Selasa, 04 Mei 2010

TUGAS SKRIPSI METODOLOGI PENELITIAN


APLIKASI PLUG-IN KALENDER
VERSI INDONESIA DAN UNIVERSITAS NAROTAMA
PADA BLOG MENGGUNAKAN JAVA SCRIPT

Proposal Skripsi

Yosi Karisma Putra
04108001
Sistem Komputer
Universitas Narotama

BAB 1
PENDAHULUAN
1.1      Latar Belakang
Pada masa sekarang ini teknologi informasi sangat berkembang pesat di dunia dan telah memasuki babak baru seiring dengan perkembangan sarana telekomunikasi yang pesat. Dengan perkembangan tersebut pemisah komunikasi antara umat manusia  yang biasanya berupa jarak dan sekarang seakan-akan sudah tidak berpengaruh lagi, hal  ini dikarenakan bahwa kita dapat melakukan komunikasi kapan saja dan dimana saja  tanpa memperdulikan jarak. Sekarang ini kita sudah bisa berkomunikasi dengan orang Luar Negeri tanpa harus mereka berada di tempat yang sama, mereka bisa berkomunikasi dengan menggunakan telepon, saling berkirim SMS, bahkan teleconference dengan menggunakan media internet.
 Seiring dengan perkembangan dunia internet yang sangat pesat sejak kemunculannya, sekarang ini banyak bermunculan situs-situs untuk bloger yang ingin membuat suatu web sendiri dengan gratis dan juga menawarkan hal yang berbeda dari satu dengan yang lain. Apa yang diberikan situs bloger ini sangat menguntungkan bagi  para pengguna internet untuk mencoba dan bergabung di  dalamnya, setelah bergabung  di dalamnya biasanya user bloger akan menjadi ketagihan untuk membuat blognya menjadi sangat menarik sehingga pengunjung akan banyak yang datang. Hal tersebut terjadi dikarenakan blog tersebut mengandung banyak informasi yang di bagikan atau sharing software sehinnga kita bisa saling bertukar informasi. Pada  saat  ini  situs  blog  yang paling populer adalah blogspot dan wordpress, Sekarang ini siapa sih yang tidak  kenal dengan blogspot dan wordpress,  Salah satu situs ini banyak dipakai oleh penggila blog untuk membuat situs mereka menjadi terkenal dan tampil dengan skin yang bagus,mereka juga harus memakai plug-in yang tepat untuk blog tersebut. Yang jadi  permasalahan sekarang ini adalah bagaimana caranya untuk bisa memberikan plug-in yang bagus dan memang sangat di butuhkan pengunjung blog tersebut. Sehingga pemasang plug-in tersebut menjadi berguna dan bermanfaat bagi pengunjung blog. Salah satunya adalah plug-in tanggalan yang biasanya hanya untuk pemanis atau pengisi blog tersebut. Disini saya akan mengembangkan plug-in kalender menjadi plug-in kalender yang biasa kita lihat di kalender asli/nyata. bahwa disitu akan ada macam-macam acara hari besar dan hari libur.
Untuk dapat mengembangkan aplikasi plug-in ini maka kita harus melakukan pengeditan terhadap plug-in kalender yang ada dan memasukkan inputan baru yang didalamnya akan ada keterangan pada tanggal-tanggal tertentu dan disitu pula saya akan memasukkan inputan jadwal akademik UNIVERSITAS NAROTAMA.

1.2      Perumusan Masalah
Dari  latar  belakang  yang  dijelaskan  diatas  maka  dapat  diambil permasalahan yang  dihadapi  yakni  bagaimana membuat sebuah aplikasi plug-in kalender yang dapat  menjadi  alat  untuk melihat jadwal akademik universitas NAROTAMA dan acara-acara yang memang sudah tercantum pada kalender asli sehingga  promosi  blog tersebut  menjadi  nilai tinggi  karena mempunyai kalender asli dalam blog tersebut dan dapat  mengakibatkan user-user lain ingin mengunjungi blog ini.

1.3.  Tujuan dan Manfaat Penelitian 
  Tujuan dari penelitian ini dilakukan ada dua, yakni tujuan khusus dan  tujuau  umum. Untuk tujuan umumnya  adalah mengimplementasikan java script pada  aplikasi plug-in kalender, sedangkan tujuan khusus dari penelitian ini adalah membuat aplikasi plug-in yang dapat merekomendasikan pemasangan plug-in yang  dimuat dihalaman blog atau wordpress sesuai minat bloger.



Manfaat yang dapat diambil dari penelitian ini diantaranya : 
1.            Hasil penelitian berupa aplikasi plug-in yang dapat  merekomendasikan  bloger untuk memuat plug-in ini di halaman bloger atau wordpress sesuai minat user.
2.      Dengan adanya aplikasi ini diharapkan pemasang plug-in ini dapat  membantu pengunjung untuk melihat kalender yang sebenarnya tanpa harus melihat di kalender asli.

1.4.  Metode Penelitian 
Metode penelitian yang digunakan dalam penulisan penelitian ini antara lain :
1.4.1  Tahap Pengumpulan Data
a.      Studi literature 
Pengumpulan data dengan cara mengumpulkan literatur, jurnal,  paper  dan bacaan-bacaan yang ada kaitannya dengan judul penelitian.
b.      Observasi
Teknik pengumpulan data dengan mengadakan  penelitian dan peninjauan langsung terhadap permasalahan yang diambil.
1.4.2 Tahap Pembuatan Perangkat Lunak
Dalam pembuatan perangkat lunak dalam penelitian ini, penulis menggunakan  metode sekuensial linear  atau sering disebut  juga dengan model air  terjun atau waterfall  model,  beberapa tahapan yang digunakan dalam model ini antara lain :
1.  Analisis Kebutuhan Perangkat Lunak 
Tahap ini merupakan tahap awal dalam pengembangan sebuah perangkat  lunak, tahapan ini digunakan untuk mengetahui informasi, model, dan  spesifikasi dari sistem yang dibutuhkan. Dalam tahapan ini melibatkan  pihak user dan pihak pengembang dalam pelaksan aannya.
2.  Desain Perangkat Lunak
Tahapan kedua dari model waterfall adalah desain dimana pada tahapan  ini bertujuan membuat desain dari hasil analisis yang dilakukan pada tahapan pertama. Informasi, model dan spesifikasi yang diubah menjadi  sebuah desain sistem yang nantinya akan dikodekan.
3.  Source Code
Tahap ketiga adalah Source code, tahapan ini dimaksudkan mengkodekan  desain  yang telah dibuat, dalam tahapan kedua menjadi sebuah kode-kode yang  nantinya akan dibaca oleh komputer dan diubah menjadi sebuah tampilan  yang nantinya digunakan untuk membuat kalender.
4.  Pengujian
Tahapan terakhir dalam model waterfall adalah tahapan pengujian, dimana pada tahapan  ini software yang telah dibuat diuji apakah sudah sesuai dengan kubutuhan atau belum. Dalam pengujian software ini dilakukan dengan meng-upload data ke web hosting dan di publikasikan atau di implementasikan ke blog.


BAB 2
Tinjauan Pustaka

2.1    JAVA SCRIPT
JAVA SCRIPT  adalah  cara  pengeditan  secara statistik,  klasifikasi  ini  dapat  mengubah atau membuat baru plug-in. Klasifikasi  JAVA SCRIPT  adalah  klasifikasi  yang  berdasarkan  pada teorema pemrograman basis data.  Dari  hasil  studi  perbandingan  ini bisa diklasifikasikan, dan didapatkan  hasil bahwa klasifikasi JAVA SCRIPT  atau  lebih dikenal dengan  PROGRAM JAVA  dari segi  performa  lebih baik  daripada dengan pemrograman lain. JAVA SCRIPT juga memberikan kecepatan  dan  keakuratan dalam pemrograman  yang  tinggi  bila  di  implementasikan  dalam database yang ukurannya besar. JAVA SCRIPT  berasumsi  bahwa  efek  dari  suatu  pada kelas yang diberikan  adalah independen terhadap terhadap nilai atribut yang lainnya. Ini dibuat untuk  menyerderhanakan komputasi yang terkait.

2.2      JAVA SCRIPT Classification
JAVA SCRIPT merupakan  sebuah pemrograman sederhana yang  mengaplikasikan Teorema dengan asumsi ketidaktergantungan (independent) yang tinggi. Keuntungan menggunakan JAVA SCRIPT  adalah bahwa metoda ini  hanya membutuhkan jumlah data inputan yang kecil dan di kembangkan untuk menentukan estimasi parameter yang diperlukan dalam proses pengklasifikasian.  Karena yang diasumsikan sebagai variable independent, maka hanya varians dari suatu variable dalam sebuah tanggalan yang dibutuhkan untuk menentukan klasifikasi, bukan keseluruhan dari pemrograman.




Permasalahan: 
Kita  akan  mengklasifikasikan  suatu  dokumen  berdasarkan  isi kalender  atau  kata-kata yang  ada  dalam  dokumen  tersebut.  Sebagai  contoh  adalah  apakah  sebuah dokumen tersebut merupakan dokumen terkait bidang Akademik Narotama atau tidak. Untuk  itu,  kita  bayangkan  bahwa  sebuah  dokumen-dokumen  diambil  dari sumber data  yang  dapat  dimodelkan  sebagai sebuah  himpunan  kata-kata kalender,  dimana  probabilitas  (independen )  bahwa  suatu kata  akan ada di dalam suatu kalender. dalam  suatu  dokumen  terdapat dalam  sebuah  dokumen  yang  berasal dari sumber data tersebut.


BAB 3
METODOLOGI PENELITIAN

3.1.  Alat dan Bahan yang akan digunakan Penelitian
Dalam penelitian (pengembangan) aplikasi  ini bahan penelitian yang  digunakan   adalah prosedur  pemasangan  plug-in  pada  halaman situs blog atau wordpress dan data    tentang atribut-atribut inputan tambahan yang sudah di edit sedemikian rupa akan dikirimkan kepada server web hosting . setelah itu baru akan diimplemantasikan pada blog atau wordpress. Alat yang digunakan dalam penelitian (pengembangan) aplikasi ini adalah  komputer    dengan    spesifikasi    cukup    untuk    menjalankan  perangkat lunak  pemrograman  JAVA(NETBEANS). Sistem  operasi bisa memakai linux apapun maupun windows xp keatas. Adapun spesifikasi  minimumnya antara lain:
a.  Komputer Pentium III 1.0 GHz 
b.  RAM 256 MB 
c.  Hard disk 20 GB 
d.  Monitor 15 inci
e.  Sistem Operasi Windows XP keatas atau Linux distro apapun
f.  Perangkat lunak JAVA(NETBEANS)

3.2.  Metode Penelitian
3.2.1. Objek Penelitian 
Agar  dapat  melakukan  analisis  kebutuhan  dan  perancangan perangkat  lunak,  penulis  mengambil  objek  penelitian  klasifikasi minat bloger berdasarkan  atribut-atribut user tersebut.
3.2.2. Tahap Penelitian
Tahapan penelitian  yang direncanakan penulis diantaranya :
1.  Pengumpulan Data
Pada tahapan  pertama  ini,  penelitian  dilakukan  dengan cara    mengumpulkan  data-data  berupa  data tanggal asli dan acara akademik NAROTAMA,   data-data  ini digunakan untuk proses selanjutnya.
2.  Pendalaman materi dan formulasi masalah
Pada  penelitian  ini,  akan  dilakukan  pendalaman bagaimana  pembuatan   plug-in kalender  dari  data  yang  didapatkan menggunakan  pemrogram JAVA(NETBEANS)  dan  bagaimana menjadikannya menjadi plug-in kalender yang baik.   Setelah  itu  akan  ditelaah  objek  penelitian  yang  telah didapat  sebagai  sebuah  bahan  penelitian  dan  memformulasikan Menjadi  suatu permasalahan.  Namun,  pada  intinya  penelitian  ini mengacu  kepada  pembuat  aplikasi  yang  dapat merekomendasikan  pengunjung akan ada acara apa pada tanggal tersebut yang  ditampilkan  dihalaman  blog berdasarkan minat pengunjung.
3. Pembangunan perangkat lunak 
Dilanjutkan  ke  tahap  pembangunan  perangkat  lunak yang  meliputi  analisis  (     analysis ),  perancangan  ( design ), pemrograman  ( coding ),  dan  evaluasi  ( testing ).  Perangkat  lunak ini, akan menjadi tools penelitian.
4. Pembuatan laporan
Dokumentasi  penelitian  dalam  bentuk  laporanmencakup  semua  tahap  yang  dilakukan  dalam  penelitian  ini. Laporan  ditulis  secara  jelas  agar  dapat  dimengerti  dan  ditelaah sebagai suatu karya ilmiah.

3.3   Jadwal Penelitian
Untuk mencapai hasil penelitian yang diharapkan, waktu meneliti dijadwalkan sebagai berikut :
No.
Tahap Penelitian
APRIL
12
13
14
15
16
17
18
19
20
21
22
23
1.
Pengumpulan data
 











2.
Pendalaman materi dan formulasi masalah












3.
Perangkat Lunak
a. Analisis












b. Perancangan












c. Pemrograman












d.Pengujian dan Analisis hasil












4.
Pembuatan Laporan














Sabtu, 24 April 2010

Cyber Cryme DI dunia maya




Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan hampir seluruh proses penyelenggaraan sistem pembayaran telah dilaksanakan secara elektronik (paperless).

Perkembangan teknologi informasi itu telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui ATM, phone banking dan Internet banking misalnya, merupakan bentuk-bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi. Lebih lengkap klik disini

Bagi perekonomian, kemajuan teknologi memberikan manfaat yang sangat besar, karena transaksi bisnis dapat dilakukan secara seketika (real time), yang berarti perputaran ekonomi menjadi semakin cepat dan dapat dilakukan tanpa hambatan ruang dan waktu. Begitu juga dari sisi keamanan, penggunaan teknologi, memberikan perlindungan terhadap keamanan data dan transaksi. Contoh mengenai hal ini adalah pada saat terjadi bencana tsunami di NAD dan Sumatera Utara tahun 2004, serta gempa bumi di Yogyakarta baru-baru ini, bank-bank yang berbasis teknologi sangat cepat melakukan recovery karena didukung oleh electronic data back-up yang tersimpan di lokasi lain, sehingga dengan cepat dapat kembali melakukan pelayanan kepada nasabahnya.

Namun demikian, di sisi lain, perkembangan teknologi yang begitu cepat tidak dapat dipungkiri telah menimbulkan ekses negatif, yaitu berkembangnya kejahatan yang lebih canggih yang dikenal sebagai Cybercrime, bahkan lebih jauh lagi adalah dimanfaatkannya kecanggihan teknologi informasi dan komputer oleh pelaku kejahatan untuk tujuan pencucian uang dan kejahatan terorisme.

Bentuk kekhawatiran tersebut antara lain tergambar dalam kasus yang menyedot perhatian dunia baru-baru ini yaitu tindakan yang konon dilakukan oleh Amerika Serikat yang melakukan kegiatan mata-mata secara kontroversial untuk melacak jutaan transaksi keuangan milik warganya melalui data SWIFT secara illegal. (Koran Tempo 29 Juni 2006).


A. Kejahatan Dunia Maya (Cyber crime)


Apabila kita berbicara mengenai kejahatan berteknologi tinggi seperti kejahatan Internet atau cybercrime, seolah-olah hukum itu ketinggalan dari peristiwanya (het recht hinkachter de feiten aan). Seiring dengan berkembangnya pemanfaatan Internet, maka mereka yang memiliki kemampuan dibidang komputer dan memiliki maksud-maksud tertentu dapat memanfaatkan komputer dan Internet untuk melakukan kejahatan atau “kenakalan” yang merugikan pihak lain.

Dalam dua dokumen Konferensi PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal, yaitu “cybercrime” dan “computer related crime”. Dalam back ground paper untuk lokakarya Konferensi PBB X/2000 di Wina, Austria istilah “cybercrime” dibagi dalam dua kategori. Pertama, cybercrime dalam arti sempit disebut “computer crime”. Kedua, cybercrime dalam arti luas disebut “computer related crime”. Secara gamblang dalam dokumen tersebut dinyatakan:


Cybercrime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.


Cybercrime in a broader sense(computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.


Dengan demikian cybercrime meliputi kejahatan, yaitu yang dilakukan:
dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network) ;
di dalam sistem atau jaringan komputer (in a computer system or network); dan
terhadap sistem atau jaringan komputer (against a computer system or network).


Dari definisi tersebut, maka dalam arti sempit cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer, sedangkan dalam arti luas , cybercrime mencakup seluruh bentuk baru kejahatan yang ditujukan pada komputer, jaringan komputer dan penggunanya serta bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer (computer related crime).1

Sementara itu konsep Council Of Europe memberikan klasifikasi yang lebih rinci mengenai jenis-jenis cybercrime. Klasifikasi itu menyebutkan bahwa cybercrime digolongkan sebagai berikut: Illegal access, Illegal interception, Data interference, System interference, Misuse of Device, Computer related forgery, Computer related fraud,Child-pornography dan Infringements of copy rights & related rights. Dalam kenyataannya, satu rangkaian tindak cybercrime secara keseluruhan, unsur-unsurnya dapat masuk ke dalam lebih dari satu klasifikasi di atas. Selanjutnya hal ini akan lebih rinci dalam penjelasan selanjutnya mengenai contoh-contoh cybercrime. Secara garis besar kejahatankejahatan yang terjadi terhadap suatu sistem atau jaringan komputer dan yang menggunakan komputer sebagai instrumenta delicti, mutatis mutandis juga dapat terjadi di dunia perbankan.

Kegiatan yang potensial menjadi target cybercrime dalam kegiatan perbankan antara lain adalah:

1. Layanan pembayaran menggunakan kartu kredit pada situs-situs toko online.

2. Layanan Perbankan Online


Dalam kaitannya dengan cybercrime, maka sudut pandangnya adalah kejahatan Internet yang menjadikan pihak bank, merchant, toko online atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank, pihak merchant maupun pihak nasabah.

Beberapa bentuk potensi cybercrime dalam kegiatan perbankan antara lain :

1. Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban.

2. Keylogger/keystroke logger: Modus lainnya adalah keylogger.

Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password. Semakin sering mengakses Internet di tempat umum, semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini. Sebab, komputer-komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang. Cara kerja dari modus ini sebenarnya sangat sederhana, tetapi banyak para pengguna komputer di tempat umum yang lengah dan tidak sadar bahwa semua aktivitasnya dicatat oleh orang lain. Pelaku memasang program keylogger di komputer-komputer umum.

Program keylogger ini akan merekam semua tombol keyboard yang ditekan oleh pengguna komputer berikutnya. Di lain waktu, pemasang keylogger akan mengambil hasil “jebakannya” di komputer yang sama, dan dia berharap akan memperoleh informasi penting dari para korbannya, semisal user id dan password.

3. Sniffing: Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer

4. Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.

5. Web Deface: System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.

6. Email Spamming: Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.

7. Denial of Service: Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.

8. Virus, worm, trojan: Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh data-data dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.

Contoh cybercrime dalam transaksi perbankan yang menggunakan sarana Internet sebagai basis transaksi adalah sistem layanan kartu kredit dan layanan perbankan online (online banking). Dalam sistem layanan yang pertama, yang perlu diwaspadai adalah tindak kejahatan yang dikenal dengan istilah carding. Prosesnya adalah sebagai berikut, pelaku carding memperoleh data kartu kredit korban secara tidak sah (illegal interception). Beberapa contoh dari illegal interception yaitu antara lain: Penggunaan kartu asli yang tidak diterima oleh pemegang kartu sesungguhnya (Non received card), Kartu asli hasil curian/temuan (lost/stolen card), kartu asli yang diubah datanya (altered card), kartu kredit palsu (totally counterfeit), menggunakan kartu kredit polos yang menggunakan data asli (white plastic card), penggandaan sales draft oleh oknum pedagang kemudian diserahkan kepada oknum merchant lainnya untuk diisi dengan transaksi fiktif (record of charge pumping atau multiple imprint), dll, dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online (forgery). Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online.

Kegiatan yang kedua yaitu perbankan online (online banking). Modus yang pernah muncul di Indonesiawww.klikbca.com, namun ternyata nasabah ybs salah mengetik menjadi www.klickbca.com. dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online (forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Misalnya yang dituju adalah situs.


A. Faktor-Faktor Terjadinya Kejahatan Dunia Maya (Cyber crime)


Pada dasarnya kejahatan terhadap sistem informasi muncul karena adanya kesempatan. Opportunity is a “root cause” of threads. Pernyataan tersebut muncul berdasarkan hasil penggabungan atau sintesa beberapa pendekatan tentang munculnya kejahatan, yaitu :

1. Konsep routine activity approach dari Cohen dan Felson.


Menurut Cohen dan Felson dalam tulisannya menyatakan, kejahatan hanya akan muncul karena adanya konvergensi dalam waktu dan ruang dari 3 (tiga) aspek, yaitu likely offender, suitable target (sasaran kejahatan) dan capable guardian (penjagaan). Likely offender adalah individu yang mempunyai potensi atau kemungkinan untuk kemudian memutuskan melakukan kejahatan. Sasaran kejahatan adalah individu atau objek yang diserang atau diambil oleh pelaku kejahatan.

Gambaran tentang likely offender dapat disimak dalam penjelasan yang ditulis oleh David Icove, et.al., yang membedakan pelaku cyber crime dalam 3 (tiga) kategori besar ; crackers, criminals dan vandals.

Suatu objek dapat menjadi atau beresiko sebagai sasaran kejahatan karena objek tersebut mempunyai VIVA (value, inertia, visibility, dan access). Value mengacu kepada persepsi pelaku kejahatan terhadap nilai secara materi atau pun non materi dari sasaran kejahatan. Inertia mengacu kepada persepsi pelaku terhadap besar volume atau berat dari sasaran kejahatan untuk dapat dipindah-tempatkan. Visibility mengacu kepada exposure sasaran kejahatan terhadap pelaku kejahatan. Access mengacu kepada posisi fisik, peletakan atau penempatan sasaran kejahatan.


2. Konsep crime facilitators dari Clarke

Menurut Clarke perlu juga disadari bahwa terjadinya kejahatan sering kali juga didukung dengan adanya atau keberadaan fasilitator, yaitu objek yang mendukung atau mempermudah untuk dilakukannya atau memungkinkan terjadinya kejahatan. Bahkan pada bentuk kejahatan tertentu peranan objek tertentu sebagai fasilitator sangat berperan terhadap terjadinya kejahatan. Kesadaran akan adanya fasilitator ini menjadi penting mengingat kemungkinan dalam melakukan identifikasi titik-titik dimana akan diletakkan penjagaan atau pengamanan bahkan membuat suatu regulasi yang mengatur penggunaan objek tersebut.

Dalam konteks cyber crime, menjamurnya warnet dengan sistem pencatatan pelanggan yang kurang baik merupakan fasilitator yang sempurna bagi pelaku.

Clarke pada tahun 1999 menerbitkan sebuah tulisan yang merevisi konsep VIVA menjadi CRAVED (Concealable, Removable, Available, Valuable, Enjoyable, Disposable). Dengan konsep revisinya tersebut makin menjelaskan jawaban akan potensi sesuatu untuk menjadi sasaran kejahatan. Revisi konsep tesebut dijelaskan sebagai berikut :

1. Concealable mengacu pada kondisi bahwa sesuatu yang dapat dengan mudah disembunyikan atau disamarkan dari pengetahuan orang lain akan menjadi sasaran kejahatan yang potensial. Dalam cyber space hasil curian dapat dengan mudah disembunyikan, cukup dengan menyimpannya dalam e-suitcase atau dalam e-mail (seperti fasilitas yang diberikan gratis oleh banyak provider dan kapasitasnya makin besar) atau dengan menggunakan teknik kriptografi, bahkan dalam konteks terte ntu pencurian tetap dapat dilakukan tanpa membawa barang curian (cukup dengan meng-copy).

2. Removable mengacu pada suatu kondisi bahwa sesuatu yang dapat dengan mudah dipindah-tempatkan akan menjadi sasaran kejahatan yang potensial. Hal ini dapat dikarenakan :

a. Ukuran fisik dari sasaran kejahatan tersebut yang bersifat compact, kecil, ringan, tidak memakan tempat dan mudah dibawa. Perkembangan teknologi komputer menyebabkan dimensi fisik mediapenyimpanan data atau informasi semakin kecil, sementara kapasitas penyimpanannya semakin besar.

b. Sasaran kejahatan sedang berada dalam proses dipindah-tempatkan. Salah satu karakteristik dari sistem informasi adalah bahwa selalu terjadi aliran data dan informasi dalam jaringan. Kondisi inilah yang menyebabkan data atau informasi rentan untuk disadap atau “dibajak”.

c. Pelaku kejahatan memiliki kesempatan atau waktu yang cukup untuk memindah-tempatkan sasaran kejahatan. E-bussiness yang mensyaratkan ketersediaan dalam 7 hari dalam 24 jam secara otomatis memberikan waktu yang sama kepada para pelaku kejahatannya untuk melakukan kejahatan dan

d. memindahkan hasil kejahatannya dengan leluasa..


3. Available, konsep ini mengacu kepada beberapa aspek, yaitu :

a. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut merupakan produk baru atau hasil inovasi baru yang menarik, memunculkan exposure, dan kemudian secara cepat membentuk pangsa pasar yang ilegal. Dengan konsep ini menjelaskan terjadinya pencurian data dan informasi, serta terhadap produk-produk teknologi informasi (seperti laptop dan sebagainya).

b. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut mudah dijangkau (accessibility) oleh pelaku kejahatan. Keberadaan internet menjadikan all information potentially available to everyone.

4. Valuable, mengacu kepada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mempunyai nilai (value) penting atau dianggap berharga oleh pelaku kejahatan.

5. Enjoyable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila pelaku merasakan kepuasan atau memperoleh keuntungan (benefit) kejahatan yang dilakukannya. Para cracker melakukan cyber crime bukan hanya demi keuntungan materi tetapi kepuasan akan keberhasilan mengakali sistem keamanan sistem informasi.

6. Disposable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mudah untuk dipindahtangankan atau dijual kembali ke pasaran. Dengan internet seseorang dapat dengan mudah mencari orang lain atau memasang iklan terkait hasil kejahatannya.


3. Konsep intimate handler dari Felson

Mengacu pada social control theory dari Hirschi, Felson merangkum konsep commitments,attachments, involvements dan beliefs23 kemudian memperkenalkan satu konsep individual handler. Individual handler dianggap merepresentasikan individu yang mempunyai pengetahuan yang cukup dan keberadaannya disadari oleh para individu yang berpotensi untuk menjadi pelaku kejahatan dalam memberikan pengaruh penggentarjeraan (special deterrence) dengan mengingatkan pelaku akan ikatan sosial yang dimilikinya sehingga individu tersebut mengurungkan niatnya dan dapat mencegah dilakukannya kejahatan oleh individu tersebut. Dalam cyber crime, kurangnya sosialisasi akan security awareness, lemahnya pengawasan dan lemahnya penegakkan hukum berperan dalam terjadinya dan meningkatnya kejahatan ini.


B. Pencegahan Terjadinya Kejahatan Dunia Maya (Cyber crime)


Terdapat 25 (dua puluh lima) teknik dalam kerangka pencegahan kejahatan situasional ini. Salah satunya adalah Increased the percieved efford of crime yaitu strategi pencegahan kejahatan situasional yang dilakukan dengan meningkatan pencegahan yang kasat mata sehingga mempersulit atau meningkatkan upaya atau usaha apabila ingin melakukan kejahatan, seperti :
Targets harderning, memperkuat atau melindungi sasaran kejahatan dengan meningkatkan standar keamanan untuk mempersulit pelaku dan merancang ulang objek yang cenderung sering dirusak pelaku.
Control access to facilities, mempergunakan halangan fisik maupun psikologis untuk mencegah pelaku masuk ke dalam suatu lokasi atau lingkungan tempat sasaran kejahatan berada.
Screen exits, melakukan pengawasan pada pintu keluar dan mendeteksi orang atau barang yang boleh atau tidak boleh dibawa ke luar dari suatu lingkungan
Deflecting offenders, menjauhkan pelaku kejahatan dari sasaran kejahatan.
Control crime facilitators (tools or weapons), mengendalikan alat-alat yang dapat dipergunakan untuk melakukan kejahatan.