You are on page 1of 34

BAB II PEMBAHASAN

A. Teknologi Bagi Kehidupan Manusia.


1. Perkembangan Teknologi Menurut Para Ahli. Nana Syaodih S. (1997: 67) menyatakan bahwa sebenarnya sejak dahulu teknologi sudah ada atau manusia sudah menggunakan teknologi.Kalau manusia pada zaman dulu memecahkan kemiri dengan batu atau memetik buah dengan galah, sesungguhnya mereka sudah menggunakan teknologi, yaitu teknologi sederhana. Terkait dengan teknologi, Anglin mendefinisikan teknologi sebagai penerapan ilmu-ilmu perilaku dan alam serta pengetahuan lain secara bersistem dan menyistem untuk memecahkan masalah. Ahli lain, Kast & Rosenweig menyatakan Technology is the art of utilizing scientific knowledge. Sedangkan Iskandar Alisyahbana (1980:1) merumuskan lebih jelas dan lengkap tentang definisi teknologi yaitu cara melakukan sesuatu untuk memenuhi kebutuhan manusia dengan bantuan alat dan akal sehingga seakan-akan memperpanjang, memperkuat, atau membuat lebih ampuh anggota tubuh, panca indera, dan otak manusia. Menurut Iskandar Alisyahbana (1980) Teknologi telah dikenal manusia sejak jutaan tahun yang lalu karena dorongan untuk hidup yang lebih nyaman, lebih makmur dan lebih sejahtera.Jadi sejak awal peradaban sebenarnya telah ada teknologi, meskipun istilah teknologi belum digunakan. Istilah teknologi berasal dari techne atau cara dan logos atau pengetahuan. Jadi secara harfiah teknologi dapat diartikan pengetahuan tentang cara. Pengertian teknologi sendiri menurutnya adalah cara melakukan sesuatu untuk memenuhi kebutuhan manusia dengan bantuan akal dan alat, sehingga seakan-akan memperpanjang, memperkuat atau membuat lebih ampuh anggota tubuh, pancaindra dan otak manusia. Sedangkan menurut Jaques Ellul (1967: 1967 xxv) memberi arti teknologi sebagai keseluruhan metode yang secara rasional mengarah dan memiliki ciri efisiensi dalam setiap bidang kegiatan manusia. 2. Pengertian teknologi secara umum proses yang meningkatkan nilai tambah produk yang digunakan dan dihasilkan untuk memudahkan dan meningkatkan kinerja, struktur atau sistem di mana proses dan produk itu dikembamngkan dan digunakan

Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun demikian, walaupun pada awalnya diciptakan untuk menghasilkan manfaat positif, di sisi lain juga juga memungkinkan digunakan untuk hal negatif. Karena itu pada makalah ini kami membuat dampak-dampak positif dan negatif dari kemajuan teknologi dalam kehidupan manusia Dari beberapa pengertian di atas nampak bahwa kehidupan manusia tidak terlepas dari adanya teknologi. Artinya, bahwa teknologi merupakan keseluruhan cara yang secara rasional mengarah pada ciri efisiensi dalam setiap kegiatan manusia. Perkembangan teknologi terjadi bila seseorang menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya.Sebagai contoh dapat dikemukakan pendapat pakar teknologi dunia terhadap pengembangan teknologi. Menurut B.J. Habiebie (1983: 14) ada delapan wahana transformasi yang menjadi prioritas pengembangan teknologi, terutama teknologi industri, yaitu 1) pesawat terbang, (2) maritim dan perkapalan, (3) alat transportasi, (4) elektronika dan komunikasi, (5) energi, (6) rekayasa , (7) alat-alat dan mesin-mesin pertanian, dan (8) pertahanan dan keamanan.

B. Modus-modus Kejahatan Dalam Teknologi Informasi


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam.Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan CyberCrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus CyberCrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet. 1. Pengertian CyberCrime CyberCrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.Beberapa pendapat mengindentikkan CyberCrime dengan computer crime.The U.S. Department of Justice memberikan pengertien computer crime sebagai any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data. Adapun Andi Hamzah (1989) dalam tulisannya Aspek-aspek Pidana di Bidang komputer, mengartikan kejahatan komputer sebagai Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa CyberCrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Komputer kejahatan, atau CyberCrime, mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan.Komputer mungkin telah digunakan dalam tindak pidana, atau mungkin target.Netcrime mengacu, lebih tepatnya, terhadap eksploitasi pidana dari Internet. Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang di sekitar hacking , pelanggaran hak cipta ,pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasia informasi hilang atau dicegat, secara sah atau sebaliknya. Pada tingkat global, baik pemerintah dan aktor-aktor non-negara terus semakin penting, dengan kemampuan untuk terlibat dalam kegiatan seperti spionase , pencurian keuangan , dan kejahatan lintas batas kadang-kadang disebut sebagai perang cyber . Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka, dengan Pengadilan Kriminal Internasional di antara sedikit mengatasi ancaman ini. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka d apat menimbulkan kekacauan didalam perkembangannya. Dampak negative tersebut menimbulkan suatu kejahatan yang dikenal dengan nama CYBERCRIME yang tentunya harus diantisipasi dan ditanggulangi. 2. Karakteristik CyberCrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: a. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. b. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. CyberCrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: a. b. c. d. e. Ruang lingkup kejahatan Sifat kejahatan Pelaku kejahatan Modus Kejahatan Jenis kerugian yang ditimbulkan

f. Jenis CyberCrime 1. Berdasarkan jenis aktifitas yang dilakukannya Berdasarkan jenis aktifitas yang dilakukannya, CyberCrime dapat digolongkan menjadi beberapa jenis sebagai berikut: a. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini. b. Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. c. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email.Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. d. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. e. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. f. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. g. Carding Cardingmerupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. i. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. j. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). k. Cyber Terorism Suatu tindakan CyberCrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut : Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

2. Berdasarkan Motif Kegiatan Berdasarkan motif kegiatan yang dilakukannya, CyberCrime dapat digolongkan menjadi dua jenis sebagai berikut : a. CyberCrimesebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver,mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. b. CyberCrime sebagai kejahatan abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. 3. Berdasarkan Sasaran Kejahatan Sedangkan berdasarkan sasaran kejahatan, CyberCrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : a. CyberCrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : 1. Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

2. Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya. 3. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. b. CyberCrime menyerang hak milik (Againts Property) CyberCrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah atau pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. c. CyberCrime menyerang pemerintah (Againts Government) CyberCrimeAgaints Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. 3. Penanggulangan CyberCrime Aktivitas pokok dari CyberCrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena CyberCrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. CyberCrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : a. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celahcelah unauthorized actions yang merugikan.Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap

pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. b. Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan CyberCrimeadalah : 1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya. 2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan CyberCrime. 4. meningkatkan kesadaran warga negara mengenai masalah CyberCrime serta pentingnya mencegah kejahatan tersebut terjadi. 5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan CyberCrime. 4. Perlunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah.Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat CyberCrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. 5. Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet.Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice.Institusi ini memberikan informasi tentang CyberCrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan CyberCrime.Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer. berikut ini adalah beberapa contoh cyber crime yang pernah ada di indonnesia : a. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yang ada di Amerika Serikat. b. Carding (Pemalsuan Kartu Kredit), adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet. c. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI. d. Infringements of Privacy (mempublikasi rahasia orang lain) contoh, Video mesum Ariel dan Luna maya, dan gambar gambar porno para artis dan masyarakat umum. e. Data Forgery. Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klikbca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut

masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama nama partai yang ada dengan nama- nama buah dalam websitewww.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker ). Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan.Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni.Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan.Sementara Kabag Pembe ritaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut.Namun demikian, alamat situs porno itu tetap tak bisa dimatikan.Justru, gambar yang tadinya kecil lamakelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya

C. Masalah Dalam Dunia Teknologi Informasi


Anda pikir sistem Anda sudah aman? Salah! Hacker profesional tahu persis bagaimana masuk ke PC walaupun telah diproteksi dengan Security-Suite. Jika Anda memahami triknya, Anda dapat melindungi diri dari serangan dengan mudah. 1. Security-Suite dengan celah keamanan Pasang firewall, virus-scanner, dan anti-spam.Demikian saran keamanan untuk setiap PC Windows.Namun, justru program-program ini juga merupakan undangan bagi mafia Internet.Soalnya, seperti software lain, firewall dan anti-virus juga memiliki bug yang dapat dimanfaatkan saat terhubung ke Internet, misalnya ketika sedang melakukan update semua data yang ada pada PC yang diserangnya. Perusahaan besar seperti Symantec harus berjuang mengatasi mas lah ini.Beberapa waktu yang lalu,seorang hacker juga menunjukkan kepada CHIP bagaimana ia dapat memanfaatkan sebuah bug dalam Symantec Antivirus Corpo rate Edition. Dengan mudah ia masuk ke PC yang katanya diproteksi dengan baik. Penangkal: Di sini kecekatan produsen software keamanan sangat dibutuhkan. Mereka harus cepat bereaksi dan menutup celah yang ada.Online-update security-suite Anda harus selalu aktif. Bila tidak, bug lain yang lebih serius mungkin tidak akan bisa ditangkal lagi. Bug yang ditunjukkan hacker di atas telah disingkirkan oleh Symantec. Namun, ingat selalu: Tidak ada proteksi yang 100% aman. 2. Bahaya printer dalam jaringan perusahaan Hacker selalu mencari kelemahan dalam jaringan.Administrator sebaiknya tidak hanya memperkuat proteksi pada server dan firewall, tetapi juga pada client-PC. Satu kelemahan yang seringkali terlewatkan adalah printer jaringan.Pada dasarnya, printer juga merupakan server.Artinya, setting printer dapat dimanipulasi bahkan kontrol atas printer dapat diambilalih sepenuhnya. Beberapa tahun lalu seorang hacker dari kelompok Phenoelit telah mempublikasikan informasi dan tool untuk memanipulasi printer HP. Tahun ini, seorang hacker lainnya menunjukkan bagaimanamenanam hacker -tool ke dalam print server. Printer yang telah dimanipulasi dapat mengirimkan info sensitif seperti data account, slip gaji, dan password setiap kali korban mencetak data-data ini. Penangkal: Langkah antisipasinya sederhana. Gunakan password yang kuat untuk console konfigurasi printer dan berikan hak akses terbatas pada user. Perhatikan juga perangkat lain yang terhubung langsung ke jaringan. Webcam, wireless-router, media-player, dan perangkat lainnya juga merupakan sasaran para hacker .

3. USB-flashdisk mengambilalih setiap PC Setiap pakar keamanan pasti tahu,jika hacker sudah berada di depan PC, proteksi terbaik pun tidak lagi berguna. Oleh karena itu, terminal terbuka seperti PC di toko buku atau supermarket selalu diblokir.Hanya keyboard, mouse, dan monitor yang dapat diakses dari luar. Namun, itu sudah cukup bagi hacker untuk bekerja. Celah keamanan selalu membuat jantung hacker berdetak lebih kencang. Dalam setiap software, termasuk Windows, tersedia banyak kombinasi tombol yang tidak didokumentasi.Contohnya adalah kombinasi untuk membuka jendela Run dalam Windows. Celah yang lebih berbahaya adalah bug buffer overflow dalam driver Plug & Play. Dalam pameran hacker DefCon di Las Vegas, CHIP memberikan sebuah laptop untuk diserang. Demo hanya berlangsung beberapa detik.Hacker menyambungkan sebuah perangkat USB buatan sendiri ke laptop CHIP. Sebuah LED menyala sejenak dan Windows pun menampilkan bluescreen. Itu memang hanya Proof-of- Concept , tetapi jika dikembangkan dapat menjadi pintu masuk trojan. Penangkal: Proteksi paling efektif adalah mematikan atau menutup port-port yang tidak digunakan. Software seperti Device Wall dari Centennial Software dapat digunakan untuk mengawasi USB-port. Namun, sebaik apa efeknya menghadapi serangan semacam itu masih harus dibuktikan dalam praktek. Jika hacker dapat mengakses keyboard sebentar saja, cara-cara ini menjadi tidak berguna. Hanya proteksi fisik jalan keluarnya. 4. Persembunyian Hacker dihard disk Anda Slackspace (ruang kosong dalam sistem file) adalah tempat yang jarang digunakan pada hard disk. Bila sebuah file tidak menggunakan seluruh cluster, beberapa bytes akan tersisa sebagai ruang kosong. Hacker biasa menempatkan data di sana untuk digunakan kemudian. File-file yang disimpan memang tidak bisa dijalankan, tetapi itu adalah tempat yang sempurna untuk menyimpan password, protokol keylogger, dan screenshots curian. Dengan tool bernama Slacker dan sebuah disk-editor, CHIP menguji penggunaan slackspace.Pertama, CHIP menyimpan sebuah file teks tanpa proteksi ke dalam slackspace.Kemudian, dengan disk-editor CHIP mengakses hard disk secara langsung. Terlihat bahwa pada slackspace yang besar terdapat fragmen-Sistem operasi menyimpan file dalam unit-unit cluster. Bila sebuah file tidak menggunakan seluruh cluster, kapasitas yang tidak digunakan disebut slackspace dan sering dimanfaatkan oleh hacker untuk menyimpan data.Cluster Block File Slackspace fragmen (potongan) file. Dengan parameter lain pada Slacker, CHIP dapat mengambil kembali file secara utuh dari slackspace.

Secara teoritis, kita juga dapat menyimpan data sendiri dalam slackspace.Namun, penyimpanan ini tidak aman.Data bisa hilang dengan mudah. Jika file yang memiliki slackspace dihapus, lalu sebuah file lain yang lebih besar ditulis di sana, data dalam slackspace akan tertimpa. Penangkal: Bila data yang tersimpan dienkripsi, kita akan sulit melacaknya. Untungnya, setiap saat data ini dapat tertimpa atau rusak. Proses defragmentasi juga dapat menangkal keberadaan slackspace secara efektif. Jika Anda dapat menangkal akses hacker ke PC, data tersembunyi ini juga hanya akan menjadi sampah data yang tidak berbahaya, kecuali jika hacker telah menyiapkan backdoor. 5. Foto digital mengungkap identitas pengambilnya Tidak hanya peluru yang dapat mengungkap penembaknya.Foto sebuah digicam juga dapat memberi petunjuk mengenai orang yang menjepretnya.Seperti halnya ketidakteraturan jalur pistol yang meninggalkan jejak pada peluru, foto digital juga dapat mengungkap digicam yang digunakan.Jejak ini berasal dari CCD yang menjadi sensor foto digicam Karena tidak semua pixel identik dan beberapa di antaranya mungkin juga rusak, setiap digicam dapat meninggalkan sidik jari pola CCD. Jessica Fridrich, Professor di Universitas Binghamton, telah mengembangkan sebuah program untuk membuktikan pola ini. Awalnya,Fridrich berupaya untuk membuktikan pemalsuan dalam foto digital. Namun, dengan adanya teknik ini, para pelaku di perusahaan yang melakukan blogging juga ikut mendapat kesulitan. Jika sebuah foto ditampilkan secara online, ia dapat dibandingkan dengan foto-foto lain. Dari sini dapat diketahui apa kameranya dan siapa fotografernya. Privasi pibadi dan perusahaan pun hilang. Penangkal: Ubah foto dengan Unsharp-filter. Dengan demikian, info yang dibutuhkan untuk algoritma identifikasi akan hilang. Info ini juga bisa hilang jika galeri foto online dapat memperkecil foto secara otomatis. Namun, jangan dulu merasa gembira karena proyek penelitian lainnya sedang berupaya menemukan cara untuk mendapatkan info yang hilang 6. Isi Website Mereka yang ingin menghindari spammer dan sejenisnya pasti sudah terbiasa menggunakan proxy.Banyak tool yang dapat mencari proxy terbuka di Internet, misalnya Steganos Internet Anonym 2006.Melalui proxy yang ditemukannya demikian janjinya pengguna dapat berselancar secara anonim dan aman.Satu hal yang tidak banyak diketahui orang.Hacker yang kreatif malah memanfaatkan tool semacam ini dan menyediakan proxy untuk umum. Pengguna yang tidak tahu dan menggunakan proxy tersebut langsung masuk ke dalam perangkap. Melalui proxy semacam itu, hacker tidak hanya mendapat info mengenai website yang dikunjungi. Hacker -proxy juga dapat memanipulasi website dan memasang perangkap keamanan.

Bila hacker mencari nafkah melalui iklan, Anda masih beruntung karena hanya banner iklan asli yang diganti oleh hacker . Lain halnya jika hacker menyusupkan modul script atau ActiveX. Dengannya, setiap website yang Anda kunjungi dapat saja disadap dengan keylogger yang merekam password dirinya untuk dimanfaatkan atau kode untuk merekam pass- word yang diketikkan ke dalam sebuah file log. Penangkal: Cara terbaik adalah menghindari penggunaan proxy yang tidak dikenal.Stega- nos Internet Anonyn VPN mi- salnya,menggunakanserversendiri yang lebih aman. Alternatif yang lebih baik dan gratis adalah dengan anonymizer seperti TOR atau JAP. 7. Memecahkan enkripsi WLAN dengan cepat ProxyfunBlocker iklan Privoxy menunjukkan apa sa ja yang mungkin dilakukan. Filter Privoxy dapat mengganti semua kata CHIP menjadi PIHC. Superman, Bambi, atau nama pasarnya sebagai password. Dengan serangan brute-force, hacker dapat memecahkan password semacam itu secepat menembusnya,CHIP sendiri membuktikan betapa mudahnya manipulasi web itu dilakukan, bahkan dengan software yang bukan hacker -tool. CHIP menginstalasi Privoxy, sebuah proxy fleksibel anti-iklan. Dalam file konfigurasi default ditunjukkan apa saja yang mungkin dilakukan. Seperti yang ditunjukkan dalam gambar di samping, CHIP mengganti kata CHIP menjadi PIHC.Dengan perintah yang tepat, kode hac- ker dapat menyusupkan kode JavaScript ke sebuah website.Ia dapat menyisipkan kode agar membelokkan cookie kepada Enkripsi WLAN yang lama (WEP) dapat dipecahkan pemula dengan tool khusus dalam beberapa detik.Oleh karena itu, sekarang ini setiap perangkat baru dilengkapi dengan WPA atau WPA2. Namun, enkripsi yang katanya lebih aman ini juga dapat dipecahkan oleh hacker dengan cepat. Di sini penyebabnya adalah user itu sendiri. WPA mengijinkan penggunaan kata- kata sebagai password.Banyak pengguna yang memilih kata-kata umum sepertikunci WEP.Kelompok Church of WiFi bahkan telah membangun sebuah komputer khusus dengan biaya ribuan dollar yang tugasnya memecahkan password lemah semacam itu. Penangkal: Sedapat mungkin gunakan kunci WPA yang rumit. Jangan menggunakan kata-kata umum yang dapat ditemukan dalam kamus.Gunakan setidaknya 8 karakter campuran dari huruf, angka, dan tanda khusus.

8. MMS berbahaya menginfeksi smartphone Cara Hacker Melumpuhkan Saluran Internet Hacker membombardir server DNS dengan paket pertanyaan dengan menggunakan alamat korban. Selanjutnya, server membalas dengan paket jawaban yang berukuran jauh lebih besar ke alamat korban. Akibat beban data, saluran Internet yang digunakan korban akan tersumbat dan server pun crash. Ponsel modern dan smartphone semakin lama semakin canggih. Oleh karena itu, komputer mini ini pun semakin sering menjadi sasaran hacker .Sistem operasi seperti Symbian dan Windows Mobile tidak hanya dapat menjalankan tool praktis. Trojan juga dapat berfungsi di sana. Pengguna tidak perlu men-download dan menginstalasi program atau diserang melalui koneksi bluetooth. Sebuah MMS yang terinfeksi sudah cukup untuk mengambilalih ponsel. Sebuah proof of concept tanpa kode program berbahaya sudah dibuat. Penemu backdoor, Collin Mulliner, mendemonstrasikannya dengan MMS yang membuat ponsel memberikan laporanYou are owned. Saat ini, serangannya baru dibuat untuk Windows Mobile.Sistem operasi lainnya segera menyusul. Penangkal: Tidak banyak pilihan untuk mencegah celah MMS ini. Sebaiknya Anda selalu memiliki firmware ponsel terbaru. Banyak produsen ponsel yang menyediakan update firmware untuk menutup celah bluetooth yang kritis. Cari informasi mengenai hal itu di website produsen.Update firmware biasanya dapat dilakukan di toko ponsel. Saat ini juga sudah tersedia virus-scanner dan firewall untuk Windows Mobile. 9. Peselancar Internet anonim disingkirkan Traffic Analysis adalah hal yang ditakuti serius dilancarkan, penangkalnya juga sudah ditemukan. 10. Domain-Server yang melumpuhkan Internet Ada celah keamanan yang tidak pernah ditutup meskipun sudah banyak PC yang menjadi korban, yaitu layanan Domain Name Service (DNS). Sebuah PC bertanya ke DNS server: Berapa alamat IP dari na- ma domain ini? Server kemudian mengirim jawaban berupa paket DNS. Selain informasi mengenai pasangan alamat IP dan nama domainnya, paket DNS juga berisi kolom komentar. Dalam kolom komentar ini tersimpan banyak informasi seputar DNS yang diminta. Dengan kata lain, server DNS mengirimkan paket

jawaban yang ukurannya 100 kali lebih besar daripada paket pertanyaan CONTENTyang kritis peselancar anonim. Selama ini, layanan Dalam Blue Bag, hacker menyembunyikan PC dan bluetooth untuk mengakses hp tanpa diketahui. seperti TOR atau JAP dianggap aman dan anonim. Pada kedua jaringan yang paling digemari tersebut, paket dienkripsi dengan kuat dan dipecah-pecah sehingga pelacakan balik akan sangat sulit. Sebuah diskusi di pameran hacker Defcon telah menyiratkan adanya bahaya. Algoritma yang sedang dikembangkan di Universitas Texas dapat menem kan durasi dan ukuran asal data dari time-stamp paket yang terkirim. Penangkal: Anda tidak perlu terlalu khawatir karena bahaya di atas masih dalam taraf wacana. Hacker dan pengem- bang TOR berharap ketika serangan yang Melalui jaringan bot computer,hacker mengirimkan jutaan pertanyaan dengan memalsukan alamat korban keserver DNS,Servermenjawab dengan jutaan paket berukuran besar. Akibatnya, saluran iternet korban akancrash karena terlalu banyaknya beban.Di sini, korban tidak bisaberbuat apa-apa. Aksi penangkalan dilakukan oleh server DNS,saat ini belum ada trik untuk serangan bombardir semacam ini.

D. Permasalahan Seputar Teknologi Informasi di Indonesia.


Teknologi Informasi di Indonesia boleh dibilang bukan barang baru, seiring pesatnya kemajuan teknologi telekomunikasi, komputer, dan konvergensinya (teknologi internet) di seluruh dunia mau tidak mau telah mempengaruhi kita semua. Pemasyarakatan teknologi informasi di Indonesia pun terus berjalan, jika dulu hanya perguruan tinggi tertentu yang memiliki jurusan informatika, kini hampir semua menawarkan, belum lagi perguruan tinggi yang khusus menawarkan program studi komputer dan informatika. Belum lagi jika kursus-kursus komputer yang menjamur di penjuru tanah air dihitung, bisa dikatakan sebagian besar masyarakat kita sudah mengetahui dan memanfaatkan teknologi informasi ini. Pemerintah kita bahkan sudah mengantisipasi sejak jauh hari, terbukti saat kita meluncurkan satelit Palapa A1 tahun 1976, kita menjadi negara keempat di dunia yang memiliki satelit, setelah Uni Soviet (Rusia), Kanada, dan Amerika Serikat Namun ternyata, semua itu belum cukup mengantarkan kita ke era informasi dan kondisi kita sekarang justru semakin memprihatinkan, terlihat dari indikatorindikator di bawah ini : 1. Tingkat pemilikan telepon (fixed line) di Indonesia hanya 3,5%, jauh bila dibandingkan negara-negara lain yang rata-rata sudah di atas 10%. Hal ini diperparah dengan tarif telepon (telekomunikasi) yang semakin meningkat, di sisi lain pendapatan perkapita kita menurun setelah dihantam krisis. 2. Angka pembajakan software di Indonesia yang mencapai 88%, tertinggi ketiga di dunia setelah Vietnam dan RRC 3. Kejahatan dunia maya (CyberCrime) yang semakin gawat, meliputi kegiatan cracking, carding, dan lainnya. Indonesia adalah negara dengan tingkat kejahatan carding tertinggi kedua setalah Ukraina. Sementara, perundangundangan mengenai ini belum ada. 4. Penetrasi internet di Indonesia masih sangat rendah (sekitar 1-2%), apalagi dengan semakin melambungnya tarif jasa telekomunikasi yang masih dimonopoli Masalah pembajakan, pernah diulas dalam tulisan mengenai HAKI, namun tidak ada salahnya diulas lagi.Pembajakan sudah terjadi sejak awal diperkenalkannya teknologi komputer pribadi (PC) di Indonesia. Adaptasi PC di Indonesia yang 'terpaksa' menggunakan model PC rakitan (dulu disebut jangkrik), yang lebih murah, dan tentunya perangkat lunak yang digunakan pun yang bajakan, karena lebih murah (nyaris gratis), dan tinggal dikopi saja. Praktik ini menjadi umum karena kurangnya kesadaran para praktisi yang lebih tahu waktu itu (penulis pun baru menyadari kalau software itu harus dibeli setalah membaca majalah komputer luar negeri), kurang peduli terhadap HaKI (hak cipta) karena belum ada peraturannya, belum adanya teknologi alternatif yang memadai (Macintosh dan Unix jauh lebih mahal daripada

DOS/Windows), dan terakhir mahalnya harga software asli karena kurang agresifnya vendor yang underestimate terhadap pasar Indonesia sehingga berkesan membiarkan pembajakan untuk promosi . Kalau sekarang sudah ada alternatif yang memadai (linux/open source), semakin banyaknya kaum terdidik yang melek teknologi, sudah ada peraturan perundangannya, serta vendor mulai 'bangun' tidur, toh pembajakan masih merajalela, apakah sebabnya? Faktor penyebabnya adalah kebiasaan yang membuat semua orang membajak karena sudah terbiasa, semua orang melakukannya, dan lingkaran antara vendor hardware, dunia pendidikan, dan industri yang mengesankan bahwa teknologi tertentu saja yuang dibutuhkan dan harus dikembangkan. Untuk mengatasi pembajakan, harus ada kerja sama yang baik antara vendor hardware (jangan mau memasang software bajakan di produknya), dunia pendidikan (ditekankan bahwa membajak itu haram hukumnya), dan dunia industri (penggunaan teknologi yang tepat guna, jangan sekadar mengekor). Kegiatan hacking/cracking/carding yang meresahkan, terlepas dari motivasi yang melatarbelakanginya, ketiga kegiatan itu tidak bisa disamaratakan.Masalahnya terletak pada mentalitas tadi, keinginan untuk memperkaya diri dengan cepat, atau menjadi terkenal dengan cepat, atau sekadar menebar teror. Kalau para pejabat melakukan korupsi, kolusi, dan nepotisme, apa yang bisa dilakukan opreker biasa?, ya tiga hal di atas tadi. Yang punya server-server bagus atau kartu kredit itu pasti orang kaya, dan tinggalnya di luar negeri, jadi mereka malah bisa berdalih atas nama patriotisme, Patriotisme sebenarmya baru akan terlihat dengan cara menunjukkan bahwa dunia teknologi informasi kita tidak harus bergantung pada luar negeri. Bikin distro Linux sendiri, bikin aplikasi office yang ada pengecek ejaan bahasa Indonesianya, atau software pendidikan dan produktivitas lain yang berguna bagi orang banyak, itulah patriotisme. Masalah lainnya, pemerintah kita sepertinya tidak total dalam mengurusi masalah ini. Di satu sisi, ada projek BPPT untuk membuat sistem operasi nasional (WinBI/SoftwareRI), di sisi lain, perundang-undangan Cyberlaw tertunda-tunda, tarif telekomunikasi terus naik, para operator VOIP dan wireless LAN ditangkapi, dan kompetisi di bidang telekomunikasi nampaknya akan mati sebelum dilahirkan. Belum lama ini, DPR mengkhawatirkan Indosat yang dibeli perusahaan asal Singapura (STT...tanpa Telkom), karena konon takut disadap. Nyatanya, dirut Indosat sendiri ngomong bahwa Dephan sama sekali tidak memakai satelit Palapa milik Satelindo (yang 100% sahamnya dikuasai Indosat). Mengapa mereka tidak mengurusi saja UU Cyberlaw atau memikirkan cara menurunkan tarif telekomunikasi yang terus melambung? Ketakutan yang sama terjadi saat Divre V Telkom akan dibeli Indosat (tukar guling dengan Telkomsel), dengan alasan Indosat akan dijual ke pihak asing. cuma menunggu waktu sebelum Telkom mengalami nasib yang sama. Satu-satunya dampak yang terjadi hanyalah kelambatan Indosat masuk ke bisnis fixed line karena

seharusnya entry point mereka di wilayah Divre V digagalkan, entah dengan sengaja oleh Telkom atau sebab lain yang lebih tidak masuk akal. Akibatnya, kompetisi di bidang telekomunikasi, khususnya fixed line, nampaknya cuma impian saja. Pihak asing tidak berani masuk karena bisnis seluler lebih menjanjikan, dan tidak ada perusahaan lain yang mempunyai pengalaman sebaik Telkom yang sudah memonopoli bisnis ini selama 30 tahun lebih. Mengapa dibutuhkan kompetisi?Agar terjadi persaingan sehat dalam memuaskan konsumen, baik dengan pelayanan, harga yang pantas, maupun tenologi yang terunggul. Perhatikan bisnis seluler GSM, yang hanya butuh waktu kurang dari sepuluh tahun untuk melampaui pelanggan fixed line yang membutuhkan waktu 30 tahun lebih itu. Bisnis ini bahkan masih berkembang kala krisis menghantam mulai 1997.Kata kuncinya adalah persaingan sehat, dan itu mampu dilakukan. Sebenarnya masih ada kompetitor potensial untuk Telkom, yaitu PLN. Selama ini memang tidak disadari, bahwa PLN mempunyai basis jaringan kabel yang jauh mengungguli Telkom, dan mencakup seluruh Indonesia, dengan jumlah pelanggan lebih dari 50 juta. Teknologi terkini telah memungkinkan jaringan kabel listrik dijadikan sarana telekomunikasi, dengan investasi hanya sepertiga jaringan fixed line. Masalahnya, PLN belum mendapat lisensi sebagai penyelenggara jasa telekomunikasi telepon.Entah pihak PLN yang malas mengajukan, atau pemerintah yang cuek terhadap potensi ini. Kondisi idealnya, setiap pelanggan PLN dapat menginstalasi modem PLC (Power Line Communication) untuk dapat memanfaatkan jasa telekomunikasi telepon dan internet melalui jaringan PLN. Bayangkan betapa cepatnya penetrasi fixed line phone dengan cara demikian. Krisis PLN juga bisa teratasi dan bahkan bisa untung, berarti pemerintah tidak usah menyubsidi tarif listrik, masyarakat bisa lebih cepat mendapat sambungan telepon dan internet yang murah, dunia teknologi informasi Indonesia pun bisa terakselerasi.Masalahnya, selain lisensi, adalah kesiapan permodalan dan SDM yang mampu menangani dari PLN, juga budaya perusahaan yang selama ini terbiasa memonopoli bisnis listrik, memasuki kompetisi bidang telekomunikasi melawan operator yang lebih berpengalaman.

E. Permasalahan Dunia Perbankan yang Menggunakan IT


Melihat fenomena yang terjadi sekarang ini, banyak sekali permasalahanpermasalahan di dunia perbankan yang sering kita dengar. Kemajuan di bidang teknologi informasi dan komputer yang didukung dengan semakin lengkapnya infrastruktur informasi secara global, telah mengubah pola dan cara kegiatan masyarakat dalam berbagai aspek. Bagi dunia perbankan, hal tersebut telah mengubah strategi dan pola kegiatannya.Tidak dapat dibayangkan apabila perbankan yang mengelola jutaan nasabahnya harus melakukan kegiatannya tersebut secara manual dan tanpa bantuan komputer. Apalagi kini masyarakat tidak lagi harus menggunakan uang tunai dalam melakukan berbagai transaksi, namun cukup dengan sebuah kartu pintar/smart card atau online transaction dengan menggunakan sarana seperti ecommerce atau e-banking. Dalam era globalisasi sekarang ini, di sektor perbankan semakin meningkat para investasi yang melakukan kegiatannya dengan menggunakan jasa perbankan.Akan tetapi kegiatan perbankan di dalam melayani kegiatan para investas i tersebut, tidak terlepas dari saran serta perangkat media elektronik berupa komputer beserta perangkat internetnya, yang dapat menyebabkan terjadinya tindak kejahatan yang mengganggu sistem perbankan di Indonesia.Atas dasar tersebutlah maka dikenal CyberCrime yang merupakan kejahatan dengan menggunakan sarana media elektronik internet (kejahatan dunia alam maya) atau kejahatan dibidang komputer dengan secara illegal ditujukan kepada sistem atau jaringan komputer, yang mencakup segala bentuk baru kejahatan yang menggunakan bantuan sarana media elektronik internet (segala bentuk kejahatan dunia alam maya). Kegiatan yang potensial menjadi target CyberCrime dalam kegiatan perbankan antara lain adalah: 1) Layanan pembayaran menggunakan kartu kredit pada situs-situs toko online. 2) Layanan perbankan online (onlinebanking). Dalam kaitannya dengan CyberCrime, maka sudut pandangnya adalah kejahatan internet yang menjadikan pihak bank, merchant, toko online atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank, pihak merchant maupun pihak nasabah. Contoh CyberCrime dalam transaksi perbankan yang menggunakan sarana Internet sebagai basis transaksi adalah sistem layanan kartu kredit dan layanan perbankan online (onlinebanking). Dalam sistem layanan yang pertama, yang perlu diwaspadai adalah tindak kejahatan yang dikenal dengan istilah carding. Prosesnya adalah sebagai berikut, pelaku carding memperoleh data kartu kredit korban secara

tidak sah (illegal interception), dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online(forgery).Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online. Dalam kegiatan sistem layanan yang kedua yaitu perbankan online (onlinebanking).Modus yang pernah muncul di Indonesia dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya.Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online(forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Misalnya yang dituju adalah situs www.klikbca.com, namun ternyata nasabah salah mengetik menjadi www.klickbca.com Beberapa contoh lain dari illegal interception yaitu antara lain: a. Penggunaan kartu asli yang tidak diterima oleh pemegang kartu sesungguhnya (Non received card) b. Kartu asli hasil curian/temuan (lost/stolen card) c. Kartu asli yang diubah datanya (altered card) d. Kartu kredit palsu (totally counterfeit) e. Menggunakan kartu kredit polos yang menggunakan data-data asli (white plastic card) f. Penggandaan sales draft oleh oknum pedagang kemudian diserahkan kepada oknum merchant lainnya untuk diisi dengan transaksi fiktif (record of charge pumping atau multiple imprint), dll. Salah satu permasalahan perbankan yang hingga kini belum banyak diantisipasi adalah kegagalan transaksi perbankan melalui teknologi info rmasi (technology fraud) yang dalam risiko perbankan masuk kategori sebagai risiko operasional. Seiring dengan kemajuan teknologi informasi dalam dunia perbankan, proses operasional sebagian besar bank saat ini dilakukan selama 24 jam tanpa mengenal batasan jarak, khususnya bagi bank-bank yang telah dapat melakukan aktivitas operasionalnya melalui delivery channels, misalnya ATM, internet banking, phone banking, dan jenis transaksi media elektronik banking lainnya. Seperti halnya pada Bank Indonesia, sebagai otoritas moneter Bank Indonesia telah mendorong bank-bank untuk memanfaatkan medium teknologi informasi seperti internet dalam menjalankan transparansi guna mencapai good corporate governance di industri perbankan nasional.Dalam peraturan Bank Indonesia, secara jelas meminta bank-bank untuk memanfaatkan media internet, yaitu homepage atau website yang

dimiliki dan dikelolanya, dan mewajibkan untuk menampilkan laporan keuangannya di media Internet sebagai upaya meningkatkan transparansi. Penggunaan teknologi di bank seperti ATM , mobile ATM, internet banking,website, dan transaksi via e-mail, merupakan bentuk pelayanan bank yang diharapkan dapat memudahkan nasabah. Bahkan nasabah sekarang ini banyak melakukan transaksi perbankan melalui saluran elektronik (electronic chanel) teknologi informasi yang memiliki serangkaian keunggulan. Selain praktis, cara ini dapat menghemat biaya. Meskpun demikian, transaksi dengan memanfaatkan teknologi informasi itu juga memunyai potensi kegagalan atau dampak negatif yang justru menyebabkan kerugian bagi nasabah. Munculnya permasalahan kejahatan perbankan (CyberCrime) juga harus didukung adanya aturan yang memadai, baik yang dikeluarkan oleh badan regulasi yang terkait seperti Bank Indonesia maupun oleh badan semacam self regulatory body.

F. Peluang dan Tantangan Lulusan Bidang Teknologi Informa si di Indonesia


Prospek lulusan bidang TI (Teknologi Informasi) baik MI (Manajemen Informasi), SI (Sistem Informasi), maupun Komputer Akuntansi dalam beberapa tahun ke depan masih tetap menjadi primadona. Bidang Teknologi Informasi atau bisnis lain yang didukung penerapan Teknologi Informasi untuk saat ini dan dimasa yang akan datang tetap mendapat perhatian khusus dari pemerintah, karena bersifatnya strategis bagi perkembangan bangsa dan negara Indonesia. Dua aspek penting dalam pengembangan bisnis yang berhubungan dengan Teknologi Informasi adalah infrastruktur dan Sumberdaya Manusia (SDM). Selain kedua aspek tersebut, sebenarnya masih banyak aspek lain seperti pendidikan, finansial dan sebagainya. Namun, lemahnya infrastruktur dan langkanya Sumberdaya Manusia professional dalam bidang ini merupakan penyebab lambatnya perkembangan dan bisnis Teknologi Informasi di Indonesia. Menurut Betti Alisjahbana seorang Presiden Direktur PT IBM Indonesia dalam acara pemberikan graduation speech di kampus Fasilkom UI, beliau mengungkapkan 3 (tiga) tantangan dunia profesi teknologi informasi saat ini di Indonesia yaitu Tantangan pertama, bagaimana menghasilkan berbagai produk-produk teknologi informasi, terutama perangkat lunak, sebagai produk industri dalam negeri Indonesia.Jika dilihat dari sisi kompetensi, maka sebetulnya Indonesia tidak kekurangan tenaga ahli di bidang ini.Tetapi mengapa kita tidak mampu membangun industri perangkat lunak yang handal?Tantangan ini harus dijawab tidak hanya dengan mengandalkan kompetensi teknis di bidang TI, melainkan juga kompetensi untuk mengelola industri atau bisnis TI itu sendiri. Tantangan kedua, bagaimana memanfaatkan TI untuk dapat memecahkan berbagai persoalan stratejik negara Indonesia ini.Sudah saatnya manajemen negara ini menggunakan teknologi modern untuk membangun good governance dan clean government.TI memiliki potensi untuk ikut serta memecahkan persoalan-persoalan seperti korupsi, penegakan demokrasi, dan sebagainya. Tantangan ketiga, bagaimana menghasilkan para profesional TI yang tidak hanya mahir berkomunikasi dengan teknologi, melainkan juga mahir berbicara dengan manusia. Intinya adalah, bagaimana menghasilkan profesional TI dengan hard skills dan soft skills yang seimbang untuk mampu berkiprah di dunia industri TI saat ini dan ke depan. Apabila lulusan TI di Indonesia tidak memenuhi persyaratan, maka darimana tenaga kerja TI Professional diperoleh? Kemudian apabila perencanaan, pembinaan dan penciptaan SDM TI Professional tidak dilaksanakan dengan baik, maka krisis SDM pelan namun pasti akan terjadi. Bahkan dengan semakin berkembang dan

murahnya jaringan komputer global (Internet), maka bursa tenaga kerja semakin terbuka secara global. Selain itu, dengan adanya perdagangan bebas seperti AFTA yang sudah berlaku sejak tahun 2003 lalu akan semakin mengancam lahan pekerjaan balam bidang TI di Indonesia apabila SDM lulusan TI Indonesia tidak persiapkan dengan baik. Sebut saja misalnya India, Korena, China, Singapura, dan lain-lain merupakan raksasa yang sanggup menembus pasar tenaga kerja IT Indonesia ke depan. 1. Mempersiapkan SDM TI Tumbuh subur dan berkembangnya ladang dalam bidang TI, di satu sisi merupakan bencana, tapi disisi lain merupakan peluang. Indonesia yang dikenal sebagai pengirim tenaga kerja (TKI) ke luar negeri sekarang memiliki potensi untuk mengirimkan skilled workers ke luar negari, dan ini merupakan peluang besar bagi para pekerja Indonesia. Meskipun demikian, peluang ini harus dicermati karena setiap negara di dunia juga ingin menggunakan kesempatan ini untuk meningkatan pendapatan atau devisa bagi negaranya melalui penempatan tenaga kerja TI di luar negeri. Sebenanya sejak tahun 1990 Indonesia tidak tinggal diam dalam menghadapi kelangkaan SDM TI ini. Hal ini dibuktikan dengan tumbuh suburnya berbagai lembaga pendidikan baik formal maupun non formal, mulai dari LPK, Training Center, SMKTI, Akademi, Politeknik sampai dengan Perguruan Tinggi baik Negeri maupun swasta. Jurusannya pun bernaeka ragam, mulai dari Teknik Informasi, Sistem Informasi, Managemen Informasi, Ilmu Komputer, dan sebagainya.Lulusan tenaga TI ini secara umum menghasilkan Sumberdaya Manusia yang terampil menggunakan produk Teknologi Informasi atau IT user dan Sumberdaya Manusia yang terampil menghasilkan produk Teknologi Informasi atau IT producer. 2. Pendidikan TI Sampai saat ini tidak kurang dari 200 perguruan tinggi (PT) baik negeri maupun swasta di Indonesia yang memiliki program studi terkait dengan TI untuk jenjang pendidikan sarjana, magister, dan doktoral. Sekitar 300 lainnya untuk jenjang Diploma III dan Diploma IV, yang keseluruhannya menghasilkan kurang lebih 25,000 lulusan setiap tahunnya. Kalangan pengamat industri menilai bahwa jumlah itu sangat jauh dari kebutuhan industri yang sebenarnya, yang mencapai sekitar 500,000 lulusan bidang Teknologi Informasi setiap tahunnya. Bahkan diperkirakan untuk tahun 2020 jumlah lulusan perguruan tinggi di Indonesia sekitar 6 juta orang per tahun dengan asumsi sekitar 7% mahasiswanya mengambil disiplin TI. Dalam kategori PBB, lulusan yang dihasilkan nantinya dapat dibagi dalam dua golongan, yakni IT Workers, yang secara langsung terkait dengan keahlian TI. Sedang IT-enabled Worker, yang lebih sebagai

pengguna TI sesuai dengan bidang-bidang keahliannya, misalnya ekonomi, manajemen, kedokteran, akuntansi, sastra, hukum, dan sebagainya. Perguruan tinggi yang menghasilkan sarjana di bidang Teknologi Informasi sebenarnya sudah banyak, namun kualitas lulusannya belum bisa dikatakan memadai. Dalam suatu diskusi dengan seorang pelaku bisnis software terkemuka beberapa waktu lalu, perguruan tinggi di Indonesia umumnya menghasilkan programmer akan tetapi belum mampu menghasilkan softwareengineer, dan dapat dipastikan tidak lebih dari 2 perguruan tinggi saja yang mampu menghasilkan softwareengineer. Untuk itu, bagi sebagian besar perguruan tinggi perlu bebenah agar mampu menghasilkan lulusan dengan kualitas softwareengineer.Bangsa Indonesia masih lebih menjunjung gelar dibandingkan kemampuan, oleh karena itu pemikiran seperti ini harus mulai ditinggalkan, karean gelar bukanlah segalanya, tetapi kemampuan lebih bermanfaat dan utama daripada gelar tersebut. Walaupun volume lulusan pendidikan formal seperti Diploma II, Diploma III, Sarjana (S1), dan Magister (S2) sudah cukup besar, namun kita masih membutuhkan banyak Sumberdaya Manusia yang handal dan professional. Namun lulusan IT di Indonesia masih jauh dari yang diharapkan untuk bersaing dengan tenaga IT lulusan luar, maka sangat diperlukan pendidikan yang sifatnya lebih professional.Karena dalam dunia TI yang diperlukanan bukan gelar kesarjanaannya saja, melainkan kemampuan atau skill. 3. Peluang Bersaing di Pasar Global Struktur industri, tipe pengguna, dan produk/jasa dalam domain pasar global tidak jauh berbeda dengan pasar domestik.Yang secara signifikan membedakannya adalah tuntutan standar pengetahuan, kompetensi, maupun keahlian Sumberdaya Manusia dan kualitas produk atau jasa yang dihasilkan. Saat ini, sebagian besar perusahaan di Indonesia, menggunakan paket perangkat lunak aplikasi siap pakai yang dibuat oleh perusahaan besar seperti Microsoft, Mac, Sun Microsystem, Oracle, dan sebagainya maupun yang tailor-made (dilakukan oleh perusahaan konsultan asing). Namun demikian peluang untuk mengembangkannya masih terbuka lebar, karena 100 produk perangkat lunak terbaik hanya mengisi tidak lebih dari 45% total pasar dunia. Kenyataan inilah yang memacu negara seperti India, Malaysia, Filipina, Singapura, Thailand dan lain-lain menyediakan jasanya baik dalam bentuk pembuatan aplikasi siap pakai, maupun yang bersifat jasa customization. Tantangan terbesar yang dihadapi oleh para profesional software engineering di Indonesia adalah kemampuannya membuat perangkat lunak aplikasi yang memenuhi standar kualitas international best practices. Bisnis yang menjadi primadona dalam industri perangkat lunak saat ini adalah outsourcing pembuatan modul-modul

softwarepesanan negara ke negara-negara Asia.Mereka mengirimkan technical requirements dan technical designnya, sedang pembuatan modul programnya dilakukan di perusahaan Asia.Hal ini dilakukan tidak saja melihat karena tenaga kerja yang lebih murah, tetapi juga lebih produktif. Hanya saja, peningkatan kompetensi SDM lokal dalam upaya memenuhi standar kualitas internasional sering diartikan sebagai dimilikinya sertifikasi bertaraf internasional.Meski hal itu, tidak terkait langsung dengan kualitas pendidikan formal yang telah dimilikinya. Pada tahun 2000 saja titak kurang dari 1,8 juta profesional di dunia yang telah memperoleh sertifikat, seperti MCP, MCSE, MCTS, MCSD, CNE, CNA, dan lain sebagainya. Satu-satunya hambatan Indonesia dalam memacu profesionalnya untuk memenuhi kriteria tersebut adalah mahalnya biaya mendapatkan sertifikasi.Karenanya, perlu sinergi dalam memecahkan masalah tersebut. Sertifikasi internasional ini merupakan modal tambahan yang cukup signifikan di samping gelar kesarjanaan, karena sering kali proses tender internasional memprasyaratkan tersedianya profesional dengan sertifikat keahlian tertentu. 4. Standar Sertifikasi Pada dasarnya penyedia tenaga TI adalah perguruan tinggi (PT) bidang informatika dan Komputer. Menurut data Asosiasi Perguruan Tinggi Informatika dan Komputer (Aptikom) lulusan TI di Indonesia tahun 2005 tidak kurang dari 20.000 orang. Sayangnya hanya 10 % yang bisa terserap oleh industri yang membutuhkan tenaga TI.Permasalahannya memang tidak hanya dari jumlah yang dibutuhkan, tetapi yang penting adalah mutu lulusan yang sesuai dengan permintaan industri. Kunci keberhasilan dalam memperoleh pekerjaan tentu saja tidak semudah membalikkan tangan, tapi harus direbut dengan kesungguhan dan usaha yang keras sejak mulai pembelajaran. Selain daripada itu juga ada kiat lain, yaitu dengan memperoleh sertifikasi yang diselenggarakan oleh lembaga pendidikan internasi nal, o seperti Microsoft, Oracle, Sisco, dan lain-lain. Cepatnya perkembangan TI, dan semakin kompleknya teknologi tidak memungkin pendidikan formal dengan cepat bisa mengadopsi perubahan tersebut dengan cepat.Salah satu kunci keberhasilan dalam merebut kesempatan kerja bidang TI, di samping mengikuti pendidikan formal, juga sebaiknya mengikuti pelatihan nonformal yang diselenggarakan oleh lembaga-lembaga sertifikasi yang diakui secara internasional.Sebagai contoh untuk mendapatkan sertifikasi Microsoft, maka calon tenaga TI harus mengikuti pendidikan dan mengambil exam secara online di salah satu training center Microsoft yang bersertifikasi CTEC (Certifiend Technical Eduation Center), atau lembaga yang memiliki sertifikasi internaasional untuk training center.

Berikut ini contoh sertifikasi yang dikeluarkan beberapa vendor internasional yang diakui secara luas baik di Indonesia maupun di luar negeri: a. Sertifikasi Internasional untuk bahasa pemograman Java yang dikeluarkan oleh Sun Corporation, meliputi 3 kategori sertifikasi, yaitu: 1. SCP (Sun Certified Programmer) 2. SCD (Sun Certified Developer) 3. SCA (Sun Certified Architect) b. Sertifikasi lain yang juga dikeluarkan oleh Sun adalah: 1. 2. 3. 4. SCWCD (Sun Certified Web Component Developer) SCBCD (Sun Certified Business Component Developer) SCDJWS (Sun Certified Developer for Java Web Service) SCMAD (Sun Certified Mobile Application Developer)

c. Sertifikasi Internasional yang dikeluarkan Microsoft menawarkan beberapa sertifikasi internasional sebagai pengakuan atas keahlian, kemampuan dan pengetahuan mereka dalam bidang tertentu, yaitu: 1. 2. 3. 4. 5. 6. MCP (Microsoft Certified Professional) MCTS (Microsoft Certified Technical Solution) MCSE (Microsoft Certified System Engineer) MCAD (Microsoft Certification Application Development) MCSD (Microsoft Certified Solution Developer) MCT (Microsoft Certified Trainer)

d. Sedangkan sertifikasi internasiona yang erat kaitannya dengan networking yang dikeluarkan oleh Cisco. Dalam hal ini Cisco mengeluarkan nbeberapa sertifikasi internasional, yaitu Associate Professional dan Expert, antara lain: 1. CCNA (Cisco Certified Network Associate) 2. CCNP (Cisco Certified Network Professional) 3. CCIE (Cisco Certified Inrernetworking Expert) 5. Kebutuhan Tenaga TI di Indonesia Diperkirakan pada tahun 2010 kebutuhan tenaga TI di Indonesia akan mencapai angka 327.813. Dari hasil riset IDC (International Data Center), terungkap bahwa ternyata masih banyak peluang kerja di bidang TI di Indonesia yang masih belum tergarap.Sementara nilai pasar yang tersedia mencapai US$1.7 milyar atau 164 triliun rupiah.Kalau Anda punya keberanian menyebrang ke negeri jiran, peluangnya tentu jauh lebih besar lagi. Berdasarkan data yang dikeluarkan lembaga survei

terkemuka diperkirakan sampai tahun 2015 di luar negeri akan tersedia 3.3 juta lapangan kerja. Kebutuhan tenaga TI tersebut akan semakin bertambah jika e-gouvernment dan otonomi daerah berjalan sesuai dengan peraturan perundang-undangan sudah mulai dilaksanakan dengan baik. Maka dapat diperkirakan seluruh Instansi pemerintah di Indonesia setiap tahunnya paling tidak kurang membutuhkan tenaga sebanyak 5.489 tenaga TI, dalam hal ini TI, MI dan Sistem Akunansi. Sementara untuk bidang Cyber media yang untuk saat ini tidak kurang dari 1.921 media, dengan perkiraan satu media membutuhkan 21 ahli TI, maka seluruhnya akan tersedia lowongan sebanyak 40.341 orang ahli TI. Selain dari pada itu masih ada sektor lainnya yang membutuhkan tenaga TI, antara lain asuransi, multimedia, elektronika, otomotif, farmasi, ritel, bursa efek, percetakan, agrobisnis, eksplorasi dan lain sebagainya. 6. Penghasilan Tenaga TI di Indonesia Gaji seorang pemula di bidang TI, berkisar Rp. 900.000,- sampai dengan Rp. 2,5 juta per bulan. Sedangkan yang sudah berpengalaman bisa meraih sedikitnya 7 sampai 10 juta rupiah per bulan. Sementara di luar negeri, gaji seorang pegawai dalam bidang TI yang masuk dalam kategori pemula berkisar antara US$400 sampai US$600 (3,6 juta sampai 5,5 juta perbulan). Sedangkan yang digolongkan dalam IT Professional memperoleh pendapatan sekitar US$2000 sampai US$ 2500 (18,2 juta sampai 22,7 juta) per bulan. Begitu juga di Indonesia, bagi Professional atau Depelover ternyata tidak murah, misalnya seorang softwaredeveloper untuk ASP dengan pengalaman 5 tahun gajinya minimal 5 juta rupiah. Untuk developer yang berbasis PHP gajinya berkisar Rp. 7 juta/bulan. Kesimpulannya, derajat orang TI di Indonesia cukup tinggi di mata pemberi kerja dibandingkan dengan tenaga kerja bidang lain. Kemudian bagi IT DirectoratauChief Information Officer (CIO) menduduki peringkat pertama dengan penghasilan berkisar antara Rp. 30 juta sampai 80 juta/bulan. Di Indonesia yang banyak masih di level IT Manager, menurut Salary Guide yang dikeluarkan Kelly Service, seorang IT Manager di Indonesia dengan pengalaman 5 7 tahun berpenghasilan bersih tidak kurang dari Rp. 11 sampai Rp. 20 juta rupiah per bulannya.

G. Dampak Negatif Kemajuan Teknologi Komunikasi dan Cara Menyikapinya.


Perkembangan dunia teknologi khususnya komunikasi tentunya telah banyak membantu berjuta-juta penduduk dunia untuk saling terhubung antara yang satu dengan yang lainnya.Bahkan semakin lama, kita dapat berkomunikasi dengan teman, keluarga maupun relasi bisnis kita dengan harga yang murah dan dengan kualitas yang cenderung meningkat. Namun teknologi ini untuk sebagian orang justru memberikan dampak negatif terhadap kualitas dari hubungan yang mereka jalin.Bagaimana tidak, belakangan ini masyarakat lebih nyaman mengumpulkan teman-teman didunia maya daripada aktif pada kegiatan-kegiatan organisasi riil yang dapat memberikan kualitas hubungan pertemanan yang lebih kongkrit dan intents. Ambil saja facebook sebagai cotoh kasusnya.Banyak orang yang memiliki ratusan atau bahkan ribuan teman di-facebook tapi di dunia nyata, mereka hanya memiliki beberapa orang teman dekat yang menemani keseharian mereka.Inilah salah satu dampak negatif facebook yang sampai sekarang mungkin belum disadari oleh beberapa orang.Mereka telah kehilangan kemampuan untuk berbaur dengan masyarakat dan cenderung nyaman dengan kehidupan online.Padahal jika terjadi suatu hal yang krusial pada kehidupan kita, yang bisa membantu kita bukanlah orang-orang yang kita kenal didunia maya tapi orang-orang yang hidup disekitar kita. Oleh karena itu, mari kita imbangi kehidupan aktif kita didunia maya dengan menjalin hubungan dan komunikasi yang intents dengan masyarakat yang ada disekitar kita. Dengan demikian kita tidak akan terkotak-kotakkan oleh hubungan yang sempit dan kita tidak akan kehilangan kemampuan berkomunikasi dengan yang lain. Ada dua tips ringan untuk memanfaatkan teknologi sehingga kita mendapatkan sebuah kualitas hubungan yang baik dengan teman-teman kita. Berikut adalah tipsnya : 1. Gunakan teknologi yang anda kuasai untuk menjalin hubungan yang lebih intents dengan teman atau orang-orang yang sebelumnya telah anda kenal didunia nyata. Jangan terobsesi untuk mencari teman-teman baru di Facebook, twitter , atau social media yang lain karena kecenderungan yang terjadi, mereka yang hanya anda kenal didunia maya tidak akan memberikan nilai persahabatan yang mutualisme atau saling mensupport antara satu dan yang lain didunia nyata. 2. Jika anda ingin mencari teman-teman yang baru didunia maya, carilah komunitas positif yang sering melakukan pertemuan didunia nyata atau biasa dikenal dengan istilah kopdar atau kopi darat. Komunitas seperti inilah yang benar-benar akan mengasah kemampuan komunikasi anda karena komunitas-komunitas ini seringkali memberikan kita inspirasi dan dukungan yang optimal pada kehidupan anda. Dunia teknologi informasi yang berkembang sedemikian cepat sungguh diluar dugaan, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi.Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada.

Apa saja cara-cara untuk mencegah kejahatan komputer : a. Memperkuat hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakatlunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. b. CERT ( Computer Emergency respose Team) Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagaipendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. c. Perangkat Lunak Model Prediktif-Statistik Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi.Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profilkecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut. d. Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektro nik yang

menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi

BAB III PENUTUP


Kesimpulan
Perkembangan teknologi informasi Indonesia sangat dipengaruhi oleh kemampuan sumber daya manusia dalam memahami komponen teknologi informasi, seperti perangkat keras dan perangkat lunak komputer; sistem jaringan dan sistem telekomunikasi yang akan digunakan untuk mentransfer data. Kebutuhan akan tenaga yang berbasis teknologi informasi masih terus meningkat; hal ini bisa terlihat dengan banyaknya jenis pekerjaan yang memerlukan kemampuan di bidang teknologi informasi di berbagai bidang; juga jumlah SDM professional dengan berkemampuan baik dalam bidang teknologi informasi masih sedikit, jika dibandingkan dengan jumlah penduduk Indonesia. Kemudianyang cukup menarik dari perkembangan TI, peghargaan kepada mereka yang berkemamuan dalam bidang ini sudah bisa dirasakan dengan penghasilan yang bisa dikatakan cukup baik bila dibandingkan dengan tenaga kerja lain. Oleh karena itu dengan berkembangnya teknologi informasi ini merpakan suatu peluang sekaligus tantangan bagi mereka yang mempunyai kemampuan dalam bidang ini. Terlepas dari itu semua, peningkatan kualitas sumberdaya manusia yang professional, infrastruktur yang baik yang sesuai merupakan syarat mutlak untuk mencapai tingkat keberhasilan dan kesuksesan di masa yang akan datang. Penutup Sesuai dengan perkembangan teknologi saat ini, apabila kita tidak mau ketinggalan, maka peningkatan kualitas SDM dalam bidang teknologi informasiini harus ditingkatkan.Hal ini sesuai dengan tuntutan dan perkembangan teknologi informasi itu sendiri. Selain peningkatan SDM dan infrastruktur TI yang memadai, juga diperlukan suatu kerangka teknologi informasi nasional yang akan mewujudkan masyarakat Indonesia siap menghadapi pasar global yang dapat menyediakan akses universal terhadap informasi kepada masyarakat luas secara adil dan merata, meningkatkan koordinasi dan pendayagunaan informasi secara optimal, meningkatkan efisiensi dan produktivitas, meningkatkan kualitas dan kuantitas sumberdaya manusia, meningkatkan pemanfaatan infrastruktur teknologi informasi, termasuk penerapan peraturan perundang-undangan yang mendukungnya serta mendorong pertumbuhan ekonomi dengan memanfaatkan perkembangan teknologi informasi. Di era perdagangan bebas saat ini yang dikenal dengan ASEAN Free Trade Area (AFTA) resmi berlaku di sejak tahun 2003 lalu.Inilah salah satu kenyataan arus globalisasi yang semakin nyata.Terintegrasinya perekonomian nasional dengan perekonomian regional dan global seperti AFTA, APEC, WTO/GATT memang tidak bisa dihindari, termasuk sumberdaya manusianya.Suka atau tidak suka, mau atau tidak mau, kenyataan ini memang harus dihadapi.

Daftar Pustaka
BisTek Warta Ekonomi No. 24 edisi Juli 2000, Judul :Jenis-Jenis Kejahatan Komputer, halaman. 52-54. Natakusumah, E.K., Perkembangan Teknologi Informasi di Indonesia., Pusat Penelitian informatika LIPI Bandung, 2002 Richardus Eko Indrajit , Evolusi Perkembangan Teknologi Informasi, Renaissance Research Centre Prayoto, Menyoal Kualitas Sumber Daya Manusia Indonesia, Fakultas Teknik UNIKOM, 2002 Bandung. Tim Koordinasi Telematika Indonesia.Kerangka Teknologi Informasi Nasional, Jakarta, Februari 2001. Indonesia Infocom Business Community, http://www.i2bc.org/news/i2bcnews4.html date access March 2011. http://www.teka-09.co.cc/2010/10/beberapa-contoh-kasus-cyber-crime-di.html/ access March 2011 http://en.wikipedia.org/wiki/Computer_crime/date access March 2011 dekrama.wordpress.com/2010/04/.../10-masalah-dalam-dunia-it/ date access March 2011. utiemarlin.blogspot.com/.../permasalahan-dunia-perbankan-yang.html / date access March 2011. date

You might also like