Selasa, 02 Februari 2016

Pendapat Tentang Perkembangan Telematika Pada Masa Yang Akan Datang

Telematika adalah sebuah kata yang berasal dari bahasa Prancis yaitu TELEMATIQUE yang dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi infomasi. Istilah telematika juga dikenal sebagai the new hybrid technology karena lahir dari perkembangan teknologi digital.

Perkembangan telematika di masa depan tidak berbeda jauh dengan manfaat telematika dimasa sekarang, masih akan tetap memudahkan masyarakat dalam mencari informasi secara cepat dan tepat, untuk berkomunikasi jarak jauh, memberikan informasi terkini dan terupdate kepada masyarakat, dan menjadi penghematan biaya dan tranportasi.

Secara keseluruhan telematika atau mungkin akan di kenal dengan MULTIMEDIA akan menjadi sesuatu yang dibutuhkan bagi semua masyarakat karena dengan kemudahan cara penggunaannya dan juga ketepatannya dalam memberikan informasi sangat bisa membantu dari
segi apapun, kemudahannya untuk diakses juga merupakan salah satu
alasan masyarakat tetap menggunakan bagian dari telematika.

Pandangan positif perkembangan telematika di masa depan adalah mungkin akan lebih dipermudahnya akses internet di segala tempat, karena manusia saat ini sudah sangat kenal dengan internet, maka dari itu semakin banyak pengguna internet dan telematika maka harus semakin dipermudah juga dalam pengaksesannya.
  
          Pandangan negatif perkembangan telematika di masa depan a
dalah bisa jadi akan semakin banyak dan maraknya kejahatan di internet atau yang biasa di sebut cyber crime, dari hacking, cracking dan juga pornografi. Antisipasi pemerintah akan diperlukan dalam hal ini.

Senin, 07 Desember 2015

5 kasus cyber crime

5 KASUS CYBER CRIME
      
      1.      Situs dan akun twitter kelompok hacker lizard squad dibredel
Serangkaian aksi serangan cyber yang dilakukan kelompok hacker Lizard Squad beberapa waktu belakangan membuat geram banyak pihak. Namun kini mereka mulai kena batunya.
        Menurut yang dilansir laman Mirror, Jumat (30/1/2015), situs resmi Lizard Squad yang beralamatkan di lizardpatrol.com sudah tidak dapat diakses. Situs tersebut telah dalam kondisi non-aktif alias offline. Sejauh ini kelompok hacker Anonymous mengklaim bahwa offline-nya situs milik Lizard Squad adalah hasil kerja mereka. "Situs Lizard Squad telah dibersihkan dan dalam keadaan offline: Lizardpatrol.com. Kami menang," kicau akun Twitter @AnonymousUK2015.
      Selain situs resmi, akun Twitter Lizard Squad (@LizardMafia) juga sudah diblokir. Pihak Twitter mengkonfirmasi perihal pemblokiran tersebut dan menyatakan bahwa akun @LizardMafia diadukan oleh banyak pengguna lain karena dianggap sangat meresahkan. Maka dari itu, Twitter bertindak tegas dengan memblokir akun @LizardMafia. Nama kelompok hakcer Lizard Squad sendiri dalam tempo beberapa bulan terakhir ini memang telah menjadi momok yang menakutkan di dunia maya.
      Reputasi mereka sebagai kelompok peretas jempolan dimulai ketika pada akhir tahun 2014 kemarin, tepatnya pada malam perayaan Natal. Saat itu Lizard Squad mengklaim bahwa merekalah pihak yang bertanggung jawab atas tumbangnya dua layanan berbasis internet di ranah industri game, yakni PlayStation Network (PSN) dan Xbox Live.
       Tak selang berapa lama, mereka pun meretas situs resmi maskapai penerbangan Malaysian Airlanes dengan men-deface (mengubah tampilan) laman situs. Lalu yang paling membuat heboh, enam (6) jejaring sosial kenamaan dibuat luluh lantak oleh oleh Lizard Squad. Keenamnya adalah Facebook, Instagram, MySpace, AOL Instant Messenger, Tinder dan Hipchat.
       Mereka juga sempat meretas akun Twitter milik penyanyi populer Taylor Swift dan mengancam akan menyebarkan foto bugilnya di dunia maya.

      2.      Jutaan password pengguna dropbox di curi hacker
Jutaan username dan password akun pengguna layanan Dropbox dikabarkan telah dibajak hacker. Kebocoran sistem keamanan ini kabarnya berasal dari aplikasi pihak ketiga rekanan Dropbox yang berhasil diakses oleh para hacker.
       Situs The Next Web menjadi pihak pertama yang melaporkan masalah ini. Mereka mengklaim telah menemukan penyebaran username dan password sekitar 400 akun Dropbox di laman forum Pastebin. Kelompok hacker tersebut juga meninggalkan pesan bahwa mereka akan membocorkan lebih banyak lagi jika ada pihak yang berani membayar dengan mata uang digital Bitcoin.
       Lebih lanjut dijelaskan, hacker mengaku memiliki sekitar 6,9 juta detail username danpassword pengguna layanan Dropbox. Menanggapi hal ini, pihak Dropbox sendiri telah merilis pernyataan resmi sebagai berikut:
       "Dropbox tidak diretas. Username dan password yang sayangnya berhasil dicuri oleh hacker didapat dari layanan lain (aplikasi pihak ketiga) yang digunakan para pengguna untuk dapat masuk ke dalam akun Dropbox. Kondisi ini sama dengan yang terjadi pada Snapchat belum lama ini, ketika hacker berhasil mencuri sekitar 100 ribu foto dari aplikasi pihak ketiga. Sama seperti kami, server Snapchat juga tidak diretas, melainkan server layanan pihak ketigalah yang telah diretas."
       Dropbox sendiri mengaku telah mengirimkan email kepada para penggunanya untuk sesegera mungkin melakukan reset password. Tindakan ini diharapkan mampu meminimalisir korban pencurian detail login.
       Kedua kasus yang menimpa Dropbox dan Snapchat memperlihatkan tren peretasan baru yang dilakukan oleh para hacker. Mereka kini tidak lagi menyasar server utama milik penyelenggara layanan, melainkan menyasar server milik aplikasi pihak ketiga.
       Kondisinya menjadi sedikit pelik. Pihak penyelenggara layanan dapat dengan mudah mengatakan bahwa mereka tidak diretas, karena memang tidak.  Namun mereka memungkinkan pihak ketiga untuk membuat aplikasi yang terintegrasi dengan para pengguna. Pengguna lalu akan memanfaatkannya, padahal sistem keamanan aplikasi pihak ketiga ini tidak terjamin, dan penggunaannya di luar tanggung jawab penyelenggara layanan.

      3.      Penipuan lowongan kerja pada media elektronik
Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias
CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D melalui alamat website http://lowongankerja. tokobagus.com/hrd-rekrutmen/lowongan-kerja-adaroindonesia4669270.html mengiklankan lowongan pekerjaan yang isinya akan menerima karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.
           Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd.adaro@gmail.com milik tersangka, setelah e-mail tersebut diterima oleh tersangka selanjutnya tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya panggilan seleksi rekruitmen karyawan yang seakan-akan benar jika surat panggilan tersebut berasal dari PT. ADARO INDONESIA, di dalam surat tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh korban, tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak untuk mengikuti tes wawancara PT. ADARO INDONESIA, selain itu untuk konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via SMS untuk konfirmasi kehadiran dengan formatADARO#NAMA#KOTA#HADIR/TIDAK dan dalam surat tersebut juga dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) dengan penanggung jawab FIRMANSYAH, Contact Person 082 341 055 575. Selanjutnya korban kemudian menghubungi nomor HP. 082 341 055 575 dan diangkat oleh tersangka yang mengaku Lk. FIRMANSYAH selaku karyawan OXI TOUR & TRAVEL yang mengurus masalah tiket maupun mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT. ADARO INDONESIA telah bekerja sama dengan OXI TOUR & TRAVEL dalam hal transportasi terhadap peserta yang lulus seleksi penerimaan karyawan, korbanpun kemudian mengirimkan nama lengkap untuk pemesanan tiket dan alamat email untuk menerima lembar tiket melalui SMS ke nomor HP. 082 341 055 575 sesuai dengan yang diminta oleh tersangka, adapun alamat e-mail korban yakni lanarditenripakkua@gmail.com
            Setelah korban mengirim nama lengkap dan alamat email pribadi, korban kemudian mendapat balasan sms dari nomor yang sama yang berisi total biaya dan nomor rekening. Isi smsnya adalah “Total biaya pembayaran IDR 2.000.000,- Silakan transfer via BANK BNI no.rek:0272477663 a/n:MUHAMMAD FARID” selanjutnya korbanpun kemudian mentransfer uang sebesar Rp. 2.000.000,- (dua juta rupiah) untuk pembelian tiket, setelah mentransfer uang korban kembali menghubungi Lk. FIRMANSYAH untuk menanyakan kepastian pengiriman tiketnya, namun dijawab oleh tersangka jika kode aktivasi tiket harus Kepala Bidang Humas Polda Sulsel, Kombes Polisi, Endi Sutendi mengatakan bahwa dengan adanya kecurigaan setelah
tahu jika aktivasinya dilakukan dengan menu transfer. Sehingga pada hari itu juga Minggu tanggal 23 Desember 2012 korban langsung melaporkan kejadian tersebut di SPKT Polda Sulsel. Dengan Laporan Polisi Nomor : LP / 625 / XII / 2012 / SPKT, Tanggal 23 Desember 2012, katanya. Menurut Endi adapun Nomor HP. yang digunakan oleh tersangka adalah 082341055575 digunakan sebagai nomor Contact Person dan mengaku sebagai penanggung jawab OXI TOUR & TRAVEL, 085331541444 digunakan untuk SMS Konfirmasi bagi korban dan 02140826777 digunakan untuk mengaku sebagai telepon kantor jika korban meminta nomor kantor PT. ADARO INDONESIA ataupun OXI TOUR & TRAVEL, paparnya. Sehingga Penyidik dari Polda Sulsel menetapkan tersangka yakni MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D, (29) warga Jl. Badak No. 3 A Pangkajene Kab. Sidrap. dan Korban SUNARDI H Bin HAWI,(28)warga Jl. Dg. Ramang Permata Sudiang Raya Blok K. 13 No. 7 Makassar.  Dan menurut Endi pelaku dijerat hukuman Pasal 28 ayat (1) Jo. Pasal 45 ayat (2) UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektonik Subs. Pasal 378 KUHPidana.

      4.      Asusila dalam media elektronik
Aktor Taura Denang Sudiro alias Tora Sudiro dan Darius Sinathrya, mendatangi Sentra Pelayanan Kepolisian Polda Metro Jaya untuk membuat laporan penyebaran dan pendistribusian gambar atau foto hasil rekayasa yang melanggar kesusilaan di media elektronik. “Saya membuat laporan, sesuai apa yang saya lihat di media twitter. Sebenarnya, saya sudah melihat gambar itu bertahun-tahun lalu. Awalnya biasa saja, namun sekarang anak saya sudah gede, nenek saya juga marah-marah. Padahal sudah dijelaskan kalau itu adalah editan,” ujar Tora, di depan
Gedung Direktorat Reserse Kriminal Khusus, Polda Metro Jaya, Rabu (15/5). a melanjutkan, pihaknya memutuskan untuk membuat laporan dengan nomor TBL/1608//V/2013/PMJ/Dit Krimsus, tertanggal 15 Mei 2013, karena penyebaran foto asusila itu kian ramai dan mengganggu privasinya. “Saya merasa dirugikan. Sekarang juga kembali ramai (penyebarannya), Darius juga terganggu. Akhirnya kami memutuskan untuk membuat laporan. Pelakunya belum tahu siapa, namun kami sudah meminta polisi untuk menelusurinya,” ungkapnya.
            Dalam kesempatan yang sama, Darius, menyampaikan dirinya juga sudah mengetahui beredarnya foto rekayasa adegan syur sesama jenis itu, sejak beberapa tahun lalu. “Sudah tahu gambar itu, beberapa tahun lalu. Awalnya saya cuek, mungkin kerjaan orang iseng saja. Namun, sekarang banyak teman-teman di daerah menerima gambar itu via broadcast BBM. Bahkan, anak kecil saja bisa melihat. Ini yang sangat mengganggu saya,” jelasnya. Darius yang merupakan saksi dan korban dalam laporan itu menambahkan, banyak teman-teman daerah memintanya untuk mengklarifikasi apakah benar atau tidak foto itu. “Ya, jelas foto ini palsu. Makanya kami laporkan,”katanya.
            Sementara itu, Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya, AKBP Audie Latuheru, menuturkan berdasarkan penyeledikan sementara, disimpulkan jika foto itu merupakan rekayasa atau editan. “Kami baru melakukan penyelidikan awal dan menyimpulkan ini foto editan, bukan foto asli. Hanya kepala mereka (Tora, Darius dan Mike) dipasang ke dalam gambar asli, kemudian ditambahkan pemasangan poster Film Naga Bonar untuk menguatkan karakter itu benar-benar Tora. Selain itu tak ada yang diganti. Editor tidak terlalu bekerja keras (mengubah), karena hampir mirip gambar asli,” paparnya.
            Langkah selanjutnya, kata Audie, pihaknya bakal segera melakukan penelusuran terkait siapa yang memposting gambar itu pertama kali. “Kami akan mencoba menelusuri siapa yang mengedit dan memposting gambar itu pertama kali. Ini diedit kira-kira 3 tahun lalu, tahun 2010. Kesulitan melacak memang ada, karena terkendala waktu yang sudah cukup lama. Jika pelaku tertangkap, ia bakal dijerat Pasal 27 Ayat (1) Jo Pasal 45 Ayat (1) UU RI 2008, tentang Informasi dan Transaksi Elektronik,” tegasnya. Diketahui, sebuah foto rekayasa adegan syur sesama jenis yang menampilkan wajah Tora Sudiro, Darius Sinathrya dan Mike (mantan VJ MTV), beredar di dunia maya. Nampak adegan oral seks di dalam foto itu.

      5.      Penggelapan uang di bank melelui komputer
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.



Rabu, 25 November 2015

Artikel Tentang CyberCrime

A.Pengertian Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :

1.Ruang lingkup kejahatan
2. Sifat kejahatan  
3. Pelaku kejahatan 
4. Modus kejahatan 
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan :
-Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer. 
-Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
-Cybervandalism: Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :

Denial of Service Attack 
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.

Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user.

B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service 
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.
Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain diantaranya
1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  
2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 
3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki.
4. MALWARE  adalah program komputer yang mencari kelemahan dari suatu software.
5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain. 
6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.  Contoh Kasus Cyber Crime di Indonesia

• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.

• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain Pembajakan situs web KPU tahun 2009 .web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….

D.Solusi atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
-Penegakkan hukum dengan landasan UU ITE 
-Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber.
-Memperkuat system keamanan ( security system ) 
-Melakukan modernisasi hukum pidana material dan hukum acara pidana. 
-Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. 
-Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer. 
-Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime. 
-Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika. 
-Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

E.Tinjauan Hukum

1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono  Reksodiputro, pakar kriminolog dari Universitas Indonesiayang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.

2.  Kejahatan yang berhubungan dengan komputer (computer crime) memerlukanketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer. Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. TheOrganization for Economic Co-operation and Development (OECD) telahmembuat guidelines bagi para pembuat kebijakan yang berhubungan dengancomputer related crime , dimana pada tahun 1986 OECD telahmempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatantersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelineslanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer related crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts onCrime ini Cyber space of The Committee on Crime problem, yang pada tanggal25 April 2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yangmengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak  pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data,serta berbagai penyalahgunaan sejenis. Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun2008 tentang Informasi dan Transaksi Elektronik yang di gawangi olehDirektorat Aplikasi Telematika Departemen Komunikasi dan Informatika.Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindunganhak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan spesifik,fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace, kemudianditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar mediakomunikasi kemudian menjadi sarana untuk melakukan kegiatan komersilseperti informasi, penjualan dan pembelian produk.Keberadaannya menjadi sebuah intangible asset sebagaimana layaknyaintelectual property. Adanya pergeseran paradigma dimana jaringan informasimerupakan infrastruktur bagi perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu :

1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.

2. Pembentukan cyber law untuk penanggulangan cyber crime Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Inimengisyaratkan bahwa perikehidupan berbagsa, bernegara dan bermasyarakatmengikuti hukum. Segala konflik yang terjadi adalah diselesaikan menuruthukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber law. Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selamaini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakanuntuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :

1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi. 
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan  Persaingan Usaha Tidak Sehat. 
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen. 
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta. 
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten. 
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.

Undang – undang di atas adalah Undang – undang yang lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU ITE) pada tahun 2008.Sedang peninjauan menurut UU ITE sebagai berikut : UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlukita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang.

1.Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas:Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melaluiEmail (Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet,Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb

2.Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran:Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer,Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), KejahatanBerhubungan Dengan Nama Domain, dsb
Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:

1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas).

2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum di Indonesia. 

4.Pengaturan nama domain dan Hak Kekayaan Intelektual.

5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan) 
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif.

SUMBER:  http://alwaysahabat.blogspot.co.id/2012/11/artikel-cybercrime.html#!/tcmbck



Rabu, 04 November 2015

PENGERTIAN TELEMATIKA



PENGERTIAN TELEMATIKA

                                                    https://coebanif.files.wordpress.com/2011/11/what-is-telematics.jpg


Telematika merupakan adopsi dari bahasa Prancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.

Pertama kali istilah Telematika digunakan di Indonesia adalah pada perubahan pada nama salah satu laboratorium telekomunikasi di ITB pada tahun 1978.

Cikal bakal Laboratorium Telematika berawal pada tahun 1960-an. Sempat berganti-ganti nama mulai dari Laboratorium Switching lalu Laboratorium Telekomunikasi Listrik. Seiring perjalanan waktu dan tajamnya visi para pendiri, pada tahun 1978 dilakukan lagi perubahan nama menjadi Laboratorium Telematika. Ketika itu, nama Telematika tidak sepopuler seperti sekarang. Pada tahun 1978 itulah, di Indonesia, istilah Telematika pertama kali dipakai.

Para praktisi mengatakan bahwa TELEMATICS merupakan perpaduan dari dua kata yaitu dari “TELECOMMUNICATION and INFORMATICS” yang merupakan perpaduan konsep Computing and Communication. Istilah telematika juga dikenal sebagai “the new hybrid technology” karena lahir dari perkembangan teknologi digital. Dalam wikipedia disebutkan bahwa Telematics juga sering disebut dengan ICT (Information andCOMMUNICATIONShttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png Technology).

Salah satu milis internet Indonesia terbesar adalah milis Telematika. Dari milis inipun tidak ada penjelasan mengapa milis ini bernama telematika, yang jelas arsip pertama kali tercatat dikirimkan pada tanggal 15 Juli 1999. Dari hasil pencarian di arsip mailing list Telematika saya menemukan salah satu ulir diskusi menarik (membutuhkan login) tentang penamaan Telematika yang dikirimkan oleh Paulus Bambang Wirawan.

Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
  • ·       Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
  • Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
  • Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).

SUMBER: http://briandzone.blogspot.co.id/2015/11/tugas-1-pengantar-telematika-pengertian.html

ARSITEKTUR TELEMATIKA

A
Asitektur Sisi Client

Arsitektur Client merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.

Karakteristik Klien :
  • Memulai terlebih dahulu permintaan ke server.
  • Menunggu dan menerima balasan.
  • Terhubung ke sejumlah kecil server pada waktu tertentu.
  • Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.



Arsitektur Sisi Server
Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.

Karakteristik Server:
  • Selalu menunggu permintaan dari salah satu klien.
  • Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
  • Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.


Jenis-jenisya yaitu : web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.

Kolaborasi Client – Server

1. Standalone (one-tier)
https://aditpato7.files.wordpress.com/2011/10/tier1.jpg
Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua komponen sistem ditempatkan dan dijalankan pada host. Seperti terlihat pada gambar 1.1.
Walaupun komputer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada mesin ini, dan karena mereka “dump-client” atau “dump-terminal”. Tipe model ini, dimana semua pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada sebuah mesin tunggal, sehingga semakin banyak user yang mengakses host, semakin kewalahan jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.
Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk menghubungkan terminal dump dan mainframe. Internet baru saja dikembangkan oleh pemerintah US dan pada saat itu dikenal sebagai ARPANET. Namun keterbatasan yang dikenakan pada user mainframe dan jaringan telah mulai dihapus.

2. Client/Server (two-tier)

Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server adalah tipikal sebuah aplikasi two-tier dengan banyak client dan sebuah server yang dihubungkan melalui sebuah jaringan, seperti terlihat dalam gambar 1.2. Aplikasi ditempatkan pada komputer client dan mesin database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang mengirimkan kembali data ke client-nya.
https://aditpato7.files.wordpress.com/2011/10/tier2.jpg


Dalam client/server, client-client yang cerdas bertanggung jawab untuk bagian dari aplikasi yang berinteraksi dengan user, termasuk logika bisnis dan komunikasi dengan server database. Tipe-tipe tugas yang terjadi pada client adalah :
  • Antarmuka pengguna
  • Interaksi database
  • Pengambilan dan modifikasi data
  • Sejumlah aturan bisnis
  • Penanganan kesalahan


Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi aturan bisnis). Dalam sistem client/server, sebagian besar logika bisnis biasanya diterapkan dalam database. Server database manangani :

  • Manajemen data
  • Keamanan
  • Query, trigger, prosedur tersimpan
  • Penangan kesalahan



Arsitektur client/server merupakan sebuah langkah maju karena mengurangi beban pemrosesan dari komputer sentral ke komputer client. Ini berarti semakin banyak user bertambah pada aplikasi client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai lokasi dapat mengakses data yang sama dengan sedikit beban pada sebuah mesin tunggal. Namun masih terdapat kelemahan pada model ini. Selain menjalankan tugas-tugas tertentu, kinerja dan skalabilitas merupakan tujuan nyata dari sebagian besar aplikasi. Model client/server memiliki sejumlah

keterbatasan :
  • Kurangnya skalabilitas
  • Koneksi database dijaga
  • Tidak ada keterbaharuan kode
  • Tidak ada tingkat menengah untuk menangani keamanan dan transaksi


Aplikasi-aplikasi berbasis client/server memiliki kekurangan pada skalabilitas. Skalabilitas adalah seberapa besar aplikasi bisa menangani suatu kebutuhan yang meningkat – misalnya, 50 user tambahan yang mengakses aplikasi tersebut. Walaupun model client/server lebih terukur daripada model berbasis host, masih banyak pemrosesan yang terjadi pada server. Dalam model client/server semakin banyak client yang menggunakan suatu aplikasi, semakin banyak beban pada server.
Koneksi database harus dijaga untuk masing-masing client. Koneksi menghabiskan sumber daya server yang berharga dan masing-masing client tambahan diterjemahkan ke dalam satu atau beberapa koneksi. Logika kode tidak bisa didaur ulang karena kode aplikasi ada dalam sebuah pelaksanaan executable monolitik pada client. Ini juga menjadikan modifikasi pada kode sumber sulit. Penyusunan ulang perubahan itu ke semua komputer client juga membuat sakit kepala.
Keamanan dan transaksi juga harus dikodekan sebagai pengganti penanganan oleh COM+/MTS. Bukan berarti model client/server bukanlah merupakan model yang layak bagi aplikasi-aplikasi. Banyak aplikasi yang lebih kecil dengan jumlah user terbatas bekerja sempurna dengan model ini. Kemudahan pengembangan aplikasi client/server turut menjadikannya sebuah solusi menarik bagi perusahaan.
Pengembangan umumnya jauh lebih cepat dengan tipe sistem ini. Siklus pengembangan yang lebih cepat ini tidak hanya menjadikan aplikasi meningkat dan berjalan dengan cepat namun juga lebih hemat biaya.

3. Three-Tier / Multi-Tier

Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur client/server. Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier). Lapisan ketiga dalam arsitektur ini masing-masing menjumlahkan fungsionalitas khusus. Yaitu :
  • Layanan presentasi (tingkat client)
  • Layanan bisnis (tingkat menengah)
  • Layanan data (tingkat sumber data)


Layanan presentasi atau logika antarmuka pengguna ditempatkan pada mesin client. 
Logika bisnis dikeluarkan dari kode client dan ditempatkan dalam tingkat menengah. Lapisan layanan data berisi server database. Setiap tingkatan dalam model three-tier berada pada komputer tersendiri, seperti pada gambar 1.3
https://aditpato7.files.wordpress.com/2011/10/tier3.jpg
Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi mendapatkan skalabilitas, keterbaharuan, dan keamanan.



SUMBER: http://briandzone.blogspot.co.id/2015/11/tugas-2-pengantar-telematika-arsitektur.html