Selasa, 28 Maret 2017

CYBERCRIME


Kejahatan dunia maya (Inggris : Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. 
Jenis dan pelanggaran cyber crime sangat beragam sebagai akibat dari penerapan teknologi. Cyber crime dapat berupa penyadapan dan penyalahgunaan informasi atau data yang berbentuk elektronik maupun yang ditransfer secara elektronik, pencurian data elektronik, pornografi, penyalahgunaan anak sebagai objek melawan hukun, penipuan memalui internet, perjudian diinternet, pengrusakan website, disamping pengrusakkan system melalui virus, Trojan horse, signal grounding dan lain lain.


A. Pengertian Cybercrime Menurut Para Ahli


  • Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikancybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
  • Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
  • Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
  • M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.



B. Jenis – Jenis Cybercrime


Jenis cybercrime dibedakan berdasarkan beberapa hal yaitu, berdasarkan karakteristik, aktivitas, dan motif kejahatannuya. Berikut penjabarannya :
1.        Berdasarkan Karakteristik
1.1     Cyberprivacy
Penggunaakn teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan komputer.
1.2    Cybertresspass
Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuag organisasi atau individu dan website yang di protect dengan password.
1.3    Cybervandalism

2.       Berdasarkan Aktivitas
2.1    Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

2.2   Data Forgery
Merupakan kejahatan dengan memalsukan data dokumen-dokumen penting  yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini ada pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

2.3   Cyber Spionase
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain dengan memasuki sistem jaringan komputer sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

2.4   Data Theft
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan yang sering diikuti kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

2.5   Misuse of Devices
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepetingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu sehingga seluruh atau sebagain sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

2.6   Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga melumpuhkan target sasaran.

2.7   DoS (Denial of Service)
DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

2.8   Cybersquatting dan Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

2.9   Hijcaking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 

2.10 Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

2.11  Un-Authorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

2.12  Illegal Access
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. 

2.13  Cyber Sabotage dan Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

2.14 Offense Againts Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

2.15  Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

2.16 Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

3.       Berdasarkan Motif Kejahatan
3.1    Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

3.2   Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


C. Penyebab Terjadinya Cybercrime

  • Akses internet yang tidak terbatas.
  • Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
  • Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.


D. Pencegahan Cybercrime


       1.        Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Berbagai perangkat lunak keamanan sistem meliputi :

  • Internet Firewall, jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Internet firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab.
  • Kriptografi Kriptografi, adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima.
  • Secure Socket Layer (SSL), jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan.

       2.       Penanggulangan Global

  • Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah: melakukan modernisasi hukum pidana nasional beserta hukum acaranya
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
  • Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime

       3.       Perlunya Cyberlaw

  • Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
  • Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

E. Contoh Kasus Cybercrime


Sebanyak 56 mahasiswa dari Universitas Gunadarma batal diwisuda pada hari Minggu 19 Oktober 2014. Mereka terlibat kasus peretasan sistem akademik Universitas Gunadarma yang menyebabkan nilai mereka dirubah menjadi lebih bagus. Pelaku peretas ini diketahui menghubungi mereka dan menawarkan untuk merubah nilai yang jelek apabila mereka membayar sejumlah uang.
Hari Minggu tanggal 19 Oktober 2014 ini, Universitas Gunadarma menyelenggarakan acara wisuda untuk sekitar 3000 mahasiswanya dari berbagai jurusan di  Jakarta Convention Center (JCC). Karena kasus peretasan ini, ke-56 mahasiswa tersebut tidak boleh mengikuti acara wisuda hari ini. Namun mereka boleh mengikuti acara wisuda susulan sekitar tanggal 17 Desember nanti setelah mendapatkan sanksi atas pelanggaran yang mereka buat.


Sumber:

Electronic Data Interchange (EDI)



EDI atau singkatan dari Electronic Data Interchange sebenarnya adalah sebuah metode pertukaran dokumen bisnis antar aplikasi komputer - antar perusahaan/instansi secara elektronis dengan menggunakan format standar yang telah disepakati, dimana antara dua pihak yang berhubungan yang memiliki sistem dan aplikasi yang berbeda dihubungkan dengan teknologi EDI (Value added Network).

Dalam EDI ini dibuat berbagai standar pertukaran data dalam pembuatan PO (purchase order), shipping notice, invoice, payment dan lain sebagainya.  Dengan adanya EDI ini maka customer dapat membuat purchase order, di sisi vendor purchase order ini langsung bisa menjadi sales order, pada saat pengiriman shipping notice langsung dikirimkan ke pelanggan. Aplikasi yang ada di pelanggan langsung mengupdate ke dalam aplikasi ERP (Enterprise Resources Planning) mereka.

Dalam supply chain yang terintegrasi EDI akan membuat proses inventory menjadi sangat efisien. Pembeli datang ke toko, toko menscan barang yang dijual, pada saat scan langsung mengupdate inventory, posisi stock suatu barang kemudian diupdate ke vendor melalui EDI.
Pada saat mencapai Reorder Point, maka akan digenerate Pourchase Order otomatis ke vendor melalui EDI. Vendor kemudian membuat langkah produksi untuk membuat barang dan mengirimkan barang ke pelanggan sehingga posisi stock barang di pelanggan aman.



A. Sejarah Perkembangan EDI

Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.

Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelanggan, pemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.


B. Prinsip Teknologi EDI




Prinsip dari teknologi EDI sebenarnya adalah menerjemahkan bahasa aplikasi dari sistim yang sama-sekali berbeda menjadi bahasa yang terstandarisasi, sebagai contoh dalam hal ini UN/EDIFACT yang merupakan singkatan dari United Nation Electronic Data Interchange for Administration, Commerce and Transport, disini bisa dilihat bahwa bahasa tersebut distandardisasi oleh PBB. Teknologi EDI ini adalah teknologi ‘less investment’ dimana pelaku bisnis tidak perlu lagi membeli peralatan baru sebagai infrastruktur untuk pertukaran dokumennya, dengan kata lain tetap menggunakan peralatan yang telah tersedia.


C. Cara Kerja EDI



Pada dasarnya EDI terdiri dari tiga komponen utama, yakni pesan standar, perangkat lunak EDI (EDI Converter), dan komunikasi. Sebelum melangkah lebih jauh penulis ingin menerangkan ketiga komponen dasar EDI. Pertama, Pesan standar pada dasarnya berisikan teks (text) yang memuat informasi dan rule sebagai penterjemah dari satu atau lebih dokumen bisnis. Contoh dari pesan standart adalah Uniform Communication Standar (UCM) yang mendefinisikan lebih kurang 15 tipe dokumen elektronik diantaranya; purchase order, promotion announcement, price change, invoice, dll.

Sedangkan rule dalam EDI lazimnya bekerja dalam bentuk kelompok. Sekumpulan rules untuk memformat sebuah dokumen elektronik disebut transaction set. Jadi, transaction set adalah analogi elekronik dari kertas/form dokumen bisnis.

Salah satu ciri utama dalam EDI, pada dasarnya pertukaran data terjadi antar aplikasi komputer, sehingga tidak hanya antar komputer. Akibatnya intervensi hanya manusia (pengguna) terjadi pada aplikasi komputer ini, sedangkan sisanya seperti proses pengiriman dan interpretasi data dapat dilakukan oleh komputer. Berbeda  dengan facsimile dan e-mail, dalam EDI yang dipertukarkan harus terstruktur sehingga dapat dibaca dan diinterpretasikan oleh komputer. Dalam facsimile dan email data tidak terstruktur sehingga data hanya bisa diinterpretasikan oleh manusia.

Kedua, Perangkat lunak EDI berfungsi sebagai sebagai penterjemah dari pesan Standar EDI ke dalam internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi dengan aplikasi bisnis yang dipakai.

Ketiga, Komunikasi. Komunikasi dalam EDI tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer), sehingga diperlukan infrastruktur komunikasi. Bentuk komunikasi infrastruktur yang mula-mula berkembang adalah transaksi berbentuk point-to-point, yakni hubungan langsung dari dua perusahaan yang bertransaksi. Dalam point-to-point di EDI perusahaan yang bertransaksi memerlukan: (1) menggunakan protokol komunikasi yang sama, (2) mempunyai kecepatan transmisi yang sama, (3) menyediakan line telepon pada saat yang sama.


D. Standar EDI

Kunci dari aplikasi EDI terletak pada kodifikasi dan strukturisasi data menjadi sebuah format yang umum dan disetujui. Proses kodifikasi dan strukturisasi dokumen-dokumen untuk transaksi bisnis tidaklah sederhana. Standar EDI dikembangkan di berbagai sektor industri, dalam berbagai negara, dan prosesnya dipengaruhi oleh struktur-struktur komite dan prosedur yang rumit. Berikut adalah beberapa contoh standar EDI:
  • EDIFACT (dirancang oleh PBB)
  • BACS (digunakkan dalam Britania Raya),
  • ODETTE (digunakkan dalam industri otomotif Eropa)
  •  ANSI X12 (digunakkan dalam berbagai sektor bisnis di Amerika Utara).


E. Keuntungan Menggunakan EDI
  •          Penghematan waktu. Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telah menghemat waktu yang tadinya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.
  •          Penghematan biaya. Biaya untuk membayar peralatan, prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
  •          Minimalisasi kesalahan. Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.
  •   Respon yang cepat. Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai yang cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.
  •      Aliran kas. Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memengaruhi kecepatan pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.
  •          Peluang dalam bisnis. Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.

F. Kekurangan Menggunakan EDI

Adapun kekurangan yang dijumpai di dalam penerapan sistem ini adalah:
  • Kendala teknis, yaitu yang berhubungan dengan pentransferan data lewat komputer, fasilitas telepon dan biaya untuk pengadaan perangkat komputer.
  • Terbatasnya pihak Bank yang memakai program EDI ini.
  • Belum ada aturan hukum yang mengatur mengenai pemakaian sistem EDI ini.
  • Biaya. Sistem aplikasi bisnis yang kompleks dan mahal. Terutama melayani fungsi perifer bisnis, dianggap sebagai yang sepenuhnya terintegrasi ke dalam semua kegiatan bisnis.


G. Implementasi EDI di Berbagai Bidang

Dalam implementasinya, EDI dapat digunakan untuk berbagai macam bidang baik itu jasa ataupun manufaktur. Implementasi EDI tersebut akan bergantung pada permasalahan yang dihadapi organisasi dan seberapa jauh organisasi tersebut membutuhkan EDI untuk menyelesaikan permasalahan yang ada. Berikut ini ialah beberapa bidang yang dapat menerapkan EDI didalam proses bisnisnya.
  • Supply Chain Management : logistik, manufaktur, distributor, retailer (supermarket), farmasi, export, import.
  • Transportasi : perusahaan pelayaran, perusahaan penerbangan, pelabuhan laut, bandara udara, qic (quarantine immigration customs) , freight forwarder, courier, ppjk, bank, warehousing (pergudangan), terminal peti kemas, asuransi, surveyor.
  • Keuangan : transaksi antar bank, transaksi perbankan lainnya, asuransi, transaksi lembaga keuangan lainnya, dll.
  • Pemerintahan : bea cukai, perpajakan, pelayanan jasa kepada masyarakat, kantor perbendaharaan negara, biro pusat statistik, perijinan-perijinan, imigrasi, kependudukan, perindustrian& perdagangan, karantina, dll.


H. Penerapan EDI di Indonesia



EDI bisa membantu kita meningkatkan efisiensi, karena komputerisasi transaksi bisnis dapat menyederhanakan dan mempercepat prosedur. Karena dunia bisnis tidak dapat melepaskan diri dari pemerintah, maka kesediaan pemerintah dalam penerapan EDI sangat penting, untuk memilih standar yang berlaku dan untuk menyediakan perangkat hukum yang diperlukan. Keberhasilan Singapura dalam menerapkan EDI dapat kita jadikan jadikan satu contoh. Saat ini pelabuhan Singapura menjadi pelabuhan tersibuk di dunia, fakta ini tentu tidak terlepaskan dari peran EDI yang sangat membantu transaksi bisnis di pelabuhan tersebut. Bila mengingat ketidakefisiennya selalu masalah dalam perekonomi kita, maka penerapan EDI dapat kita jadikan alternatif untuk mengatasi problema klasik permasalah ekonomi Indonesia.

Salah satu contoh pengaplikasian EDI di Indonesia dapat dilihat pada PT EDI Indonesia yang merupakan perusahaan penyelenggara pelayanan jasa EDI di Indonesia yang memberikan layanan teknis dan konsultasi.


I. Ringkasan

EDI sendiri ialah pertukaran data secara elektronik antar perusahaan dengan menggunakan format data standar yang telah disepakati bersama. Dengan EDI ini perusahaan akan lebih mudah dalam melakukan pertukaran data baik didalam internal organisasi ataupun dengan pihak stakeholder. Pemanfaatan EDI di Indonesia nampaknya masih belum mengalami pertumbuhan dan perkembangan yang signifikan. Masih sangat jarang yang memanfaatkan system ini sebagai salah satu komponen teknologi informasi.


Sumber: