Senin, 14 Juni 2010

E-Government & E-Learning

Pembahasan
E-Government
E-Learning
E-Government
Kondisi perkembangan ilmu pengetahuan yang sangat cepat dari teknologi informasi memberikan pengaruh yang besar dalam tata kelola badan-badan pemerintahan. Suatu sistem informasi yang disebut Government Online (E-Government ) dapat memberikan suatu sumbangan bagi terciptanya pemerintahan yang baik.
E-Government adalah aplikasi teknologi informasi yang berbasis internet dan perangkat digital lainnya yang dikelola oleh pemerintah untuk keperluan penyampaian informasi dari pemerintah ke masyarakat,mitra bisnis, pegawai, badan usaha dan lembaga-lembaga lainnya secara online.
Termasuk di dalamnya adalah situs-situs yang berisi informasi yang dimiliki oleh badan pemerintahan, wahana transaksi antar lembaga pemerintahan(G2G), pemerintahan dengan masyarakat (G2C) dan pemerintah dengan kalangan bisnis (G2B).
Dalam perkembangannya,E-Government merupakan bagian terpadu dalam membangun struktur,sistem dan proses kepemerintahan yang lebih efisien, transparan dan akuntabel seperti harapan masyarakat.
Beberapa lembaga pemerintahan baik pusat maupun daerah telah mengembangkan E-Government, sehingga pemetaan E-Government di Indonesia menjadi suatu hal yang diperlukan untuk mengetahui kondisi dan kesiapan dari lembaga-lembaga pemerintahan dalam mendukung transparansi.
STRATEGI PENGEMBANGAN
Dengan mempertimbangkan kondisi saat ini,pencapaian tujuan strategi e-government perlu dilaksanakan melalui 6(enam) strategi yang berkaitan erat,yaitu :
a.Mengembangkan sistem pelayanan yang andal dan terparcaya, serta terjangkau oleh masyarakat luas.
b.Menata sistem manajemen dan proses kerja pemerintah dan pemerintah daerah otonom secara holistik.
c.Memanfaatkan teknologi informasi secara optimal.
d.Meningkatkan peran serta dunia usaha dan mengembangkan industri telekomunikasi dan teknologi informasi.
e.Mengembangkan kapasitas SDM baik pada pemerintah maupun pemerintah daerah otonomi, disertai dengan meningkatkan e-literacy masyarakat.
f.Melaksanakan pengembangan secara sistematik melalui tahapan-tahapan yang realistic dan terukur.
Keamanan E-Government
Secara teori ada beberapa aspek keamanan e-government yaitu:
1.Intregitas
Aspek integrity (integritas) terkait dengan keutuhan data.
2.Kerahasiaan Data
Confidentiality & privacy terkait dengan kerahasiaan data atau informasi.
3.Kerersediaan Data
Suatu sistem e-government menjadi tidak manfaat mana kala dia tidak tesedia ketika dibutuhkan.
Pengamanan
Pengamanan terhadap sistem e-government harus dilakukan secara menyeluruh dengan menyertakan aspek :
1.Aspek People
Aspek people terkait dengan SDM.
2.Aspek Proses
Sisi proses adalah adanya kebijakan pengamanan (secutity policy) yang tertulis.
3.Aspek Technologi
Untuk meyakinkan tingkat keamanan yang cukup, evaluasi harus dilakukan secara berkala.
E-Learning
e-learning adalah kegiatan pendidikan yang menggunakan media komputer danatau internet. Definisi lain dari e-learning adalahproses instruksi yang melibatkan penggunaan peralatan elektronik dalam menciptakan, membantu perkembangan , menyampaikan, menilai dan memudahkan suatu proses belajar mengajar dimana pelajar sebagai pusatnya serta dilakukan secara interaktif kapanpun dan dimanapun.
Penyelenggara E-Learning
Beberapa instansi yang sangat potensial untuk dijadikan mitra kerjasama dalam pengembangan teknologi ini adalah :
Kalangan akademisi (Universitas,LPK,sekolah umum)
Cth : Universitas Terbuka
ITB menyediakan Open Learning System (OLSys), UGM, Ubinus, UPH, Pustekkom dan lain-lain.
Kalangan industry (misalnya perangkat lunak)
Cth : Bank Mandiri dengan Learning Management System, PT.Telekomunikasi, IBM menerapkan e-learning untuk mengembangkan sunber daya manusia.
Konsep E-Learning
Berbagai elemen yang terdapat dalam sistem e-learning adalah :
Soal-soal
Komunitas
Pengajar online
Kesempatan bekerja sama
Multimedia
Beberapa hal yang perlu diperhatikan dalam mendesain materi pelajaran e-Learning adalah :
Tampilan
Menarik secara visual
Interaksi
Roll over, Hot text, Drag and Drop, Quistioner
Kontrol
Untuk mengikuti pelajaran sesuai dengan kecepatan belajar melalui mekanisme Menu , Panel dan Help
Bentuk
Metodologi materi e-learning dalam bentuk text, grafik dll
Susunan
Kelebihan dan Kekurangan E-Learning
Kelebihan E-Learning
Biaya
Fleksibilitas waktu
Fleksibilitas tempat
Fleksibilitas kecepatan pembelajaran
Standarisasi pengajaran
Efektifitas pengajaran
Kecepatan distribusi
Ketersediaan On-Demand
Otomatisasi Proses Administrasi
Kekurangan E-Learning
Sebelum memutuskan menggunakan e-learning lembaga / perusahaan perlu mewaspadai keterbatasan e-learning yaitu :
Budaya
Investasi
Teknologi
Infrastruktur
Materi

Mobile Commerce

Pembahasan
1.Pengertian M-Commerce
2.Terminologi M-Commerce
3.Atribut M-Commerce
4.Infrastruktur Mobil Computing
5.Keamanan M-Commerce
Pengertian M-Commerce
M-Commerce atau Mobil Commerce adalah pembelian dan penjualan jasa dan barang-barang melalui atau dengan alat wereless handheld seperti telepon selular dan Personal Digital Assistant (PDAs).
Terminologi dan Standar M-Commerce
GPS (Global Positioning System),menggunakan teknologi berbasis satelit
PDA (Personal Digital Assistant), komputer wereless Genggam
SMS(Short Message service)
EMS(Enhanced Messaging Service)
MMS(Multimedia Messaging Service)
WAP(Wireless Application Protocol)
Smartphone, memungkinkan berinternet dengan aplikasi yang sudah terpasang

Atribut dari M-Commerce
Atribut M-Commerce dan Faktor Ekonominya
Mobilitas : para pemakai membawa phone-cell atau mobil-device lainnya.
Jangkauan luas : Orang dapat dihubungi atau dituju pada setiap waktu.
Nilai Tambah Atribut M-Commerce
Ubiquitas : Informasi lebih cepat diakses secara real-time.
Kenyamanan (Convenence),alat yang dapat menyimpan data dan alat yang memiliki koneksi Internet, Intranet dan Exstranet
Instant Connectivity : Koneksi Cepat dan mudah ke Internet, Intranet, alat mobil lainnya dan database.
Personalization : Preparation Informasi untuk individual konsumen.
Localization Product & service : Mengetahui dimana lokasi pemakai setiap saat dan memberikan layanan kepada pemakai.
Infrastruktur M-Commerce
Infrastruktur yang digunakan pada M-commerce antara Lain
1.Perangkat Keras(Hardware)
Perangkat keras yang digunakan seperti
Telepon cellular(Mobil Phone)
PDA (Personal Digital Assistant)
Attachable Keyboard
Interactive Pagers
Alat-alat lainnya seperti ;
Notebook
Handhelts
Smartpads
2.Perangkat Lunak (Software)
Perangkat lunak yang bisa digunakan seperti :
Microbrowser
Mobil Client Operating system
Bluetooth : Teknologi Chip dan WVPN standar yang memungkinkan komunikasi data dan suara diantara alat wereless diatas frekwensi radio pendek.
Tampilan Layar Aplikasi Mobil
Back-End Legacy Application Software
Application Middleware
Wereless Middleware
3.Media Transmisi
Media transmisi yang digunakan,seperti :
Microwave
Satellite
Bluetooth/infrared
Radio
Teknologi Radio Cellular
4.Perangkat Lainnya yang dibutuhkan
Perangkat lainnya yang dibutuhkan,seperti :
Penggunaan Wireline yang sesuai atau modem wereless WAN
Server jaringan dengan yang mensupport wereless
Server database atau Aplikasi
Server Besar aplikasi perusahaan
GPS locator yang digunakan untuk menentukan penempatan transport dari Mobil Computing Device
Keuntungan M-Commerce
Mobile Commerce walaupun belum benar-benar mencapai titik kedewasaan , namun memiliki potensial untuk membuat lebih nyaman bagi pelanggan untuk membelanjakan uangnya atau membeli barang-barang ataupun memperoleh
Device nirkabel “ikut pergi” bersama sama dengan pelanggan
Meningkatkan penghasilan bagi dunia bisnis
Keamanan M-Commerce
Mobil Public-Key Infrastructure
X-509 Sertificate
Wereless Application Protocol
Keamanan yang relevan untuk M-Commerce
Keamanan Terhadap Teknologi Jaringan
Transport Layer Security
Service Security
Mobil Public-Key Infrastructure
X-509 sertificate
Didalam ilmu membaca sandi, X-509 adalah suatu standard ITU-T untuk Public-Key Infrastruktur (PKI). X-509 menetapkan , di antara hal-hal lain,yaitu bentuk standar untuk Public-Key Sertificate dan suatu sertifikat Pengesahan Alir Algoritma (Certification Path Validation Algorithm)
Wireless Application Protocol
Wireless Application Protokol (WAP) adalah suatu stamdar internasional terbuka (open standard) untuk aplikasi yang menggunakan komunikasi wireless.
Keamanan yang Relevan Untuk M-Commerce
Keamanan Terhadap Teknologi Jaringan
GSM (Global System for Mobil Communication)
UMTS ( Universal Mobil Telecommunication System)
WEP (Wired Equivalent Privacy)
BLUETOOTH
Transport Layer Security
SSL
STLS
Service Security
Intelegent Network
Parlay / OSA
SMS
USSD
SIM / USIM App. Toolkits

Hukum E-Commerce,Keamanan dan Cyber Law

Hukum E-Commerce

Hukum E-Commerce di Indonesia
Hukum e-commerce di Indonesia secara signifikan,tidak mencover aspek transaksi yang dilakukan secara on-line (internet),akan tetapi ada beberapa hukum yang bisa menjadi pegangan untuk melakukan transaksi secara on-line :
1.Undand-undang No.8 Tahun 1997 tentang Dokumen Perusahaan (UU Dokumen Perusahaan ) telah mulai menjangkau kea rah pembuktian data elektronik.
2.Pasal 1233 KUHP Perdata, dengan isinya sebagai berikut :
“Perikatan lahir karena suatu persetujuan atau karena undang-undang”. Berarti dengan pasal ini perjanjian dalam bentuk apapun diperbolehkan dalam hukum perdata Indonesia.
3.Hukum perjanjian Indonesia menganut asas kebebasan berkontrak berdasarkan pasal 1338 KUHPerdata. Asas ini member kebebasan kepada para pihak yang sepakat untuk membentuk suatu perjanjian untuk menentukan sendiri bentuk serta isi suatu perjanjian. Dengan demikian para pihak yang membuat perjanjian dapat mengatur sendiri hubunhan hukum diantara mereka
Hukum E-Commerce Internasonal
Terdapat beberapa peraturan-peraturan yang dapat dijadikan pedoman dalam pembuatan peraturan e-commerce ,yaitu :
1.UNCITRAL Model Law on Electronic Commerce
Peraturan ini dibuat oleh Perserikatan Bangsa Bangsa atau United Nation. Peraturan ini dapat digunakan oleh bangsa-bangsa di dunia ini baik yang menganut sistem continental atau sistem hukum anglo saxon.
2.Singapore Electronic Transaction Act (ETA)
Terdapat 5 (lima) hal yang perlu digaris bawahi :
1.Tidak ada perbedaan antar data elektronik dengan dokumen tertulis.
2.Suatu data elektronik dapat menggantikan suatu dokumen tertulis.
3.Penjual atau pembeli atau pihak-pihak bisnis dapat melakukan kontrak secara elektronik.
4.Suatu data elektronik dapat menjadi alat bukti di pengadilan.
5.Jika data elektronik telah diterima oleh para pihak-pihak yang berkesepakatan, maka meraka harus bertindak sebagaimana kesepakatan yang terdapat pada data tersebut.
3.EU Direct on Electronic Commerce
Peraturan ini menjadi undang-undang pada tanggal 8 Juni 2000, terdapat beberapa hal yang perlu digaris bawahi yaitu :
1.Setiap Negara-negara anggota akan memastikan bahwa sistem hukum Negara yang bersangkutan memperbolehkan kontrak dibuat dengan menggunakan sarana elektronik.
2.Para Negara anggota dapat pula membuat pengecualian terdapat ketentuan dalam hal :
a.Kontrak untuk membuat atau mengalihkan hak atas real-estate.
b.Kontrak yang diatur didalam hukum keluarga.
c.Kontrak penjaminan.
d.Kontrak yang melibatkan kewenangan pengadilan.
CYBER LAW
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.
Jenis kejahatan Cyber
a.Joy Computing
Adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
b.Hacking
Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c.The Trojan Horse
Manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
d.Data Leakage
Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
e.Data Diddling
Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
f.To Frustate Data Communication atau Diddling
Yaitu penyia-nyiaan data komputer
g.Software Privacy
Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Aspek Hukum Terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan ,yaitu :
1.Azaz Subjective Territoriality
Azaz yang menekankan bahwa keberiakuan hukum ditentukan berdasarkan tempat pembuatan dilakukan dan penyelesaian tindak pidananya dilakukan di Negara lain.
2.Azaz Objective Territoriality
Azaz yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan.
3.Azaz Nasionality
Azaz yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.Azaz Protective Principle
Azaz yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
5.Azaz Universality
Azaz ini menentukan bahwa setiap warga Negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
6.Azaz Protective Principle
Azaz yang menyatakan berlakunya hukum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah.

E-PAYMENT & Membangun Aplikasi dan Infrastukture E-Commerce

1.Pengertian E-Payment
E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa atau barang-barang yang dilakukan di internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua data terkait dengan pembayaran kepada pedagang yang dilakukan di internet dan tidak ada interaksi eksternal lebih lanjut antara pedagang dan pelanggan.
2.Sistem Pembayaran
Terdapat beberapa sistem pembayaran (E-Payment System) :
1.Micropayment
2.E-wallet
3.E-cash / Digital Cash
4.Credit Card, Smartcard
5.Electronik Bill Presentment and Payment
3.Keamanan Untuk E-Payment
Untuk menjaga keamanan pembayaran :
1.Public Key Infrastructure (PKI)
2.Public Key Encryption
3.Digital Signature
4.Certificate Digital
5.Secure Socket Layer (SSL)
6.Transport Layer Security (TLS)
7.Secure Electronic Transsaction (SET)

Public Key Infrastructure (PKI)
E-payment sistem secara khas modelnya tipikalnya seperti sistem Public Key Infrastructure (PKI) . suatu PKI (public key infrastructure) memungkinkan para pemakai yang pada dasarnya tidak aman didalam jaringan public seperti internet,maka dengan Public Key Infrastructure akan merasa aman dan secara pribadi menukar uang dan data melalui penggunaan suatu public. Infrastrukture kunci public menyediakan suatu sertifikat digital yang dapat mengidentifikasi perorangan atau suatu directori jasa dan organisasi yang dapat menyimpan dan manakala diperlukan untuk menarik kembali sertifikat tersebut.

Public Key Encryption
Suatu proses pengkodean data mentah menjadi data tersamar yang dikirimkan oleh pengirim yang dapat disampaikan oleh penerima dengan aman dengan teknik pemetaan tertentu. Kriteria keamanan yang dipergunakan dalam kriptography adalah
1.Kerahasiaan ( Confidentiality)
2.Otensitas ( Authenticity)
3.Integritas ( Integrity)
4.Tidak dapat disangkal
Jenis kriptographi yang paling umum digunakan adalah Algoritma Simetris ( Symmetric Algorithm ).

Public Key Algorithm
Algoritma Kunci Publik ( Publik Key Algorithm) disebut juga dengan algoritma asimetris (Asymmetric Algorithm) yaitu algoritma yang menggunakan kunci yang berbeda pada saat melakukan enkripsi dan melakukan deskripsi.

Sertifikat Digital
Sertifikat Otomatis merupakan pihak ke-tiga yang bisa dipercaya (Trust Thrid Party / TTP). Sertifikat Otoritas yang akan menghubungkan kunci dengan pemiliknya. TTP ini akan menerbitkan sertifikat yang berisi identitas seseorang dan juga kunci privat dari orang tersebut.

Tanda Tangan Digital
Tanda tangan digital merupakan tanda tangan yang dibuat secara elektronik dengan jaminan yang lebih terhadap keamanan data dan keaslian data, baik jaminan tentang identitas pengirim dan kebenaran dari data atau paket data tersebut. Pembuatan tanda tangan digital dengan menggunakan Algoritma KuncPublik banyak metode yang bisa digunakan diantaranya RSA yang menggunakan kunci-privat atau kunci-publik untuk melakukan enkripsi.

Secure Socket Layer
Secure Socket Layer (SSL) merupakan suatu protocol yang membuat sebuah pipa pelindung antara browser cardholder dengan merchant, sehingga pembajak atau penyerang tidak dapat menyadap atau membajak informasi yang mengalir pada pipa tersebut. Pada penggunaannya SSL digunakan bersamaan dengan protocol lain, seperti HTTP (Hyper Text Transfer Protocol) dan Sertificate Autority

Transport Layer Security (TLS)
Transport Layer Security (TLS) adalah protocol cryptographic yang menyediakan keamanan komunikasi pada internet seperti e-mail, internet faxing dan perpindahan data lain.

Secure Electronic Transaction (SET)
SET merupakan suatu proses dimana saat sang pemegang kartu kredit akan membayar belanjaannya di website merchant, pemegang kartu akan memasukan “surat perintah pembayaran” dan informasi kartu kreditnya di dalam sebuah amplop digital yang hanya bisa dibuka oleh payment gateway. Amplop tersebut beserta “surat pemesanan barang”dikirim ke merchant. Merchant akan memproses “surat pemesanan barang” serta mengirimkan amplop digital tersebut kepada payment gateway yang akan melakukan otoritasi. Payment gateway melakukan otoritasi dan jika disetujui akan mengirimkan kode otoritasi kepada merchant. Merchant kemudian mengirimkan barang tersebut kepada pemegang kartu kredit.



Membangun Aplikasi dan Infrastukture E-Commerce
Pembahasan :
1.Membangun Aplikasi e-Commerce
2.Membangun Infrastruktur E-Commerce
1.Membangun Aplikasi E-Commerce
Beberapa hal yang perlu diperhatikan perusahaan didalam membangun aplikasi e-commerce :
1.Mendaftarkan diri sebagai internet Merchant Account.
2.Web Hosting
3.Memperoleh sertifikat Digital dari lembaga Verisgn.
4.Mencari provider yang menyediakan transaksi online.
5.Membuat / membeli software ecommerce.
Beberapa Tips didalam membangun aplikasi e-commerce sbb :
1.Gunakan Design Yang Baik.
2.Daftarkan website anda ke search engine.
3.Buat Banner dan taruh pada web site 2 yg terkenal.
4.Taruhlah URL web site anda pada signatureemail anda.
5.Promosikan website anda.
6.Hindari Spamming.
7.Ciptakan hubungan link timbal dengan perusahaan sejenis.
8.Perhitungkan segala kemungkinan website rival sejenis.
2. Membangun Infrastruktur E-Commerce berikut infrestruktur didalam membangun aplikasi e-commerce :
1.Infrastruktur Teknologi Informasi, yaitu : internet , Ekstranet, Intranet.
2.Directory service. (Pelaku bisnis dan pengguna (end user ), salah satu jenis adalah DNS (domain Name Service)
3.Interface, (suatu sistem koneksi dan interaksi antara hardware, software dan user.