Selasa, 28 Juni 2022

CYBERCRIME ILLEGAL CONTENT

 

ETIKA PROFESI TEKNOLOGI INFORMASI

 

ILLEGAL CONTENTS ”

 


 

Disusun Oleh:

Abdul Robiha

(12190010)

Wahyu Suwignyo

(12191820)

Widadi

(12190839)

Gatot Gidoyo

(12190923)

Wahyu Dian L.

(12192281)

Tania Refani

(12190806)

 

 

Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

2022


KATA PENGANTAR

 

Puji syukur diucapkan kehadirat Allah SWT atas segala rahmatNya atas terselesaikannya Makalah Etika Profesi dan Profesi (Illegal Content). Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi. Sebagai bahan penulisan diambil berdasarkan hasil penelitian, observasi dan beberapa sumber literature yang mengandung tulisan ini.

 

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

 

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipin dalam laporan ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca. Terima Kasih.

 


Tangerang,       Juni 2022

Tertanda,

 

 

 

Penulis

 


 

DAFTAR ISI

 

KATA PENGANTAR.. 2

DAFTAR ISI 3

BAB I PENDAHULUAN.. 4

1.1 Latar Belakang. 4

1.2 Rumusan Masalah. 5

1.3 Maksud dan Tujuan. 5

BAB II LANDASAN TEORI 6

2.1 Cyber Crime. 6

2.2 Cyber Law.. 7

BAB III PEMBAHASAN.. 8

3.1 Ilegal Contents. 8

3.2 Contoh Kasus. 8

3.3 Motif 9

3.4 Penyebab. 10

3.5 Penanggulangan. 10

BAB IV PENUTUP. 11

4.1 Kesimpulan. 11

4.2 Saran. 11

DAFTAR PUSTAKA.. 12

 

 


BAB I PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi berkembang begitu pesat. Termasuk di Indonesia salah satu negara Asia yang berkembang, penggunaan teknologi dan perkembangan teknologi yang sangat pesat. Apalagi dalam bidang teknologi komunikasi, hampir seluruh rakyat Indonesia paham akan penggunaan teknologi komunikasi. Dengan adanya telephone yang semakin canggih serta internet yang memadai dimanapun serta kapanpun kita membutuhkan informasi, kita dapat dengan cepat mengetahui apa yang ingin kita ketahui. 

Tetapi semakin canggih sebuah teknologi komunikasi tentu ada pengaruhnya juga terhadap masyarakat, entah itu dampak negatif ataupun dampak positif. 

Pada jaman sekarang sebuah kecanggihan teknologi komunikasi juga sering di salah gunakan mulai dari penipuan, penyebaran berita bohong atau hoax, perjudian online, hingga di gunakan sebagai alat penyebaran konten-konten negativ. 

Kejahatan dunia maya atau cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa kasus cybercrime di indonesia, seperti pencuri kartu kredit, hacking beberapa situs, transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materiall.

Karena adanya sebuah tindak kriminal di dunia maya yang bisa merugikan orang lain, maka sudah seharusnya di buat sebuah Undang-Undang tentang etika, tata cara yang harus di patuhi dalam menggunakan jaringan internet. Undang-Undang atau peraturan tersebut biasa kita sebut dengan istilah cyberlaw. Pegertian dari cyberlaw yaitu hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Di Indonesia sendiri di buat sebuah Undang-Undang yang dinamakan dengan Undang-Undang Informasi dan Transaksi Elektronika (UU ITE). UU ITE merupakan ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun yang berada di luar wilayah hukum Indonesia. UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan jaringan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya.

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas, maka ditemukan rumusan masalah terkait Illeggal Content dalam kehidupan masyarakat sehari - hari. Oleh sebab itu, dengan adanya contoh kasus dan solusi nya di harapkan dapat membantu mengurangi masalah cybercrime tersebut.

1.3 Maksud dan Tujuan

Adapun maksud penulisan makalah ini adalah:

1.      Sebagai media informasi kepada pembaca tentang kejahatan dunia maya (cybercrime) terutama dalam kasus Illegal Content.

2.      Media bagi penulis untuk menuangkan pengetahuan mengenai cybercrime sub Illegal Content


 

BAB II LANDASAN TEORI

2.1 Cyber Crime

Cyber crime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya.

1.     Dalam arti luas, pengertian cyber crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.

2.     Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.

 

A.     Karakteristik Cybercrime

Karakteristik Cybercrime yaitu:

1.   Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2.   Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang

terhubung dengan internet.

3.   Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang

cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.   Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5.   Perbuatan tersebut sering dilakukan melintas batas negara.

 

B.      Jenis-jenis Kejahatan Dunia Maya(Cybercrime)

1.   Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya

2.   Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3.   Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet.

4.   Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

5.   Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.

6.   Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.

7.   Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.

2.2 Cyber Law

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

 

Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

 

 


 

BAB III PEMBAHASAN

3.1 Ilegal Contents

Ilegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Secara sederhana, materi UU ITE dapat dibagi menjadi dua bagian besar, yaitu mengenai transaksi elektronik dan perbuatan yang dilarang. Bagian perbuatan yang dilarang yang diatur dalam Bab VII dan Bab XI berisi pengaturan tindak pidana teknologi informasi dan transaksi elektronik (cybercrimes). 

Tindak pidana yang berhubungan dengan aktivitas illegal distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal, yang terdiri dari:

1.       Kesusilaan (Pasal 27 ayat (1) UU ITE);

2.       Perjudian (Pasal 27 ayat (2) UU ITE);

3.       Penghinaan atau pencemaran nama baik (Pasal 27 ayat (3) UU ITE);

4.       Pemerasan atau pengancaman (Pasal 27 ayat (4) UU ITE);

5.       Berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat (1) UU ITE);

6.       Menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat (2) UU ITE);

Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan Illegal Content dikenakan pemberatan pidana pokok ditambah dua pertiga.

3.2 Contoh Kasus

Dikutip dari www.portal-islam.id direktorat tindak pidana siber(dittipsiber) bareskrim mabes polri menangkap Ropi Yatsman(36). Ropi ditangkap di Padang, Sumatera Barat, Senin 27 Februari 2017.

Dia ditangkap karena diduga mengunggah dan menyebarkan sejumlah konten gambar hasil editan dan tulisan di media sosial bernada ujaran kebencian dan penghinaan terhadap pemerintah, di antarnaya Presiden Joko Widodo.

Selain wajah Presiden Jokowi, tersangka juga mengunggah editan wajah presiden ke-5 RI Megawati Soekarnoputri dan Gubernur DKI Jakarta Basuki Tjahaja Purnama (Ahok).

3.3 Motif

Berdasarkan motif kegiatannya:

1.       Sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.

2.       Cybercrime sebagai kejahatan “abu-abu”

Pada jenis kejahatan diinternet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau port scanning.

Berdasarkan sasaran kegiatannya:

1.       Menyerang Individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass.

 

2.       Menyerang Hak Milik (Against Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery.

 

3.       Menyerang Pemerintah (Against Government)

Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

 

3.4 Penyebab

1.     Faktor Politik

2.     Faktor Ekonomi

3.     Faktor sosial budaya

3.5 Penanggulangan

1.     Mengedepankan prinsip restorative justice, yang berfokus pada pencarian penyelesaian yang adil dan menekankan pemulihan kembali pada keadaan semula.

2.     Mengedukasi agar anak-anak dan remaja menjauhi konten pornografi (namun juga pornoaksi, SARA, narkoba, dunia hitam dark web/deep web).

3.     Mendidik anak-anak agar mengetahui bahwa Indonesia adalah negara hukum, yang memiliki hukum dan sangsi terkait pornografi, yang diatur dalam UU Pornografi No 44/2008 dan UU ITE No 11/ 2008.

4.     Menggunakan alat pengontrol internet yang aman di gawai dan memonitor apa saja yang si-kecil lakukan di gawainya seperti apa yang ditonton atau games yang dimainkan memanfaatkan fitur Parental Control.

5.     Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

6.     Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

BAB IV PENUTUP

4.1 Kesimpulan

Kesimpulan yang dapat di ambil dari makalah cybercrime ilegal content sebagai berikut:

1.     Cybercrime merupakan bentuk kejahatan yang timbul akibat pemanfaatan teknologi.

2.     Perlu adanya penyuluhan kepada masyarakat mengenai cara menggunakan media penyebar informasi dengan baik dan sesuai aturan pemerintah.

3.     Kejahatan yang terjadi akibat kesempatan besar karena adanya perkembangan      teknologi yang pesat tetapi penerapan kebijakan yang kurang selektif dalam pembuatan informasi untuk konsumsi publik.

 

4.2 Saran

Berkaitan dengan Illegal Contents tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.     Sosialisasi hukum kepada masyarakat tentang UU ITE sehingga masyarakat mengetahui aturan-aturan dalam pemanfaatan teknologi informasi.

2.     Sosialisasi etika dalam penggunaan internet supaya masyarakat tidak terjerumus dalam pelanggaran UU ITE.


 

DAFTAR PUSTAKA

 

https://www.shofwhere.com/2021/12/makalah-illegal-content-tugas-eptik.html

http://aca321.blogspot.com/2018/04/makalah-cybercrime-ilegal-content.html

https://www.portal-islam.id/2018/05/ini-9-kasus-penghinaan-presiden-jokowi.html

chrome-extension://oemmndcbldboiebfnladdacbdfmadadm/http://eprints.dinus.ac.id/14430/1/[Materi]_uas3_CYBER_CRIME.pdf

https://cyberlaw.id/tag/konten-ilegal/

 

 

 

Sabtu, 05 Juni 2021

SEVEN LAYERS OSI, Fungsi - Fungsi dari Protokol (ICMP, POP3, SMTP, FTP dan ARP), Kelebihan dan Kekurangan Pada IPv4 dan IPv6

    SEVEN LAYERS OSI

    Pada tahun 1977, ISO melibatkan diri pada pengembangan sebuah standar internasional dalam arsitektur komunikasi data bersama dengan ANSI, U.S Representatif.Model ini dipublikasikan oleh OSI pada tahun 1978, dan finalisasi dengan modifikasinya pada tahun 1984 yang dikenal dengan Open System Interconnection (OSI) Reference Model. Model OSI ini menjadi framework internasional yang disarankan untuk diubah menjadi arsitektur standar komunikasi data.
OSI Model menggunakan 7 (tujuh) layer yang mendefinisikan fungsi-fungsi komunikasi yang menjamin kompatibelitas antar perangkat atau sistem . Layer-layer tersebut antara lain : physical (lapisan Phisik), data link (lapisan Link Data), network (lapisan Jaringan), transport (Lapisan transpor), session (lapisan sessi), presenstation (lapisan presenstasi) dan application (lapisan aplikasi) .

    OSI Model ini dikembangkan untuk memberikan kemudahan bagi developer dan vendor dalam mengembangkan perangkat dan sistem komunikasi , layanan, dan protokol pada satu layer tanpa interfensi terhadap lapisan lainnya.

1. Physical Layer

Lapisan phisik ini mendefinisikan karakteristik dari transmisi bit data melalui media tertentu. Protokol yang mengatur koneksi fisik dan transmisi dari bit antar dua perangkat.
Secara spesifik lapisan fisik menjelaskan :
Tipe metoda pensinyalan : analog atau digital
Karakteristik elektrik dan optikal sinyal transmisi
Karakteristik transmisi, sinkron, asinkron, simplex, half-duplex, full-duplex
Datarate (bandwidth)
Layout jaringan (topologi)
Single atau multiple kanal komunikasi.

2. Data Link Layer

Lapisan ini mempersiapkan data bagi physical layer dan menyediakan layanan bagi network layer di atasnya. Lapisan ini mengorganisasikan bit data ke dalam frame-frame yang berisi urutan bit data yang didefinisikan dengan bit tambahan yang merepresentasikan alamat dan informasi koreksi kesalahan. Menambahkan bit-bit error detection dan recovery bits.

Jika sebuah frame mengandung bit error (bit korup) selama transmisi, maka ia meminta ke alamat pengirim untuk segera mengirim ulang frame yang error tersebut. Disampig itu layer ini juga menjelaskan bagaimana bit data mengakses media transmisi, sehingga tidak terjadi interferensi dengan bit-bit data yang lain.

Dapat disimpulkan bahwa tanggung jawab data link ini adalah :
Mengorganisasi ulang bit data ke dalam frame data
Informasi pengalamatan yang disebut dengan MAC addressing
Error Correction dan retransmission
Bagaimana bit-bit data mengakses media transmisi

3. Network Layer

Karena perangkat komunikasi data tidak semuanya terkoneksi ke jaringan yang sama, maka sejumlah protokol dibutuhkan untuk menfasilitasi routing data antar jaringan. Protokol pada layer ini bertanggung jawab dalam menyediakan, memperbaiki, memelihara dan men-terminasi koneksi end-to-end antara dua perangkat komunikasi data yang terdapat pada jaringan yang berbeda. Fungsi utama network layer ini adalah menambahkan informasi pengalamatan pada sekumpulan paket data, terutama alamat dari jaringan asal dan tujuan.

Tugas dan layanan utama pada lapisan ini adalah :
Menambahkan informasi pengalamatan jaringan dan node ke dalam paket data.
Membuat data menjadi paket atau blok dan melakukan pengontrolan urutan paket
Mendukung layanan terhadap transport layer dan mempersiapkan data bagi data link layer.
Melakukan perjalanan data (route discovery) dan menentukan rute terbaik bagi data antar dua titik yang berkomunikasi.

4. Transport Layer

Transport layer adalah lapisan yang menjembatani antara lapisan hardware dengan lapisan aplikasi . Pada layer ini terjadi proses segmentasi paket data. Paket data diterima dalam bentuk messages (bagian dari file), jika messages terlalu panjang, maka kemudian transport layer memecahnya menjadi beberapa segmen yang lebih kecil, sehingga mudah di manage oleh layer 3 dan layer dibawahnya. Sehingga transport layer sering juga disebut dengan Segment development.

Dalam model OSI Layer ini mengambil alih fungsi segementasi data ke dalam ukuran-ukuran yang dapat di tata (manageable size). Lapisan Transport juga bertanggung jawab untuk transmisi data berorientasi koneksi (Connection-Oriented). Lapisan ini menyediakan layanan penerimaan atau penolakan terhadap segmen yang datang yang sesuai dengan tujuan yang telah ditentukan.

Fungsi lain dari transport layer ini adalah :
Mengurut kembali segmen data, sehingga data tersebut dapat dirakit kembali di tempat tujuannya.
Kontrol end-to-end aliran data (data flow)
Identifikasi alamat layanan (port service) pada perangkat tujuan.

5. Session Layer

Layer ini bertanggungjawab untuk mengadakan, memelihara, mengsikronisasi dan menterminasi komunikasi antara dua perangkat. Misal : Sebuah sistem memiliki model komunikasi half-duplex, maka protokol pada layer ini bertanggung jawab untuk mengatur metoda dialog antara dua perangkat dalam sistem komunikasi tersebut . Sehingga sering juga di sebut pada lapisan ini dilakukan proses pembukaan jalur sesi komunikasi data antara dua perangkat dalam jaringan.

6. Presentation Layer

Protokol yang ada dalam lapisan ini menyediakan layanan transformasi data bagi lapisan aplikasi.
Contoh :
Presentation layer bertanggung jawab dalam melakukan enkoding, artinya apakah asal informasi dalam bentuk ASCII, EBCDIC, Unicode, akan digunakan untuk komunikasi dengan perangkat lainnnya.
Lapisan ini juga menyediakan layanan enkripsi end-to-end dalam transmisi data.

7. Application Layer

Lapisan aplikasi ini menyediakan layanan aplikasi seperti file, print, layanan e-mail yang mendukung aplikasi-aplikasi pengguna, seperti aplikasi word processing, spreadsheet. Remote Access Service juga merupakan layanan yang eksis pada lapisan ini, berguna untuk memberikan izin koneksi secara remote. Collaborative computing service, seperti managemen dokumen, group konferensi adalah bentuk aktifitas yang dapat diwujudkan dengan remote access.

Semua Layer dalam OSI Model yang telah diuraikan di atas, dapat diilustrasikan dan tabel sebagai berikut :




Fungsi - Fungsi dari Protokol (ICMP, POP3, SMTP, FTP dan ARP)


1. ICMP (Internet Control Message Protocol)

Protokol yang digunakan untuk memberikan kiriman pesan - pesan ke dalam sebuah jaringan, mulai dari mengirimkan pesan error, pesan diterima, hubungan putus atau connection lost, dan sebagainya. Dengan adanya protokol ini, maka jaringan akan mengetahui respon - respon yang terjadi selama konektivitas didalam jaringan itu berlangsung.

Fungsi ICMP :

- Membantu proses error handling / melaporkan apabila terjadi error pada sebuah jaringan.

- Membantu control procedure atau prosedur pengaturan pada sebuah jaringan.

- Menyediakan pengendalian error dan pengendalian arus pada network layer atau lapisan jaringan.

- Mendeteksi terjadinya error pada jaringan, seperti connection lost, kemacetan jaringan dan sebagainya.

2. POP3 (Post Office Protocol versi 3)

Protokol yang memiliki fungsi seperti bis surat dan digunakan di dalam e-mail client yang kita miliki untuk mengambil dan membaca e-mail yang masuk.

Fungsi POP3 :

Protokol yang digunakan untuk mengakses e-mail atau surat elektronik yang masuk ke dalam e-mail client. Fungsi utama dari POP3 adalah untuk menyimpan sementara e-mail yang terkirim di dalam sebuah e-mail server, dan kemudian meneruskannya ke dalam e-mail client, dimana baru akan terrespon ketika e-mail tersebut sudah dibuka oleh user yang berhak (mereka yang memegang username dan juga password dari alamat e-mail).

Penggunaan POP3 :

Protokol POP3 berguna untuk mengambil email dari server dan menyimpan sementara diinbox masing — masing pemilik e-mail sebelum didownload ke PC melalui aplikasi e-mail seperti Mozilla Thunderbird, Microsoft Outlook, Eudora, dan sebagainya. Protokol POP3 akan mempermudah user untuk mengambil e-mail. User tidak perlu mengunjungi situs penyedia jasa e-mail, cukup dengan menginstal aplikasi e-mail client seperti yang disebutkan diatas maka kita dapat melakukannya. Hal yang perlu diperhatikan adalah e-mail yang kita miliki haruslah mendukung layanan protokol POP3.

Pada penerimaan e-mail dengan menggunakan POP3, digunakan suatu program yang dinamakan e-mail client. E-mail client berfungsi untuk menerima e-mail - e-mail yang masuk ke komputer pengguna. Beberapa contoh e-mail client adalah Outlook Express, Microsoft Outlook, The Bat, Eudora, dan masih banyak lagi yang lainnya. POP3 biasanya selalu disandingkan dengan SMTP (Simple Mail Transfer Protokol). Fungsi dari keduanya saling mendukung, di mana POP3 digunakan untuk mengambil e-mail dari komputer server ke komputer client (pengguna), dan SMTP digunakan untuk mengirimkan e-mail dari komputer client yang dititipkan ke pada komputer server untuk dikirimkan ke komputer server tujuan.

3. SMTP (Simple Mail Transport Protocol)

Protokol untuk melakukan proses pengiriman dan penerimaan (proses transfer sebuah surat secara elektronik), namun dengan menggunakan sebuah acara teknis yang simple dan mudah untuk dipaham dan diimplementasikan.

Fungsi SMTP :

Protokol yang digunakan untuk membantu user mengirimkan surat elektronik / e-mail kepada penerima. Kita sebagai seorang user dapat mengirimkan pesan elektronik atau e-mail kepada penerima.

Penggunaan SMTP :

Prinsip dasar dari penggunaan SMTP adalah bahwa terdapat sebuah e-mail server yang bertugas sebagai penampung sementara e-mail, sebelum dikirimkan ke alamat e-mail penerima.

Jadi, ketika user akan mengirimkan sebuah e-mail, maka e-mail yang dikirimkan oleh user akan menggunakan protokol SMTP, kemudian e-mail akan masuk ke dalam e-mail server untuk dicocokan dengan alamat e-mail penerima. Ketika alamat e-mail penerima sudah terdeteksi cocok, maka e-mail tersebut di kirimkan ke alamat e-mail yang dituju, dan pengirim akan memperoleh notifikasi bahwa e-mail sudah dikirimkan ke alamat e-mail.

Apabila kita melihat hal ini, maka cara kerja SMTP ini persis seperti cara kerja kotak pos atau bis surat yang dulu sering kita gunakan untuk mengirimkan surat dari kota ke kota. SMTP bisa kita analogikan sebagai sebuah bis surat atau kotak pos. Ketika kita akan mengirimkan surat, maka kita akan memasukkan surat kita ke dalam kotak pos tersebut, dan tukang pos akan mengambil surat kita untuk dimasukkan ke dalam kantor pos, disortir, lalu kemudian dikirimkan ke alamat yang tertera pada surat tersebut.

4. FTP (File Transfer Protocol)

Protokol yang berfungsi untuk pertukaran file dalam suatu jaringan komputer yang mendukung protokol TCP/IP.

Dua hal pokok pada FTP yaitu FTP Server dan FTP Client. FTP juga bisa dikatakan sebuah protokol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah framework.

FTP merupakan salah satu protokol internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan pengunggahan (upload) berkas-berkas komputer antara FTP Client dan FTP Server. FTP Client adalah sebuah aplikasi yang dapat mengeluarkan perintah — perintah FTP ke sebuah FTP Server, sedangkan FTP Server adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespon perintah — perintah dari sebuah FTP Client. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, mengunggah berkas komputer ke FTP Server, serta mengunduh berkas dari FTP Server.

Fungsi FTP :

Melakukan transfer file antara komputer yang terhubung melalui jaringan, termasuk internet. Dalam bahasa teknis, FTP dikenal sebagai protokol jaringan yang memungkinkan transfer file antara komputer yang tersambung pada TCP/IP yang berbasis jaringan. Hal ini mencangkup serangkaian peraturan dan prosedur untuk transfer data digital yang aman. FTP juga berfungsi untuk mempermudah dalam pembagian file — file, mempercepat secara tidak langsung atau implicyt menggunakan komputer remote, melindungi user dari berbagai file storage system antar host.

5. ARP (Address Resolution Protocol)

Protokol yang berfungsi memetakan IP address menjadi MAC (Media Access Control) Address. ARP merupakan penghubung antara datalink layer dan IP layer pada TCP/IP. Semua komunikasi yang berbasis Ethernet menggunakan protokol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC Address. Setiap transaksi akan disimpan di dalam cache OS kita. Namun protokol ini punya kelemahan serius, karena setiap komputer bisa saja memberikan transaksi ARP yang dimanipulasi. Dengan merubah MAC address yang sesungguhnya, kelemahan ini dimanfaatkan untuk jenis serangan ARP Poisoning atau ARP Spoofing atau Man In The Middle Attack.

Fungsi ARP :

Untuk meningkatkan keamanan. Dalam mikrotik, masukan ARP bisa didapat secara dinamik. Namun untuk meningkatkan keamanan, kita dapat memasukkan ARP statis secara manual. Dengan hanya membolehkan sebuah router me-reply hanya untuk masukan ARP statis pada tabel ARP, maka akan membatasi akses ke router dan jaringan di belakang router, yang hanya untuk IP Address atau Mac Address dengan kombinasi.

Penggunaan ARP :

ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui alamat Ethernetnya ke alamat Broadcast Ethernet, dan semua Ethernet Card akan mendengar paket ini. Host yang merasa memiliki IP Address ini akan membalas paket tersebut dengan memgirimkan paket yang berisi pasangan IP Address dan Ethternet Address. Untuk menghindari seringnya permintaan seperti ini, jawaban ini disimpan di memori (ARP cache) untuk sementara waktu.

Misalnya, jika suatu host dengan IP Address A mengirim paket ke host dengan IP Address B pada jaringan lokal. Host pengirim memeriksa dulu ARP cachenya adakah MAC Address untuk host dengan IP Address B.

Jika tidak ada, ARP akan mengirimkan paket ke alamat Broadcast (sehingga seluruh anggota jaringan mendengarnya). Paket ini berisi pertanyaan : “Siapakah pemilik IP Address B dan berapakah MAC Addressnya? “. Dalam paket ini juga disertakan IP Address A beserta MAC Addressnya.

Setiap host di jaringan lokal menerima request tersebut dan memeriksa IP Address masing-masing. Jika ia merasa paket tersebut bukan untuknya, dia tidak akan menjawab pertannyaan tersebut. Host dengan IP Address B yang mendengar request tersebut akan mengirim IP Address beserta MAC Address — nya ke host penanya.




Kelebihan dan Kekurangan Pada IPv4 dan IPv6


Internet Protokol versi 4 ( IPv4 )

Kelebihan :

Tidak mensyaratkan ukuran paket pada link layer dan harus bisa menyusun kembali paket berukuran 576 byte.

Pengelolaan rute informasi yang tidak memerlukan seluruh 32 bit tersebut, melainkan cukup hanya bagian jaringannya saja, sehingga besar informasi rute yang disimpan di router, menjadi kecil. Setelah address jaringan diperoleh, maka organisasi tersebut dapat secara bebas memberikan address bagian host pada masing-masing hostnya.

Kekurangan :

Panjang alamat 32 bit (4bytes).

Dikonfigurasi secara manual atau DHCP IPv4.

Dukungan terhadap IPSec opsional.

Fragmentasi dilakukan oleh pengirim dan pada router, menurunkan kinerja router.

IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat). IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya mencapai beberapa ratus juta saja.



Internet Protokol versi 6 ( IPv6 )

Kelebihan :

Format header baru. Header baru IPv6 lebih efisien daripada header pada IPv4 (karena memiliki overhead yang lebih kecil). Hal ini diperoleh dengan menghilangkan beberapa bagian yang tidak penting atau opsional.

Jumlah alamat yang jauh lebih besar. Dengan spesifikasi bit untuk alamat standar sebanyak 128-bit memiliki arti IPv6 akan mampu menyediakan 2128 kemungkinan alamat unik. Walaupun tidak semuanya akan dialokasikan namun sudah cukup untuk keperluan masa mendatang sehingga teknologi semacam NAT pada IPv4 sudah tidak perlu lagi digunakan.

Infrastruktur routing dan addressing yang efisien dan hirarkis. Arsitektur pengalamatan IPv6 yang hirarkis membuat infrastruktur routing menjadi efisien dan hirarkis juga. Adanya konsep skup juga memudahkan dalam manajemen pengalamatan untuk berbagai mode teknologi transmisi.

Kemampuan Plug-and-play melalui stateless maupun statefull address auto-configuration. Pada teknologi IPv6, sebuah node yang memerlukan alamat bisa secara otomatis mendapatkannya (alamat global) dari router IPv6 ataupun cukup dengan mengkonfigurasi dirinya sendiri dengan alamat IPv6 tertentu (alamat link local) tanpa perlu adanya DHCP server seperti pada IPv4. Hal ini juga akan memudahkan konfigurasi. Hal ini penting bagi kesuksesan teknologi pengalamatan masa depan karena di Internet masa depan nanti akan semakin banyak node yang akan terkoneksi. Perangkat rumah tangga dan bahkan manusia pun bisa saja akan memiliki alamat IP. Tentu saja ini mensyaratkan kesederhanaan dalam konfigurasinya. Mekanisme konfigurasi otomatis pada IPv6 ini akan memudahkan tiap host untuk mendapatkan alamat, menemukan tetangga dan router default bahkan menggunakan lebih dari satu router default untuk redundansi dengan efisien.

Keamanan yang sudah menjadi standar built-in.Jika pada IPv4 fitur IPsec hanya bersifat opsional maka pada IPv6 fitur IPsec ini menjadi spesifikasi standar. Paket IPv6 sudah bisa secara langsung diamankan pada layer network.

Dukungan yang lebih bagus untuk QoS. Adanya bagian (field) baru pada header IPv6 untuk mengidentifikasi trafik (Flow Label) dan Traffic Class untuk prioritas trafik membuat QoS yang lebih terjamin bisa diperoleh, bahkan ketika payload dari paket terenkripsi dengan IPSec dan ESP.

Berbagai protokol baru untuk keperluan interaksi antar node.Adanya protokol baru misalnya Network Discovery dengan komunikasi multicast dan unicast yang efisien bisa menggantikan komunikasi broadcast ARP untuk menemukan neighbor dalam jaringan.

Ekstensibilitas.

Di masa depan IPv6 dapat dikembangkan lagi fitur-fiturnya dengan menambahkanya pada extension head.

Kekurangan

Operasi IPv6 membutuhkan perubahan perangkat (keras dan/atau lunak) yang baru yang mendukungnya.

Harus ada pelatihan tambahan, serta kewajiban tetap mengoperasikan jaringan IPv4, sebab masih banyak layanan IPv6 yang berjalan di atas IPv4