Senin, 14 Januari 2013

Hukum Telematika Internasional

Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum cyber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.
Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik.
Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.
Terdapat Asas-asas dalam UU ini, dalam Pasal 3, Bab Asas dan Tujuan, maksudnya:
“Asas kepastian hukum” berarti landasan hukum bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapatkan pengakuan hukum di dalam dan di luar pengadilan.
“Asas manfaat” berarti asas bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. “Asas kehati-hatian” berarti landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain dalam pemanfaatan Teknologi Informasi dan Transaksi Elektronik.
“Asas iktikad baik” berarti asas yang digunakan para pihak dalam melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain tersebut.
“Asas kebebasan memilih teknologi atau netral teknologi” berarti asas pemanfaatan Teknologi Informasi dan Transaksi Elektronik tidak terfokus pada penggunaan teknologi tertentu sehingga dapat mengikuti perkembangan pada masa yang akan datang.
The Council of Europe (CE) membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Isi Konvensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime.
Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan :
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan trans nasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” .
Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyak sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap hasil yang bisa menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam pasal 6 konvensi ini. Dimana Pasal 6 ayat 1 berbunyi bahwa setiap negara harus mengadopsi sesuai dengan prinsip-prinsip hukum domestik, antala legislatif dan langkah-langkah sebagai mungkin perlu menetapkan sebagai pelanggaran pidana.” Artinya setiap negara harus membuat hukum yang mengatur tentang penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah Konsensi Palermo, berupa UU no. 11 tahun 2008 tentan ITE. Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional dalam menghadapi kejahatan transnasional dalam kerjasama internasional.
Pasal 27 ayat 1 menerangkan bahwa ;“Pihak Negara-negara akan bekerjasama dengan erat satu sama lain sesuai dengan rumah tangga masing-masing sesuai hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum untuk memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap negara wajib mengadobsi langkah-langkah efektif tersebut.” Bentuk kerjasama dapat berupa organisasi artau konsensi dan atau merespon tiap informasi secara bersama-sama.
Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;
1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk legislatif dan tindakan-tindakan administratif sesuai dengan prinsip-prinsip dah hukum domestik, untuk menjamin kewajiban dalam konvensi ini.
2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini harus dibentuk dalam setiap negara untuk menghadapi kriminal yang mencakup wilayah transnaional baik pribadi maupun kelompok.
3. Setiap negara harus mengadobsi konvensi ini. Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi kejathatan transnasional dalam hal ini cyber crime.
Konvensi Cybercrime Budapest, 23.XI.2001 isinya merupakan kerjasama dengan negara lain pihak untuk Konvensi cyber Crime. Diyakinkan akan kebutuhan yang, seperti soal prioritas, pidana umum yang bertujuan untuk melindungi masyarakat terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa oleh digitalisation, konvergensi dan terus globalisasi komputer jaringan. Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik dapat juga digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini.
Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan teknologi informasi. Percaya bahwa kebutuhan yang efektif memerangi cybercrime meningkat, cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.
Aktivitas internet banking telah menjadi bagian dari kegiatan sehari-hari. Data menunjukkan bahwa jasa internet banking telah ditawarkan oleh sekitar 40-an bank di Indonesia. Lingkup jasanyapun beragam, dari yang sekedar merupakan situs informasi bank, kemudian yang dapat menyediakan jasa transaksi sederhana, sampai dengan situs yang sepenuhnya dapat melayani semua bentuk transaksi, termasuk pengalihan dana, pembayaran tagihan, berlangganan atas produk-produk tertentu dan bahkan transaksi pembelian dan penjualan saham.
Praktek internet banking tersebut telah berlangsung tanpa didukung adanya aturan yang memadai, baik yang dikeluarkan oleh badan regulasi yang terkait seperti Bank Indonesia maupun oleh badan semacam ?self regulatory body?. Produk-produk hukum dari Bank Indonesia sendiri masih tidak memadai bagi penataan kegiatan internet banking.
Kekosongan hukum dalam praktek internet banking ini dapat menimbulkan implikasi hukum sebagai berikut :
1. Tidak adanya pedoman yang jelas dan tegas bagi bank yang menyediakan jasa internet banking;
2. Tidak adanya kejelasan mengenai hak, kewajiban dan tanggung jawab dari pihak-pihak yang terkait dengan kegiatan internet banking yang meliputi bank, nasabah dan pihak ketiga;
3. Setiap bank dengan leluasa dapat menetapkan aturan-aturannya sendiri kepada nasabahnya yang seringkali justru merugikan kepentingan nasabah;
4. Tidak adanya perlindungan yang memadai terhadap ancaman dan pengelolaan atas data dan informasi pribadi nasabah;
5. Tidak adanya parameter yang jelas dan baku bagi pengawasan terhadap bank-bank yang menerapkan internet banking;
6. Terbukanya kemungkinan terjadinya tindak kriminal dengan menggunakan fasilitas internet banking.
Keadaan-keadaan di atas dapat menurunkan kepercayaan masyarakat dan nasabah terhadap aspek keamanan dalam memanfaatkan jasa internet banking, yang akhirnya dapat berujung kepada tidak berkembangnya internet banking di Indonesia.
Untuk mengatasi permasalahan-permasalahan tersebut di atas, maka diperlukan suatu kerangka regulasi di bidang internet banking di Indonesia dengan memetik pelajaran dari inisiatip dan pengaturan yang sudah berlaku pada tataran internasional maupun yang bersumber pada inisiatip dan pengalaman negara-negara tertentu.
Kemajuan dan efisiensi pada jaringan komputer telah memungkinkan dilakukannya penimbunan informasi pribadi dalam suatu format komputer yang mudah dibaca dan diakses. Berkaitan dengan hal itu, industri perbankan merupakan salah satu sektor yang padat data (data intensive), karena berkaitan dengan berbagai pihak yang sangat luas cakupannya, tidak hanya individu, perusahaan swasta, namun juga badan-badan publik lainnya. Data tersebut beredar pada bank, kelompok bank dan bahkan diantara bank-bank yang berbeda.
Permasalahan yang kemudian timbul adalah, sejauh mana bank memiliki hak untuk melakukan diseminasi atas data tersebut? Sebaliknya, sejauh mana nasabah bank memiliki hak untuk mengendalikan atau mencegah informasi pribadinya disebarluaskan tidak atas kehendaknya atau tanpa persetujuannya? Dengan kata lain sejauh mana hak individu untuk menentukan sendiri, bilamana, bagaimana dan sejauh mana informasi tentangnya dapat dikomunikasikan kepada orang lain.
Informasi pribadi adalah penting dan merupakan suatu komoditas yang mempunyai nilai jual yang cukup tinggi. Artinya data pribadi merupakan aset (bagi siapapun), yang juga memiliki nilai komersial. Oleh karena itu tidaklah mengherankan jika kemudian terjadi penjualan informasi pribadi yang telah dikumpulkan dalam suatu database dengan jumlah informasi yang sangat besar. Perkembangan ini bahkan mengarah kepada dijadikannya data konsumen (consumer data) sebagai semacam currency dalam e-commerce. Tak ayal, perusahaan-perusahaan internet yang hampir bangkrutpun menawarkan data konsumen tersebut dengan harga yang cukup tinggi.
Bagi konsumen yang data pribadinya termasuk dijadikan komoditas, perkembangan di atas tentu saja menimbulkan kekhawatiran dan keprihatinan tertentu. Oleh karenanya diperlukan suatu kebijakan di bidang proteksi data (data protection) yang mampu menciptakan keseimbangan antara kepentingan ekonomi dengan perlindungan HAM, yang dalam hal ini adalah perlindungan terhadap informasi pribadi (information privacy).
Untuk melindungi kepentingan masyarakat (konsumen) tersebut, maka diperlukan pengaturan mengenai perlindungan information privacy. Dari berbagai hasil riset di AS ditemukan bahwa sebagian besar (antara 78%-92%) konsumen menginginkan adanya peraturan mengenai perlindungan personal privacy dari kegiatan bisnis yang dapat mengancam privacy mereka tersebut.
Menanggapi keprihatinan konsumen akan perlunya perlindungan information privacynya, ada baiknya dilakukan penelusuran terhadap berbagai inisiatif internasional dalam mengembangkan prinsip-prinsip perlindungan data (data protection). Selama ini terdapat 3 (tiga) instrument internasional utama yang mengatur mengenai prinsip-prinsip perlindungan data, yaitu
The Council of European Convention for the Protection of Individuals with Regard to the Processing of Personal Data
Dalam Konvensi ini dijabarkan prinsip-prinsip bagi data protection yang meliputi :
1. Data harus diperoleh secara fair dan sah menurut hukum (lawful);
2. Data disimpan untuk tujuan tertentu dan sah serta tidak digunakan dengan cara yang tidak sesuai dengan peruntukannya;
3. Penggunaan data secara layak, relevan dan tidak berlebihan dalam mencapai tujuan dari penyimpanan data tersebut;
4. Pengelolaan data secara akurat dan membuatnya tetap aktual;
5. Pemeliharaan data dalam suatu format yang memungkinkan identifikasi terhadap data subject untuk jangka waktu yang tidak lebih lama dari yang diperlukan untuk maksud penyimpanan data tersebut.

Etika Dunia Telematika

Etika adalah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Adapun tujuan adanya sebuah etika adalah untuk mendapatkan suatu konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu. Lantas bagaimana etika dalam dunia telematika? Peranan etika dalam dunia telematika sangat penting karena seiring dengan perkembangan teknologi yang terjadi dalam kehidupan manusia, semakin marak penggunaan berbagai macam teknologi telematika dan telah menimbulkan berbagai isu etika. Isu etika ini dapat dikategorikan menjadi empat jenis yaitu :
  1. Isu privasi. Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor email, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu atau pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi. Autentifikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti. Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan teknologi informasi adalah perangkat lunak. Penggandaan atau pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas. Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Salah satu alasan sulitnya menegakkan etika dalam dunia telematika adalah karena relatif barunya bidang ini dan masih lemahnya UU telematika yang dapat menjadi payung hukum. Tidak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang telematika adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Hal itu tentu jauh berbeda dengan dunia telematika, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang sifatnya abu-abu. Semoga etika dalam dunia telematika akan semakin baik dan dijunjung tinggi seiring dengan perkembangan telematika yang semakin pesat.

Teknologi Telematika - Wi-Fi & Terminal Komputer

Seiring dengan perkembangan dunia teknologi dan informasi yang begitu pesat pada saat ini, proses penyampaian atau pun pertukaran suatu informasi antar komputer dibuat menjadi lebih fleksibel. Salah satu teknologi polpuler yang diterapkan dalam hal ini adalah Jaringan Wireless (Wifi). Selain itu juga terdapat terminal yang digunakan untuk melakukan akses atau pun kontrol terhadap suatu komputer dari jarak jauh.

Wifi sendiri merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara atau gelombang radio sebagai jalur lintas datanya. Teknologi Wifi (istilah) sendiri sebenarnya hampir mirip dengan LAN (Local Area Network), yang membedakan hanya pada media transmisi datanya, karena LAN masih menggunakan kabel untuk menghubungkan satu komputer dengan komputer lainnya. Meskipun demikian, penggunan istilah Wifi tetaplah masih dalam domain LAN itu sendiri.
Teknologi Wifi sendiri juga didasarkan pada standar Institute of Electrical and Electronics Engineers (IEEE) 802.11. IEEE adalah organisasi internasional, beranggotakan para insinyur, dengan tujuan untuk mengembangan teknologi untuk meningkatkan harkat kemanusiaan.
Keuntungan nyata yang diperoleh dari penggunaan Wifi sendiri dapat dilihat dari tidak terbatasnya ruang gerak pengguna, akan tetapi penggunaan Wifi sendiri dibatasai oleh jarak jangkauan sinyal atau gelombang radio yang dipancarkan oleh suatu titik pemancar. Bahkan dalam perkembangannya, jarak jangkauan sinyal yang dapat dipancarkan oleh suatu titk pemancar dapat lebih ditingkatkan lagi.
Agar terhubung dengan LAN Wi-Fi, sebuah komputer perlu dilengkapi dengan pengontrol antarmuka jaringan nirkabel. Gabungan komputer dan pengontrol antarmuka disebut stasiun. Semua stasiun berbagi satu saluran komunikasi frekuensi radio. Transmisi di saluran ini diterima oleh semua stasiun yang berada dalam jangkauan. Perangkat keras tidak memberitahu pengguna bahwa transmisi berhasil diterima dan ini disebut mekanisme pengiriman terbaik. Sebuah gelombang pengangkut dipakai untuk mengirim data dalam bentuk paket, disebut “Bingkai Ethernet“. Setiap stasiun terus terhubung dengan saluran komunikasi frekuensi radio untuk mengambil transmisi yang tersedia. Penggunaan teknologi Wifi ini memiliki dua mode untuk melakukan akses untuk melakukan koneksi, yaitu :
  • Mode Ad-Hoc, merupakan mode koneksi dimana beberapa komputer terhubung secara langsung dengan mengenal SSID (nama sebuah network card atau USB card atau PCI card atau Router Wireless), atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli atau terhubung dengan access point.
 
Gambar Mode Ad-Hoc
  • Mode Infrastruktur, merupakan mode yang menggunakan Access Point sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network). Untuk mengambarkan koneksi pada mode Infrastruktur dengan Access point minimal sebuah jaringan wireless network memiliki satu titik pada sebuah tempat dimana komputer lain yang mencari menerima signal untuk masuknya kedalam network agar saling berhubungan. Sistem Access Point (AP) ini paling banyak digunakan karena setiap komputer yang ingin terhubungan kedalam network dapat mendengar transmisi dari Access Point tersebut.
 
Gambar Mode Infrastruktur
Acces Point hampit mirip seperti Hub Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh komputer lain. Access Point inilah yang memberikan tanda apakah disuatu tempat memiliki jaringan WIFI dan secara terus menerus mentransmisikan namanya – Service Set IDentifier (SSID) dan dapat diterima oleh computer lain untuk dikenal. Mode ini sendiri merupakan mode yang paling banyak digunakan mengingat banyak kelebihan yang ditawarkan, seperti penanganan multi user dan sistem keamanan (autentifikasi pengguna).

Terminal Komputer
Merupakan alat yang digunakan untuk melakukan interaksi dengan komputer melalui proses penginputan dan menampilkannya sebagai sebuah output (biasanya dilayar atau konsol). Bila terminal dihubungkan dengan pusat komputer yang letaknya jauh dari terminal melalui alat komunikasi, maka disebut dengan Remote Job Entry Terminal (RJE Terminal) atau terminal service. Terminal dapat digolongkan menjadi :
  1. Non Intelligent Terminal (Dumb Terminal), terbatas hanya berfungsi sebagai alat pemasukan input dan menampilkan output saja. Terminal seperti ini tidak bisa diprogram karena tidak mempunyai processor
  2. Smart Terminal, mempunyai suatu microprocessor dan beberapa internal memory di dalamnya. Input yang sudah dimasukkan dapat dikoreksi kembali. Smart terminal tidak dapat diprogram oleh pemakai komputer
  3. Intelligent Terminal, disebut juga dengan nama logic terminal karena dapat diprogram oleh pemakai komputer. Intelligent terminal juga mempunyai microprocessor dan internal memory di dalamnya. Input dapat dimasukkan dan dapat dikoreksi serta dikirimkan ke pusat komputer bila dihubungkan dengan pusat komputer untuk diproses.
Intelligent terminal biasanya digunakan untuk sistem komputer yang berbentuk jaringan kerja (network), yaitu beberapa terminal di hubungkan ke pusat komputer yang berupa CPU yang lebih besar.Inteligent terminal biasanya terdiri dari keyboard, visual display, internal memory dan simpanan luar berupa mini disk. Contohnya adalah Windows NT.

Sejarah Perkembangan Teknologi Telematika terkait ISP di Indonesia


Setelah sebelumnya arvis_site elah membahas tentang Jenis Service Pada Bidang Telematika maka pada kesempatan kali ini arvis_site akan membahas tentang Sejarah Perkembangan Teknologi Telematika terkait ISP di Indonesia.

Di Indonesia, Pada dasarnya perkembangan teknologi telematika mengalami tiga periode. Pertama adalah periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut pengenalan, rentang waktunya adalah tahun 1990-an, dan yang terakhir adalah periode aplikasi. Periode ketiga ini dimulai tahun 2000.

1. Periode Rintisan
Sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis. Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun demikian, dengan perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup mengindahkan perkembangan telematika.
Memasuki tahun 1980-an, pembelajaran teknologi informasi, telekomunikasi, multimedia, mulai dilakukan. Jaringan telpon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Ini di latar belakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa- bangsa (PBB) kepada Indonesia pada tahun 1984. Setahun sebelumnya di Amerika Serikat, tepatnya tanggal 1 Januari 1983, internet diluncurkan. Penggunaan teknologi telematika oleh masyarakat Indonesia masih terbatas. Periode rintisan telematika ini merupakan masa dimana beberapa orang Indonesia belajar menggunakan telematika, atau minimal mengetahuinya.

2. Periode Pengenalan
Periode satu dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990.
Internet masuk ke Indonesia pada tahun 1994. ISP (Internet Service Provider)
pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Hal ini juga didukung dengan hadirnya televisi swasta nasional, seperti RCTI dan SCTV pada tahun 1995-1996.
Teknologi telematika, seperti komputer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998.

3. Periode Aplikasi
Awal era millennium inilah, pemerintah Indonesia serius menagngapi perkembangan telematika dalam bentuk keputusan politik. Kebijakan pengembangan yang sifatnya formal “top-down” direalisasikan dengan dikeluarkannya Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia (TKTI), dan Instruksi Presiden No. 6 Tahun 2001 tentang Pendayagunaan Telematika.
Selanjutnya, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Teknologi komputer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access
Terkait dengan hal tersebut, Depkominfo mencatat bahwa sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya.
Namun demikian, telematika masih perlu disosialisasikan lebih intensif kepada semua lapisan masyarakat tanpa terkecuali. Selama perkembangan telematika di Indonesia sekitar tiga dasawarsa belakangan ini, membawa implikasi diberbagai bidang. Kemudahan yang disuguhkan telematika akan meningkatkan kinerja usaha, menghemat biaya, dan memperbaiki kualitas produk.
Seiring dengan teknologi yang terus meningkat dan berkembang maka secara langsung ataupun tidak langsung perkembangan teknologi telematika di Indonesia mengalami peningkatan yang sangat signifikan.

Keamanan Telematika


Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan tertentu untuk jaringan. 

Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menebabkan penyembunyian data yang sensitive menjadi sulit.
Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Keamanan dapat didefinisikan sebagai berikut :
1. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
2. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
3. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
4. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
5. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
1. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
2. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Cybercrime Pada Telematika

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

  • Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

  • Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

  • Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.


Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  • Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

  • Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
  • Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

  • Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

  • Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Lingkungan Komputasi Telematika


Lingkungan Komputasi : Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1.         Komputasi tradisional,
2.         Komputasi berbasis jaringan,
3.         Komputasi embedded,
4.         Komputasi grid.
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja ( desktop ) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1.         Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2.         Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3.         Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
            4.         Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki
                        kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung  
                        proses paralelisasi dari sisi data dan instruksi.

Aplikasi Telematika Menggunakan Wireless


Telematika secara umum dapat digambarkan sebagai Konvergenitas dari teknologi komputer informasi, penyiaran, dan komunikasi mobile.Ilmu yang berkaitan dengan telematika ini banyak diimplementasikan pada perangkat-perangkat yang sering kita gunakan sehari-hari misalnya: TV, Radio, HP, Communicator, Telepon Digital dan Multimedia.

Adapun dampak yang ditimbulkan setelah adanya ke Konvergensian adalah :

1. Berubahnya gaya hidup
- Ketergantungan akan telp bergerak (mobile)
- Internet yg semakin populer
- Penerapan E-Commerce

2. Secara Bisnis
- Terjadinya Monopili vs Kompetisi
- Terciptanya Keinginan Membuka Usaha Baru

3. Secara Regulasi
- Menghasilkan Licensi dan Hukum Cyber
- Perlindungan Terhadap Komsumen (Pelanggan)

Selanjutnya saya akan menjelaskan salah satu contoh aplikasi telematika yang berbasiskan teknologi perangkat wireless (Carries) yaitu : LBS (Location Base Services). Adapun pengertian dari LBS itu sendiri saya mengutip dari situs Wikipedia yang isinya sebagai berikut :

    LSB (Location Base Service / Layanan Berbasis Lokasi) adalah sebuah layanan informasi atau hiburan yang dapat diakses dengan perangkat mobile melalu jaringan selular dan memanfaatkan kemampuan untuk memanfaatkan posisi geografis perangkat mobile.  *sumber wikipedia


 LBS termasuk layanan untuk mengidentifikasi lokasi seseorang atau benda, seperti menemukan mesin ATM terdekat atau keberadaan dari teman kita. dari teknologi inilah kemudian banyak bermunculan macam-macam aplikasi berbasis telematika via wiereless (Jaringan Tanpa Kabel). Berikut ini Akan saya jelaskan beberapa teknologi yang berhubungan dengan telematika via wireless yg merupakan turunan dari teknologi LBS.


1. Munculnya Istilah Teknologi Cell-ID
Cell-ID adalah suatu nomor yang mengidentifikasikan cellular device dalam suatu jaringan broadband. Adapun ciri-cirinya adalah sebagai berikut :
- Komunikasi terjadi antara device dan tower LBS.
- Bersifat Clone Phones, yakni 2 telephone (hp) saling sharing ID yang sama.

 Tujuan dari Cell-ID ini adalah: Melalui Sinyal Wireless (Carrier) akan merepresentasikan geo-code (lattitude dan longitude) kepada content provider, kemudian ditranslasikan ke map.
*untuk istilah map itu sendiri saya baru dengar jd teman2 bisa mempelajari teknologi map tersebut..hehehe.. ^^


Implementasi : Hanphone (HP)


2. Munculnya istilah Teknologi Location ID
Berikut ini akan dijelaskan satu-persatu mengenai teknologi Location ID yang ada.
- Berbasis Satelit (Satellite Based) : satelit berfungsi menentukan lokasi.
- Berbasis Jaringan (Network Based) : cellular tower yang berfungsi menentukan lokasi.
- Berbasis Jaringan Sentris (Network Centric) : device location dikontrol oleh network, tidak membutuhkan upgrade pada device
- Berbasis Handset Sentris (Handset Centic) : membutuhkan device upgrade untuk menemukan lokasi.


3. Munculnya istilah Teknologi GPS
Teknologi GPS (Global Positioning System) dapat menemukan selular dimanapun dibelahan bumi ini secara tepat dan akurat baik secara lokasi, kecepatan, arah dan waktu. Namun teknologi GPS itu tidak berfungsi maksimal apabila lokasi dari HP yang akan ditemukan berada didalam ruangan. GPS berbasiskan "satellites track position" yang terdiri atas :
- Standar Positioning Service : Keakuratan sejauh 100 meter
- Precise Positioning Service : Keakuratan sejauh 10 meter, awalnya hanya untuk militer
- Random-error signal

Kekurangan GPS:
- Mahal
- Kehilangan kekuatan sinyal melalui jarak jauh

 Selanjutnya, saya akan menjelaskan macam-macam metode teknologi lokasi (location technology) yang digunakan sebagai media pendukung ke 3 teknologi (Cell-ID, Location-ID, GPS) diatas :


1. Teknologi Cell Of Origin (CoO) -> metode paling primitif saat ini
CoO dibangun berdasarkan penentuan lokasi oleh kita sendiri (lokasi hanya pada towe tertentu) dan teknologi CoO ini tidak dapat menemukan posisi penelepon berbeda jika dibandingkan dengan teknologi GPS tadi.


Karakteristik CoO *lihat gambar dibawah ini :

Figure 1 Ilustrasi Penjelasan metode CoO


2. Teknologi Angle Of Arrival (AoA)
AoA dibangun untuk menemukan posisi berdasarkan pada sudut yang dibentuk oleh selular dengan 2 atau lebih tower. Teknologi ini menggunakan sinyal gelombang longitude dan latitude. Namun teknologi ini bila dibangun atau dibuat didaerah perkotaan kurang begitu bagus karena banyak bangunan penghalan.
Karakteristik AoA *lihat gambar dibawah ini :


Figure 2 Ilustrasi Penjelasan metode AoA

Teknologi Telematika : Google+ Hangout



Teknologi Telematika adalah suatu integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.

Google Plus (plus.google.com) adalah layanan sosial network dari Google dan merupakan suatu penerapan telematika di bidang komunikasi. Dengan layanan ini pengguna dapat mengupdate status, photo, video, link, dsb. Seperti layanan sosial network lainnya, Google Plus juga menawarkan fitur sosial untuk berinteraksi dengan teman, rekan kerja, rekan sekolah, atau rekan bisnis.

Untuk menggunakan Google Plus, pengguna aktif tidak perlu repot-repot untuk mendaftar karena Google sudah menintegrasikan semua layanan mereka dalam satu akun, pengguna yang sudah pernah terdaftar di Gmail, Youtube, Blogger bisa langsung mengakses Google Plus.




 Google + diPublish dengan quota yang terbatas, inilah yang ditunggu-tunggu oleh tim Google yang telah lama mengerjakan proyek Google+ selama bertahun-tahun yang dipimpin oleh "Vic Gundotra, Google’s senior vice president of social", Proyek ini sempat ditunda beberapa kali dan inilah jawaban atas Facebook.
Google Plus juga mempunyai fitur video chat yang disebut Hangout. Melihat pada demo Google+ sudah terlihat bahwa Gundotra dan timnya telah berpikir tentang setiap aspek dan detail dari Google + secara menyeluruh. Foto, video dan pengalaman mobile tidak terkecuali.

Google telah menciptakan sebuah seksi khusus untuk melihat, mengelola dan mengedit multimedia. Tab foto membutuhkan user untuk semua foto dia telah di share bersama, serta yang ia ditandai (tag) masuk. Ini bukan hanya menandai foto, meskipun: Google + termasuk editor gambar (lengkap dengan Instagram-seperti efek foto ), opsi privasi dan fitur berbagi.

Fitur video chat mungkin menjadi salah satu aspek yang paling menarik dari Google +. Gundotra dan timnya berpikir tentang mengapa grup chat belum menjadi fenomena utama. Analogi dari Gundotra: Dia membandingkannya dengan mengetuk pintu tetangga pada jam 8 malam - kebanyakan orang tidak melakukannya karena itu bukan norma sosial. Namun, jika sekelompok teman sedang duduk di beranda dan kita hanya kebetulan berjalan, membuat kita tidak sopan karena tidak menyapanya.

Itulah konsep di balik "Hangouts/Nongkrong" fitur grup baru Google chatting. Alih-alih  meminta seorang teman untuk bergabung dengan grup chat, pengguna tinggal klik "Start a Hangout / mulai nongkrong" dan mereka langsung dalam sebuah video chatroom sendiri. Pada saat yang sama, pesan keluar untuk lingkaran sosial mereka, membiarkan mereka tahu bahwa teman mereka sedang "Hanging out / nongkrong" Hasilnya, Google telah ditemukan di pengujian internal, adalah bahwa teman-teman bergabung dengan cepat.

Salah satu fitur keren dari Hangouts adalah bahwa hal itu tidak menempatkan jendela obrolan pada layar untuk setiap peserta. Sebaliknya, Google melakukan perubahan layar chat untuk siapa pun yang sedang berbicara. Dengan cepat beralih dari video feed ke video feed yang lain, bergerak lebih cepat dalam kelompok yang lebih besar. Para anggota maksimum dalam setiap Hangout video adalah 10, meskipun pengguna bisa mendapatkan pada daftar tunggu dan menunggu seseorang untuk pergi.
Namun kabarnya, Facebook bekerja sama dengan Skype meluncurkan fitur video chat sehingga 750 juta penggunanya di seluruh dunia dapat melakukan video chat baik one-to-one maupun berkelompok. Fitur ini ditengarai merupakan "jawaban" Facebook atas fitur Hangouts di Google Plus.

Teknologi Jaringan Wimax


A.    Definisi Wimax
WiMax (Worldwide Interoperability for Microwave Access) atau yang biasa disebut BWA (Broadband Wireless Access) merupakan jaringan wireless yang hanya mencakup klasifikasi jaringan WMAN (Wireless Metropolitan Area Network) yang memiliki kecepatan transfer rate data per/bit yang cukup cepat berkisar antara 60-70Mbps dan memiliki jangkauan jarak frekuensi yang mencapai hingga 50 KM. Teknologi jaringan WiMax ini memiliki standar IEEE 802.16, merupakan penggabungan antara standar WiMax dengan standar ETSI HiperMAN, teknologi jaringan WiMax ini sangat cocok di terapkan pada daerah desa terpencil yang belum adanya infrastruktur yang menyediakan layanan telekomunikasi dan sulitnya medan untuk membuat jaringan telekomunikasi yang menggunakan kabel, maka dari itu teknologi WiMax menjawab semua kesulitan tersebut dengan teknologi wireless yang menggunakan frekuensi mencakup area yang cukup luas.

Teknologi jaringan WiMax pada dasarnya sama dengan teknologi jaringan Wifi, namun pada kenyatannya jaringan WiMax berbeda dengan jaringan Wifi hanya pada konsep dan prinsip kerjanya yang sama, Jaringan WiMax memiliki kecepatan yang lebih tinggi dan daerah jangkauan yang lebih luas di bandingkan dengan teknologi jaringan Wifi, WiMax dapat mengirim data dengan kecepatan 70Mbps sedangkan Wifi hanya dapat mengirim data dengan kecepatan 54Mbps dan frekuensi WiMax dapat menjangkau area berkisar 30 mil (50 KM) sedangkan frekuensi Wifi hanya menjangkau area 100 feet (100 M), telah diketahui sebelumnya bahwa peningkatan dan penurunan kecepatan transfer rate data di tentukan dari area akses yang ditempati, bila mengakses data jauh dari tower frekuensi wireless maka kecepatan transfer rate data yang kita terima menjadi kurang maksimal, namun sebaliknya bila kita mengakses data di dekat tower wireless yang kita gunakan maka transfer rate data yang kita terima akan sangat maksimal.
B.    Spektrum Frekuensi dari Jaringan WiMax
Teknologi jaringan WiMax memiliki dua jenis band frekuensi sistem wireless yaitu sebagai berikut :
  • Licensed Band: License “Otoritas” yang membutuhkan adanya operator yang memperoleh hak untuk menyediakan layanan pada suatu daerah atau area dari regulator.
  • Unlicensed Band: Kebalikannya dari Licensed Band, yaitu tidak membutuhkan adanya lisense dan setiap orang bebas menggunakan frekuensi di seluruh area pada daerah tertentu.

Jadi, sebagai teknologi jaringan yang berbasis pada penggunaan frekuensi, dalam pelaksanaan jaringan WiMax sangat tergantung pada kesesuaian dan ketersediaan pada spektrum frekuensi.

C.    Frekuensi Utama WiMax

WiMax telah menetapkan dua frekuensi utama yaitu sebagai berikut:
  • Fixed WiMax “Band 3.5 GHz dan 5.8 Ghz”
  • Mobile WiMax “Band 2.3 Ghz, 2.5 Ghz, 3.3 Ghz, dan 3.5 GHz”

D.    Jenis Frekuensi WiMax
  • Non Line of Sight (NLOS): Sama seperti kerja jaringan Wifi, dari sebuah perangkat gadget yang memiliki antena untuk menghubungkan pada tower frekuensi WiMax yang memiliki range frekuensi antara 2-11 Ghz seperti layaknya pada jaringan Wifi.
  • Line of Sight (LOS): Ini berbeda dengan NLOS, perangkat antena parabola yang mengarah langsung pada tower frekuensi WiMax yang memiliki range frekuensi 66Ghz.

E.    Teknologi WiMax di Indonesia
Teknologi jaringan 4G merupakan teknologi jaringan masa depan di negara indonesia dan bila benar ada vendor yang menyediakan teknologi jaringan 4G ini itu hanyalah masih pada tahap awal pengembangan. Tetapi pada pertengahan tahun 2010 pada bulan Juni operator firstmedia dengan nama Sitra WiMax merupakan sebuah vendor yang pertama menyediakan layanan jaringan WiMax 4G di indonesia, sitra WiMax merupakan bagian dari Lippo Group dari PT. Firstmedia tbk. Dalam Launching layanan WiMax 4G pertamanya Sitra WiMax akan menyediakan layanan Wireless Broadband 4G di daerah tertentu yaitu di coverage Jakarta, Tanggerang, Depok, Bekasi, Bogor, Banten dan Sumatra Utara.

Telematika Dalam Bidang Kesehatan (Telemedicine)


Masih berhubungan dengan penulisan artikel yang pernah saya tuliskan mengenai telematika, maka kali ini akan saya jelaskan kembali mengenai telematika secara lebih lanjut.
Setelah menjelaskan tentang pengertian dasar dari telematika pada penulisan tentang telematika yang lalu, kali ini saya ingin mencoba memberikan satu contoh bentuk penerapan dari telematika tersebut. Yaitu penerapan telematika dalam bidang kesehatan.
Jika kita mendengar kata telematika, maka hal pertama yang akan muncul di dalam pikiran kita kemungkinan besar adalah Cyber Crime dan segala sesuatu yang berhubungan dengan komunikasi. Namun, perlu kita sadari bahwa komunikasi terjadi di dalam berbagai hal di dalam hidup kita, seperti dunia hukum, dunia hiburan begitu juga dalam dunia kesehatan.
Mungkin anda berfikir bahwa telematika tidak terjadi di dunia kesehatan. Jika anda berfikir seperti itu, maka anda sedang mendapat pemikiran yang salah. Karena telematika juga terjadi di dunia kesehatan. Di dalam tulisan ini akan saya jelaskan tentang telematika di dalam dunia kesehatan serta perkembangannya di Indonesia.
A.    Penerapan Telematika Dalam Bidang Kesehatan
Pada bidang kesehatan, ada berbagai macam contoh penerapan dari telematika. Ada Tele-Education, Telemedicine, serta Telematika untuk Manajemen Pelayanan Kesehatan dll. Namun dalam hal ini saya hanya akan menjelaskan salah satu dari beberapa contoh penerapan telematika dalam bidang kesehatan, yaitu Telemedicine.
  1. Definisi Telemedicine
Telemedicine merupakan suatu layanan kesehatan antara dokter atau praktisi kesehatan dengan pasien jarak jauh guna mengirimkan data medik pasien menggunakan komunikasi audio visual mengunakan infrastruktur telekomunikasi yang sudah ada misalnya menggunakan internet, satelit dan lain sebagainya.
Telemedisin (telemedicine) dari arti katanya dapat diartikan sebagai kedokteran jarak jauh. Layanan kedokteran (klinis) dimaksud dapat berupa (transfer/ transmisi) data (medis) dari proses wawancara (misal, anamnesis = wawancara dokter-pasien; dokter-mahasiswa dalam proses edukasi), pemeriksaan fisik, pemeriksaan laboratorium, pemeriksaan penunjang, peresepan bahkan tindakan perawatan dan pengobatan. Data medis yang nantinya menjadi informasi yang lebih bermakna itu dapat berwujud format teks, citra/gambar/foto, video, audio/suara, biosinyal. Jarak jauh dimaksudkan adanya perbedaan geografis (mis. regional, internasional) antara pemberi layanan dan yang dilayani. Layanan kedokteran jarak jauh ini dapat terlaksana berkat pemanfaatan teknologi informasi dan komunikasi (TIK). Telemedicine bukanlah teknologi yang benar-benar baru. Bukan hanya dalam khayalan. Telemedicine modern sudah ada sejak telepon digunakan. Telemedicine masa kini akan lebih mengacu pada pemanfaatan TIK yang lebih canggih. Istilah telemedicine disini lebih spesifik pada bidang kedokteran (klinis) dibanding istilah telehealth, telecare, telenursing.
Dari gambar diatas dapat dijelaskan lebih mendalam mengenai apa itu telemedicine. Komponen penyusun teknologi telemedicine adalah pasien, dokter, internet dan praktisi kesehatan. Pasien memiliki jarak yang jauh dengan dokter. Apabila pasien ingin memeriksa kesehatan mereka tidak perlu berangkat ke tempat dokter, ini untuk penyakit yang kecil dan menengah dan untuk perawatan jalan. Untuk pasien dengan sakit parah dan perlu rawat inap hal ini sulit diterapkan, tetapi masih dalam tahap pengujian. Misal untuk pasien sakit jantung, kanker, tumor dan lain-lain. Antara pasien dengan praktisi kesehatan harus memiliki jaringan internet yang terhubung secara global sehingga pasien bisa menggunakan telemedicine.
  1. Sejarah Telemedicine
Ide tentang pemeriksaan dan evaluasi kesehatan dengan menggunakan perangkat jaringan telekomunikasi bukanlah hal yang baru. Setelah diperkenalkan pesawat telepon, percobaan telemedicine telah dilakukan pertama kali dengan men- transmisi-kan rekaman EKG melalui jaringan telepon sistem analog. Walaupun jarak tempuh transmisi hanya beberapa kilometer, namun nilai klinisnya tidak begitu bermakna. Setelah itu, beberapa kali dicoba untuk melakukan transmisi suara jantung dan napas antar dokter dan pasien. Setelah Perang Dunia ke-II (1945), teknik transmisi foto dikembangkan oleh militer di eropa. Pengalaman tersebut memberikan inspirasi para pioneer kedokteran dalam mengembangkan teknik pengiriman gambar-gambar medis tentang penyakit dan kelainan dari pasien ke dokter. Sejumlah peneliti kedokteran pada saat itu telah melakukan kegiatan pendidikan, interprestasi dan menegakkan diagnosis serta melakukan pengobatan psikiatri, dan radiologi jarak jauh.
Sejalan dengan kemajuan teknologi komputer dan sistem digital saat ini, perkembangan telemedicine semakin berkembang. Peralatan kedokteran dapat menghasilkan gambar digital secara langsung, selain itu juga dapat mengubah citra video menjadi citra digital. Kini, penggunaan telemedicine sangat luas sampai sekarang diaplikasikan di Amerika, Yunani, Israel, Jepang, Italia, Denmark, Belanda, Norwegia, Jordan, India, dan Malaysia.
  1.  Sejarah Telemedicine di Indonesia
Telemedicine di Indonesia sudah berkembang cukup signifikan. Di Indonesia sudah mulai menggunakan telemedicine sejak tahun 90an. Pada era tersebut masih menggunakan teknologi telepon standar. Di era sekarang telemedicine sudah berkembang lebih pesat, misalnya di Surabaya, antar puskesmas di seluruh Surabaya sudah saling terhubung dengan tekologi internet dan sudah terhubung satu dengan yang lain, selain itu puskesmas juga sudah terhubung dengan pusat kesehatan kota. Tetapi bandwidth di Indonesia masih kurang untuk dilakukan teleconference antar pasien dengan praktisi kesehatan. Tetapi hal ini memungkinkan apabila antar puskesmas dengan pusat kesehatan kota memiliki akses internet sendiri tidak menggunakan layanan public internet.
4.    Tipe-tipe Teknologi yang Digunakan pada Telemedicine
Dua jenis teknologi yang berbeda paling banyak digunakan dalam aplikasi telemedicine sekarang ini. Yang pertama dikenal dengan istilah store dan forward digunakan untuk mentransfer image digital dari satu lokasi ke lokasi yang lain. Sebuah citra digital diambil menggunakan kamera digital (disimpan) dan kemudian di kirim (forward) oleh komputer ke lokasi lainnya. Hal ini biasanya dilakukan untuk kondisi yang tidak darurat, ketika sebuah diagnosis atau konsultasi dibuat dalam kurun waktu 24-48 jam dan dikirim kembali. Gambar mungkin dikirimkan dalam 1 gedung, antar gedung dalam 1 kota atau dari beberapa lokasi ditempat yang berbeda negara. Teleradiology, pengiriman gambar X-ray, CT scan atau MRI adalah aplikasi yang paling sering digunakan dalam dunia telemedicine saat ini. Ada ratusan pusat kesehatan, klinik dan dokter pribadi yang menggunakan beberapa bentuk teleradiologi. Beberapa radiologis menginstall teknologi komputer di rumah mereka, sehinggga mereka bisa menerima gambar yang dikirim ke mereka dan melakukan diagnosis, daripada harus menempuh perjalanan ke klinik atau rumah sakit tertentu.
Telepathology adalah contoh lain dari penggunaan teknologi telemedicine. Citra pathologi dikirim dari satu lokasi ke lokasi lainnya untuk konsultasi diagnosis. Dermatologi juga cocok untuk pengaplikasian telemedicine (meskipun praktisi lebih banyak mencoba menggunakan teknologi interaktif untuk pengamatan kulit). Citra digital dari kondisi suatu kulit diambil dan dikirim ke dermatologist untuk diagnosis.

Implementasi Telematika : Video conference



Perkembangan teknologi komunikasi membawa perubahan pada proses penyampaian informasi. Bentuk informasi yang disampaikan tidak hanya audio, tetapi juga visual. Konferensi video menggunakan telekomunikasi audio dan video untuk membawa orang-orang di berbagai tempat mengadakan rapat bersama. Konsep konferensi video sama seperti percakapan antara dua orang (point-to-point) atau melibatkan beberapa tempat (multi-point) dengan lebih dari satu orang di ruangan besar pada tempat berbeda. Selain pengiriman audio dan visual kegiatan pertemuan, konferensi video dapat digunakan untuk berbagi dokumen, informasi yang diperlihatkan komputer, dan papan tulis.
Teknologi Video Conference
Teknologi inti yang digunakan dalam konferensi video adalah sistem kompresi digital audio dan video stream secara nyata. Perangkat keras atau perangkat lunak yang melakukan kompresi disebut  dengan codec. Angka kompresi dapat dicapai hingga 1:500. Digital yang dihasilkan aliran 1s dan 0s dibagi menjadi paket label, yang kemudian dikirimkan melalui jaringan digital biasanya menggunakan Integrated Servive Digital Network (ISDN) dan dengan Internet Protocol (IP). Penggunaan modem audio dalam saluran pengiriman memungkinkan penggunaan Plain Old Telephone System atau POTS, dalam beberapa aplikasi kecepatan rendah, seperti videotelephony, karena POTS mengubah getaran digital ke atau dari gelombang analog dalam rentang spektrum audio.
Komponen lain yang dibutuhkan untuk sistem video conference meliputi :

1. Video input: kamera video atau webcam
2. Video output: monitor komputer, televisi atau proyektor
3. Audio input: mikrofon
4. Audio output: biasanya pengeras suara yang berkaitan dengan perangkat layar atau telepon
5. Data transfer: jaringan telepon analog atau digital, LAN atau Internet
Pada dasarnya ada dua jenis sistem konferensi video:
  1. Sistem terdedikasi mempunyai semua komponen yang dibutuhkan dikemas ke dalam satu peralatan, biasanya sebuah konsol dengan kamera video pengendali jarak jauh kualitas tinggi. Kamera ini dapat dikontrol dari jarak jauh untuk memutar ke kiri dan kanan, atas dan bawah serta memperbesar, yang kemudian dikenal sebagai kamera PTZ. Konsol berisi semua hubungan listrik, kontrol komputer, dan perangkat lunak atau perangkat keras berbasis codec. Mikrofon omnidirectional terhubung ke konsol seperti monitor televisi dengan pengeras suara dan/atau proyektor video. Ada beberapa jenis perangkat yang didedikasikan untuk konferensi video:
    1. Konferensi video kelompok besar: non-portabel, besar, perangkat yang digunakan lebih mahal untuk ruangan besar dan auditorium.
    2. Konferensi video kelompok kecil: non-portabel atau portabel, lebih kecil, perangkat lebih murah yang digunakan untuk ruang rapat kecil.
    3. Konferensi video individual: biasanya perangkat portabel, dimaksudkan untuk satu pengguna, mempunyai kamera tetap, mikrofon, dan pengeras suara terintegrasi ke dalam konsol.
  2. Sistem desktop biasanya menambahkan papan perangkat keras ke komputer pribadi normal dan mentransformasikannya menjadi perangkat konferensi video. Berbagai kamera dan mikrofon berbeda dapat digunakan dengan papan, yang berisi codec yang diperlukan dan pengiriman tatap muka. Sebagian besar sistem desktop bekerja dengan standar H.323. Konferensi video dilakukan melalui komputer yang tersebar, yang juga dikenal sebagai e-meeting.

Kelebihan dan Kekurangan Video Conference pada Perguruan Tinggi Negeri di Indonesia


a. Kelebihan Video Conference
1.   Pertemuan-pertemuan yang dilakukan, seperti kuliah umum
dengan dosen/bernarasumber internasional atau seminar dari satu
negara dengan negara lain dapat secara online sehingga akan
menghemat biaya dan waktu.
2.   Informasi dan pengetahuan dapat berkembang dengan melakukan
pertemuan atau diskusi dengan PT terbaik dalam negeri maupun
luar negeri
3.   Tatap muka jarak jauh menjadi terasa lebih nyata
4.   Sebagai pendukung program e-learning PT
5.   PT dapat saling berbagi resource
b. Kekurangan Video Conference
1.   E-learning yang dilakukan akan kurang efektif dengan bantuan
video conference, karena kurang nyata dan belajar itu perlu
pemahaman langsung
2.   Bahasa sebagai alat komunikasi yang dimiliki oleh PTN dalam
negeri berbeda dengan PT luar negeri

Masalah
Ada dua masalah yang menonjol mencegah konferensi video menjadi bentuk komunikasi standar meskipun dimana-mana sistem mempunyai kemampuan konferensi video.
  1. Kontak mata: Telah diketahui bahwa kontak mata memainkan peran besar dalam percakapan, merasa perhatian dan niat serta aspek lain dari komunikasi kelompok. Sementara percakapan telepon biasa tidak memberikan isyarat kontak mata, konferensi video dapat dikatakan lebuh buruk dimana memberi kesan yang salah bahwa berbicara jarak jauh adalah menghindari kontak mata.
  2. Penampilan kesadaran: Masalah kedua dengan konferensi video adalah saat sedang di depan kamera, dengan aliran video secara mungkin dapat direkam. Beban presentasi yang dapat diterima pada penampilan layar tidak hadir dalam komunikasi audio saja. Penambahan video sebenarnya mengganggu komunikasi, mungkin karena kesadaran saat di depan kamera.
Masalah kontak mata dapat diselesaikan dengan kemajuan teknologi, sedangkan kemungkinan munculnya masalah kesadaran akan luntur ketika orang-orang telah terbiasa dengan konferensi video.

Telematika dan Pencurian Uang dalam Telemarketing


Kehidupan masyarakat jaman sekarang tak bisa dilepaskan dari telematika(cyberspace). Perkembangan  Telematika tentunya berhubungan dengan perkembangan teknologi informasi dan komunikasi yang telah memperngaruhi aspek-aspek penting seperti, antara lain dalam bidang perdagangan (e-commerce), pemerintahan (e-government), dan bahkan terhadap perilaku masyarakat (social behaviour) yaitu semula berbasis media kertas (paper based) sekarang menjadi system elektronik (electronic based).

Salah satu faktor pendorong yang utama berkembangnya teknologi informasi dan komunikasi di bidang perdagangan (e-commerce) ditandai dengan globalisasi perdagangan barang dan jasa. Perdagangan global telah diterima sebagai kesepakatan dunia, dengan telah diratifikasinya perjanjian Marakesh dan pendirian World Trade Organization (WTO) dengan Undang-Undang Nomor 7 Tahun 1994 tentang Pengesaahan Agreement Establishing the World Trade Organization.
Namun, berkembangnya penjualan secara elektronik(e-commerce) menimbulkan masalah baru. Semakin panadai manusia menciptakan hal-hal baru, maka semakin pandai pula penjahat-penjahat dalam melakukan kejahatan, tanpa menutup kemungkinan dengan kejahatan dalam telemarketing. Mungkin sudah tak asing bagi sebagiand ari kita menerima pesan elektonik(e-mail) ataupun pesan singkat sms berisi informasi menyesatkan ataupun menipu.
Parahnya lagi, penjahat yang lebih ahli dengan berbekal kemampuan memadai mengenai dunia teknologi informasi, upaya hackers untuk masuk ke electronic files badan-badan atau institusi pemerintah, perusahaan, atau perorangan dengan mencuri informasi, bahkan dengan melakukan perubahan data elektronik yang tersimpan, sungguh sangat merugikan negara dan masyarakat.
Tak berhenti sampai disana, dunia perbangkan yang menjadi sektor utama perkembangan ekonomi pun terancam. Latahnya penggunaan credit card oleh masyarakat perkotaan seolah memberi ruang gerak bagi para penjahat untuk ‘mencuri’ uang mereka. Credit card digunakan masyarakat perkotaan untuk membayar belanja di mall, supermarket, restoran Dll. Belum lagi, penggunaan digital cash (e-cash)7 dalam transaksi melalui jaringan internet telah diperkenalkan karena adanya tuntutan transaksi yang efisien, namun pihak-pihak yang bertransaksi identitasnya tidak diketahui (anonymous). Tentu saja, kemudahan-kemudahan tersebut juga dimanfaatkan oleh para pencuci uang (money launderer) untuk menyembunyikan atau menyamarkan harta kekayaan yang dihasilkan dari tindak pidana, dengan cara harta kekayaan (uang) ilegal tersebut dimasukkan melalui international banking system atau melalui jaringan bisnis di internet sehingga akan sulit dilacak asal usulnya. Karena sifat kegiatan pencucian uang tersamarkan maka diperkirakan jumlah uang yang dicuci setiap tahunnya sebesar $500 miliar hingga $1 triliun.
Semakin meningkatnya kejahatan tematika tentunya menuntut kita semakin pintar dan berhati-hati dalam menggunakan segala kemudahan yang ada. Sebaiknya sebelum memilih kita harus mengetahui resiko yang mungkin terjadi, misal dalam perdagangan online ada baiknya memilih website/ toko2 online yang sudah terjamin dan memiliki banyak pelanggan, karena bisanya pelayanan nya pun akan lebih baik dan jauh dari sesuatu yang berbau penipuan, begitu juga dalam penggunaan credit card dan yang lainnya, semakin banyak kita tau dan membaca tentang apa yang kita gunakan, maka semakin kecil pula kita mengalami penipuan terutama dalam bicang telematika.

Keamanan Informasi Digital di Era Internet.


Keamanan informasi di era internet sangat penting dan harus diwaspadai, karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.
Saat data terkirim dari satu komputer ke komputer lain di jaringaninternet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui.
Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.
Banyak cara untuk mengamankan informasi tersebut, yang paling konyol adalah komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti perkembangan yang ada.
Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.
Perencanaan Keamanan
Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari.
Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:
1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringankomputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer?
Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.
2. Ancaman
Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:
* Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.
* Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringankomputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.
* Berusaha untuk menggunakan sumber daya di dalam sistem jaringankomputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
* Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.
3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?
Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung keinternet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.