Showing posts with label Sistem Informasi. Show all posts

Makalah Etika Profesi Teknologi Informasi Cyber Crime Dan Cyber Law



Kampus TI | Makalah Etika Profesi Teknologi Informasi Cyber Crime Dan Cyber Law |
BAB I
PENDAHULUAN

A.      Latar Belakang
       Pemanfaatan tekonologi informasi, media serta komunikasi telah mengubah perilaku serta pola hidup masyarakat secara cepat. Pekembangan teknologi informasi yang begitu cepat juga telah membuat hubungan dunia menjadi tanpa batas, dimana setiap orang bisa megetahui kapan, dimana  dan apa yang sedang kita lakukan saat ini dengan sangat mudah. Perkembangan teknologi ini memang memberikan banyak manfaat bagi manusia tetapi perlu kita ingat juga bahwa teknologi informasi saat ini memiliki dua sisi mata uang  karena selain memberikan peningkatan bagi kesejahteraan serta kemajuan bagi peradapan manusia sekaligus menjadi sarana efektif untuk melakukan kejahatan yang melawan hukum.

B.       Metode Penelitian
       Blog ini adalah salah satu tugas Mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi ( EPTIK ). Penyusunan blog ini adalah hasil dari apa yang telah saya pelajari dari kampus atau bantuan internet maupun dari buku-buku yang telah saya pelajari sebelumya. Saya berharap dengan adanya blog ini dapat memberikan manfaat tentang pengetahuan mengenai cybercrime dan cyberlaw beserta aspek hukum yang menyertainya.
Dalam penyusunan makalah ini, saya menggunakan beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta saya lakukan secara parelel, kemudian  seluruh data dan fakta yang dapat dihimpun saya seleksi, mana yang akan dibahas lebih lanjut dalam makalah saya. Kemudian, segala data dan fakta yang telah lolos seleksi saya kelompokkan dan saya urutkan berdasarkan tema pembahasan, kemudian penulisan makalah ini dilakukan dengan memperhatikan data dan fakta yang saya peroleh sebagai bahan referensi penulisan.


BAB II
CYBERCRIME

A.     Definisi Cybercrime
            Cybercrime adalah  tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan  dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan  melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
  The Prevention of Crime and  the Treatment of Offlenderes di Havana, cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah ynag dikenal:
1.             Cybercrime dalam arti sempit disebut Computer Crime , yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/ atau data yang diproses oleh komputer.
2.             Cybercrime dalam arti luas disebut Computer Related Crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
          Dari pengertian diatas dapat disimpulkan bahwa Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak dengan merugikan orang lain.
B.          Motif Cybercrime
Motif kejahatan didunia maya (cybercrime) pada umumnya dapt dikelompokkan menjadi dua kategori, yaitu:
1.             Motif Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menujukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
2.             Motif Ekonomi, politik dan kriminal yaitu, kejahatan yang dilakukan untuk keuntungan pribadi atau olongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain, karena memiliki tujuan yang dapat berdampak besar. Kejahatan  dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

C.          FAKTOR PENYEBAB MUNCULNYA CYBERCRIME
       Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan didunia maya ini terbagi menjadi dua faktor penting, yaitu:
1.        Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubung antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya  penyebaran teknologi menjadikan pihak yang satu lebih kuat dibangkan yang lain.
2.         Faktor Sosial Ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan keamanan jaringan. Melihat kenyataan seperti itu, cybercrime berada dalam skenario besar dari kegiatan ekonomi dunia.

D.     JENIS-JENIS CYBERCRIME
Jenis-jenis Cybercrime dapat dikelompokkan dalam banyak kategori. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya.
1.             Sebagai tindakan kejahatan murni
Kejahatan sengaja terjadi dan terencana untuk melakukan perusakan, pencurian dan tindakan anarkis  terhadap sistem informasi atau sistem komputer. Tindakan kriminal dan memiliki motif kriminalitas dan biasanya menggunakan internet hanya sebagai sarana kejahatan.
2.             Sebagai Tindakan Abu-Abu (tidak jelas)
Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian dan tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.

E.           CYBERCRIME INDONESIA
Ada beberapa  fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah:
1.             Pencurian Account User Internet
Merupakan salah satu dari kategori Identity Thef and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan didunia maya, dengan membuat user dan password yang identik atau gampang ditebak dan memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.
2.             Deface (Membajak Situs Web)
Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokatif atau gambar-gambar lucu. Deface juga merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3.             Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan menyisipkan salinan dirinya kedalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sistem atau jaringan. Tujuan dari tojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log,data dan lain-lain) dan mengendalikan target (memperoleh hak akses pada target.
F.           PENANGANAN CYBERCRIME
          Cybercrime adalah masalah dalam dunia internet yang arus ditangani secara serius. Sebagai kejahatan, penganan terhadap cubercrime  dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa cara penganan cybercrime:
1.             Dengan Upaya Non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
2.             Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cybercrime adalah sebagai berikut:
1.             Untuk menanggulangi masalah Virus pada sistem dapat dilakukan dengan memeasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
2.             Untuk menaggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.

G.          PERANGKAT ANTI CYBER
       Beberapa hal ynag perlu dilakukan dalam menangani cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
1.             Modernisasi hukum pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan signifikan. Saat kini kita mengenal ratusan jenis Virus dengan dampak tingkat kerusakan yang semakin rumit.
2.             Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
3.             Meningkatkan pemahaman dan keahlian Aparatur Penegak hukum. Aparatur penegak hukum adalah  sisi brainware yang memgang peran penting dalam penegakan cyberlaw. Dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime diharapkan kejahatan dapat ditekan.
4.             Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki petensi yang sama besar untuk menjadi pelaku cybercrime atau korban cybercrime. Maka dari itu kesadaran warga negara sangat penting.
BAB III
CYBERLAW

A.      DEFINISI CYBERLAW
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet (Cybercrime).
B.       JENIS-JENIS KEJAHATAN CYBER
Joy Computing adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu opersi komputer.
Hacking adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
The Trojan Horse Adalah manipulasi data atau program dengan jalan mengubah satu intruksi dalam sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
C.       RUANG LINGKUP CYBERLAW
Pembahasan mengenai ruang lingkup cyberlaw dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup cyberlaw ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
E-commerce
Trademark/Domain Names
Privacy and Security on the internet
Copyright
Defamation, dan sebagainya.
D.      TOPIK-TOPIK CYBERLAW
Secara garis besar ada lima topik dari cyberlaw disetiap negara yaitu:
1.             Information Security, Menyangkut masalah keontetikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet.Dalam hal ini diatur masalah keabsahan dan kerahasiaan tanda tangan elektronik.
2.             On-line Transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.             Right in Electronic Information, Soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia konten.
4.             Regulation Information Content, Sejauh mana perangkat hukum mengatur content yang dialirkan malalui internet.
5.             Regulation On-line Contact, Tatakrama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

E.            ASPEK HUKUM TERHADAP KEJAHATAN CYBER
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu  :
1.      Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
2.     Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan.
3.     Azas Nasionality, Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.    Azas Protective Principle, Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
5.     Azas Universality, Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
6.     Azas Protective Principle, Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah.
F. KASUS-KASUS CYBERCRIME
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Berikut adalah salah satu kasus cybercrime tentang penipuan lowongan kerja melalui media elektronik
Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR melalui alamat website http://lowongan-kerja.tokobagus.com/hrd-rekrutmen/lowongan-kerja-adaro-indonesia4669270.html mengiklankan lowongan pekerjaan yang isinya akan menerima karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.

Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd.adaro@gmail.com milik tersangka, setelah e-mail tersebut diterima oleh tersangka selanjutnya tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya panggilan seleksi rekruitmen karyawan yang seakan-akan benar jika surat panggilan tersebut berasal dari PT. ADARO INDONESIA, di dalam surat tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh korban, tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak untuk mengikuti tes wawancara PT. ADARO INDONESIA, selain itu untuk konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via SMS untuk konfirmasi kehadiran dengan format ADARO#NAMA#KOTA#HADIR/TIDAK dan dalam surat tersebut juga dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) dengan penanggung jawab FIRMANSYAH, Contact Person 082 341 055 575.
            Korban kemudian menghubungi nomor HP. 082 341 055 575 dan diangkat oleh tersangka yang mengaku Lk. FIRMANSYAH selaku karyawan OXI TOUR & TRAVEL yang mengurus masalah tiket maupun mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT. ADARO INDONESIA telah bekerja sama dengan OXI TOUR & TRAVEL dalam hal transportasi terhadap peserta yang lulus seleksi penerimaan karyawan, korbanpun kemudian mengirimkan nama lengkap untuk pemesanan tiket dan alamat email untuk menerima lembar tiket melalui SMS ke nomor HP. 082 341 055 575 sesuai dengan yang diminta oleh tersangka, adapun alamat e-mail korban yakni lanarditenripakkua@gmail.com.
Setelah korban mengirim nama lengkap dan alamat email pribadi, korban kemudian mendapat balasan sms dari nomor yang sama yang berisi total biaya dan nomor rekening. Isi smsnya adalah “Total biaya pembayaran IDR 2.000.00,- Silakan transfer via BANK BNI no.rek:0272477663 a/n:MUHAMMAD FARID” selanjutnya korbanpun kemudian mentransfer uang sebesar Rp. 2.000.000,- (dua juta rupiah) untuk pembelian tiket, setelah mentransfer uang korban kembali menghubungi Lk. FIRMANSYAH untuk menanyakan kepastian pengiriman tiketnya, namun dijawab oleh tersangka jika kode aktivasi tiket harus Kepala Bidang Humas Polda Sulsel, Kombes Polisi, Endi Sutendi mengatakan bahwa dengan adanya kecurigaan setelah tahu jika aktivasinya dilakukan dengan menu transfer. Sehingga pada hari itu juga Minggu tanggal 23 Desember 2012 korban langsung melaporkan kejadian tersebut di SPKT Polda Sulsel. Dengan Laporan Polisi Nomor : LP / 625 / XII / 2012 / SPKT, Tanggal 23 Desember 2012, katanya.

Menurut Endi adapun Nomor HP. yang digunakan oleh tersangka adalah 082341055575 digunakan sebagai nomor Contact Person dan mengaku sebagai penanggung jawab OXI TOUR & TRAVEL, 085331541444 digunakan untuk SMS Konfirmasi bagi korban dan 02140826777 digunakan untuk mengaku sebagai telepon kantor jika korban meminta nomor kantor PT. ADARO INDONESIA ataupun OXI TOUR & TRAVEL, paparnya.
Sehingga Penyidik dari Polda Sulsel menetapkan tersangka yakni MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D, (29) warga Jl. Badak No. 3 A Pangkajene Kab. Sidrap. dan Korban SUNARDI H Bin HAWI,(28)warga Jl. Dg. Ramang Permata Sudiang Raya Blok K. 13 No. 7 Makassar. Dan menurut Endi pelaku dijerat hukuman Pasal 28 ayat (1) Jo. Pasal 45 ayat (2) UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektonik (ITE) Subs. Pasal 378 KUHPidana.


BAB IV
PENUTUP

A.           Kesimpulan
          Didunia ini banyak hal yang memiliki dua sisi yang berlawanan, seperti teknologi informasi dan komunikasi, maka hal ini diyakini hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang selalu berlawanan, dilain sisi dapat menjadi manfaat bagi banyak orang, sedangkan disisi lainnya dapat menjadi sumber kerugian bagi yang lain. Banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi.
Teknologi itu sendiri saat ini telah dianalogikan sebagai bagian dari tubuh manusia yang saling tergantung satu sama lain. namun semakin tekhnologi itu semakin berkembang semakin besar juga ketergantungan manusia terhadap penggunaan teknologi itu sendiri. Maka hal inilah yang mengakibatkan munculnya kejahatan-kejahatan yang menggunakan perkembangan tehknologi ini sebagai cara yang paling canggih dan paling mudah untuk melakukan aksinya.
Tanpa disadari bahwa perkembangan tehknologi itu sendiri telah mengekang manusia itu sendiri dengan kemudahan-kemudahan yang diberikan. Semakin hari perkembangan tehknologi yang semakin pesat suatu saat akan membawa kehancuran bagi umat manusia. Karena kemajuan tehknologi juga diikuti dengan kemajuan kejahatan yang mengikutinya.

B.            SARAN

Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam  hal kasus cybercrime yang sedang tumbuh dinegara tersebut seperti layaknya pelanggar hukum dan penegak hukum.
          Sebagai manusia yang beradab dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kabaikan terhadap sesama. Kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada dihadapan kita.
          Demikian makalah ini kami susun dengan usaha yang maksimal dari  saya, Saya mengharapkan yang terbaik untuk Saya dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa Saya menyadari keterbatasan Saya dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu Saya mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya Saya ucapkan terimakasih.
DAFTAR PUSTAKA

·               http://en.wikipedia.org/wiki/Cyber_crime

·               http://id.wikipedia.org/wiki/Perangkat_perusak

Continue Reading »

Contoh Skripsi | Sistem informasi penjualan, pembelian, persediaan barang dan penggajian pada Toko

Kampus TI | Contoh Skripsi | Sistem informasi penjualan, pembelian, persediaan barang dan penggajian pada Toko | Sistem informasi pada jaman sekarang berkembang sangat pesat, dimana teknologi informasi mulai sangat diperlukan dalam setiap pekerjaan. Sistem informasi sangat dibutuhkan untuk mengurangi beban pekerjaan para karyawan. Pada saat ini masih ada saja yang pengetahuan tentang teknologi informasinya masih sangat kurang, oleh karena itu tujuan dibuatnya aplikasi penjualan, pembelian dan persediaan barang ini untuk membantu masyarakat tertentu dalam penerapan teknologi informasi yang membantu pekerjaan mereka.Metode yang diterapkan oleh penulis yaitu pengumpulan data, diantaranya observasi dan wawancara untuk mendapatkan informasi-informasi dari perusahaan. Metode pengembangan sistem yang digunakan yaitu metode waterfall, dimana sistem informasi dirancang berdasar analisis dari pengumpulan data. Dalam metode ini dibutuhkan alat bantu diantaranya flowmap, konteks diagram, data flow diagram, serta perancangan basis data. Perangkat lunak yang digunakan penulis yaitu Java Netbeans dan Mysql.Dengan aplikasi ini diharapkan dapat membantu perusahaan yaitu Toko Bintang dalam menjalankan masing-masing fungsi manajemennya. Dan juga dapat mengurangi human error yang terjadi diperusahaan dengan menerapkan sistem informasi yang dibuat penulis untuk Toko Bintang tersebut.

1
BAB I
PENDAHULUAN
1.1  Latar Belakang Penelitian
Pada Jaman sekarang teknologi sudah merajalela dimana perusahaan atau
instansi  besar  menggunakan  sistem  informasi  untuk  melancarkan  dan
meningkatkan usahanya sehingga menjadi lebih baik dan dapat memenangkan
persaingan  terhadap  rival-  rivalnya.  Sistem  informasi  diterapkan  di  instansi
atau  perusahaan-  perusahaan  besar,  tetapi  seiring  berjalannya  waktu  dan
berkembangnya  teknologi  sistem  informasi  pada  jaman sekarang,  tidak
dipungkiri  bahwa  sekarang  sistem  informasi  sudah  mulai  diterapkan  pada
UKM atau Usaha Kecil dan Menengah, seperti contoh pada toko atau warung
yang  menyediakan  berbagai  macam  sembako  dan  kebutuhan-  kebutuhan
sehari-  hari  lainnya.  Dengan  banyaknya  barang  yang  dijual  dan  adanya
gudang  untuk  menampung  barang-  barang  yang  akan  dijual,  tidak  bisa
dipungkiri  bahwa  dalam  pekerjaan  rentan  adanya  kesalahan  dalam
menghitung barang masuk, barang keluar, serta pada  perhitungan hasil untuk
pembukuan  hasil  pemasukan  dan  pengeluaran,  karena  semuanya  dilakukan
secara  manual  oleh  para  karyawan  yang  menyebabkan  profitabilitas
perusahaan bisa jadi berkurang. Oleh karena itu tidak ada salahnya jika semua
itu  dilakukan  secara  terkomputerisasi  untuk  menghindari  adanya  “Human
Eror”  untuk  meningkatkan  keefektifan  para  karyawan  dalam  pekerjaannya.
Berdasarkan  uraian  di  atas  diperlukan  sebuah  penelitian  untuk  memperbaiki
2
apa  yang  belum  terselesaikan dengan  sistem  yang sedang berjalan  sekarang.
Diperlukan  penelitian  yang  rinci  untuk  mendapatkan  informasi-  informasi
yang  dibutuhkan  dalam  perancangan  sebuah  sistem  informasi  agar
perancangan sistem yang direncanakan dapat diselesaikan dengan baik.
Bintang merupakan salah satu perusahaan yang sedangberkembang yang
bergerak  di  bidang  toko  klontongan.  Toko  ini  melayani  pembelian  barang
dalam jumlah kecil dan juga terkadang menerima dalam jumlah besar dengan
harga yang tidak jauh beda dengan harga grosir. Berdasarkan penelitian pada
toko Bintang, toko ini sepenuhnya masih menggunakanproses manual untuk
penjualan, pembelian hingga pembukuan. Terdapat keluhan dari pemilik toko
bahwa untuk pembelian barang dalam jumlah besar membutuhkan waktu yang
cukup banyak untuk menuliskan data barang yang hasilnya akan dimasukan ke
pembukuan. Pada proses pembelian dan penjualan barang toko Bintang hanya
menggunakan  kertas  struk  untuk  pendataan  pembelian  barang  dan
menggunakan  kalkulator  untuk  perhitungan  yang  dimana  semua  ini  akan
sangat diperlukan untuk pembukuan yang akhirnya dapat mengontrol seluruh
pengeluaran  dan  pemasukan  pada  toko  Bintang  itu  sendiri.  Untuk
menanggulangi  gudang  persediaan  barang  pada  toko  Bintang  ini  hanya
mengandalkan kwitansi dari para supplier untuk mendata barang karena jika
didata satu persatu akan membutuhkan waktu yang sangat lama. Toko Bintang
juga  memiliki  beberapa  karyawan  untuk  membantu  pemilik  mempersingkat
waktu dalam melaksanakan pekerjaannya. Untuk masalah penggajian pemilik
3
hanya  memberikan  uang  secara  langsung  sesuai  dengan persetujuan  kedua
belah pihak dari modal toko maupun dari profit ataukeuntungan toko.
Oleh  karena  itu  untuk  menanggulangi  semua  masalah-  masalah  dan
keluhan  dari  pemilik  toko,  maka  diperlukan  sebuah  sistem  informasi  yang
dilengkapi dengan database untuk menampung pendataan dalam jumlah besar
sehingga barang- barang yang masuk dan keluar bisa didata secara teratur dan
akurat.  Dan  juga  membantu  pemilik  dan  karyawan  mempersingkat  waktu
dalam  pekerjaannya  dengan  adanya  sistem  komputerisasi  pada  toko  grosir
Bintang.  Serta  membantu  di  bagian  persediaan  barang agar  tidak  luput  dari
kesalahan  yang  biasa  terjadi.  Sehingga  semua  pegawai  nyaman  dan  betah
dengan pekerjaan yang ia kerjakan.
Sistem  informasi  ini  diharapkan  bisa  membantu  Toko  Grosir  Bintang
untuk  meningkatkan  profitabilitas  dari  sebelumnya.  Meningkatkan  jumlah
penjualan dengan adanya sistem informasi yang terintegrasi yang membantu
para pekerja memudahkan pekerjaannya. Dan juga diharapkan meningkatkan
keloyalitasan karyawan untuk bekerja di Toko Bintang dengan adanya sistem
informasi ini.
Diharapkan juga sistem informasi yang penulis buat dapat membuat Toko
Bintang bisa melanjutkan usahanya ke jenjang berikutnya dengan menjadikan
toko ini menjual barang dalam jumlah besar atau grosir, dan juga membuka
cabang  sebanyak-banyak  hingga  ke  pelosok  daerah  sesuai  dengan  keinginan
pemilik.  Pemilik  berkeinginan  untuk  membuka  cabang  dengan  tujuan
memperbanyak  lapangan  pekerjaan  di  daerah-daerah  kecil  yang  notabene
4
masih  banyak  terdapat  pengangguran.  Dan  juga  masih  jarang  terdapat  tokotoko  benafit  seperti  toko  Bintang  ini  sehingga  dibutuhkan  di  daerah-daerah
kecil.
Berdasarkan  uraian  di  atas  penulis  berniat  untuk  melakukan  penelitian
lebih  lanjut  untuk  penulisan  tugas  akhir  dengan  memberi  judul  “SISTEM
INFORMASI  PENJUALAN,  PEMBELIAN,  PERSEDIAAN  BARANG,
DAN PENGGAJIAN PADA TOKO BINTANG.”
1.2  Identifikasi dan Rumusan Masalah
Untuk  dapat  mengetahui  permasalahan  yang  terjadi  pada  toko  Bintang,
maka diperlukan adanya identifikasi dan rumusan masalah.
Berdasarkan  latar  belakang  yang  diuraikan  di  atas,  maka  dapat
diidentifikasikan permasalahan yang muncul yaitu sebagai berikut :
1.  Pendataan barang pada gudang di toko Bintang masih dilakukan secara
manual  sehingga  rentan  akan  kesalahan  pada  proses  penghitungan
barang dan juga membutuhkan waktu yang lama.
2.  Pada  toko  Bintang  penjualan  dan  pembelian  hanya  mengandalkan
kertas  struk  untuk  pencatatan  yang  akhirnya  berpengaruh  terhadap
pembukuan jika terdapat kesalahan dalam pencatatan.
3.  Penghitungan pada penjualan dan pembelian pada tokoBintang hanya
menggunakan  kalkulator  yang  didasarkan  dari  kertas  struk  yang
mereka  dapat  dari  supplier  maupun  struk  yang  mereka tulis  untuk
konsumen.
5
4.  Pada gudang persedian barang di Toko Bintang seringterlupakan akan
barang  yang  habis  sebelum  order  ulang,  sehingga  konsumen  yang
membutuhkan barang tersebut harus menunggu orderan datang.
5.  Penggajian  pada  Toko  Bintang  tanpa  adanya  pencatatan,  hanya
mengandalkan  uang  dari  pendapatan  Toko,  yang  penting  para
karyawan terbayar gajinya tanpa adanya pencatatan untuk pengeluaran
dalam melakukan penggajian.
Berdasarkan  latar  belakang  dan  identifikasi  yang  telah  diuraikan  di  atas,
maka permasalahan yang muncul dalam penelitian ini  dapat dirumuskan sebagai
berikut :
1.  Bagaimana  sistem  penjualan,  pembelian,  persediaan  barang,  dan
penggajian yang sedang berjalan pada toko Bintang.
2.  Bagaimana  perancangan  sistem  informasi  penjualan,  pembelian,
persediaan barang, dan penggajian pada toko Bintang.
3.  Bagaimana  pengujian  sistem  informasi  penjualan,  pembelian,
persediaan barang, dan penggajian pada toko Bintang.
1.3  Maksud dan Tujuan Penelitian
Maksud  dari  penelitian  tugas  akhir  ini  adalah  untuk merancang  dan
membangun  sistem  informasi  terkomputerisasi  untuk  dapat  menyelesaikan
masalah-  masalah  yang  ditemukan  pada  toko  Bintang  yang  dapat  membantu
pemilik maupun pegawai dalam mempermudah pekerjaannya.
 Adapun tujuan diadakannya penelitian ini yaitu sebagai berikut :
6
1.  Untuk  mengetahui  sistem  penjualan,  pembelian,  persediaan  barang,
dan penggajian pada toko grosir Bintang.
2.  Untuk  membuat  perancangan  sistem  informasi  penjualan,  pembelian,
persediaan barang, dan penggajian pada toko grosir Bintang..
3.  Untuk  melakukan  pengujian  sistem  penjualan,  pembelian,  persediaan
barang, dan penggajian pada toko grosir Bintang.
1.4  Kegunaan Penelitian
Adapun  kegunaan  dari  penelitian  yang  dilakukan  oleh peneliti  yaitu  sebagai
berikut :
1.4.1  Kegunaan Praktis
1.  Bagi pemilik toko Bintang diharapkan dapat mengembangkan
sistem  penjualan,  pembelian,  persediaan  barang,  dan
penggajian  yang  sedang  berjalan  di  toko  Bintang  menjadi
sistem  yang  terkomputerisasi  sehingga  dapat  membuat
keefektifitasan  karyawan  menjadi  meningkat  untuk  mencapai
target yang diinginkan.
2.  Mempercepat  proses  pendataan  barang  masuk  maupun  keluar
dengan  aplikasi  penjualan,  pembelian,  persediaan  barang,  dan
penggajian yang sudah terkomputerisasi.
3.  Mengurangi kesalahan dalam pendataan dan perhitungan untuk
mendapatkan hasil yang akurat yang sangat berpengaruh pada
proses pembukuan.
7
1.4.2  Kegunaan Akademis
1.  Bagi Pengembangan Ilmu Pengetahuan
Dapat memberikan suatu karya penelitian yang baru yang dapat
mendukung dalam pengembangan sistem informasi, khususnya
pengembangan  sistem  informasi  penjualan,  pembelian,
persediaan barang, dan penggajian.
2.  Bagi Peneliti
Dapat  menambah  wawasan  dengan  menerapkan  ilmu  yang
diperoleh  di  bangku  perkuliahan  maupun  dari  penelitian  ini
untuk  menjadikan  perkembangan  yang  lebih  baik  menuju  ke
jenjang yang selanjutnya.
3.  Bagi Peneliti Lain
Menjadi  bahan  masukan  atau  bahan  acuan  dan  menjadikan
referensi bagi penelitian yang sama dengan yang dibahas pada
penelitian ini untuk mencapai hasil yang diinginkan.
1.5  Batasan Masalah
8
  Pembatasan  masalah  ini  dilakukan  oleh  peneliti  agar  penelitian  menjadi
lebih  terarah  kepada  apa  yang  diteliti  sehingga  tidak  keluar  dari  jalur
penelitian, berikut adalah batasan masalah dari penelitian :
1.  Aplikasi  yang  dibuat  berkisar  pada  data  barang  masuk,  data  barang
keluar, persediaan barang, dan penggajian.
2.  Transaksi pembayaran dilakukan secara tunai.
3.  Laporan  barang masuk, laporan  barang  keluar, laporan  data  supplier,
laporan persediaan barang di gudang, dan laporan penggajian pegawai.
4.  Bahasa  pemrograman  yang  digunakan  yaitu  Java  Netbeans  dan
menggunakan database MySql.
1.6  Lokasi dan Waktu Penelitian
Lokasi  yang  menjadi  objek  penelitian  berlokasi  di  Toko  Bintang  jl.  Moch
Toha H.Kurdi 1 no.11 A, Bandung, Jawa Barat.
Adapun  waktu  penelitian  dilakukan  selama  4  bulan,  mulai  dari  bulan
September 2013 hingga Desember 2013. Berikut adalahtahapan penelitiannya :
Tabel 1.1Jadwal Penelitian
9
No  Kegiatan
Waktu
Oktober  September  November  Desember
1  Analisa Kebutuhan    
2  Desain Sistem      
3
Penulisan Kode
Program
4  Pengujian Program              
5  Penerapan Program           

===================================================================

Selengkapnya jika anda ingin mendapatkan Contoh Skripsi Perangkat Lunak Simulasi Schnorr Authentication dan Digital Signature Scheme,  Lengkap File contoh skripsi Condari BAB I Sampai BAB 5  Penutup, Silahkan miliki filinye di sini
.
Continue Reading »