Minggu, 06 Juni 2010

Cybercrime

Perkembangan teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global, yang menyebabkan dunia menjadi tanpa batas (borderless) dan perubahan sosial yang secara signifikan berlangsung demikian cepat.

Teknologi informasi (Internet) telah menciptakan dunia baru yang disebut cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas baru berbentuk virtual, yang mana seolah-olah kita berada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata.

Kata bijak yang harus diingat : “The modern thief can steal more with a computer than with a gun. Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb”. – National Research Council, “Computers at Risk”, 1991.

APAKAH CYBERCRIME ITU?

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai : “…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu : “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Ia mengkategorikan cybercrime dalam 4 kategori yaitu :

1. A computer can be the object of crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a crime.
4. The symbol of the computer itself can be used to intimidate or deceive.

Mr. Pavan Duggal President of cyberlaws.net and consultant, mengkategorikan cybercrime menjadi 3 kategori utama :

1. Cybercrimes against persons (Cybercrime yang menyerang individu).
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking (terror secara online), dll

2. Cybercrimes against property (Cybercrime yang menyerang hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/non-materi.

3. Cybercrimes against government (Cybercrime yang menyerang pemerintahan).
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

JENIS-JENIS CYBERCRIME

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet /intranet.

2. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolaholah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage/Data Leakage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized untuk diambil dan dibocorkan atau melakukan pemerasan.

5. Cyber Sabotage and Extortion / Data Interference
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang memiliki keahlian untuk mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi kelemahan sistem perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik, sedangkan cracker adalah orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

9. Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi online dengan menggunakan nomor kartu kredit orang lain sehingga dapat merugikan orang pemilik asli kartu kredit tersebut baik materil maupun non materil. Nomor-nomor kartu kredit banyak didapatkan dari program card generator maupun kegiatan chat, search engine, dan milis.

UPAYA PENCEGAHAN CYBERCRIME
Pencegahan cybercrime dalam perspektif berinternet sehat :

1. Hati-hati pengisian nomor kartu kredit online kecuali website memiliki nama baik dan aman. Kadang-kadang ikon keamanan menyatakan terjamin untuk bertransaksi tidak menjamin suatu situs aman.

2. Sebelum menggunakan suatu situs tempat bertransaksi, cek terlebih dahulu keamanan perangkat lunak yangn digunakan bahwa informasi Anda dilindungi.

3. Pastikan, Anda membeli barang dari sumber yang sah, artinya cari informasi perusahannya termasuk alamat fisik mencakup telepon yang dapat dihubungi sebelum membeli produknya.

4. Kirim email ke alamat email mereka terlebih dahulu, untuk memastikan keabsahan layanan mereka, jangan membeli barang dari penjual yang tidak memberikan informasi yang Anda butuhkan.

5. Hati-hatilah ketika hendak menjawab penawaran khusus yang ditawarkan melalui e-mail apalagi kalau menggunakan layanan email gratis.

6. Jika Anda membeli sesuatu menggunakan kartu kredit melalui Internet, pastikan biaya yang dikenakan tidak keliru.

7. Simpanlah informasi transaksi kartu kredit Anda, jika ada sesuatu yang mencurigakan, atau kehilangan kartu kredit, segeralah menghubungi Contact Center penerbit kartu kredit Anda.

8. Hati-hati, ketika berhadapan dengan individu/perusahan yang berada diluar negeri. Perlu diingat bahwa berbeda negara berbeda pula perlakuan hukumnya jika muncul masalah transaksi.

9. Hancurkan terlebih dahulu kertas yang hendak anda buang yang mengandung informasi identitas penting Anda.

10. Hapus email meminta anda untuk menjawab dengan informasi penting Anda, sementara Anda sendiri tidak pernah merasa mengirimi informasi apa-apa kepada pengirim.

11. Berdasarkan laporan dari TopTenREVIEWS, setiap detik ada 28,258 pengguna Internet mengunjungi situs pornografi, untuk itu pasanglah perangkat lunak untuk memfilternya (http://www.naomifilter.org/index.html) untuk memblokir sebahagian situ-situs berbau pornografi.

12. Pasangi perangkat lunak Antivirus (www.avast.com atau www.avg.com) dan Antispyware (www.lavasoft.de)yang diperoleh dari situs yang terpercaya.

13. Untuk pengguna Internet di rumah yang biasa digunakan anak-anak, pasangi web browser anak (http://kidrocket.org/).

14. Berikan apresiasi kepada pelaku dan lakukan pembinaan bukan ’pembinasaan’.

15. Undang-Undang Informasi dan Transaksi Elektronik No. 11 tahun 2008, belum secara tegas dapat mengantisipasi cybercrime, sehingga perlu dibuatkan Undang-Undang Cybercrime .

16. Sosialisasi tentang cybercrime perlu ditingkatkan, baik dalam bentuk formal dan informal, sehingga meningkatkan kesadaran warga tentang cybercrime serta pencegahannya.

17. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

REFERENSI
1. http://www.cybercrime.gov/
2. http://www.ic3.gov/media/annualreports.aspx
3. http://www.crime-research.org/analytics/702/
4. http://www.usdoj.gov/criminal/cybercrime/rules/lessonplan1.htm
5. http://www.cio.com/article/117201/How_You_Can_Fight_Cybercrime?pag
e=3&taxonomyId=1419
6. http://www.cert.org/
7. http://www.lookstoogoodtobetrue.com/
8. http://www.cybercitizenship.org/crime/crime.html
9. http://ictwatch.com/internetsehat/
10. http://www.internet-filter-review.toptenreviews.com/internetpornography-
statistics.html
11. http://www.google.com/trends
12. http://www.cybercrimelaw.net/index.html
13. http://en.wikipedia.org/

Kejahatan – Kejahatan Perbankan Yang Berbasis IT

Semakin banyaknya layanan bank yang dapat diakses nasabah secara langsung mengunakan teknologi sistem informasi, sehingga pengunaan teknologi informasi di dalam bank pun semakin meningkat,dan sering kali IT disalah gunakan sehingga meningkatnya kejahatan yang dilakukan dalam teknologi sistem informasi. dibawah ini contoh kejahatan perbankan di dalam dunia IT :

1. Skimmer (menangkap data di magnetic strip)

Skimming adalah penggunaan secara fisik reader sekunder untuk menangkap magnetic di belakang kartu kredit atau kartu debet. Skimmer dan keypad sekundernya digunakan untuk menangkap nomor account dan PIN ATM di box ATM. Sayangnya, ketika konsumen melakukan transaksi via ATM, konsumen tidak menyadari bahwa account-nya telah disadap. Kriminalitas ATM ini dimulai dengan menangkap nomor account ATM di slot ATM card pada umumnya, dan kemudian skimmer akan merekam informasi account dari ATM card.

2. Sniffer (menangkap paket data yang lalu lalang di jaringan komunikasi)

Sniffer adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap. Penyadapan ini sangat berbahaya, karena biasanya yang menjadi sasaran penyadapan ini adalah data-data penting seperti data pribadi (username, password, nomor authorisasi, dst). Hal ini dapat dicegah dengan cara terlebih dahulu melakukan enkripsi data sebelum data dikirimkan ke jaringan atau Internet, misalkan dengan menggunakan ssh atau secure shell yang berfungsi mengenkripsikan data dengan cara enkripsi 128 bit.

3. Keylogger (menangkap apa yang diketikkan di keyboard komputer)

Keylogger adalah suatu aplikasi atau software yang dapat mengunci tombol keyboard dengan menggunakan program logger tertentu. Sehingga, apapun yang diketikkan oleh user di layar monitor, dapat terekam. Artinya, meskipun saat mengetikkan password di kotak password yang tampil di monitor hanyalah ‘*****’ misalnya, namun isi password tersebut dapat terekam dan otomatis dapat terbaca. Hasil rekaman ini akan langsung tersimpan pada komputer dan dikirimkan melalui internet kepada si pencuri data tersebut. Bisa lewat e-mail, irc atau bahkan bisa diamati langsung secara realtime melalui web.

4. Phishing (personal information fishing, dengan situs abal-abal, social engineering)

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit

Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.

Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.

5. Typo Site

Modus kejahatan typo site ini terbilang cukup unik dan seringkali tidak disadari oleh korbannya. Caranya, pelaku membuat situs yang memiliki nama yang hampir serupa dengan situs resmi lainnya. Misalnya saja, sebuah situs resmi yang memiliki alamat di http://anakku.com/ dibuat samarannya dengan alamat http://anaku.com/. Nyaris tak bisa dibedakan bukan?

Typo site dapat dengan mudah dibuat untuk domain .COM, .NET, .ORG, dan beberapa jenis domain lainnya. Setiap orang bisa menamakan situsnya tersebut dengan nama apa saja selama domain itu belum dimiliki orang lain. Dan kemudian si pembeli nama-nama domain yang mirip itu dapat membuat tampilan situsnya 100% mirip aslinya, sehingga seringkali orang yang salah ketik tidak menyadari bahwa ia sebenarnya berada di situs yang salah. Biasanya yang sering disalahgunakan adalah situs-situs dari bank resmi. Tujuannya tak lain adalah untuk menangkap user ID, password atau data-data pribadi lainnya. Data-data tersebut kemudian dimanfaatkan untuk melakukan transaksi illegal.

Sumber:

http://www.slideshare.net/budi/pembobolan-bank-dengan-it

Metode Audit dalam Informasi Teknologi

1. CobiT
www.isaca.org
Dikembangkan oleh ISACA
(mungkin) cocok untuk selfassesement tapi kurang cocok untuk mengembangkan buku petunjuk keamanan sistem
Membantu dalam implementasisistem kontrol di sistem IT
Dokumentasi detail kurang
Tidak begitu user-friendly

2. BS 7799 – Code of Practice (CoP)
www.bsi.org.uk/disc/
Dikembangkan oleh UK, BSI: British Standard
Security baseline controls :

– 10 control categories :
– System access control
– Systems development & maintenance
– Business continuity planning
– Compliance
– Information security policy
– Security organisation
– Assets classification & control
– Personnel security
– Physical & environmental security
– Computer & network management
– 32 control groups
– 109 security controls
– 10 security key controls
Digunakan untuk selfassasement: konsep keamanan dan kesehatan sistem
Tidak ada metodologi evaluasi dan tidak diterangkan bagaimana assemen terhadap keamanan sistem
Sangat user-friendly sangat mudah digunakan (menurut yang sudah menggunakan)

3. BSI -IT baseline protection manual
www.bsi.bund.de/gshb/english/menue.htm
Dikembangkan oleh GISA: German Information Security Agency
Digunakan: evaluasi konsep keamanan & manual
Metodologi evaluasi tidak dijelaskan
Mudah digunakan dan sangat – detail – sekali
Tidak cocok untuk analisis resiko
Representasi tdk dalam grafik yg mudah dibaca

4. ITSEC
www.itsec.gov.uk
ITSEC: IT Security Evaluation Criteria
Developed by UK, Germany, France, Netherl. and based primarily on USA TCSEC (Orange Book)
Based on systematic, documented approach for security evaluations of systems & products

5. Common Criteria (CC)
csrc.nist.gov/cc/
Developed by USA, EC: based on ITSEC
ISO International Standard
Evaluation steps:
Definition of functionality
Assurance: confidence in functionality

Sumber :

http://huangcorp.wordpress.com/2008/05/03/role-of-the-project-manager/

http://smart-busines.blogspot.com/2009/03/konsultan-it.html

http://www.infokerja-jatim.com/?m=detail_karir&id=2

http://www.docstoc.com/docs/DownloadDoc.aspx?doc_id=20396047&ref_url=

http://suhandono.staff.gunadarma.ac.id/Downloads/

Jenis–Jenis Profesi

1. Web Developer/Programmer (pengembang web dan pembuat program)
Kompetensi yang harus dimiliki yaitu Membuat halaman web dengan multimedia dan The Common Gateway Interface (CGI) programming (pembuat program antar muka).

2. Web Designer (desain web)
Kompetensi yang harus dimiliki oleh seorang web designer yaitu Kemampuan menangkap digital image; Membuat halaman web dengan multimedia;

3. Database Administrator (pengelola basis data)
Kompetensi yang harus dimiliki yaitu Monitoring dan administrator sebuah database; sistem Administrator; Menghubungkan perangkat keras; Melakukan instalasi Microsoft Windows; Melakukan instalasi Linux; Pasang dan konfigurasi mail server, ftp server, web server; Memahami Routing

4. Network Administrator (pengelola jaringan)
Kompetensi yang harus dimiliki yaitu Menghubungkan perangkat keras; Administer dan melakukan konfigurasi sistem operasi yang mendukung network; Administer perangkat network; Memahami Routing; Mencari sumber kesalahan di jaringan dan memperbaikinya; Mengelola network security dan Monitor; dan administer network security.

5. Help Desk (operator)
Kompetensi yang harus dimiliki yaitu Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

6. Technical Support (dukungan teknis)
Kemampuan yang harus dimiliki yaitu Menghubungkan perangkat keras; Melakukan instalasi Microsoft Windows; Melakukan instalasi Linux; Mencari sumber kesalahan di jaringan dan memperbaikinya, Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer,telnet, ftp, IRC; Pasang dan konfigurasi mail server, ftp server, web server.

Etika Dan Profesionalisme

PENGERTIAN ETIKA

Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

PENGERTIAN PROFESI

Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.

ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM INFORMASI

Tidak hanya publik atau tempat umum saja kita harus memperhatikan Etika dan Profesionalisme, di dalam Dunia Teknologi Sistem Informasi pun terdapat Etika dan Profesionalime itu sendiri. Masalah Etika dan Profesionalime telah diidentifikasi oleh Richard Mason pada tahun 1986. Etika dan Profesionalime yang diidentifikasi oleh Richard Mason mencakup Privasi, akurasi, Properti dan akses.

1.Privasi
Privasi yang dimaksud di sini adalah Privasi dalam hal hak individu dalam mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak berhak.

2.Akurasi
Akurasi merupakan faktor yang paling utama dalam sistem Informasi.Ketidak akurasian sebuah Informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan diri sendiri bahkan orang lain.

3.Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

- Hak cipta : Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.

- Paten : Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

- Rahasia Perdagangan : Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

Perkembangan Teknologi Komunikasi di Indonesia

Perkembangan Teknologi Informasi di Indonesia sampai dengan saat ini berkembang dengan pesat seiring dengan penemuan dan pengembangan Ilmu Pengetahuan dalam bidang Informasi dan Komunikasi sehingga mampu menciptakan alat-alat yang mendukung perkembangan Teknologi Informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif). Sebagai negara yang sedang berkembang, Indonesia selalu mengadaptasi berbagai teknologi informasi hingga akhirnya tiba di suatu masa di mana pengunaan internet mulai menjadi ”makanan” sehari-hari yang dikenal dengan teknologi berbasis internet (internet based technology). Jaman dahulu sebelum berkembangnya teknologi, orang-orang Indonesia harus menempuh jarak yang jauh untuk mengantarkan sebuah surat atau pesan kepada orang lain, tetapi lain dnegan jaman sekaranga dan perkembangan itu sendiri di Indonesia dimulai dengan Satelit Palapa (9Juli 1976) yang memudahkan arus komunikasi dan teknologi, yakni telepon, fax, dll. Setelah itu perkembangan dilanjutkan dengan berkembanganya jaringan sellular, yaitu GSM pertama di Indonesia, yakni sebuah teknologi komunikasi bergerak yang tergolong dalam generasi kedua (2G). Menurut mentri riset dan tekhnologi (hatta rajasa), melihat hasil penelitian human indeks dari 150 negara, indonesia hanya ada di posisi ke 110. Sedangkan dari achievement technology, Indonesia menduduki nomer 61 dari 64 negara. Maka dari itu, Indonesia harus terus menerus berinovasi dan menghasilkan buah karya atau produk dari IPTEK, sehingga penanaman IPTEK terhadap anak-anak sebagai generasi penerus harus diupayakan sedini mungkin, sehingga pada masa yang akan datang Indonesia pasti akan dapat menyaingi negara-negara lainnya dalam hal teknologi.



· Untuk infrastruktur Internet di Indonesia, bagaimana menurut Anda kualitas layanan dan harganya?

Menurut kelompok kami, untuk infrastruktur Internet di Indonesia antara kualitas layanan dengan harga yang dibayarkan tidak sebanding. Mahalnya akses internasional ke jaringan internet selama ini menjadi pokok permasalahan mengapa pertumbuhan penggunaan akses internet menjadi sangat lamban. Dominasi pasar (khususnya operator telekomunikasi) dan kurangnya perhatian pemerintah menjadi faktor lain yang ikut menentukan pertumbuhan penggunaan jaringan internet tersebut.

Sekarang ini memang banyak pilihan yang ditawarkan berbagai perusahaan untuk mengakses jaringan internet, seperti dial-up yang masih menjadi mayoritas kebiasaan pengguna internet di Indonesia sampai layanan broadband menggunakan teknologi ADSL (Asymmetric Digital Subscribe Line).

Semua ini ternyata tidak menyebabkan penggunaan jaringan internet meluas, masuk ke dalam rumah-rumah. Kebiasaan menggunakan sistem dial-up, misalnya, untuk sebagai besar pengguna kita merasa sebagai lamban dan sangat mahal.

Sekarang ini memang ada layanan yang dikeluarkan PT Telkom yang menawarkan layanan yang disebut Speedy dengan memberikan fasilitas koneksi pita lebar (broadband) yang disebut memiliki kecepatan downstream 384 kbps dan upstream 64 kbps. Masalahnya, produk Speedy ini dengan harga sekitar Rp 450.000 per bulan dibatasi penggunaannya sampai 2 GB setiap bulannya. Kelebihannya akan dikenakan biaya tambah Rp 1.200 untuk setiap GB.

Angka ini adalah monopoli PT Telkom yang menyediakan infrastruktur dan akses ke jaringan internet. Pilihan lain adalah menggunakan jasa penyedia akses internet (ISP) lainnya, yang harganya menjadi lebih mahal karena harus menambah biaya akses infrastruktur bulanan ke PT Telkom sebesar Rp 200.000 dan biaya akses internet ke ISP antara Rp 275-600.000, tergantung paket pilihan.

· Apakah yang disebut dengan ‘kesenjangan digital’ ? Mengapa terjadi ? Bagaimana kondisinya di Indonesia ? Bagaimana solusinya menurut Anda?

Teknologi komputer, telekomunikasi diperkirakan dapat meningkatkan kualitas hidup manusia. Namun peningkatan kualitas ini baru dapat dimanfaatkan oleh sebagian orang saja. Ada “jarak/kesenjangan” yang timbul antara mereka yang memiliki kemampuan (skill) komputer & akses kepada teknologi dan yang tidak memiliki (The “have” & the “have not”). Kesenjangan digital (digital divide) sangat dirasakan tidak saja dalam kaitan paradoks kota besar dan kecil, kota dan desa, melainkan juga dalam suatu kota, Kesenjangan digital tersebut terjadi terutama sejak penggunaan Internet secara luas dan meningkatnya arus informasi yang sangat dominan, yang didukung platform Teknologi dan Sistem Informasi. Kesenjangan digital juga terkait dengan kesetaraan memperoleh peluang. Karenanya, sangat diperlukan upaya yang sungguh-sungguh untuk memperkecil kesenjangan itu.

Dari uraian diatas, dapat dikatakan bahwa kesenjangan digital adalah perbedaan yang besar antara masyarakat yang dapat mengakses teknologi komunikasi, terutama internet dengan masyarakat yang tidak dapat mengakses teknologi.

Kesenjangan digital yang terjadi di Indonesia cukup besar, banyak daerah-daerah di indonesia yang belum dijamah oleh teknologi dan sistem informasi, seperti komputer dan internet. Termasuk juga orang-orang yang dapat mengakses teknologi tersebut masih sebagian orang saja.

Solusinya menurut kelompok kami seharusnya pemerintah indonesia lebih berkonsentrasi terhadap pemerataan dan memajukan pendidikan serta ekonomi. Karena seiring dengan berkembangnya pendidikan dan ekonomi di indonesia, maka masyarakat di indonesia akan lebih mudah untuk mengikuti perkembangan teknologi. Karena dengan mengikuti perkembangan teknologi dibutuhkan tingkat pendidikan yang cukup untuk mengoperasikan teknologi tersebut dan membutuhkan kesejahteraan ekonomi yang memadai untuk dapat mengikuti perkembangan teknologi.

disalin:pertekkom.blogdetik

Mandela Akan Hadiri Pembukaan dan Final

Orang paling terkenal dan dihormati di Afrika Selatan, yang sekaligus simbol utama negara tersebut, Nelson Mandela, direncanakan hadir di acara pembukaan dan final Piala Dunia 2010.

Hal itu disampaikan sendiri oleh Mandela saat menerima tim Afsel yang dipimpin kapten Aaron Mokoena, saat mereka melakukan "sowan" pada salah satu pemimpin besar dalam sejarah dunia itu di Johannesburg, Kamis (3/6/2010) waktu setempat.

Sejak pensiun sebagai presiden di tahun 2004, Mandela jarang terlihat aktif di muka publik, antara lain karena usianya makin sepuh -- saat ini sudah 91 tahun.

Diterangkan juru bicara Kongres Nasional Afsel, Jackson Mthembu, Mandela akan memberi perbedaan pada acara pembukaan Piala Dunia 11 Juni mendatang, yang menyuguhkan partai pembuka antara tuan rumah melawan Meksiko.

Namun Mandela tidak dijadwalkan menonton banyak pertandingan secara langsung di stadion karena faktor fisik dan juga keamanan

Sebelum Mandela memberi konfirmasi, Presiden FIFA Sepp Blatter sangat berharap figur besar itu akan membuka Piala Dunia. "Piala Dunia akan tidak sama tanpa kehadiran Mandela. Kedatangannya akan menjadi 'highlight' event ini," ujar Blatter.

Desember tahun lalu Mandela mengirimkan pesan lewat rekaman video tentang event Piala Dunia 2010 yang akan diadakan di negaranya. "Kami sangat terhormat dan rendah hati bahwa Afrika menjadi negara tuan rumah," tutur pria yang akrab dengan sapaan 'Madiba'.

Reputasi Mandela menginspirasi tim untuk meraih kejayaan, yang dipercaya sebagai Keajaiban Madiba. Itu pernah dirasakan ketika skuad Bafana Bafana menjuarai Piala Afrika untuk pertama kalinya di tahun 1996, lalu lolos untuk kali pertama ke putaran final Piala Dunia (1998).

Solusi Open Source Terhadap Pembajakan Software Di Indonesia: Pandangan BSA

Berita ini mungkin basbang. Tapi saya baru membaca artikel dari Bisnis Indonesia yang berjudul BSA: Open source bukan solusi pembajakan software (tautan ke CBN karena artikel di Bisnis.com hanya ringkasannya saja). Artikel ini menggambarkan posisi BSA terhadap penegakan hak dan kekayaan intelektual di Indonesia.

“Meski solusi open source dapat memberikan manfaat dari segi pembiayaan bagi konsumen untuk kasus tertentu, open source secara definitif tidaklah selalu menjadi opsi paling tepat atau paling murah untuk konsumen,” katanya (Goh Seow Hiong, Direktur Kebijakan Peranti Lunak Business Software Alliance (BSA) Asia) kepada Bisnis belum lama ini.

Memang Open Source tidak dapat menggantikan 100% aplikasi komersil. Hanya saja pernyataan tersebut menyiratkan bahwa dalam sebagian besar kasus, perangkat lunak Open Source tidak lebih murah daripada perangkat lunak komersil.

Menurut Seow Hiong, pemerintah di suatu negara berkembang sebaiknya dapat mengambil manfaat dari upaya pengubahan pola pikir maupun sikap terhadap pembajakan dan usaha untuk meningkatkan penghargaan atas kekayaan intelektual sebagai suatu aset penting dari ekonomi informasi suatu negara.

Tanpa penghargaan terhadap pentingnya kekayaan intelektual bagi perkembangan perekonomian, lanjut dia, penerapan solusi open source tidak dapat menurunkan tingkat pembajakan peranti lunak di Indonesia.

Ini adalah pernyataan yang tidak nyambung. Selain itu menurut pengamatan saya pribadi, para pengguna perangkat lunak Open Source adalah orang-orang yang memiliki penghargaan terhadap hak kekayaan intelektual yang tinggi. Open Source sudah jelas-jelas dapat meningkatkan penghargaan terhadap perangkat lunak melalui penyediaan perangkat lunak yang legal dan sekaligus terjangkau.

Selain itu, meningkatnya penggunaan produk open source tertentu tidak berarti konsumen atau bisnis akan menggunakan produk ini sebagai pengganti opsi komersial. Sebaliknya, solusi open source dan komersial seringkali saling melengkapi dan digunakan secara berdampingan dalam lingkungan yang sama.

Siapa bilang? Saya tahu ada beberapa perusahaan yang menggunakan produk Open Source sebagai pengganti perangkat lunak komersil seperti yang kita lihat di dunia warnet akhir-akhir ini. Mereka beralih dari menggunakan perangkat lunak bajakan ke perangkat lunak legal tanpa harus mengorbankan bisnis mereka atas jasa perangkat lunak Open Source. Pada perusahaan lain, perangkat komersil bahkan hanya digunakan pada saat proses migrasi menuju solusi Open Source.

Penegakan hak dan kekayaan intelektual sudah menjadi tanggung jawab kita semua. Tetapi dalam mencapai hal tersebut tidak perlu mengikuti agenda-agenda yang dibuat oleh BSA. BSA bahkan pernah mengatakan bahwa paten perangkat lunak adalah baik!

BSA sepertinya hanya peduli terhadap HAKI jika menguntungkannya, dan membiarkan pelanggaran HAKI jika menguntungkannya. Beberapa tahun yang lalu saya pernah mengikuti gugatan BSA terhadap beberapa toko komputer di Mangga Dua. Toko-toko komputer sebut digugat karena melakukan instalasi perangkat lunak milik anggota BSA secara ilegal. Anehnya, toko-toko yang sudah jelas-jelas menjual perangkat lunak tersebut secara ilegal sama sekali tidak disentuh oleh BSA, bahkan sampai saat ini.

BSA sepertinya membiarkan pembajakan tersebut berlangsung karena dari toko-toko pembajak tersebut perangkat lunak anggota BSA bisa populer di pengguna rumahan. Yang pada akhirnya popularitas tersebut terbawa ke pengguna korporat yang sering ‘disinggahi’ oleh BSA.

Dukung hak dan kekayaan intelektual! Tetapi penegakkan HAKI tersebut tidak perlu mengekor kepada kebijakan BSA. Penegakkan HAKI perlu mengikuti kaidah yang menguntungkan bangsa dan negara Indonesia, dan bukan semata menguntungkan para anggota BSA. Open Source adalah solusi yang terbaik untuk memecahkan masalah pelanggaran HAKI di Indonesia, walaupun hal tersebut berseberangan dengan kepentingan dari BSA.

Disalin dari:Artikel Priyadi

Beberapa Alasan Untuk Tidak Memakai Produk Microsoft

Tak dapat dipungkiri bahwa Microsoft Windows adalah sistem operasi yang paling populer. Bisa dibilang lebih dari 90% komputer menggunakan sistem operasi yang satu ini. Sedangkan aplikasi yang paling populer yang dijalankan pada Windows adalah Microsoft Office.

Kedua produk tersebut adalah buatan Microsoft dan amat sangat populer. Namun apakah yang populer adalah yang terbaik? Menurut saya belum tentu. Berikut adalah beberapa alasan untuk menolak menggunakan produk-produk Microsoft pada komputer anda.

Produk Microsoft Sangat Mahal Jika Dibeli Secara Legal

Dari situs Bhineka.com saya mengetahui bahwa Microsoft Windows XP Home Edition dijual dengan harga $198, Microsoft Windows XP Professional dengan harga $295 dan Microsoft Office 2003 dijual seharga $362. Jika anda berpikir bahwa harga tersebut sangat mahal, silakan lihat harga perangkat lunak untuk server, harganya bisa puluhan kali lipat perangkat lunak untuk workstation! Sebagai contoh, Windows Server Enterprise 2003 dihargai sebesar $3585.

Seluruh perangkat lunak tersebut bisa didapatkan secara OEM, artinya dibeli bersama-sama dengan perangkat keras. Dengan cara demikian, anda memang akan mendapatkan potongan harga, tetapi tidaklah sebanding dengan harga yang ditawarkan kompetitor. Perlu diketahui juga bahwa harga-harga tersebut berlaku pada satu komputer. Anda tidak dapat membeli satu perangkat lunak untuk diinstal ke beberapa komputer.

Bandingkan dengan distribusi sistem operasi FLOSS seperti Fedora Linux atau SuSE Linux yang bisa didapatkan hanya dengan membayar ongkos duplikasi. Tak jarang, perangkat lunak FLOSS bisa didapatkan dengan harga kurang dari Rp 100 ribu (ini sudah sangat mahal di pasaran). Dan semuanya legal, bahkan jika anda menggunakan satu kopi pada beberapa komputer sekaligus. Jika pun anda memasukkan ongkos dukungan teknis, saya yakin harganya tidak akan mendekati harga yang ditawarkan oleh Microsoft.

Aplikasi Yang Disertakan Sedikit

Jika anda telah menginstal sistem operasi Microsoft Windows, apa yang dapat anda lakukan? Berlatih untuk menjadi MCSE? :) Tentu saja tidak, anda harus menginstal berbagai macam aplikasi-aplikasi produktivitas semacam Microsoft Office sebelum anda bisa produktif menggunakan komputer anda.

Sebagai Perbandingan, sebuah distribusi Linux biasanya sudah menyertakan aplikasi-aplikasi produktivitas seperti OpenOffice dan The Gimp. Pada kebanyakan kasus, anda tidak perlu lagi mendownloadnya dari Internet atau bahkan membelinya.

Keamanan Memakai Komputer Kurang Memadai

Dengan memakai sistem operasi Microsoft Windows, sudah menjadi tradisi bahwa anda akan dihadapi dengan berbagai macam masalah seperti trojan, virus, worm atau spyware.

Permasalahan seperti ini akan sangat jarang anda temukan bila anda menggunakan sistem operasi Linux. Jumlah pemakai Linux yang jauh lebih sedikit daripada Windows memang adalah salah satu faktor yang berkontribusi, tetapi faktor yang lebih menentukan adalah bahwa sistem operasi Linux bersifat OpenSource. Artinya semua orang dapat melihat cara kerja sistem operasi sehingga jika ditemukan suatu kelemahan akan dapat diperbaiki dengan relatif cepat. Sebagai perbandingan, kelemahan keamanan pada Windows terkadang dibiarkan begitu saja selama berbulan-bulan.

Dengan bermigrasi ke Linux, anda akan menghemat biaya-biaya yang harus anda keluarkan jika anda menggunakan Windows. Misalnya: biaya perangkat lunak antivirus, ongkos yang dikeluarkan oleh tim helpdesk, serta sumber daya komputer dan bandwidth Internet yang terbuang percuma akibat berbagai macam masalah pada sistem operasi Windows.

Terlalu Banyak Pembatasan-Pembatasan

Microsoft Windows XP Home Edition hanya dapat diakses oleh maksimum 10 buah komputer lainnya dalam satu saat. Microsoft Windows Server 2003 hanya memiliki misalnya 25 CAL, untuk menambahnya, anda harus membeli CAL tambahan. Lisensi Windows mengharamkan penyewaan komputer. Dan sebagainya dan sebagainya.

Pada sistem operasi Linux, limitasi-limitasi buatan seperti itu tak akan ditemukan. Anda dapat menginstal Linux dari satu keping CD ke beberapa komputer sekaligus. Anda dapat mengakses server Linux tanpa batasan selain dari batasan perangkat keras server tersebut. Dengan demikian anda dapat berkonsentrasi mengembangkan sistem anda tanpa perlu harus berpikir mengenai limitasi-limitasi artificial tersebut.

Memang ada distribusi Linux yang menerapkan batasan-batasan tersebut. Namun akan ada distribusi Linux lainnya yang menghilangkan batasan-batasan yang bersangkutan. Sebagai contoh, lisensi sistem operasi RedHat Enterprise Linux hanya dapat diinstal pada sebuah komputer saja. Namun ada beberapa distribusi lainnya yang bisa dibilang sama persis, tetapi menghilangkan batasan-batasan tersebut, misalnya Centos atau Whitebox Linux.

Bermigrasi dari Windows ke Linux (atau sistem operasi Open Source lainnya) memang bukan hal yang mudah, murah dan bisa dikerjakan dalam satu malam. Tetapi saya yakin, dalam jangka panjang hal ini akan menguntungkan, terutama pada instansi yang membutuhkan pemakaian komputer secara ektensif, misalnya pada perusahaan besar, usaha kecil menengah, warnet, atau organisasi pemerintahan.

Jika anda belum berpikir untuk bermigrasi, maka pikirkanlah dari sekarang. Jika anda sudah berpikir tapi belum melakukan migrasi, mulailah proses migrasi anda.

Di copy dari artikel:priyadi

XL Bungkam Atas Hasil Pemeriksaan Tim Independen Polri

PT XL Axiata Tbk (EXCL) bungkam terkait hasil pemeriksaan tim Independen Polri atas dirinya. Perseroan masuk dalam daftar perusahaan yang terlibat kasus suap dengan tersangka Markus Pajak, Gayus Tambunan.

"Kami tidak berwenang untuk menjawab, karena ini merupakan wewenang dari pihak yang berwajib. XL merupakan pemberi keterangan," jelas Head of Corporate Communication XL Axiata, Febriati Nadira, dalam kepada detikFinance di Jakarta, Minggu (6/6/2010).

Seperti diketahui, Tim Independen Polri juga menyebut 3 perusahaan lainnya yang telah dan akan diperiksa yaitu PT Surya Alam Tunggal Sidoarjo, PT Dowell Anadrill Schlumberger, dan PT Indocement Tbk. EXCL sendiri telah diperiksa pada Kamis (3/6/2010) lalu. Sedangkan Indocement baru akan dipanggil pada pekan mendatang.

Ia menambahkan, perseroan belum berencana untuk menggugat Gayus atas tuduhan tersebut, dalam keterangannya kepada Tim Independen Polri. " Untuk saat ini kami masih belum memikirkan langkah tersebut," katanya.

Lanjutnya, "Kami sangat menyesalkan hal ini (Pengakuan Gayus) Sebab informasi yang disampaikan adalah tidak benar, dimana kami tidak pernah berurusan dengan Gayus," tegasnya.

Kabareskrim Mabes Polri, Komjen Pol Ito Sumardi, sebelumnya memastikan akan memanggil perusahaan-perusahaan yang ada dalam daftar perusahaan yang dipegang Gayus. Selain empat perusahaan diatas, polri juga akan mencari keterangan dari perusahaan Grup Bakrie yakni PT Bumi Resources Tbk (BUMI) , PT KPC, dan Arutmin.

Pengacara Gayus sendiri, Pia Akbar, akhir pekan ini memberi keterangan bahwa uang yang ada di rekening Gayus, Rp 28 miliar, berasal dari setoran sejumlah perusahaan. Namun, Pia belum mau mengungkapkan nama-nama perusahaan tersebut.

"Uang itu didapat dari beberapa perusahaan. Itu materi, saya tidak bisa jawab. Penyidikan polisi masih jalan," papar Pia.

Di copy dari:Detik.com

Pengertian Internet

Saat ini Anda sedang mengakses internet. Tapi apakah Anda tahu apakah internet itu? Semoga artikel singkat ini mampu membuat Anda memahami seperti apa internet itu.

Hingga saat ini belum ada kesepakatan mengenai pengertian internet. Hal ini terjadi karena internet merupakan sesuatu yang sangat kompleks. Terlebih internet merupakan bagian dari perkembangan teknologi yang sangat cepat berubah. Internet yang dimaksud oleh orang-orang pada masa lalu belum tentu sama dengan apa yang dimaksud di masa kini, demikian pula di masa depan. Contohnya di masa lalu orang mengatakan bahwa internet itu adalah indomie, telur plus kornet. Lalu sekarang apa?

Meskipun terdapat beragam pemahaman mengenai internet, menurut Daniel H. Purwadi dapat diambil suatu kesimpulan dasar yang menggambarkan pengertian internet secara umum, yakni:

Internet adalah sebuah jaringan komputer yang terdiri dari berbagai macam ukuran jaringan komputer di seluruh dunia mulai dari sebuah PC, jaringan-jaringan lokal berskala kecil, jaringan-jaringan kelas menegah, hingga jaringan-jaringan utama yang menjadi tulang punggung internet seperti NSFnet, NEARnet, SURAnet, dan lain-lain. Jaringan-jaringan ini saling berhubungan atau berkomunikasi satu sama lain dengan berbasiskan protokol IP (Internet Protocol, RFC 793) pada network layer-nya (layer ke 3 dari 7 layer OSI model) dan TCP (Transmission Control Protocol, RFC 791) atau UDP (User Datagram Protocol, RFC 768) pada transport layer-nya (layer ke 4), sehingga setiap pemakai dari setiap jaringan dapat saling mengakses semua service atau layanan yang disediakan oleh jaringan lainnya.

Sedangkan bila ditinjau dari segi penulisannya, terdapat dua arti internet, yakni:

  1. Internet
    Jaringan internet (huruf “i” kecil sebagai huruf awal) adalah suatu jaringan komputer yang mana komputer-komputer terhubung dapat berkomunikasi walaupun perangkat keras dan perangkat lunaknya berlainan (sering kali disebut juga internet-working)
  2. Internet
    Jaringan Internet (huruf “I” besar sebagai huruf awal) adalah jaringan dari sekumpulan jaringan (networks of networks) yang terdiri dari jutaan komputer yang dapat berkomunikasi satu sama lain dengan menggunakan suatu aturan komunikasi jaringan komputer (protokol) yang sama. Protokol yang digunakan tersebut adalah Transmission Control Protocol/Internet Protocol (TCP/IP).

Istilah pertama (dengan huruf “i” kecil) merupakan istilah yang digunakan pada masa awal perkembangan internet. Seiring dengan makin meluasnya penggunaan internet, istilah kedualah (dengan huruf “I” besar) yang diterima oleh pengguna internet. Penulisannya pun berubah. Dari menggunakan huruf “I” besar menjadi huruf “i” kecil.

Dengan adanya hubungan komunikasi lintas jaringan pada internet, setiap komputer yang terdapat di dunia dapat terbubung satu dengan yang lain. Hal inilah yang menyebabkan komunikasi di internet sangat cair. Karena penggunaan internet tidak mengenal batas negara, status ekonomi, idiologi dan faktor-faktor lain yang biasanya dapat menghambat komunikasi dan pertukaran informasi di dunia nyata. Dengan alasan inilah, sebagian orang menyebut internet sebagai revolusi di bidang teknologi dan informasi.

Disunting dari:Wibowo Turnadi.

Perkembangan Internet

Zaman sekarang, internet merupakan kebutuhan bagi banyak orang karena dengan internet kita bisa mengakses dan menemukan segala informasi di seluruh dunia dengan cepat dan mudah. Kebutuhan internet yang sangat penting sehingga peningkatan jumlah pemakai internet setiap tahun yang selalu meningkat di seluruh dunia. Di Indonesia sendiri jumlah pemakai internet selalu meningkat dengan peningkatan yang cukup besar.

Sekarang banyak sekali layanan-layanan akses internet yang bisa kita pilih sesuai dengan kebutuhan kita, salah satunya layanan akses internet dari PT. Telkom seperti Telkomnet Instan dan Telkom Speedy. Telkomnet Instan merupakan layanan akses Dial-Up dengan kecepatan berkisar antara 40 Kbps - 56 Kbps sedangkan Telkom Speedy merupakan akses ADSL dengan kecepatan Up To 384 Kbps. Selain itu masih banyak sekali layanan-layanan akses internet yang bisa kita pilih.

Ada lagi layanan internet yang menggunakan Wireless Lan yang merupakan akses internet tanpa kabel atau menggunakan gelombang elektromagnetik seperti akses GPRS menggunakan handphone, PDA, laptop, dll. Selain itu sinyal Hotspot yang sering disebarkan ditempat-tempat seperti Mall, Cafe, Kampus, atau berbagai tempat lainnya bisa digunakan untuk mengakses internet, kita hanya perlu membawa peralatan mobile kita ditempat tersebut dan berinternetan disana.

Untuk dapat mengakses internet baik dengan kabel atau tanpa kabel selain diperlukan seperangkat komputer atau laptop diperlukan juga sebuah alat yang disebut Modem, modem berfungsi sebagai protokol yang mengubah sinyal analog menjadi sinyal digital atau sebaliknya.

Disalin dari alfandra.blogspot

Kamis, 07 Januari 2010

Hubungan Internet dan Telematika

Internet dinobatkan sebagai ikon telekomunikasi dan informatika modern. Internet sangat popular diberbagai kalangan masyarakat di seluruh dunia. Banyak sekali informasi yang bisa kita dapatkan dari internet, untuk itu internet menjadi media komunikasi massa yang memiliki peran yang krusial di berbagai bidang kehidupan manusia. Semua orang dari berbagai profesi, berbagai disiplin ilmu pengetahuan membutuhkan internet sebagai sarana penunjang. Mulai dari pencarian informasi, pengadaan penelitian, bisnis, bahkan sekedar bermain games dapat dilakukan dengan menggunakan internet. Segala sesuatu yang ada di internet pun sangat fenomenal, mulai dari kegiatan bisnis dengan e-commerce sampai situs jaringan sosial seperti Facebook.
Internet saat ini sudah memiliki kecepatan akses yang luar biasa. Download lagu atau bahkan video atau film hanya membutuhkan hitungan menit, bahkan detik. Banyak berita yang dapat kita saksikan secara langsung melalui internet. Aksesnya pun dengan mudah bisa kita dapatkan tanpa menggunakan kabel (wireless), atau yang umumnya dikenal dengan istilah wi-fi. Bahkan untuk menjangkau area yang sangat luas sekalipun, internet dapat diakses dengan satu buah modem, yakni dengan menggunakan teknologi Wi-Max.Kemudahan tersebut tentu saja akan menghadirkan perubahan yang cukup besar pada dunia pendidikan, pekerjaan, dan kesehatan.

Senin, 04 Januari 2010

PENGERTIAN TELEMATIKA

Pengertian dari telematika

Kata telematika berasal dari kata dalam Perancis yitu telematique. Istilah ini pertama kali digunakan pada tahun 1978 oleh Simon Nora dan alin Minc dalam bukunya yang berjudul L’informatisation de la Societe.

Telematika menunjukkan pada hakikat cyberspace sebagai suatu system elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media, dan informatika. Istilah telemtika merujuk pada perkembangan konvergensi antara teknologi telekomunikasi, media, dan informatika yang semula masing-masing berkembang secara terpisah. Telemtika adalah saran komunikasi jarak jauh melalui media elektromagnetik yang memiliki kemampuannya menstransmisikan sejumlah besar informasi dalam sekejap, dengan jangkauan seluruh dunia, dan dalam berbagai cara, yaitu dengan perantaraan suara (telepon, musik), huruf, gambar, dan data atau kombonasi-kombinasinya. Teknologi digital memungkinkan hal itu tersebut terjadi juga jasa telematika ada yang diselenggarakan untuk umum (online, internet), dan ada pula untuk keperluan kelompok tertentu atau dinas khusus (intranet).

Maka dapat disimpulkan telematika merupakan teknologi komunikasi jarak jauh yang menyampikan informasi satu arah, maupun timbal balik dengan sistem digital.


sumber :http://www.gudangilmu.com