Friday, June 28, 2013

Tugas 3 : Etika & Profesionalisme TSI



1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT forensic adalah sebagai berikut :

• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.

Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!

Dalam IT forensik kemampuan analisis sangat dibutuhkan, karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional.


3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.


Tugas 2 : Etika & Profesionalisme TSI


1. Jelaskan apa motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi.

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap computer

b) Ancaman pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.

Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

 Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
 Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
 
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

 Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


2. Untuk mengatasi ganguan yang muncul pada pemanfaatan teknologi informasi hal-hal apa saja yang harus dilakukan, jelaskan!
 Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.


Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


3.  Apa fungsi undang-undang atau dasar hukum dalam teknologi informasi, jelaskan!
Pengertian Cyber Law
Cyber Law adalah hukum yang digunakan di dunia maya (cyber) yang diasosiasikan dengan internet yang isinya mengupas mengenai aspek-aspek aktivitas manusia pada saat menggunakan internet dan memasuki dunia maya atau cyber namun diartikan secara sempit kepada apa yang diaturnya. Hal ini tidak lepas juga dari “Aspek Prosedural” seperti yuridiksi, pembuktian, penyedikan, kontrak/transaksi elektronik dll. Misalnya : e-commerce, e-government, e-learning, e-health dsb.

Ruang lingkup cyber law sangatlah luas, diantaranya :
- Bisnis (Bussines)
- Konsumen (Consumer)
- Penyedia Layanan (Service Providers)
- Internet Banking
- Pedagang Perantara (Intermediaers)
- dll.

Macam-macam cyber law dibagi 2 , diantaraya :
1. Hukum Informasi
2. Hukum Sistem Informasi
3. Hukum Telematika (Telekomunikasi dan Informatika)
4. UU ITE (Undang-Undang Informasi Transaksi dan Elktronik)

Penjelasan singkat beberapa Hukum mengenai Cyber Law, UU ITE (Undang-Undang Informasi Transaksi dan Elektronik)
UU ITE adalah Undang-undang yang mengatur hubungan hukum yang dilakukan melalui komputer, jaringan komputer atau media elektronik. Undang-undang ini memiliki cakupan yang sangat luas baik mengenai subyeknya yang memanfaatkan komputer, jaringan komputer ataupun media elektonik, bahkan juga objeknya yang meliputi berbagai kebutuhan barang dan jasa.

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakancyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Jadi menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun.Karena setiap orang bebas berpendapat dan berekspresi apalagi di dunia maya.

Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
- Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
- Mendorong pertumbuhan ekonomi Indonesia
- Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
- Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

Dengan adanya UU ITE ini, maka:

Transaksi dan sistem elektronik beserta perangkat pendukungnyamendapat perlindungan hukum. Masyarakat harus memaksimalkanmanfaat potensi ekonomi digital dan kesempatan untuk menjadipenyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.

E-tourism mendapat perlindungan hukum. Masyarakat harusmemaksimalkan potensi pariwisata indonesia dengan mempermudahlayanan menggunakan ICT.

Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya Indonesia.
Rancangan Undang-Undang tentang Informasi dan Transaksi Elektronik (RUU ITE) hasil pembahasan Panitia Kerja (Panja) mengalami banyak perubahan dari naskah awal yang disampaikan Pemerintah ke DPR RI. Perubahan paling signifikan ada pada Bab Berikut Naskah Lengkap RUU ITE hasil Panja.


Sumber:

Thursday, June 27, 2013

Tugas 1 : Etika & Profesionalisme TSI


1. Apa yang dimaksud dengan Etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda ?

Etika pada Teknologi Sistem Informasi menurut pendapat saya adalah perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia di dalam dunia Teknologi Sistem Informasi. Etika misalnya dalam membuat informasi, informasi yang dibuat haruslah benar dan dapat dipertanggung jawabkan. Berhubungan dengan informasi apa yang dapat diperoleh orang seseorang atau organisasi, dan dalam kondisi seperti apa. Hak akses ini erat hubungannya dengan privasi dan security. Ada pula privasi didalam Teknologi Sistem informasi, dalam hal hak individu dalam mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak berhak.

2. Jelaskan etika yang harus dilakukan oleh :

a. Pengguna Teknologi Sistem Informasi
Mereka para pengguna yang ada di lingkungan kerja, harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme Teknologi Sistem Informasi untuk menghindari isu-isu etika yang ada.

Para pekerja dibidang teknologi informasi sangat berperan sebagai pengguna Teknologi Sistem Informasi, terbagi menjadi 2 kelompok :

- Sistem AnalisOrang yang bergelut dengan perangkat keras
- Orang yang berkecimpung dalam operasional sistem informasi

b. Pengelola Teknologi Sistem Informasi
Pada zaman ini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber yang lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga itu diperlukan suatu manajemen khusus yaitu Sistem Manajemen Informasi dengan pengelolanya yang khusus yaitu Manajer Informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia pada masa ini.

c. Pembuat Teknologi Sistem Informasi.
Pekerjaan menuntut kita untuk menjadi seseorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Didalam pekerjaan kita mempunyai tanggung jawab manajerial. Harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan yang kita jalankan. Ini adalah sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan dalam dunia teknologi informasi.

3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi !

Contohnya virus. Virus komputer di Indonesia pada umumnya dilakukan dengan menggunakan email. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Jadi pengguna harus berhati-hati juga dalam menggunakan teknologi informasi saat ini, supaya tidak terkena virus yang bisa merugikan.


 

Monday, October 15, 2012

Tugas Pengantar Telematika



1. Peranan Telematika dalam kehidupan sehari hari dalam dunia pendidikan :

Perpustakaan Elektronik
Perpustakaan yang biasanya arsip-arsip buku dengan di Bantu dengan teknologi informasi dan internet dapat dengan mudah mengubah konsep perpustakaan yang pasif menjadi agresif dalam berinteraksi dengan penggunanya.

Surat Elektronik (email)
Dengan aplikasi sederhana seperti email maka seorang dosen, pengelola, orang tua dan mahasiswa dapat dengan mudah berhubungan.

Ensiklopedia
Sebagian perusahan yang menjajakan ensiklopedia saat ini telah mulai bereksperimen menggunakan CD ROM untuk menampung ensiklopedia sehingga diharapkan ensiklopedia di masa mendatang tidak hanya berisi tulisan dan gambar saja, tapi juga video, audio, tulisan dan gambar, dan bahkan gerakan. Dan data informasi yang terkandung dalam ensklopedia juga telah mulai tersedia di internet.

Tele-edukasi dan Latihan Jarak Jauh dalam Cyber System
Pendidikan dan pelatihan jarak jauh diperlukan untuk memudahkan akses serta pertukaran data, pengalaman dan sumber daya dalam rangka peningkatan mutu dan keterampilan professional dari SDM di Indonesia. Pada gilirannya jaringan ini diharapkan dapat menjangkau serta dapat memobilisasikan potensi masyarakat yang lain, termasuk dalam usaha, dalam rangka pembangunan serta kelangsungan kehidupan ekonomi di Indonesia, baik yang bersifat pendidikan formal maupun nonformal dalam suatu “cyber system”.

2. pemanfaatan di bidang pendidikan, yaitu :
a.     Perpustakaan Elektronik
Perpustakaan yang biasanya arsip-arsip buku dengan di Bantu dengan teknologi informasi dan internet dapat dengan mudah mengubah konsep perpustakaan yang pasif menjadi agresif dalam berinteraksi dengan penggunanya. Homepage dari The Library of Congress merupakan salah satu perpustakaan yang terbesar di dunia. Saat ini sebagian informasi yang ada di perpustakaan itu dapat di akses melalui internet.
b.     Surat Elektronik (email)
Dengan aplikasi sederhana seperti email maka seorang dosen, pengelola, orang tua dan mahasiswa dapat dengan mudah berhubungan. Dalam kegiatan di luar kampus mahasiswa yang menghadapi kesulitan dapat bertanya lewat email.
c.      Ensiklopedia
Sebagian perusahan yang menjajakan ensiklopedia saat ini telah mulai bereksperimen menggunakan CD ROM untuk menampung ensiklopedia sehingga diharapkan ensiklopedia di masa mendatang tidak hanya berisi tulisan dan gambar saja, tapi juga video, audio, tulisan dan gambar, dan bahkan gerakan. Dan data informasi yang terkandung dalam ensklopedia juga telah mulai tersedia di internet. Sesuai dengan perkembangan ilmu pengetahuan maka data dan informasi yang terkandung dalam ensiklopedi elektronik dapat diperbaharui.
d.     Sistem Distribusi Bahan Secara Elektronis ( digital )
Dengan adanya sistem ini maka keterlambatan serta kekurangan bahan belajar bagi warga belajar yang tinggal di daerah terpencil dapat teratasi.
e.     Tele-edukasi dan Latihan Jarak Jauh dalam Cyber System
Pendidikan dan pelatihan jarak jauh diperlukan untuk memudahkan akses serta pertukaran data, pengalaman dan sumber daya dalam rangka peningkatan mutu dan keterampilan professional dari SDM di Indonesia. Pada gilirannya jaringan ini diharapkan dapat menjangkau serta dapat memobilisasikan potensi masyarakat yang lain, termasuk dalam usaha, dalam rangka pembangunan serta kelangsungan kehidupan ekonomi di Indonesia, baik yang bersifat pendidikan formal maupun nonformal dalam suatu “cyber system”.
f.       Pengelolaan Sistem Informasi
Ilmu pengetahuan tersimpan dalam berbagai bentuk dokumen yang sebagian besar tercetak dalam bentuk buku, makalah atau laporan informasi semacam ini kecuali sukar untuk diakses, juga memerlukan tempat penyimpanan yang luas. Beberapa informasi telah disimpan dalam bentuk disket atau CD ROM, namun perlu dikembangkan lebih lanjut sistem agar informasi itu mudah dikomunikasikan. Mirip halnya dengan perpustakaan elektronik, informasi ini sifatnya lebih dinamik (karena memuat hal-hal yang mutakhir) dapat dikelola dalam suatu sistem.
g.     Video Teleconference
Keberadaan teknologi ini memungkinkan siswa atau mahasiswa dari seluruh dunia untuk dapat berkenalan, saling mengenal bangsa di dunia. Teknologi ini dapat digunakan sebagai sarana diskusi, simulasi dan dapat digunakan untuk bermain peran pada kegiatan pembelajaran yang berfungsi menumbuhkan kepercayaan diri dan kerjasama yang bersifat sosial. Banyak faktor yang mempengaruhi dilaksanakan atau tidaknya potensi teknologi telematika.
Dalam dunia pemerintahan, pemanfaatan telematika juga telah digunakan oleh Lemhannas RI dengan mengacu pada Undang-Undang RI No. 20 Tahun 2003 tentang Sistem Pendidikan Nasional (Sisdiknas), Lembaga Ketahanan Nasional Republik Indonesia (Lemhannas RI) telah mengimplementasikan sistem pendidikan jarak jauh (Distance Learning) atau sistem e-Learning Lemhannas RI (lihat Gambar 1 dan 2) ke dalam kurikulum program kegiatan PPRA (Program Pendidikan Reguler Angkatan) dan PPSA (Program Pendidikan Singkat Angkatan), yang diawali secara efektif pada program PPRA Angkatan XL tahun 2007.

3. Media komunikasi apa saja yang digunakan untuk telematika?
Media komunikasi pada telematika
• Handphone
• Internet
• Video Conference
• GPS
• Game

4. Perkembangan telematika sebelum internet muncul
• Periode Rintisan (berlangsung pada akhir tahun 1970an – akhir tahun 1980an) . Pada periode rintisan ini penggunaan telematika sangat terbatas. Pada periode ini, masa dimana beberapa orang Indonesia belajar menggunakan telematika atau minimal mengetahuinya. Tahun 1980-an teleconference terjadwal hampir sebulan sekali di TVRI (Televisi Republik Indonesia) yang menyajikan dialog interaktif antara Presiden Suharto di Jakarta dengan para petani di luar jakarta, bahkan di luar pulau Jawa • Periode Pengenalan (berlangsung tahun 1980an). Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus berkembang. Perkembangan Telematika diIndonesia setelah internet muncul

• Periode Pengenalan Telematika. Internet masuk ke Indonesia pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televise swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia.

• Periode Aplikasi. Pada periode ini, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televise, dan teleconference melalui 3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada cafĂ© dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis.