Kamis, 23 April 2015

UU ITE dan Hubungannya dengan Etika Profesionalisme

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Undang-Undang Informasi dan Transaksi Elektronik mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 
2. akses ilegal (Pasal 30); 
3. intersepsi ilegal (Pasal 31); 
4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

Lalu dari penjelasan UU ITE diatas apa hubungannya dengan Etika & Profesionalisme TSI?

Saya akan mengambil contoh kasus Prita Mulyasari yang merupakan kasus pelanggaran terhadap UU ITE. Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal  pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “Koin Kepedulian untuk Prita”. Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari divonis Bebas oleh Pengadilan Negeri Tangerang.

Contoh kasus di atas merupakan contoh kasus mengenai pelanggaran Undang-Undang Nomor 11  pasal 27 ayat 3 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik.


Oleh karena itu dengan adanya hukum tertulis yang telah mengatur kita hendaknya kita selalu berhati-hati dalam berkomunikasi menggunakan media. Menurut saya dengan adanya kasus yang telah menimpa Prita menjadi tersangka atas pencemaran nama baik/ dan mendapat sanksi ancaman penjara selama 6 tahun dan denda sebesar Rp. 1 M, kita harus lebih berhati-hati dalam menghadapi perkembangan Teknologi di era globaliosasi ini. Hendaknya kita dapat mengontrol diri kita sendiri jika akan menulis di sebuah akun. Kasus Prita ini seharusnya kita jadikan  pelajaran untuk melakukan intropeksi diri guna memperbaiki sistem hukum dan Undang-undang yang banyak menimbulkan perdebatan dan pertentangan. Selain itu seharusnya pihak membuat undang-undang hendaknya lebih jelas dan lebih teliti dalam memberikan sanksi sesuai dengan aturan dalam UU yang berlaku. Hukum yang telah ada memang kadang kurang bisa terima dengan baik dan menimbulkan perdebatan di berbagai kalangan. Bayangkan saja ketika kasus tersebut menimpa rakyat miskin. Sedangkan jika dibandingkan dengan kasus korupsi yang terjadi di Negara kita, hal itu kurang sepadan dan seolah hukum menjadi kurang adil untuk kita.

http://thejakartaglobe.beritasatu.com/archive/unesco-takes-note-of-indonesias-angklung-grants-it-cultural-heritage-title/407360/
http://www.angklungeindhoven.com/id/about/history-of-angklung/

Sertifikasi Keahlian di Bidang TI untuk Kategori Database




Sertifikasi keahlian bidang TI untuk kategori Database dalam skala Nasional dan Internasional.  Sebelum kita Review tema tersebut sebaiknya kita harus tau dulu apa  itu sertifikasi. Sertifikasi biasa juga disebut kualifikasi, dimana sertifikasi ada banyak macamnya, namun kali ini kita akan membahas mengenai sertifikasi profesional. Sertifikasi profesional ialah suatu penetapan yang diberikan oleh suatu organisasi profesional kepada seseorang yang  menunjukkan bahwa orang tersebut mampu untuk melakukan suatu pekerjaan atau tugas atau mempunyai keahlian yang spesifik. Dimana sertifikasi ini juga harus dan mesti diperbaharui secara 
berkala oleh seseorang tersebut serta hanya berlaku sampai dengan periode tertentu saja.
Dan disini tujuan dari sertifikasi ialah menghasilkan SDM di bidang IT yang berkualitas, mempunyai standar dan mutu yang tinggi serta pengembangan profesional yang berkesinambungan. Sedangkan bagi orang tersebut adalah untuk menambah nilai jual dirinya dimata pemberi kerja dengan pengakuan sertifikasi yang orang tersebut punyai dan juga untuk menggapai rencana jenjang karir yang ingin dicapai oleh orang tersebut.

Jenis Sertifikasi IT
Pada dasarnya sertifikasi IT ini dibagi kedalam 2 kelompok, yaitu Vendor Based dan Vendor Neutral.
Vendor Based
Sertifikasi vendor based adalah sertifikasi IT yg dikeluarkan oleh vendor tertentu dan materi ujiannya jelas mengacu pada produk atau teknologi yg memang dirilis oleh vendor tersebut. Contoh vendor yang merilis sertifikasi ini diantaranya Microsoft, Cisco, Oracle, Symantec, HP, Huawei, dst. Contoh title sertifikasinya misalnya MCTS, MCITP, OCP, CCNA, dst.
Vendor Neutral
Sesuai namanya, sertifikasi ini dirilis oleh suatu badan atau organisasi yg tidak terikat ke vendor manapun, dengan kata lain cakupannya global. Materi ujian untuk sertifikasi ini jelas sangat luas dan tentunya kita juga harus mengetahui produk dan teknologi dari multiple vendor. Dan karena cakupannya global maka sertifikasi Vendor Neutral umumnya memiliki rating yang lebih tinggi dibandingkan sertifikasi Vendor Based. Contoh organisasi yg merilis sertifikasi ini misalnya CompTIA serta EC-Council, dan contoh title sertifikasinya misalnya A+, Network+, CEP, CEH, dst.

 Sertifikasi untuk Database
Setelah membahas sertifikasi, pada bagian ini akan dibahas macam sertifikasi untuk keterampilan dalam teknologi database yang banyak digunakan. Saya memilih sertifikasi untuk Oracle dan Microsoft SQl Server.

1. Oracle
Sampai sekarang perusahaan software kedua terbesar di dunia ini masih merupakan penikmat pangsa pasar terbesar untuk software database. Ini membuat sertifikasi Oracle menjadi salah satu sertifikasi yang paling populer dan banyak dicari. Laporan IDC Certified Report 2002 menyebutkan bahwa sertifikasi Oracle adalah kualitas yang paling dicari oleh pasar TI.
Dalam situsnya Oracle menyebutkan bahwa 97 dari pemegang Oracle Certified Professional (OCP) mengatakan bahwa mereka diuntungkan oleh sertifikasi tersebut, 89% merasa kepercayaan diri terkait penguasaan keahlian Oracle meningkat, dan 96% mengaku menganjurkan program sertifikasi Oracle kepada orang lain. Sementara bagi perusahaan yang memiliki pegawai yang telah tersertifikasi, Oracle mengklaim bahwa berdasarkan survai perusahaan-perusahaan tersebut melaporkan penurunan waktu downtime sebesar 49%.
Untuk memenuhi kebutuhan industri akan berbagai spesialisasi keahlian dalam menggunakan teknologi Oracle, Oracle saat ini menawarkan tiga jenis sertifikasi Oracle. Setiap jalur sertifikasi dirancang untuk menguji penguasaan pengetahuan dan keterampilan dalam menggunakan teknologi Oracle untuk suatu bidang kerja tertentu seperti developer, administrator, atau Web server administrator.
Salah satu yang membuat sertifikasi Oracle menjadi salah satu sertifikat TI dengan reputasi yang tinggi adalah tingkat kesulitan untuk mendapatkan sertifikasi tersebut. Untuk setiap ujian, peserta baru dinyatakan lulus apabila skornya minimal 70 %. “Saya selalu menanyakan kesiapan setiap calon peserta ujian sertifikasi. Ujian Oracle tidak murah dan tidak mudah sehingga sayang sekali apabila harus tidak lulus,” ujar Mardjuki (Education Director, Oracle University Indonesia).
Di lain pihak hal tersebut membuat pemegang sertifikat Oracle menjadi barang langka. Di Indonesia misalnya, menurut Mardjuki baru ada sekitar 300 pemegang sertifikat jenjang OCP, sementara untuk jenjang OCM jumlah mungkin hanya sebatas hitungan jari.
2. Microsoft
Microsoft menawarkan satu jenis sertifikasi untuk penguasaan teknologi produk database andalannya, Microsoft SQl Server. Microsoft Certified DBA adalah sertifikasi yang diberikan sebagai pengakuan kemampuan merancang, mengimplementasi, dan melakukan administrasi database Microsoft SQl Server.

Contoh Sertifikasi Nasional untuk Database
Dalam sertifikasi nasional, terdapat dua jenis Sertifikat yang diterbitkan oleh LSP Telematika, yaitu Certificate of Competence dan Certificate of Attainment.
a.      Certificate of Competence
Sertifikasi ini berdasarkan level kualifikasi dan jenjang jabatan sesuai dengan yang ditetapkan oleh Kerangka Kualifikasi Nasional Indonesia (KKNI). Certificate of Competence (Sertifikat Kompetensi) merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi dari suatu bidang keahlian kerja.
b.    Certificate of Attainment
Sertifkasi ini atas unit kompetensi yang jenjang jabatannya berdasarkan kebutuhan pasar. Kedua jenis sertifikat tersebut diatas disusun berdasarkan SKKNI.


Contoh sertifikasi Internasional untuk Database
Database Microsoft SQL Server sertifikasi dari Microsoft : Microsoft Certified DBA
Database Oracle sertifikasi dari Oracle :

1. Oracle Certified DBA, terdapat tiga jenjang, yaitu Oracle Certified DBA
Associate, Oracle Certified DBA Professional, dan Oracle Certified DBA Master
2. Oracle Certified Developer, terdapat tiga jenjang, yaitu Oracle9i PL/SQl
Developer Certified Associate, Oracle9iForms Developer Certified Professional,
dan Oracle9iAS Web Administrator
3.Oracle9i Application Server,
Administrator Certified Associate menyediakan jenjang


Sumber: 
http://winarnotugas.blogspot.com/2014/05/sertifikasi-keahlian-dibidang-it.html
http://www.sertifikasi-microsoft.com/p/kerjasama-penyelenggaraan-professional.html
http://estiimnida.blogspot.com/2013/07/sertifikasi-keahlian-di-bidang-it-iii.html

Kode Etik Penggunaan Fasilitas Internet



Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, 
perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini.
Manusia sebagai pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.
Kali ini saya akan Review tentang kode etik penggunaan fasilitas internet dalam kehidupan sehari-hari dan kaitannya dengan prinsip Integrity, Confidentiality dan Privacy

1.PRINSIP INTEGRITY, CONFIDENTIALITY, AVAILABILITY DALAM TEKNOLOGI INFORMASI

 Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability

Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.

Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

 Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

2.     Privacy dan Term & Condition Penggunaan Teknologi Informasi
Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.

Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya :
Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal.
Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

Sumber :


Kamis, 01 Januari 2015

Analisa Terhadap Studi Kasus Mengenai Telematika ( 3 Contoh )



1. Kasus penyandapan besar di indonesia

Jakarta, DETIK.com - Mantan Wakil Presiden Republik Indonesia Jusuf Kalla menilai penyadapan yang dilakukan Australia ke Indonesia merusak hubungan baik kedua negara. Apa yang dilakukan Australia, kata Jusuf, merupakan hal yang salah.

"Penyadapan yang dilakukan Australia melanggar persahabatan-persahabatan antar negara," kata pria yang akrab disapa JK ini, di Pelabuhan Tanjung Priok, Jakarta Utara, Jumat (22/11/2013).

JK menilai, tindakan pemerintah Indonesia dengan memanggil duta besar sudah merupakan tindakan keras. "Suatu tindakan yang salah dan ilegal, serta tidak etis buat suatu negara sahabat," ujarnya soal penyadapan yang dilakukan Australia.

Menurut JK, aksi penyadapan ini harus mendapat penjelasan dari Pemerintah Australia. Atas tindakan tidak etis ini, sambungnya, pemerintah Indonesia harus melakukan protes keras. "Kita harus minta penjelasan dan memprotesnya dengan keras serta minta (pihak Australia) tanggung jawab," tegasnya.

Ketegangan Indonesia-Australia terjadi setelah mantan kontraktor Badan Keamanan Nasional AS (NSA) membocorkan dokumen penyadapan yang dilakukan Australia terhadap Presiden Susilo Bambang Yudhoyono, Ibu Negara Ani Yudhoyono dan juga sejumlah pejabat lain. SBY meminta Australia yang disebutnya 'kawan' tersebut, untuk menjelaskan mengenai penyadapan ini.

Sedangkan Perdana Menteri Australia Tony Abbott sampai saat ini belum juga melayangkan permohonan maaf. Dia hanya mengaku menyesalkan insiden ini sehingga membuat hubungan kedua negara memanas.
Jakarta, KOMPAS.com — Salah satu solusi mencegah penyadapan telekomunikasi pejabat tinggi negara oleh negara asing adalah mengoptimalkan pemanfaatan teknologi dalam negeri. Beberapa metode dan teknologi antisadap sudah dimiliki berupa pembungkusan data atau enkripsi serta pemanfaatan metode telekomunikasi tertutup.

"Metode enkripsi adalah membungkus data yang dikirim melalui sistem jaringan kabel serat optik ataupun jaringan satelit. Memang tetap bisa disadap, tetapi tidak dapat dibaca kecuali oleh penerima yang dituju,” kata Kepala Bidang Sistem Komunikasi Multimedia pada Pusat Teknologi Informatika Badan Pengkajian dan Penerapan Teknologi (BPPT) Kelik Budiana pada konferensi pers bersama Ikatan Auditor Teknologi Indonesia (IATI), Jumat (22/11/2013) di Jakarta.

"Metode pembungkusan data membutuhkan kunci untuk membuka. Kuncinya bisa diubah setiap waktu," kata Kelik.
Secara terpisah, Kepala Pusat Penelitian Informatika Lembaga Ilmu Pengetahuan Indonesia (LIPI) LT Handoko mengatakan, pemanfaatan teknologi telekomunikasi terbuka mengandung risiko disadap. Penyadapan bisa dihindari dengan memanfaatkan teknologi telekomunikasi tertutup, seperti yang dikembangkan LIPI, yakni Bandros (Bandung Raya Operation System). Pusat Penelitian Informatika LIPI terletak di Bandung.
"Bandros merupakan jaringan sistem informasi tertutup untuk berbagai kebutuhan komunikasi pemerintah, misalnya digunakan pada saat penanggulangan bencana. Karena sifatnya yang tertutup, teknologi telekomunikasi ini menjadi antisadap," kata Handoko.
Teknologi dalam negeri
Sekretaris Jenderal IATI Arya Rezavidi mengatakan, terbongkarnya penyadapan pejabat tinggi negara oleh Australia hendaknya menjadi momentum untuk mengoptimalkan pemanfaatan teknologi dalam negeri.
Aswin Sasongko dari Dewan Pakar IATI mengatakan, tak ada ketentuan yang melarang suatu negara menyadap komunikasi pejabat tinggi negara lain. Yang semestinya dilakukan negara adalah meningkatkan kemampuan mencegah penyadapan.

"Kita membutuhkan audit teknologi untuk pengamanan komunikasi pemerintah. Apakah aman dan sesuai dengan kebutuhan? Audit teknologi masih jarang dibicarakan," kata Aswin.
Wakil Ketua IATI Hari Nugroho mengatakan, penyadapan terhadap komunikasi para pejabat tinggi negara pada 2009 menunjukkan lemahnya keamanan teknologi informasi. Seharusnya dikembangkan inovasi untuk meningkatkan keamanan teknologi informatika yang berasal dari luar negeri. (NAW)

 Menurut Saya :
Setelah saya membaca studi kasus diatas mengenai penyadapan yang dilakukan oleh Australia terhadap para petinggi Indonesia, menurut saya kasus ini terjadi karena semakin maju dan berkembangnya teknologi telekomunikasi di dunia. Telekomunikasi dapat membawa pengaruh positif maupun negatif bagi kehidupan suatu individu, masyarakat maupun pemerintahan. Dampak positif  dengan adanya telematika kita dapat memanfaatkan layanan E-mail, E-commerce, E-learning, E-Banking, E-Goverment dan lain-lain sehingga transaksi dan informasi dapat dengan mudah dan cepat didapatkan melalui perantara telematika. Namun disisi lain apabila penggunaan telematika tidak dilakukan dengan bijak, maka akan menyebabkan kerugian bagi suatu pihak, baik perorangan, golongan maupun pemerintahan, salah satunya adalah mengenai kasus di atas. Dengan semakin maju dan berkembangnya telematika di seluruh dunia, suatu pihak yang tidak bertanggung jawab dapat memanfaatkan kemampuannya dalam bidang telematika untuk melakukan hal-hal yang sepatutnya tidak dilakukan seperti penyadapan. Namun dengan bantuan teknologi telematika pula hal tersebut dapat dicegah dan dihindari dengan memanfaatan metode telekomunikasi tertutup. Penggunaan telematika dapat menjadi suatu hal yang positif dan negatif tergantung dari siapa dan untuk apa seseorang menggunakannya. Oleh karena itu, gunakanlah teknologi telematika dengan sebijak-bijaknya agar hal tersebut diatas tidak terulang lagi.

Referensi :


 2. Dampak Gadget Pada Anak Usia Dini

             Masa kecil adalah masa yang indah untuk mengenal dunia, untuk belajar berinteraksi secara langsung dan mengalami berbagai pertumbuhan. Berbagai interaksi face to face sangat dibutuhkan dalam perkembangan anak, sehingga nantinya, ia tidak mengalami kesulitan pada saat bersosialisasi dengan teman atau orang lain. Jika dari kecil manusia sudah terlalu banyak bergantung dengan gadget dan minim interaksi langsung, maka anak tersebut nantinya akan merasakan berbagai kendala dalam berinteraksi sosial.

    Beberapa tahun yang lalu gadget hanya banyak di pakai oleh para pembisnis dari kalangan menengah ke atas. Namun pada zaman sekarang, gadget tidak hanya dipakai oleh para pembisnis saja, banyak para remaja bahkan anak-anak pun telah banyak menggunakan gadget. Gadget memiliki fitur menarik yang ditawarkan dan seringkali membuat anak-anak cepat akrab dengannya. Anak-anak pun sekarang makin banyak menggunakan gadget hanya untuk memainkan game.

   Tak perlu cemas bila anak suka bermain gadget. Yang penting, terapkan aturan sejak dini dan perlakukan gadget sebagai alternatif sarana pembelajaran yang berbeda. Dan peran orang tua sangat penting dalam perkembangan teknologi yang sangat maju di zaman sekarang ini. Karena fasilitas yang disediakan oleh gadget tidak hanya menimbulkan dampak positif tetapi juga dapat menimbulkan dampak negatif juga.

      Berikut merupakan dampak negatif yang biasa langsung terjadi pada anak akibat pengaruh gadget:
Kemajuan teknologi berpotensi membuat anak cepat puas dengan pengetahuan yang diperolehnya sehingga menganggap bahwa apa yang dibacanya di internet adalah pengetahuan yang terlengkap dan final.
Kemajuan teknologi membawa banyak kemudahan, maka generasi mendatang berpotensi untuk menjadi generasi yang tidak tahan dengan kesulitan.
Kemajuan teknologi juga berpotensi mendorong anak untuk menjalin relasi secara dangkal.
Mengalami penurunan konsentrasi.
Mempengaruhi kemampuan menganalisa permasalahan.
Malas menulis dan membaca.
Penurunan dalam kemampuan bersosialisasi Ekternal dan internal.

Tanggapan:
Teknologi gadget jelas memberi pengaruh terhadap perkembangan anak baik secara fisik, kognitif, emosi, sosial dan motorik. Terlalu sering anak berinteraksi dengan gadget dan juga dunia maya akan mempengaruhi daya pikir anak dan anak juga akan merasa asing dengan lingkungan sekitar karena kurangnya interaksi sosial. Namun, kemajuan teknologi juga dapat membantu daya kreatifitas anak, jika pemanfaatannya diimbangi dengan interaksi anak dengan lingkungan sekitarnya.  Orang tua  juga harus selalu mengontrol penggunaan gadget si anak, jangan terlalu diberikan kebebasan yang berlebihan.  Dan juga melarangnya untuk membawa gadget ke sekolah, karena bisa menghambat proses pembelajarannya di sekolah.  Sebaiknya orang tua mengenalkan gadget pada anak pada usia setelah 5 tahun. Meskipun sebenarnya anak usia 2 sampai 4 tahun pun boleh diperkenalkan pada gadget, tetapi dengan catatan tentunya harus didampingi oleh orang tua.
Dari paparan diatas kita dapat menyimpulkan bahwa pemberian gadget kepada anak dibolehkan asal harus mendapatkan kontrol dari orang tua sehingga perkembangan otak sang anak nantinya tidak akan terhambat.

Referensi :


 3.7 Kasus "Hacking" Paling Heboh di 2014


KOMPAS.com - Seiring tahun berlalu, kasus hacking atau peretasan semakin sering terjadi. Kasus peretasan umumnya bertujuan untuk mengambil data-data tertentu yang dimiliki target. Tapi ada juga peretasan yang bertujuan menghancurkan data atau sistem tertentu sehingga berdampak kerusakan digital.

Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.

Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.

Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:

1. Peretasan Sony Pictures Entertainment
Peretasan terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka.

Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.
Kaspersky
Pesan hacker yang meretas Sony Pictures
Selanjutnya terjadi kehebohan besar. Kelompok peretas yang mengaku sebagai Guardian of Peace (GoP) pun menyebarkan lebih dari 40GB data rahasia perusahaan tersebut.

Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.

Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.

Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.

2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot
Pada September 2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor.

Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.

3. The Fappening

Kasus peretasan ini adalah yang paling heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang dibocorkan adalah foto-foto “polos” para selebriti Hollywood.

Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.

Peretas dikabarkan mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan.

CEO Apple Tim Cook membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.

4. Snappening
Pasca peretasan The Fappening mereda, muncul peretasan Snappening. Ini adalah sebutan untuk kasus peretasan terhadap aplikasi berbagi foto Snapchat.

Total ada 13GB data, 98 ribu foto dan video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh peer-to-peer Pirate Bay.

5. Kepanikan di TweetDeck
Seorang remaja 19 tahun di Austria menemukan ada celah kemanan pada TweetDeck, aplikasi yang populer digunakan untuk mengelola beberapa akun Twitter. Celakanya, celah tersebut bisa digunakan untuk membuat akun Twitter orang lain menjadi zombie.

Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.

6. Peretasan Bitcoin
Peretasan Bitcoin ini terjadi pada situs penjualan obat Silk Road 2.0 pada Februari lalu. Administrator situs tersebut mengumumkan bahwa sekitar 4.400 Bitcoins senilai 2,6 juta dollar AS habis “ditambang” peretas.

“Keringat saya mengucur deras seiring mengetik kabar ini. Saya harus mengabarkan sesuatu yang umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator situs tersebut.

Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan menambang uang digital senilai 220 ribu dollar AS.

Kasus peretasan bermotif Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang digital itu dalam transaksi keuangan.

7. Regin, Alat yang Meretas Pemerintah
Regin adalah malware yang pernah membobol sistem keamanan Uni Eropa dan sebuah operator telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan 2013, namun malware yang dipakai untuk membobolnya baru diketahui sekarang.

Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.

Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.

Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).