan perundang-undangan.
  4. Pasal 32
    Kemerdekaan dan rahasia dalam hubungan surat menyurat termasuk hubungan komunikasi melalui sarana elektronik tidak boleh diganggu, kecuali tas perintah hakim dan kekuasaan lain yang sah sesuai dengan ketentuan peraturan perundang-undangan.
  5. Pasal 60
    (2) Setiap anak berhak mencari, menerima, dan memberikan informasi ssesuai dengan tingkat
    intelektualitas dan usianya demi pengembangan dirinya sepanjang sesuai dengan nilai-nilai kesusilaan dan kepatutan.
  6. Pasal 73
    Hak dan kebebasan yang diatur dalam Undang-undang ini hanya dapat dibatasi oleh dan berdasarkan Undang-undang, semata-mata untuk menjamin pengakuan dan penghormatan terhadap hak asasi manusia serta kebebasan dasar orang lain, kesusilaan, ketertiban umum, dan kepentingan bangsa.

Disini dapat dilihat bahwa pada dasarnya Indonesia menjamin bahwa setiap orang berhak untuk memperoleh dan mengeluarkan pendapat walaupun tetap dibatasi oleh undang-undang. Oleh karena itu kita juga harus mengkritisi apakah pembatasan yang akan dilakukan tersebut proporsional sehingga tidak mengurangi penikmatan terhadap hak asasi yang dimaksud.

Selain itu diatur dalam Kovenan Internasional tentang Hak Sipil dan Politik yang telah diratifikasi oleh Indonesia dengan UU no. 12 Tahun 2005; pada Pasal 19 jo Pasal 20 Kovenan, yang berbunyi:

Article 19
1. Everyone shall have the right to hold opinions without interference.
2. Everyone shall have the right to freedom of expression; this right shall include freedom to seek,
receive and impart information and ideas of all kinds, regardless of frontiers, either orally, in writing or in print, in the form of art, or through any other media of his choice.
3. The exercise of the rights provided for in paragraph 2 of this article carries with it special duties and responsibilities. It may therefore be subject to certain restrictions, but these shall only be such as are provided by law and are necessary:
(a) For respect of the rights or reputations of others;
(b) For the protection of national security or of public order (ordre public), or of public health or morals.

Article 20
1. Any propaganda for war shall be prohibited by law.
2. Any advocacy of national, racial or religious hatred that constitutes incitement to discrimination,
hostility or violence shall be prohibited by law.

Memang, menurut Pasal 19 (3) dapat terjadi pembatasan hak kebebasan berpendapat. Namun menurut yurisprudensi Human Rights Committee (badan yang mengawasi pelaksanaan ICCPR dengan menerima komplain pribadi; Indonesia memutuskan tidak mengikuti yurisdiksi badan ini btw) dalam kasus Keun-Tae Kim v. Republic of Korea, No. 574/1994 [64]; agar suatu pembatasan terhadap hak kebebasan berpendapat dapat dilakukan haruslah mengikuti persyaratan kumulatif, yaitu:

  1. it must be provided by law
    Belum ada Peraturan perundang-undangan yang mengatur masalah sensor ini secara khusus, jadi seharusnya hal ini dikeluarkan oleh pemerintah.
    Dalam UU ITE sendiri pasal yang mengatur mengenai sensor internet ini adalah Pasal 40 (2) yang berbunyi:
    “(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang‐undangan.”
    Jadi harus ada peraturan yang mendetil dan tidak ambigu sehingga setiap orang dapat mengira-ngira apakah perbuatannya legal atau tidak, selain untuk menghindari penyalahgunaan oleh aparat.
  2. it must address one of the aims set out in paragraph 3 (a) and (b) of article 19 (respect of the rights and reputation of others; protection of national security or of public order, or of public health or morals), and
    Pornografi dan kekerasan memang dapat dianggap melanggar moral namun apa yang dianggap pornografi dan kekerasan untuk anak-anak akan berbeda dengan apa yang akan dianggap pornografi bagi orang dewasa. Apabila tindakan sensor ini dilakukan secara sembarangan maka hal tersebut dapat sama saja dengan menyuruh orang dewasa menonton Teletubbies seumur hidup. Selain itu bagaimana dengan pendidikan seks yang terkadang masuk batas dari hal yang porno dan ilmu pengetahuan? Jadi apabila ada restriksi, restriksi tersebut haruslah jelas, jangan hanya berdasarkan batas umur semata; materi untuk anak SMP bisa saja sudah tidak pantas untuk anak-anak SD.Untuk bagian Emosional berbasis SARA, hal yang dimaksud lebih pada ketertiban umum. Memang hal ini dapat direstriksi terutama bagi penyebaran kebencian terhadap golongan tertentu karena dapat menyebabkan genosida. Namun perumusannya mesti hati-hati karena dapat saja merestriksi kebebasan seseorang untuk mengkritik golongan tertentu.
  3. it must be necessary to achieve a legitimate purpose.
    Tindakan sensor ini mesti perlu untuk mencapai tujuan yang sah. Menurut kasus Keun-Tae Kim v. Republic of Korea, No. 574/1994 [64], materi dari publikasi tersebut haruslah memiliki efek lain bagi pembacanya yang dapat mengancam keamanan umum, atau dalam kasus ini ketertiban umum hal ini juga sesuai dengan The Johannesburg Principles on National Security, Freedom of Expression and Access to Information, Freedom of Expression and Access to Information (U.N. Doc. E/CN.4/1996/39 (1996)) Prinsip 1.2 yang menyatakan bahwa tujuan restriksi tersebut haruslah memiliki tujuan yang jelas dapat ditunjukkan bahwa hal tersebut adalah untuk melindungi kepentingan negara yang sah.

Jadi, pada dasarnya pemerintah dapat membuat suatu restriksi dengan cara menyensor konten di internet. Namun restriksi tersebut haruslah dengan dasar hukum yang jelas, mendetil dan tidak ambigu. Selain itu restriksi tersebut haruslah pada konten yang dapat menyebabkan efek lain yang mengganggu keamanan umum dan ketertiban masyarakat dan juga usia para pengguna internet.

Saya lebih setuju dengan usul Pak BR untuk membuat proxy khusus anak-anak dan bagi mereka yang melakukan penyebaran hal emosional berbasis SARA, hal tersebut sebaiknya diproses secara pidana (walaupun sebenarnya saya meragukan UU ITE karena terlalu represif) dimana apabila pengadilan menentukan hal tersebut termasuk hal emosional berbasis SARA baru dapat disensor. Untuk mempercepat proses, dapat dilakukan tindakan sensor sementara melalui putusan sela.

Minggu, 29 Maret 2009

Perkebangan TI Dalam Ekonomi

Sejumlah studi empiris tentang dampak TI bagi organisasi bisnis itu sendiri sebenarnya telah banyak dilakukan sejak pertengahan era 1980’an. Penelitian tentang dampak TI pada organisasi bisnis berakar pada topik penelitian mengenai information technology investment and firm performance yang selama bertahun-tahun telah menjadi perdebatan mengenai apakah investasi pada TI memiliki dampak yang positif dengan ukuran-ukuran kinerja ataupun produktifitas.
Penelitian yang dilakukan sejak dua dekade lalu menghasilkan temuan yang mixed tentang manfaat TI tersebut. Ketika TI diyakini memberi manfaat bagi organisasi bisnis yang memilikinya, sejumlah penelitian justru menghasilkan temuan berupa ketiadaan hubungan antara investasi perusahaan pada TI dengan peningkatan produktifitas, suatu situasi yang disebut sebagai productivity
paradoks (Dedrick, Gurbaxani & Kraemer, 2002)
Penelitian yang dilakukan tersebut, secara garis besar dapat dibagi menjadi dua, yaitu studi yang dilakukan pada level perusahaan dan studi yang dilakukan pada level negara. Hasil dari sejumlah penelitian tersebut dapat dilihat pada tabel berikut, yang memperlihatkan bahwa investasi perusahaan bagi TI tidaklah selalu diikuti dengan peningkatan kinerja/produktifitas.
Pada studi level negara, di Amerika Serikat, Oliner & Sichel (1994, 2000) menemukan bahwa penggunaan teknologi informasi seperti computer hardware, software dan perangkat komunikasi berkontribusi terhadap pesatnya pertumbuhan produktifitas pada era pertengahan tahun 90’an. Namun demikian, Gordon (2000) dalam Simon & Wardop (2002) mengemukakan bahwa teknologi informasi di AS tidak membawa dampak yang luas terhadap pertumbuhan output, sebagaimana yang ditimbulkan oleh gelombang inovasi besar pada abad lalu seperti ditemukannya listrik dan mesin dengan pembakaran internal.
Di Australia sendiri, penelitian oleh Simon& Wardop (2002) menunjukkan Australia mengalami peningkatan pertumbuhan output yang signifikan sehubungan dengan penggunaan teknologi informasi dalam organisasi. Lebih jauh lagi Jorgenson (2004) mencoba untuk melihat dampak TI pada pertumbuhan ekonomi negara-negara G7. Ia menyatakan bahwa sejak 1995, terdapat investasi yang besar terhadap perangkat TI pada negara-negara G7 dimana hal ini membawa kontribusi terhadap pertumbuhan ekonomi negara-negara tersebut.

MEREALISASIKAN DAMPAK POSTIF TI;
PEOPLE, PROSES & BUSINESS MODEL
Dengan mengamati praktek-praktek yang telah dilakukan oleh organisasi bisnis yang berhasil dalam memanfaatkan TI, maka untuk dapat merealisasikan
dampak positif TI bagi organisasi bisnis tersebut, paling tidak dapat dilakukan melalui tiga hal yaitu: people, proses & business model. Dalam kaitannya dengan people, peranan dari TI
telah berbeda dengan peranan mesin di era industri yang digunakan untuk menggantikan tenaga manusia. Meski penggunaan yang mula-mula dari komputer
adalah diarahkan pada factor substitution, yaitu menggantikan low skill clerical worker melalui otomatisasi proses kerja. Dalam organisasi modern, TI tidak semata-mata menggantikan kekuatan otot ataupun kemampuan berpikir manusia. Dari hasil analisa makroekonomi multi tahun dari ratusan perusahaan, Strassmann dalam Malhotra (2005) menegaskan bahwa bukanlah komputer yang penting, tetapi apa yang dilakukan manusia dengan komputer tersebut adalah yang terpenting. Sebagaimana bukanlah sebuah palu yang dapat mendirikan sebuah rumah yang baik, tetapi tergantung pada ditangan siapakah palu itu dipegang, sehingga dapat menghasilkan sebuah rumah yang baik. Dari sini semakin jelas terlihat bahwa manfaat yang dihasilkan oleh teknologi, tidaklah semata berasal dari teknologi itu sendiri, tetapi dari apa yang dilakukan oleh manusiadengan teknologi tersebut. Terkait dengan proses, manfaat yang didapatkan oleh organisasi bisnis dari TI terletak pada bagaimana organisasi tersebut menggunakannya tidak sekedar untuk otomatisasi, namun juga untuk mentransformasi proses bisnis, hingga mengubah atau menciptakan model bisnis yang sesuai manakala aktifitas kerja dan berbagai proses bisnis telah didukung TI.
Hammer & Champy dalam Hartono (2005) mengidentifikasi kegagalan investasi TI untuk memberikan dampak terhadap peningkatan kinerja keuangan perusahaan karena implementasi TI dianggap sekedar mengotomatisasi kegiatan tradisionil yang ada. Menurut Hammer, untuk memberikan manfaat investasi TI harus digunakan untuk mengubah secara revolusioner proses bisnis yang ada dalam organisasi. Pendekatan ini disebut sebagai Business Process reengineering (BPR), dimana BPR ini bersifat fundamental, radikal, dramatis serta berorientasi pada proses. Bila ditinjau dari perkembangan ilmu manajemen, dampak luar biasa dari penemuan teknologi seperti listrik dan mesin-mesin pada abad industri terhadap kemajuan industri tidaklah melulu disebabkan karena organisasi memiliki mesin-mesin tersebut. Organisasi bisnis pada masa itu juga melakukan perubahan proses kerja untuk dapat mewujudkan keunggulannya, misalnya melalui diterapkannya division of labor. Sehingga tidak heran di abad informasi keilmuan manajemen memperkenalkan istilah teamwork, interconnection, dan shared information sebagai suatu inovasi dari ilmu manajemen untuk mengadopsi teknologi dalam proses kerja. (Senn, 2004 ).
Carr dalam artikel kontroversialnya IT Doesn’t Matter yang dipublikasikan melalui Harvard Business Review (2003) menyoroti kemampuan TI untuk mendeliver keunggulan kompetitif yang semakin memudar. Beberapa dasawarsa lalu bank yang menerapkan online banking dapat memiliki keunggulan kompetitif dan merebut hati nasabah. Namun saat ini teknologi ini telah dimiliki semua bank. Demikian juga dengan Reuters yang memiliki sistem TI yang tidak dapat disaingi pada dasawarsa lalu, namun kini bahkan surat kabar lokal sekalipun juga dapat memiliki jaringan yang mendunia melalui teknologi internet. Carr (2003) juga menyoroti kecenderungan
organisasi bisnis pada masa sekarang yang terlalu mengandalkan vendor perangkat lunak ataupun perangkat keras hingga konsultan TI agar organisasi
bisnis dapat tetap up to date dengan perkembangan TI, dibandingkan dengan berupaya untuk melakukan inovasi sendiri. Ketergantungan ini mengakibatkan setiap organisasi bisnis cenderung memiliki sistemdan teknologi yang seragam, sehingga selama tidak dilakukan inovasi maka tidak akan ada nilai lebih yang dapat ditampilkan oleh suatu organiasi bisnis bila dibandingkan dengan pesaingnya. Kondisi ini juga didukung dengan praktek organisasi bisnis selama ini dimana dari total pembelanjaannya pada TI, persentase terbesar adalah untuk pengadaan komoditas berupa berbagai perangkat dan hanya sedikit yang mengalokasikan dana untuk upaya menemukan inovasi atau melakukan proses kreatif dari berbagai perangkat tersebut.

Senin, 23 Maret 2009

OSI

OSI

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.

Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.

OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.
 
Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan

OSI Reference Model memiliki tujuh lapis, yakni sebagai berikutLapisan ke- Nama lapisan Keterangan
1.Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

2. Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).

3. Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.

4. Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.

5. Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.

6.Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

7.Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.


HACKER

Apa itu Hacker ??

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun...Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian...?

Asal pertama kata "Hacker" sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai "Hackers" yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Pada pekembangan selanjutnya kelompok Mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Mereka merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Demikian simple definisi dan asal-usul “Hacker“, yang pernah saya telusuri.tapi di zaman sekarang hacker diidentikkan dengan seseorang Komputer Maniac dan melakukan upaya-upaya penerobosan suatu sistem komputer tanpa otorisasi yang sah dengan tujuan untuk mengambil atau mencuri sesuatu dan identik dengan kriminal.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.A


  Hacker, mungkin kita sering mendengar kata-kata tersebut tapi apakah kita tau apakah hacker itu sendiri? Terminologi hacker itu sendiri muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer dengan lebih baik ketimbang yang ada sebelumnya.

Hacker juga secara harfiah berarti mencingcang atau membacok. Dalam arti luas adalah mereka yang menyusup atau melakukan pengrusakan melalui komputer. Hacker dapat juga didefinisikan sebagai orang-orang yang gemar mempelajari seluk-beluk sistem komputer dan bereksperimen dengannya. Penggunaan istilah hacker terus berkembang seiring dengan perkembangan internet, tetapi terjadi pembiasan makna kata. Hacker topi putih (white hat hacker) yaitu mereka yang masih memegang prinsip bahwa meng-hack adalah dengan tujuan meningkatkan keamanan jaringan internet. Hacker dalam pengertian kedua adalah mereka yang dengan kemampuan yang dimiliki melakukan kejahatan, baik pencurian nomor kredit sampai pengrusakan situs atau website milik orang lain. Hacker ini disebut juga cracker (hacker hitam) dan kelompok ini selalu berperang dengan hacker topi putih. Selain hacker-hacker diatas ada juga yang disebut dengan Bogus Hacker atau Vandal Komputer yaitu kelompok hacker yang melakukan aksinya secara terang-terangan dan cenderung menyombongkan diri apabila berhasil melakukan penyusupan atau pengrusakan.

Dalam sejarah hacker, apa yang dilakukan oleh para hacker itu selalu ada kaitannya dengan pengembangan sistem keamanan komputer. Keamanan komputer itu sangat penting untuk melindungi data-data atau informasi yang bersifat rahasia dan agar tetap terjaga kerahasiaannya maka sistem keamanan yang ada dan digunakan untuk melindunginya perlu secara terus menerus dimodifikasi atau terus dijaga kemuktahirannya. Tugas hacker pada prinsipnya adalah untuk menguji sistem keamanan ini dan memperbaiki sistem atau program keamanannya sehingga tidaklah mengherankan jika seorang hacker adalah seorang programmer (tetapi tidak setiap programmer bisa menjadi hacker). Hacker juga pada dasarnya adalah orang yang bergelut dengan sistem pemograman secara terperinci dan berusaha untuk terus mendongkrak kemampuannya. Hacker juga mempunyai sikap seperti seorang ilmuwan yang selalu mencari tau dan meneliti segala sesuatu untuk mendapatkan kebenaran atau menemukan sesuatu yang dapat bermanfaat bagi umat manusia dan menyebarluaskan ilmunya tersebut. Hacker dalam tulisan Eric Steven Raymond adalah

“ there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment.”

Untuk menjadi hacker, selain harus belajar bahasa pemograman atau meniru maka pernyataan-pernyataan ini dapat diikuti dan diyakini. Pernyataan-pernyataan tersebut adalah:

a. Dunia penuh dengan persoalan-persoalan menarik yang menanti untuk dipecahkan (The world is full of fascinating problems waiting to be solved).

b. Tidak seharusnya masalah yang sama dipecahkan 2 (dua) kali (Nobody should ever have to solve a problem twice).

c. Kebosanan dan pekerjaan membosankan itu jahat (Boredom and drugery are evil).

d. Kebebasan itu baik (Freedom is good).

e. Sikap saja tidak ada artinya tanpa kemampuan (attitude is no substitude for competence).

Para pelaku hacking menganggap aktifitas mereka tidak membahayakan dan bahkan menyenangkan. Tanpa disadarinya, aktifitas hacking sangat mengganggu privasi pihak lain, bahkan dalam bidang industri atau pertahanan militer aktifitas hacking dianggap sebagai suatu tindak kejahatan serius yang membahayakan keberadaan institusi tersebut. Tidak semua pelaku hacking melakukan aktifitas tersebut dengan tujuan yang sama, mereka dibagi dalam tiga kelompok besar sebagai berik

a. White-hat hackers, yaitu para hackers (sebutan untuk pelaku hacking) yang mencoba dan mentes prosedur keamanan pada suatu Website, sesuai permintaan dari pengelola Website tersebut.

b. Black-hat hackers (Crackers), yaitu para hackers yang beraksi tanpa permintaan pihak yang berwenang, dan membobol ke dalam sistem tanpa izin.

c. Grey-hat hackers, yaitu para hackers yang melakukan aktifitasnya terkadang tanpa izin, namun kadangkala dengan izin.

Secara umum yang paling tinggi (suhu) hacker sering di sebut Elite; di Indonesia mungkin lebih sering di sebut suhu. Sedangkan di ujung lain derajat hacker dikenal wanna-be hacker atau dikenal sebagai Lamers. Berikut ini adalah tingkatan dari Hacker.

a. Elite

Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien dan trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

b. Semi Elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit.

c. Developed Kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

d. Script Kiddie

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.

e. Lamer

Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke dan DoS. Biasanya menyombongkan diri melalui IRC channel, dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.