Pemrograman Jaringan – 5 : Membangun Aplikasi Client-Server TCP Sederhana

Aplikasi Client – Server

simpleServer.java :

This slideshow requires JavaScript.

Listing program simpleServer.java adalah program yang akan bertindak sebagai server. server yang ada ini bertugas untuk menerima dan memproses data yang diminta oleh client. Saat server aktif, maka akan tercetak tulisan Aplikasi server hidup. Server akan menunggu perintah dari client dengan mengetik kata kunci salam , jika kata kunci yang diinput berbeda maka akan muncul tulisan Maaf, saya tidak mengerti dari server.

Lalu selanjutnya aktifkan simpleClient. berikut potongan kodingan pada simpleClient.java :

This slideshow requires JavaScript.

Program simpleClient.java ini berperan untuk client. Client memasukkan kata kunci “salam” dan kata kunci yang dimasukkan tersebut akan diproses oleh server. jika kata kunci yang diinput benar dan sesuai maka akan ada pesan salam juga .

OUTPUT :

Server – Client Sukses

Server – Client Gagal

SUMBER :

http://achsan.staff.gunadarma.ac.id/Downloads/files/42649/Membangun+Aplikasi+Client.doc

PEMROGRAMAN JARINGAN – 4 : NsLookup.java

NsLookup.java

Nslookup

Listing program NsLookup.java. Program ini digunakan untuk mengetahui IP Address dengan cara mengetikkan nama host di inputan.

Pada saat user menginput nama host, akan otomatis langsung menampilkan IP Address yang ada karena ada method getAddress(). Akan muncul tulisan Unknown Host apabila nama host salah atau tidak tersedia.

Sumber:
http://achsan.staff.gunadarma.ac.id/Downloads/files/42647/Nslookup.txt

PEMROGRAMAN JARINGAN – 3 : IPtoName.java

IPtoName.java

IPtoName

Listing program IPtoName.java merupakan program aplikasi yang akan menampilkan nama PC yang dipakai oleh user dari suatu IP address yang diinputkan, method getHostName() digunakan untuk mengecek IP address yang sudah diinputkan oleh user, lalu program akan otomatis mencetak nama host dari IP address.

Akan terdapat tulisan berupa invalid IP – malformed IP jika IP yang diinputkan salah dan tidak tersedia.

Sumber:
http://achsan.staff.gunadarma.ac.id/Downloads/files/42646/IPtoName.txt

PEMROGRAMAN JARINGAN – 2 : getName.java

getName.java

getName.JPG

Listing dari program getName.java. Listing program ini digunakan untuk mengetahui dan menampilkan nama PC dari komputer yang user gunakan.

  • Nama class dari program tersebut adalah getName.java
  • Baris ke – 4 listing InetAddress host = null; digunakan sebagai pendeklarasian variabel.
  • Baris ke – 5 listing host = InetAddress.getLocalHost(); merupakan listing yang digunakan untuk menampung IP Address.
  • Listing host = InetAddress.getLocalHost(); untuk mencetak string dan nama.

Output :

opgetName

 

Sumber :

http://achsan.staff.gunadarma.ac.id/Downloads/files/42645/get+Name.txt

Pemrograman Jaringan – 1 : getIP.java

getIP.java

getIP

Listing dari program getIP.java. Listing program ini digunakan untuk mengetahui dan menampilkan alamat IP dari komputer yang user gunakan.

  • Nama class dari program tersebut adalah getIP.java
  • pada baris ke-4 listing InetAddress host = null; digunakan sebagai pendeklarasian variabel.
  • Pada baris ke – 5 listing host = InetAddress.getLocalHost(); merupakan listing yang digunakan untuk menampung IP Address sementara.
  • Lalu listing selanjutnya byte ip[] = host.getAddress(); untuk menampung alamat dari host.
  • Lalu blok program perulangan untuk mencetak IP adrress.

Output :

opgetIP

Sumber :

http://achsan.staff.gunadarma.ac.id/Downloads/files/42644/getip.txt

Cyber Crime

Cyber-Crime1

Perkembangan teknologi saat ini makin pesat, dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif dalam perkembangannya. Pada akhirnya, banyak manusia yang menyalahgunakan penggunaan teknologi komputer, yang dapat meningkat menjadi tindak kejahatan dunia maya yang lebih kita kenal dengan istilah Cyber Crime.

Dalam kejahatan komputer kemungkinan ada delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan Delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Cyber Crime yang ada saat ini telah menjadi sebuah ancaman stabilitas, sehingga pemerintah sulit mengimbangi kejahatan yang ada dengan teknologi komputer, khususnya jaringan internet dan intranet.

cybercrime logo

Sejarah Cyber Crime

Sejarah dan Perkembangan Cyber Crime di Dunia :

Penyerangan Cyber di dunia dimulai pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.

Sejarah dan Perkembangan Cyber Crime di Indonesia :

Indonesia patut diacungi jempol didalam bidang cyber crime. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan.

Indonesia juga termasuk dalam 10 besar. Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus-virus yang saat ini mengancam komputer kita semua dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus, dengan kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

Pengertian Cyber Crime

Menurut Wikipedia :

Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Pengertian Umum :

Cyber crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber crime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cyber crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cyber Crime

Karakteristik Unik Cyber Crime :

  • Ruang lingkup kejahatan.
  • Sifat kejahatan.
  • Pelaku kejahatan.
  • Modus kejahatan.
  • Jenis kerugian yang ditimbulkan.

Karakteristik Cyber Crime berdasarkan Literatur & Praktiknya :

  1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etik tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
  2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
  3. Perbuatan yang mengakibatkan kerugian materiil maupun immateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasian informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
  4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
  5. Perbuatan tersebut sering dilakukan secara transnasional/melintasi batas negara.

Klasifikasi Cyber Crime

  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Jenis – Jenis Cyber Crime

Berdasarkan Aktifitas :

  • Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
  • Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini sering disebut sebagai cyber-terrorism.
  • Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized.
  • Cracking :  Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
  • Carding : kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Berdasarkan Motif :

  • Cyber crime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau sistem komputer.
  • Cyber crime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau sistem komputer tersebut.

Berdasarkan Sasaran Kejahatan :

  • Cyber crime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  • Cyber crime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  • Cyber crime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Kasus Cyber Crime

Kasus 1 :

Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Kasus 2 :

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Kasus 3 :

Kasus perjudian online sudah pernah terjadi di Semarang pada bulan Desember, 2006. Para pelaku perjudian online tersebut melakukan praktiknya dengan menggunakan sistem member. Para member ini bertaruh untuk menebak skor pertandingan sepak bola Liga Inggris, Liga Italia, dan Liga Jerman yang ditayangkan di televisi. Member yang dapat menebak skor pertandingan dengan benar dan tepat maka mendapatkan hadiah 2 kali lipat atau bahkan lebih dari uang yang ditaruhkan. Para pelaku perjudian online tersebut dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 dengan ancaman penjara lebih dari 5 tahun.

Kasus 4 :

Kasus pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.

Kasus 5 :

Kasus video porno, kasus yang sangat dunia hiburan di negeri ini. Video porno antara Ariel Peterpan dengan Luna Maya dan Cut Tari diunggah oleh orang berinisial RJ di internet sehingga menjadi konsumsi publik. Akhirnya setiap orang yang terlibat di dalamnya terjerat pasal-pasal berikut ini:

  • Pasal 29 UURI No. 44 th 2008 tentang Pornografi.
  • Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar dan atau Pasal 282 ayat 1 KUHP.

 

Penanggulangan Cyber Crime

Jangka Pendek :

  1. Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya sebagai barang hukum tidak hanya senagai barang rongsokan yang tidak berguna.
  2. Mengoptimalkan UU khusus lainnya. Sector cyber space banyak bersentuhan dengan sektor-sektor laun yang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cybercrime, sehingga sepak terjangnya semakin sempit.
  3. Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang menguasai dunia komputer dan internet di samping kemampuan lain yang dipersyaratkan.

Jangka Menengah :

  1. Cyber police : orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan cybercrime. Pola pembentukannya merupakan bagian dari upaya reformasi kepolisian.
  2. Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-batas nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia.

Jangka Panjang :

  1. Membuat UU cyber crime. Tujuannya adalah untuk pemberatan atas tindakan pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian.
  2. Membuat perjanjian bilateral. Media internet adalah media global, yang tidak memiliki batasan waktu dan tempat. Cyber crime dapat melibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya.

Kebijakan Hukum Cyber Crime

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Untuk hukum yang terkait dengan masalah dunia cyber, di Indonesia saat ini sudah ada Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Informasi dan Transaksi Elektronik (RUU ITE) yang telah di sahkan menjadi undang-undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dan telah ditetapkan menjadi undang-undang pada Rapat Paripurna Dewan tanggal 25 Maret 2008.

UU ITE ini terdiri dari 13 Bab dan 54 Pasal dengan cakupan materi antara lain:

  • Pengakuan informasi dan atau dokumen elektronik sebagai alat bukti hukum yang sah.
  • Pengakuan atas tanda tangan elektronik.
  • Penyelenggaraan sertfikasi elektronik dan sistem elektronik.
  • Hak kekayaan intelektual dan perlindungan hak pribadi.
  • Perbuatan yang dilarang serta ketentuan pidananya.

Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Indonesia, Australia, dan lain-lain.

Sumber :

https://id.wikipedia.org/wiki/Kejahatan_dunia_maya

http://danrayusuma.weebly.com/sejarah-cybercrime.html

http://desstranger.blogspot.co.id/2015/12/artikel-mengenai-kasus-cyber-crime.html

http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html

http://bejooojoww.blogspot.co.id/2015/11/artikel-tentang-cybercrime.html

EDI (Electronic Data Interchange)

SS

Definisi EDI (Electronic Data Interchange)

EDI (Electronic Data Interchange) adalah sebuah metode pertukaran dokumen bisnis antar aplikasi komputer, antar perusahaan/instansi secara elektronis dengan menggunakan format standar yang sudah disepakati, dimana diantara kedua pihak yang berhubungan memiliki sistem dan aplikasi yang berbeda dan dapat dihubungkan dengan teknologi.

Sejarah EDI (Electronic Data Interchange)

Pada tahun 1964 di AHSC ( American Hospital Supply Company) manajer perusahaan tersebut menciptakan sistem untuk menangani masalah inventori,. Waktu itu yang dipergunakan hanya berbekal punched card ( Kartu Berlubang), dengan metode one to one sedemikian rupa akhirnya dengan adanya pertukaran data elekronik ternyata meningkatkan ke akuratan dan efisiensi . Inilah yang kemudian menjadi cikal bakal EDI (Electronic Data Interchange) yang ada sekarang ini.

Pengertian EDI (Electronic Data Interchange)

Pengertian Menurut Wikipedia :

EDI atau Electronic Data Interchange, atau biasa dikenal pula dengan istilah Electronic Document Interchange adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik.

Pengertian Umum :

EDI (Electronic Data Interchange) adalah suatu proses pemindahan data / dokumen secara elektronik diantara beberapa mesin didalam suatu organisasi dalam format yang bisa dikenal di masing-masing mesin tersebut. Umumnya digunakan untuk mentransfer. Transaksi bisnis dengan suatu sistem computer yang compatible, misalnya antar mesin ATM, antar Bank. Dengan protokol yang sama maka masing-masing mesin tersebut bisa dikatakan saling berkomunikasi sehingga tidak perlu ada interferensi secara manual.

Prinsip Teknologi EDI (Electronic Data Interchange)

Prinsip dari teknologi EDI (Electronic Data Interchange) :

  1. Menerjemahkan bahasa aplikasi dari sistem yang sama-sekali berbeda menjadi bahasa yang sesuai dengan standar. Contoh : UN/EDIFACT (United Nation Electronic Data Interchange for Administration, Commerce and Transport) bahasa tersebut distandardisasi oleh PBB.
  2. Teknologi EDI adalah teknologi ‘less investment’ dimana pelaku bisnis tak perlu lagi membeli peralatan baru sebagai infrastruktur untuk pertukaran dokumen, tetap menggunakan peralatan yang telah tersedia.

Tujuan Utama EDI (Electronic Data Interchange)

Tujuan utama dari teknologi EDI(Electronic Data Interchange) adalah untuk membantu para pelaku bisnis dalam mengkomunikasikan dokumennya dengan pihak lain agar lebih cepat, akurat dan lebih efisien. Sifat dari teknologi ini dapat meminimalisir kesalahan yang diakibatkan dari re-entry dan mengurangi pemakaian kertas, komunikasi, dan biaya lain yang ada di metode konvensional, sehingga dapat menekan biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba untuk pemakainya.

Apabila proses tersebut terpenuhi, otomatis proses bisnis internal perusahaan tersebut akan menjadi lebih baik, terencana dan pada akhirnya hubungan bisnis dengan pihak lain-pun akan dapat lebih baik juga

Komponen Dasar EDI (Electronic Data Interchange)

Komponen dasar yang membangun teknologi EDI (Electronic Data Interchange) adalah :

  • Hub (pihak yang memberikan perintah)
  • Spoke (pihak yang menerima perintah)
  • Computer (sebagai electronic hardware)
  • Electronic software (perangkat lunak elektronik)

STANDAR EDI (Electronic Data Interchange)

Standar EDI didesain secara independen dari sisi metode komunikasi maupun teknologi perangkat lunaknya. EDI dapat ditransmisikan menggunakan berbagai metodologi yang disepakati antara pengirim dan penerima. Termasuk dalam metodologi ini adalah berbagai variasi teknologi seperti modem (asynchronous dan synchronous), FTP, e-mail, HTTP, AS1, AS2, dan lain-lain. Namun perlu dibedakan antara dokumen EDI dan metode untuk mengirimkan dokumen tersebut.

CARA KERJA EDI (Electronic Data Interchange)

Cara kerja EDI(Electronic Data Interchange) memiliki 3 komponen utama :

  1. Pesan Standar : Berisikan teks (text) yang memuat informasi dan rule (aturan) sebagai penterjemah dari satu atau lebih dokumen bisnis.
  2. Perangkat Lunak EDI (EDI Converter) : Penterjemah dari pesan standar EDI ke dalam internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi dengan aplikasi bisnis yang dipakai.
  3. Komunikasi : Komunikasi dalam EDI tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer).

Keuntungan EDI (Electronic Data Interchange)

  • Penghematan waktu : Waktu yang digunakan lebih cepat dan menghemat penggunaan kertas.
  • Penghematan biaya : Biaya yang digunakan berkurang karena sistem EDI menyederhanakan semuanya dalam urutan yang sistematis.
  • Minimalisasi kesalahan : Kesalahan dalam sistem EDI dapat diminimalisir karena sistemnya yang sudah terkomputerisasi.
  • Respon yang cepat : Respon yang cepat dari segi pengiriman dokumen dan penerimaannya.
  • Peluang dalam bisnis : Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan meningkat dalam memulai bisnis baru karena adanya penggunaan EDI.

Syarat Proses EDI (Electronic Data Interchange) dapat berjalan

  • Electronic transaction (merujuk ke format standard internasional)
  • Scope of agreement (electrical supply service in the cooperative)
  • Third-party service provider
  • Electonic transaction menyampaikan ke provider)
  • Privider melanjutkan ke penerima (spoke) dengan merenspon harga dan jumlah barang
  • System operation (merawat dan menjaga system operasional EDI
  • Security Procedures (selalu mengikuti prosedur pelaksanaan untuk menghindari masalah
  • Tanda tangan (signature), berupa pengkodean, menunjukkan identitas
  • Bebas dari computer viruses
  • Data recovery and retention
  • Testing

Kekurangan EDI (Electronic Data Interchange)

Kekurangan EDI ini adalah dalam pembuatannya yang harus spesifik dan tertutup. Biaya yang digunakan untuk membangun sistem teknologi EDI (Electronic Data Interchange) ini tidak sedikit.

Peluang EDI (Electronic Data Interchange) di Indonesia

Salah satu dampak dari liberalisasi adalah semakin terintegrasi perekonomian negara kita dengan perekonomian global. Liberalisasi perdagangan yang disepakati melalui APEC, juga GATT, akan menuntut kita untuk selalu bersaing dengan pelaku-pelaku ekonomi dari negara lain.

Untuk dapat menempatkan diri dalam tatanan ekonomi dunia, mau tidak mau kita harus meningkatkan efisiensi pelaku bisnis sebagaimana pelaku bisnis di negara lain. EDI (Electronic Data Interchange) bisa membantu kita meningkatkan efisiensi, karena sistem komputerisasinya transaksi bisnis dapat menyederhanakan dan mempercepat prosedur.

Dunia bisnis tidak dapat melepaskan diri dari pemerintah, maka kesediaan pemerintah dalam penerapan EDI sangat penting, untuk memilih standar yang berlaku dan untuk menyediakan perangkat hukum yang diperlukan. EDI dapat dijadikan alternatif untuk mengatasi problema klasik permasalah ekonomi.

Sumber :

http://cophetoes.blogspot.co.id/2010/10/electronic-data-interchange.html

http://www.kompasiana.com/edysusanto74/edi-electronic-data-interchange_55b703253eafbda0048b456b

https://greeaone.wordpress.com/2010/10/23/electronic-data-interchange-information-organization-system/