Jangan Menyerah

Selasa, 14 Mei 2013


            Ina dan Sudarni serta Ardi anaknya ialah artis jalanan. Ina dan Sudarni ialah penari tradisional sedangkan anaknya Ardi ialah pemain gitar kotak. Mereka bekerja mulai pagi hingga larut malam demi mencukupi kebutuhan hidup mereka.

Jurang Kematian

Senin, 06 Mei 2013


            Aku dan Yuda sedang berada di sebuah desa terpencil untuk menemukan harta karun. Saat fajar mulai menyingsing kami langsung menuju hutan yang tergambar dalam peta harta karun.
            Kami masuk hutan itu dengan percaya dirinya, tanpa sadar kami pun tersesat di dalam hutan. Semakin kami masuk semakin sepi saja hutan ini. Hanya kicauan burung saja yang dapat kami dengar. Semakin masuk semakin gelap pula hutan ini. Hanya seberkas cahaya yang dapat menembus kegelapan hutan ini.

Akankah PC "Punah" ??

Dalam beberapa tahun kedepan ramalan mengenai kepunahan PC akan segera terbukti. Ini dikarenakan sudah banyak orang yang beralih dari PC ke Notebook, Tablet dan Smartphone. PC kini hanya digunakan oleh segelintir orang saja, seperti di kantor-kantor, dan di sekolah. Banyak orang menganggap PC sudah tidak jaman. Ketidak populeran ini disebabkan karena banyaknya faktor pendorong seperti :

  1. PC terlalu memakan tempat di rumah.
  2. Tidak dapat dibawa kemana-mana.
  3. Prestige sudah tidak ada.
Orang-orang yang beralih dari PC lebih memilih barang-barang "modern" seperti Notebook, Ultrabook, dan Smartphone untuk menunjang aktivitas mereka. Mereka berdalih bahwa menggunakan barang "modern" lebih praktis dan fleksibel serta memiliki prestige yang tinggi.

Tapi, masih ada pula orang yang tetap mempertahankan PC di samping mereka. Mereka yang tetap mempertahankan PC beralasan bahwa PC performanya bagus, daya simpan lebih besar, dan perawatan yang mudah.

Menurut saya, PC masih belum akan "punah" dalam beberapa tahun mendatang. Ya..semoga saja PC masih ada peminatnya sehingga kelestariannya tetap terjaga.

Blog dan Vlog



Anda pasti sudah tahu apa itu Blog ? Yup, blog yaitu suatu wadah dimana kita dapat mencurahkan ide, gagasan, serta kreatifitas kita di dunia maya. Sehingga ide kita tersebut dapat dilihat/dinikmati oleh semua orang di dunia. 
Blog sendiri dapat berisi tulisan maupun gambar. Orang-orang yang aktif dalam blog disebut Blogger. Blog sendiri punya banyak manfaat selain wadah tempat mencurahkan ide, blog pun dapat menghasilkan uang bagi kita. Dengan cara kita yang punya blog mempromosikan sebuah iklan, lalu jika ada pengunjung blog yang masuk dan melihat iklan tersebut, maka kitapun akan mendapatkan uang.

Selain blog terdapat suatu wadah lagi bernama Vlog. Vlog yaitu Video Blog, dinamakan video blog karena media penyampaiannya menggunakan video. Orang-orang yang aktif dalam vlog disebut Vlogger. Anda dapat menjumpai banyak Vlogger di YouTube.
Media vlog kini lebih banyak diminati karena lebih atraktif dan komunikatif daripada hanya tulisan dan gambar. Sayangnya vlog tidak dapat mengiklankan suatu produk, sehingga kita tidak dapat menghasilkan uang. 

Cyber Crime part II

Selasa, 30 April 2013

DEFINISI PENGERTIAN DAN JENIS-JENIS CYBERCRIME BERIKUT MODUS OPERANDINYA

Defenisi dan Pengertian Cyber Crime


Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justicememberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data"Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime


Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:

  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.

Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cyber Crime part I


Cyber Crime (Kejahatan Komputer)

 
Pasti banyak yang tahu tentang kasus penjebolan bank melalui jaringan internet, yap, itu salah satu dari kejahatan komputer. Kejahatan komputer, atau cybercrime, mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan , di mana komputer mungkin atau tidak mungkin telah memainkan peran penting dalam pelaksanaan suatu kejahatan . Netcrime mengacu, lebih tepatnya, untuk eksploitasi pidana di Internet . Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang di sekitar hacking , pelanggaran hak cipta , pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasiainformasi hilang atau dicegat, secara sah atau sebaliknya.

Pada tingkat global, baik pemerintah dan aktor-aktor non-negara terus semakin penting, dengan kemampuan untuk terlibat dalam kegiatan seperti spionase , pencurian keuangan , dan kejahatan lintas batas kadang-kadang disebut sebagai perang cyber . Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka, dengan Pengadilan Kriminal Internasional di antara sedikit mengatasi ancaman ini.

Kejahatan komputer mencakup berbagai kegiatan yang berpotensi ilegal. Umumnya, bagaimanapun, itu dapat dibagi menjadi satu dari dua jenis kategori:  kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkat.

Contoh kejahatan yang terutama menargetkan jaringan komputer atau perangkat akan mencakup:
  • Virus komputer
  • Denial-of-service serangan
  • Malware (kode berbahaya)
Contoh kejahatan yang hanya menggunakan jaringan komputer atau perangkat akan mencakup:
  • Cyber menguntit
  • Penipuan dan pencurian identitas
  • Informasi perang
  • Penipuan Phishing
Sebuah komputer dapat menjadi sumber bukti . Meskipun komputer tidak langsung digunakan untuk tujuan kriminal, itu adalah perangkat yang sangat baik untuk pencatatan, terutama diberikan kekuasaan untuk mengenkripsi data. Jika bukti ini dapat diperoleh dan didekripsi, dapat menjadi nilai besar untuk penyidik pidana.

Spam
Spam , atau diminta pengiriman bulk email untuk tujuan komersial, merupakan pelanggaran hukum untuk derajat yang bervariasi . Sebagaimana diterapkan ke email, khusus undang-undang anti-spam yang relatif baru, namun batas-batas pada komunikasi elektronik yang tidak diminta sudah ada dalam beberapa bentuk untuk beberapa waktu.

Penipuan lewat Komputer
penipuan Komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan yang lain untuk melakukan atau tidak melakukan sesuatu yang menyebabkan kerugian. Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan:
Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan sedikit keahlian teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah;
Mengubah, merusak, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi;
Mengubah atau menghapus data yang tersimpan;
Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan.
Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank , pencurian identitas , pemerasan , dan pencurian informasi rahasia .
Berbagai penipuan internet target konsumen langsung.

Senonoh atau konten yang menyinggung
Isi situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau ofensif untuk berbagai alasan. Dalam beberapa kasus komunikasi ini mungkin ilegal.
Banyak batas yurisdiksi di beberapa tempat pidato dan larangan rasis , menghujat , politik subversif, memfitnah atau fitnah , durhaka , atau materi peradangan yang cenderung menghasut kejahatan kebencian .
Sejauh mana berbagai bentuk komunikasi tersebut sah sangat bervariasi antara negara, dan bahkan di dalam bangsa. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan berurat.
Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak .

Pelecehan
Sedangkan konten yang mungkin menyinggung dalam cara yang tidak khusus, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim e-mail benci kepada pihak yang berkepentingan (lihat cyber bullying , cyber mengintai , pelecehan oleh komputer , membenci kejahatan , predator Online , dan menguntit ). Setiap komentar yang mungkin ditemukan merendahkan atau menyinggung dianggap pelecehan.

Perdagangan Obat
Narkoba semakin memanfaatkan Internet untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan Teknologi lainnya internet. Beberapa pedagang obat bius mengatur transaksi di kafe-kafe internet , situs Web kurir gunakan untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room.
Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Pertukaran ini virtual memungkinkan lebih mengintimidasi individu untuk lebih nyaman membeli obat-obatan terlarang. Para samar efek yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar. Selain itu, resep obat tradisional hati-hati menyimpan rahasia. Tapi dengan teknologi komputer modern, informasi ini sekarang sedang dibuat tersedia bagi siapa saja yang memiliki akses komputer.

Cyberterrorism
Pejabat pemerintah dan Teknologi Informasi spesialis keamanan telah didokumentasikan peningkatan yang signifikan dalam masalah internet dan scan server sejak tahun 2001 awal. Tapi ada kekhawatiran di kalangan pejabat federal [ siapa? ] bahwa gangguan tersebut merupakan bagian dari upaya yang diselenggarakan oleh cyberterrorists , badan intelijen asing, atau kelompok lain untuk keamanan peta potensi lubang dalam sistem kritis. Sebuah cyberterrorist adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk memajukan tujuan nya politik atau sosial dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang disimpan pada mereka.
Cyberterrorism secara umum, dapat didefinisikan sebagai aksi terorisme yang dilakukan melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan demikian, propaganda sederhana di internet, bahwa akan ada serangan bom selama liburan dapat dianggap cyberterrorism. Seperti juga ada juga hacking kegiatan diarahkan kepada individu, keluarga, yang diselenggarakan oleh kelompok-kelompok dalam jaringan, cenderung menyebabkan ketakutan antara orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan manusia, perampokan, memeras dll

Peperangan Cyber
AS Departemen Pertahanan (DoD) mencatat dunia maya yang telah muncul sebagai tingkat kepedulian nasional melalui peristiwa baru-baru ini beberapa signifikansi geo-strategis. Di antara mereka termasuk serangan di Estonia infrastruktur pada tahun 2007, diduga dilakukan oleh hacker Rusia. “Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam terkoordinasi dan sinkron dan non-kinetik kampanye kinetik terhadap negara Georgia . Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-negara, konsep dunia maya dampak operasi dan akan disesuaikan dengan warfighting komandan militer di masa depan.

Kasus-kasus yang didokumentasikan:
  • (Mei 2010) The Newscorp satelit membayar untuk melihat terenkripsi SKY-TV pelayanan hacked beberapa kali antara 1995 dan 1998 selama akan teknologi senjata ras-di antara kelompok-Eropa hacking panci dan Newscorp. Motivasi asli dari hacker adalah untuk menonton Star Trek kembali berjalan di Jerman, adalah sesuatu yang Newscorp tidak memiliki hak cipta memungkinkan. Yang
  • The Yahoo! situs itu diserang pada pukul 10.30 PST Senin, 7 Februari 2000. Serangan, dimulai oleh MafiaBoy , berlangsung selama tiga jam. Yahoo diping sebesar satu gigabyte / detik.
  • Pada tanggal 3 Agustus 2000, jaksa federal Kanada dibebankan MafiaBoy dengan 54 jumlah akses ilegal ke komputer, ditambah total jumlah sepuluh kerusakan data untuk serangan terhadap Amazon.com , eBay , Dell Computer , Outlaw.net, dan Yahoo. MafiaBoy juga menyerang situs lain, tapi jaksa memutuskan bahwa total jumlah 66 sudah cukup. MafiaBoy mengaku tidak bersalah.
  • Sekitar lima puluh komputer di Stanford University , dan juga komputer di University of California di Santa Barbara, berada di antara komputer zombie mengirim ping di DDoS serangan.
  • Pada tanggal 2 Maret 2010, peneliti Spanyol mendobrak 3 pada infeksi lebih dari 13 juta komputer di seluruh dunia. The “botnet” dari komputer yang terinfeksi termasuk PC dalam lebih dari separuh dari Fortune 1000 perusahaan dan lebih dari 40 bank-bank besar, menurut peneliti.
  • Dalam 26 Maret 1999, Melissa worm menginfeksi dokumen pada komputer korban, kemudian secara otomatis mengirim dokumen dan salinan virus melalui e-mail ke orang lain.
  • Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai sebuah situs internet pada tahun 2006. Awalnya, banyak kegiatannya adalah sah. Tapi rupanya para pendiri segera menemukan bahwa itu lebih menguntungkan untuk menjadi tuan rumah kegiatan tidak sah dan mulai mempekerjakan pelayanan kepada penjahat. Ini RBN telah digambarkan oleh VeriSign sebagai “berapi yang buruk”. Ia menyediakan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan menyenangkan, dengan kegiatan individu penghasilan sampai dengan $ 150 juta dalam satu tahun. Ini khusus di dan dalam beberapa kasus dimonopoli pencurian identitas pribadi untuk dijual kembali. Ini adalah pencetus MPack dan dugaan operator botnet Storm .

Peralatan Pendukung Pembuatan Kabel LAN



Untuk pemasangan kabel UTP ada beberapa peralatan pendukung yang wajib kita miliki. Peralatan ini sangat membantu kita dalam pemasangan kabel, adapun peralatan tersebut antara lain:

1. Crimping tools
Fungsi Crimping tools :
- memotong kabel
- melepas pembungkus kabel
- memasang konektor






2. Network Cable Tester atau LAN Tester
Fungsi LAN tester :
Melihat koneksi antar kabel, apakah pin-pin yang terkoneksi sesuai dengan konfigurasi




LANGKAH-LANGKAH PEMBUATAN KABEL STRAIGHT-STROUGHT/CROSS-OVER

1. Siapkan kabel UTP yang akan digunakan






2. Kupas jaket dari kabel UTP dengan menggunak
an crimping tolls atau alat pengupas kabel khusus.



3. Pisahkan empat lilitan dari kabel UTP dan pisahkan menjadi delapan bagian,
setelah itu luruskan tiap-tiap kabel agar dapat mudah dipotong.

4. Susunlah urutan warna sesuai dengan konfigurasi straight-trought atau cross-over dan      sesuaikan ujung kabel yang akan dipotong dengan konektor yang akan dipasang


5. Gunakan tang pemotong atau crimping tools, potonglah ujung kabel secara rata agar
kabelmudah dimasukan ke lubang konektor



6. Masukan ujung kabel yang telah dipotong ke lubang konektor secara bersamaan,
kemudianjepit konektor dengan menggunakan crimping tools agar konektor terkunci.



7 Kemudian lihatlah koneksi dari kabel yang telah dipasang konektor dengan menggunakan lan
   tester. Perhatikan koneksi antar konektor apakah telah terkoneksi sesuai dengan konfigurasi
   straight-trought/cross-over


By : agandindonesia.blogspot.com
 

Blogroll

Most Reading