Minggu, 06 Juni 2010

Cybercrime

Perkembangan teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global, yang menyebabkan dunia menjadi tanpa batas (borderless) dan perubahan sosial yang secara signifikan berlangsung demikian cepat.

Teknologi informasi (Internet) telah menciptakan dunia baru yang disebut cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas baru berbentuk virtual, yang mana seolah-olah kita berada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata.

Kata bijak yang harus diingat : “The modern thief can steal more with a computer than with a gun. Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb”. – National Research Council, “Computers at Risk”, 1991.

APAKAH CYBERCRIME ITU?

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai : “…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu : “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Ia mengkategorikan cybercrime dalam 4 kategori yaitu :

1. A computer can be the object of crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a crime.
4. The symbol of the computer itself can be used to intimidate or deceive.

Mr. Pavan Duggal President of cyberlaws.net and consultant, mengkategorikan cybercrime menjadi 3 kategori utama :

1. Cybercrimes against persons (Cybercrime yang menyerang individu).
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking (terror secara online), dll

2. Cybercrimes against property (Cybercrime yang menyerang hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/non-materi.

3. Cybercrimes against government (Cybercrime yang menyerang pemerintahan).
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

JENIS-JENIS CYBERCRIME

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet /intranet.

2. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolaholah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage/Data Leakage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized untuk diambil dan dibocorkan atau melakukan pemerasan.

5. Cyber Sabotage and Extortion / Data Interference
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang memiliki keahlian untuk mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi kelemahan sistem perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik, sedangkan cracker adalah orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

9. Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi online dengan menggunakan nomor kartu kredit orang lain sehingga dapat merugikan orang pemilik asli kartu kredit tersebut baik materil maupun non materil. Nomor-nomor kartu kredit banyak didapatkan dari program card generator maupun kegiatan chat, search engine, dan milis.

UPAYA PENCEGAHAN CYBERCRIME
Pencegahan cybercrime dalam perspektif berinternet sehat :

1. Hati-hati pengisian nomor kartu kredit online kecuali website memiliki nama baik dan aman. Kadang-kadang ikon keamanan menyatakan terjamin untuk bertransaksi tidak menjamin suatu situs aman.

2. Sebelum menggunakan suatu situs tempat bertransaksi, cek terlebih dahulu keamanan perangkat lunak yangn digunakan bahwa informasi Anda dilindungi.

3. Pastikan, Anda membeli barang dari sumber yang sah, artinya cari informasi perusahannya termasuk alamat fisik mencakup telepon yang dapat dihubungi sebelum membeli produknya.

4. Kirim email ke alamat email mereka terlebih dahulu, untuk memastikan keabsahan layanan mereka, jangan membeli barang dari penjual yang tidak memberikan informasi yang Anda butuhkan.

5. Hati-hatilah ketika hendak menjawab penawaran khusus yang ditawarkan melalui e-mail apalagi kalau menggunakan layanan email gratis.

6. Jika Anda membeli sesuatu menggunakan kartu kredit melalui Internet, pastikan biaya yang dikenakan tidak keliru.

7. Simpanlah informasi transaksi kartu kredit Anda, jika ada sesuatu yang mencurigakan, atau kehilangan kartu kredit, segeralah menghubungi Contact Center penerbit kartu kredit Anda.

8. Hati-hati, ketika berhadapan dengan individu/perusahan yang berada diluar negeri. Perlu diingat bahwa berbeda negara berbeda pula perlakuan hukumnya jika muncul masalah transaksi.

9. Hancurkan terlebih dahulu kertas yang hendak anda buang yang mengandung informasi identitas penting Anda.

10. Hapus email meminta anda untuk menjawab dengan informasi penting Anda, sementara Anda sendiri tidak pernah merasa mengirimi informasi apa-apa kepada pengirim.

11. Berdasarkan laporan dari TopTenREVIEWS, setiap detik ada 28,258 pengguna Internet mengunjungi situs pornografi, untuk itu pasanglah perangkat lunak untuk memfilternya (http://www.naomifilter.org/index.html) untuk memblokir sebahagian situ-situs berbau pornografi.

12. Pasangi perangkat lunak Antivirus (www.avast.com atau www.avg.com) dan Antispyware (www.lavasoft.de)yang diperoleh dari situs yang terpercaya.

13. Untuk pengguna Internet di rumah yang biasa digunakan anak-anak, pasangi web browser anak (http://kidrocket.org/).

14. Berikan apresiasi kepada pelaku dan lakukan pembinaan bukan ’pembinasaan’.

15. Undang-Undang Informasi dan Transaksi Elektronik No. 11 tahun 2008, belum secara tegas dapat mengantisipasi cybercrime, sehingga perlu dibuatkan Undang-Undang Cybercrime .

16. Sosialisasi tentang cybercrime perlu ditingkatkan, baik dalam bentuk formal dan informal, sehingga meningkatkan kesadaran warga tentang cybercrime serta pencegahannya.

17. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

REFERENSI
1. http://www.cybercrime.gov/
2. http://www.ic3.gov/media/annualreports.aspx
3. http://www.crime-research.org/analytics/702/
4. http://www.usdoj.gov/criminal/cybercrime/rules/lessonplan1.htm
5. http://www.cio.com/article/117201/How_You_Can_Fight_Cybercrime?pag
e=3&taxonomyId=1419
6. http://www.cert.org/
7. http://www.lookstoogoodtobetrue.com/
8. http://www.cybercitizenship.org/crime/crime.html
9. http://ictwatch.com/internetsehat/
10. http://www.internet-filter-review.toptenreviews.com/internetpornography-
statistics.html
11. http://www.google.com/trends
12. http://www.cybercrimelaw.net/index.html
13. http://en.wikipedia.org/

Kejahatan – Kejahatan Perbankan Yang Berbasis IT

Semakin banyaknya layanan bank yang dapat diakses nasabah secara langsung mengunakan teknologi sistem informasi, sehingga pengunaan teknologi informasi di dalam bank pun semakin meningkat,dan sering kali IT disalah gunakan sehingga meningkatnya kejahatan yang dilakukan dalam teknologi sistem informasi. dibawah ini contoh kejahatan perbankan di dalam dunia IT :

1. Skimmer (menangkap data di magnetic strip)

Skimming adalah penggunaan secara fisik reader sekunder untuk menangkap magnetic di belakang kartu kredit atau kartu debet. Skimmer dan keypad sekundernya digunakan untuk menangkap nomor account dan PIN ATM di box ATM. Sayangnya, ketika konsumen melakukan transaksi via ATM, konsumen tidak menyadari bahwa account-nya telah disadap. Kriminalitas ATM ini dimulai dengan menangkap nomor account ATM di slot ATM card pada umumnya, dan kemudian skimmer akan merekam informasi account dari ATM card.

2. Sniffer (menangkap paket data yang lalu lalang di jaringan komunikasi)

Sniffer adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap. Penyadapan ini sangat berbahaya, karena biasanya yang menjadi sasaran penyadapan ini adalah data-data penting seperti data pribadi (username, password, nomor authorisasi, dst). Hal ini dapat dicegah dengan cara terlebih dahulu melakukan enkripsi data sebelum data dikirimkan ke jaringan atau Internet, misalkan dengan menggunakan ssh atau secure shell yang berfungsi mengenkripsikan data dengan cara enkripsi 128 bit.

3. Keylogger (menangkap apa yang diketikkan di keyboard komputer)

Keylogger adalah suatu aplikasi atau software yang dapat mengunci tombol keyboard dengan menggunakan program logger tertentu. Sehingga, apapun yang diketikkan oleh user di layar monitor, dapat terekam. Artinya, meskipun saat mengetikkan password di kotak password yang tampil di monitor hanyalah ‘*****’ misalnya, namun isi password tersebut dapat terekam dan otomatis dapat terbaca. Hasil rekaman ini akan langsung tersimpan pada komputer dan dikirimkan melalui internet kepada si pencuri data tersebut. Bisa lewat e-mail, irc atau bahkan bisa diamati langsung secara realtime melalui web.

4. Phishing (personal information fishing, dengan situs abal-abal, social engineering)

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit

Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.

Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.

5. Typo Site

Modus kejahatan typo site ini terbilang cukup unik dan seringkali tidak disadari oleh korbannya. Caranya, pelaku membuat situs yang memiliki nama yang hampir serupa dengan situs resmi lainnya. Misalnya saja, sebuah situs resmi yang memiliki alamat di http://anakku.com/ dibuat samarannya dengan alamat http://anaku.com/. Nyaris tak bisa dibedakan bukan?

Typo site dapat dengan mudah dibuat untuk domain .COM, .NET, .ORG, dan beberapa jenis domain lainnya. Setiap orang bisa menamakan situsnya tersebut dengan nama apa saja selama domain itu belum dimiliki orang lain. Dan kemudian si pembeli nama-nama domain yang mirip itu dapat membuat tampilan situsnya 100% mirip aslinya, sehingga seringkali orang yang salah ketik tidak menyadari bahwa ia sebenarnya berada di situs yang salah. Biasanya yang sering disalahgunakan adalah situs-situs dari bank resmi. Tujuannya tak lain adalah untuk menangkap user ID, password atau data-data pribadi lainnya. Data-data tersebut kemudian dimanfaatkan untuk melakukan transaksi illegal.

Sumber:

http://www.slideshare.net/budi/pembobolan-bank-dengan-it

Metode Audit dalam Informasi Teknologi

1. CobiT
www.isaca.org
Dikembangkan oleh ISACA
(mungkin) cocok untuk selfassesement tapi kurang cocok untuk mengembangkan buku petunjuk keamanan sistem
Membantu dalam implementasisistem kontrol di sistem IT
Dokumentasi detail kurang
Tidak begitu user-friendly

2. BS 7799 – Code of Practice (CoP)
www.bsi.org.uk/disc/
Dikembangkan oleh UK, BSI: British Standard
Security baseline controls :

– 10 control categories :
– System access control
– Systems development & maintenance
– Business continuity planning
– Compliance
– Information security policy
– Security organisation
– Assets classification & control
– Personnel security
– Physical & environmental security
– Computer & network management
– 32 control groups
– 109 security controls
– 10 security key controls
Digunakan untuk selfassasement: konsep keamanan dan kesehatan sistem
Tidak ada metodologi evaluasi dan tidak diterangkan bagaimana assemen terhadap keamanan sistem
Sangat user-friendly sangat mudah digunakan (menurut yang sudah menggunakan)

3. BSI -IT baseline protection manual
www.bsi.bund.de/gshb/english/menue.htm
Dikembangkan oleh GISA: German Information Security Agency
Digunakan: evaluasi konsep keamanan & manual
Metodologi evaluasi tidak dijelaskan
Mudah digunakan dan sangat – detail – sekali
Tidak cocok untuk analisis resiko
Representasi tdk dalam grafik yg mudah dibaca

4. ITSEC
www.itsec.gov.uk
ITSEC: IT Security Evaluation Criteria
Developed by UK, Germany, France, Netherl. and based primarily on USA TCSEC (Orange Book)
Based on systematic, documented approach for security evaluations of systems & products

5. Common Criteria (CC)
csrc.nist.gov/cc/
Developed by USA, EC: based on ITSEC
ISO International Standard
Evaluation steps:
Definition of functionality
Assurance: confidence in functionality

Sumber :

http://huangcorp.wordpress.com/2008/05/03/role-of-the-project-manager/

http://smart-busines.blogspot.com/2009/03/konsultan-it.html

http://www.infokerja-jatim.com/?m=detail_karir&id=2

http://www.docstoc.com/docs/DownloadDoc.aspx?doc_id=20396047&ref_url=

http://suhandono.staff.gunadarma.ac.id/Downloads/

Jenis–Jenis Profesi

1. Web Developer/Programmer (pengembang web dan pembuat program)
Kompetensi yang harus dimiliki yaitu Membuat halaman web dengan multimedia dan The Common Gateway Interface (CGI) programming (pembuat program antar muka).

2. Web Designer (desain web)
Kompetensi yang harus dimiliki oleh seorang web designer yaitu Kemampuan menangkap digital image; Membuat halaman web dengan multimedia;

3. Database Administrator (pengelola basis data)
Kompetensi yang harus dimiliki yaitu Monitoring dan administrator sebuah database; sistem Administrator; Menghubungkan perangkat keras; Melakukan instalasi Microsoft Windows; Melakukan instalasi Linux; Pasang dan konfigurasi mail server, ftp server, web server; Memahami Routing

4. Network Administrator (pengelola jaringan)
Kompetensi yang harus dimiliki yaitu Menghubungkan perangkat keras; Administer dan melakukan konfigurasi sistem operasi yang mendukung network; Administer perangkat network; Memahami Routing; Mencari sumber kesalahan di jaringan dan memperbaikinya; Mengelola network security dan Monitor; dan administer network security.

5. Help Desk (operator)
Kompetensi yang harus dimiliki yaitu Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

6. Technical Support (dukungan teknis)
Kemampuan yang harus dimiliki yaitu Menghubungkan perangkat keras; Melakukan instalasi Microsoft Windows; Melakukan instalasi Linux; Mencari sumber kesalahan di jaringan dan memperbaikinya, Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer,telnet, ftp, IRC; Pasang dan konfigurasi mail server, ftp server, web server.

Etika Dan Profesionalisme

PENGERTIAN ETIKA

Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

PENGERTIAN PROFESI

Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.

ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM INFORMASI

Tidak hanya publik atau tempat umum saja kita harus memperhatikan Etika dan Profesionalisme, di dalam Dunia Teknologi Sistem Informasi pun terdapat Etika dan Profesionalime itu sendiri. Masalah Etika dan Profesionalime telah diidentifikasi oleh Richard Mason pada tahun 1986. Etika dan Profesionalime yang diidentifikasi oleh Richard Mason mencakup Privasi, akurasi, Properti dan akses.

1.Privasi
Privasi yang dimaksud di sini adalah Privasi dalam hal hak individu dalam mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak berhak.

2.Akurasi
Akurasi merupakan faktor yang paling utama dalam sistem Informasi.Ketidak akurasian sebuah Informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan diri sendiri bahkan orang lain.

3.Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

- Hak cipta : Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.

- Paten : Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

- Rahasia Perdagangan : Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

Perkembangan Teknologi Komunikasi di Indonesia

Perkembangan Teknologi Informasi di Indonesia sampai dengan saat ini berkembang dengan pesat seiring dengan penemuan dan pengembangan Ilmu Pengetahuan dalam bidang Informasi dan Komunikasi sehingga mampu menciptakan alat-alat yang mendukung perkembangan Teknologi Informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif). Sebagai negara yang sedang berkembang, Indonesia selalu mengadaptasi berbagai teknologi informasi hingga akhirnya tiba di suatu masa di mana pengunaan internet mulai menjadi ”makanan” sehari-hari yang dikenal dengan teknologi berbasis internet (internet based technology). Jaman dahulu sebelum berkembangnya teknologi, orang-orang Indonesia harus menempuh jarak yang jauh untuk mengantarkan sebuah surat atau pesan kepada orang lain, tetapi lain dnegan jaman sekaranga dan perkembangan itu sendiri di Indonesia dimulai dengan Satelit Palapa (9Juli 1976) yang memudahkan arus komunikasi dan teknologi, yakni telepon, fax, dll. Setelah itu perkembangan dilanjutkan dengan berkembanganya jaringan sellular, yaitu GSM pertama di Indonesia, yakni sebuah teknologi komunikasi bergerak yang tergolong dalam generasi kedua (2G). Menurut mentri riset dan tekhnologi (hatta rajasa), melihat hasil penelitian human indeks dari 150 negara, indonesia hanya ada di posisi ke 110. Sedangkan dari achievement technology, Indonesia menduduki nomer 61 dari 64 negara. Maka dari itu, Indonesia harus terus menerus berinovasi dan menghasilkan buah karya atau produk dari IPTEK, sehingga penanaman IPTEK terhadap anak-anak sebagai generasi penerus harus diupayakan sedini mungkin, sehingga pada masa yang akan datang Indonesia pasti akan dapat menyaingi negara-negara lainnya dalam hal teknologi.



· Untuk infrastruktur Internet di Indonesia, bagaimana menurut Anda kualitas layanan dan harganya?

Menurut kelompok kami, untuk infrastruktur Internet di Indonesia antara kualitas layanan dengan harga yang dibayarkan tidak sebanding. Mahalnya akses internasional ke jaringan internet selama ini menjadi pokok permasalahan mengapa pertumbuhan penggunaan akses internet menjadi sangat lamban. Dominasi pasar (khususnya operator telekomunikasi) dan kurangnya perhatian pemerintah menjadi faktor lain yang ikut menentukan pertumbuhan penggunaan jaringan internet tersebut.

Sekarang ini memang banyak pilihan yang ditawarkan berbagai perusahaan untuk mengakses jaringan internet, seperti dial-up yang masih menjadi mayoritas kebiasaan pengguna internet di Indonesia sampai layanan broadband menggunakan teknologi ADSL (Asymmetric Digital Subscribe Line).

Semua ini ternyata tidak menyebabkan penggunaan jaringan internet meluas, masuk ke dalam rumah-rumah. Kebiasaan menggunakan sistem dial-up, misalnya, untuk sebagai besar pengguna kita merasa sebagai lamban dan sangat mahal.

Sekarang ini memang ada layanan yang dikeluarkan PT Telkom yang menawarkan layanan yang disebut Speedy dengan memberikan fasilitas koneksi pita lebar (broadband) yang disebut memiliki kecepatan downstream 384 kbps dan upstream 64 kbps. Masalahnya, produk Speedy ini dengan harga sekitar Rp 450.000 per bulan dibatasi penggunaannya sampai 2 GB setiap bulannya. Kelebihannya akan dikenakan biaya tambah Rp 1.200 untuk setiap GB.

Angka ini adalah monopoli PT Telkom yang menyediakan infrastruktur dan akses ke jaringan internet. Pilihan lain adalah menggunakan jasa penyedia akses internet (ISP) lainnya, yang harganya menjadi lebih mahal karena harus menambah biaya akses infrastruktur bulanan ke PT Telkom sebesar Rp 200.000 dan biaya akses internet ke ISP antara Rp 275-600.000, tergantung paket pilihan.

· Apakah yang disebut dengan ‘kesenjangan digital’ ? Mengapa terjadi ? Bagaimana kondisinya di Indonesia ? Bagaimana solusinya menurut Anda?

Teknologi komputer, telekomunikasi diperkirakan dapat meningkatkan kualitas hidup manusia. Namun peningkatan kualitas ini baru dapat dimanfaatkan oleh sebagian orang saja. Ada “jarak/kesenjangan” yang timbul antara mereka yang memiliki kemampuan (skill) komputer & akses kepada teknologi dan yang tidak memiliki (The “have” & the “have not”). Kesenjangan digital (digital divide) sangat dirasakan tidak saja dalam kaitan paradoks kota besar dan kecil, kota dan desa, melainkan juga dalam suatu kota, Kesenjangan digital tersebut terjadi terutama sejak penggunaan Internet secara luas dan meningkatnya arus informasi yang sangat dominan, yang didukung platform Teknologi dan Sistem Informasi. Kesenjangan digital juga terkait dengan kesetaraan memperoleh peluang. Karenanya, sangat diperlukan upaya yang sungguh-sungguh untuk memperkecil kesenjangan itu.

Dari uraian diatas, dapat dikatakan bahwa kesenjangan digital adalah perbedaan yang besar antara masyarakat yang dapat mengakses teknologi komunikasi, terutama internet dengan masyarakat yang tidak dapat mengakses teknologi.

Kesenjangan digital yang terjadi di Indonesia cukup besar, banyak daerah-daerah di indonesia yang belum dijamah oleh teknologi dan sistem informasi, seperti komputer dan internet. Termasuk juga orang-orang yang dapat mengakses teknologi tersebut masih sebagian orang saja.

Solusinya menurut kelompok kami seharusnya pemerintah indonesia lebih berkonsentrasi terhadap pemerataan dan memajukan pendidikan serta ekonomi. Karena seiring dengan berkembangnya pendidikan dan ekonomi di indonesia, maka masyarakat di indonesia akan lebih mudah untuk mengikuti perkembangan teknologi. Karena dengan mengikuti perkembangan teknologi dibutuhkan tingkat pendidikan yang cukup untuk mengoperasikan teknologi tersebut dan membutuhkan kesejahteraan ekonomi yang memadai untuk dapat mengikuti perkembangan teknologi.

disalin:pertekkom.blogdetik

Mandela Akan Hadiri Pembukaan dan Final

Orang paling terkenal dan dihormati di Afrika Selatan, yang sekaligus simbol utama negara tersebut, Nelson Mandela, direncanakan hadir di acara pembukaan dan final Piala Dunia 2010.

Hal itu disampaikan sendiri oleh Mandela saat menerima tim Afsel yang dipimpin kapten Aaron Mokoena, saat mereka melakukan "sowan" pada salah satu pemimpin besar dalam sejarah dunia itu di Johannesburg, Kamis (3/6/2010) waktu setempat.

Sejak pensiun sebagai presiden di tahun 2004, Mandela jarang terlihat aktif di muka publik, antara lain karena usianya makin sepuh -- saat ini sudah 91 tahun.

Diterangkan juru bicara Kongres Nasional Afsel, Jackson Mthembu, Mandela akan memberi perbedaan pada acara pembukaan Piala Dunia 11 Juni mendatang, yang menyuguhkan partai pembuka antara tuan rumah melawan Meksiko.

Namun Mandela tidak dijadwalkan menonton banyak pertandingan secara langsung di stadion karena faktor fisik dan juga keamanan

Sebelum Mandela memberi konfirmasi, Presiden FIFA Sepp Blatter sangat berharap figur besar itu akan membuka Piala Dunia. "Piala Dunia akan tidak sama tanpa kehadiran Mandela. Kedatangannya akan menjadi 'highlight' event ini," ujar Blatter.

Desember tahun lalu Mandela mengirimkan pesan lewat rekaman video tentang event Piala Dunia 2010 yang akan diadakan di negaranya. "Kami sangat terhormat dan rendah hati bahwa Afrika menjadi negara tuan rumah," tutur pria yang akrab dengan sapaan 'Madiba'.

Reputasi Mandela menginspirasi tim untuk meraih kejayaan, yang dipercaya sebagai Keajaiban Madiba. Itu pernah dirasakan ketika skuad Bafana Bafana menjuarai Piala Afrika untuk pertama kalinya di tahun 1996, lalu lolos untuk kali pertama ke putaran final Piala Dunia (1998).