tahun baru

tahun baru
Ayo Belajar, Belajar dan Belajar. Untuk Indonesia Yg Lebih Baik.

Monday, October 20, 2014

Android 5.0 Lollipop dan Fitur Barunya



Android 5.0 Lollipop baru saja digulirkan. Peluncuran versi terbaru OS besutan Google ini juga dibarengi dengan perangkat Nexus terbaru, Nexus 6 smartphone dan tablet Nexus 9. Lollipop mungkin dianggap sebagai salah satu update yang paling signifikan dalam sejarah Android.
Misalnya antarmuka yang benar-benar dirubah dengan nuansa "datar" yang modis. Selain itu, Google juga merombak sistem notifikasi yang lama yang tampak pucat dan suram, jika dibandingkan dengan milik Samsung, LG, atau buatan pihak ketiga yang dapat Anda temukan di Play Store.
Opsi multitasking juga mendapat dorongan dengan nuangsa sistem kartu Google Now, dan ada banyak perubahan lain yang tak terlihat, seperti compiler 64-bit dan Project  Volta untuk daya tahan baterai. Sekarang kita bahas satu per satu apa saja fitur baru yang ada di Android 5.0 Lollipoop
1. New "Material " Design

Bahasa visual baru Android yang terinspirasi oleh alam, fisika, dan berani, tampilan grafis terlihat seperti cetakan. Atau dengan kata lain, desain yang didasarkan pada kualitas kertas. Untuk mengesankan Material Design, terlihat seperti metafora material  "menggunakan atribut taktil  yang familiar" dan "pencahayaan yang realistis" untuk memberikan "ruang rasionalisasi" dan "sistem gerak".
Fundamental kedua adalah gerak. Google sangat spesifik tentang bagaimana Android bergerak pada layar perangkat Anda . Seluruh aksi berlangsung dalam satu lingkungan Objects disajikan kepada pengguna tanpa menggangu aktifitas bahkan saat mereka mengubah dan mereorganisasi. Feedbacknya halus namun jelas. .
2. Android on all screen

Android Lollipop menggunakan konsep all-screen yang bisa menyesuaikan perangkat ketika digunakan di ponsel, tablet, laptop, TV, mobil, jam tangan, dan elektronik rumah , mirip yang dijalankan oleh Micrososft di Windows terbaru.
3. Disain baru notifikasi
Brand New JPEG Images Stories Imagesoktober2014 Thumb Other400 0
sumber gambar: Phonearena
Notifikasi di Android Lollipop mendapatkan disain baru. Sistem nitifikasi yang diitngkatkan sekarang bisa menampilkan prioritas dan menyembunyikan siapa saja tidak diprioritaskan. Untuk menampilkan notifikasi lainnya tinggal geser ke bawah.
Fitur baru lain yang keren dari norifikasi yang baru adalah cara muncul di atas dari aplikasi apa saja yang sedang Anda gunakan, memungkinkan Anda untuk melihatnya tanpa berpindah tampilan. Bukan hanya itu, Anda akan bisa mengabaikan atau menindaklanjuti dengan mudah.
4. 64-bit ART compiler
Yang ini merupakan perubahan revolusioner di Android, juga. Menggantikan Dalvik compiler ke ART yang efisien, yang akan membuat Android benar-benar cross-platform pada ARM, x86 dan MIPS.
ART compiler secara signifikan akan mengoptimalkan kerja memori dan aplikasi ketika loading, jadi Google menjanjikan kinerja hingga dua kali lebih cepat. Selain itu, semua ART 64-bit, sehingga dapat mengambil keuntungan dari aplikasi baru yang ditulis dari groundup untuk pengolahan arsitektur 64-bit, seperti prosesor Cortex-A57 ARM yang baru.
Hal ini juga akan memakan banyak memori RAM yang akan ditangani, sehingga melihat perangkat Android dengan lebih dari 3 GB RAM tidak perlu dipertanyaan. Semua perbaikan ini datang secara gratis, tentu saja, segera setelah Android baru menyentuh ponsel Anda.
5. Proyek Volta untuk meningkatkan daya tahan baterai
5 JPEG Images Stories Imagesoktober2014 Thumb Other400 0
sumber gambar: Phonearena
Proyek Volta adalah tambahan alat baru yang memungkinkan pengembang untuk lebih mudah mencari tahu bagaimana dan mengapa sebuah aplikasi mempengaruhi daya tahan baterai, dan alat itu untuk memastikan tugas-tugas tertentu agar tidak aktif ketika baterai melemah.
Bagian pertama dari yang disebut Battery Historian. Ini memberikan rinci catatan ketika baterai terkuras dan apa sebenarnya penggunaan yang menyebabkannya untuk  membantu pengembang mengidentifikasi fitur yang memakan terlalu banyak daya baterai. Berikutnya adalah API Job Scheduler, yang membuatnya lebih mudah bagi pengembang untuk memilih tugas yang dilakukan, berarti tugas-tugas yang menguras baterai bisa dilakukan saat pengisian, atau perangkat akan menghindari pembaruan aplikasi bila baterai sekarat.
Di sisi pengguna, sekarang ada built-in mode Battery Saver, mirip dengan apa yang ditemukan pada Samsung atau HTC. Versi Google built-in akan menurunkan kecerahan layar, kerja CPU Anda, dan batas update background.
6. Menu recent apps baru
6 Images Stories Imagesoktober2014 Thumb Other400 0
sumber gambar: Phonearena
Tab recents baru sekarang pembagian tab Chrome yang ada menjadi terpisah, bisa diklik, dan berbeda. Terlebih lagi, Google sekali lagi membuka API ini untuk pengembang, jadi jika itu jenis fungsi masuk akal untuk aplikasi tertentu, pengembang akan diuntungkan.
7. Context-aware unlocking
Personal unlocking merupakan konsep cerdas yang dapat memperhitungkan perangkat Bluetooth bahwa ponsel atau tablet sedang terhubung pada lokasi pengguna, bahkan suara unik. Dalam demonya, di mana layar yang terkunci kunci pola akan dilewati ketika smartphone Android dekat dengan smartwatch.
Keduanya lalu dipasangkan,  jadi ponsel sangat mengenali smartwatch, dan mendeteksi bahwa pengguna tidak jauh. Jika smartwatch diluar jangkauan maka kunci pola muncul lagi. Dengan kata lain, sistem mendeteksi ketika pengguna jauh dan meminta kunci pola guna mencegah akses yang tidak diinginkan.
8. Memisahkan bekerja dan bermain
8 Images Stories Imagesoktober2014 Thumb Other400 0
sumber gambar: Phonearena
Android Lollipop memudahkan pengguna dalam menggunakan perangkat untuk dua jenis penggunaan, bekerja dan bermain. Ini termasuk menjaga data terpisah, dan mendapatkan bantuan dari sumber yang mengejutkan.
Fitur ini mungkin lahir dari kerjasama antara Google dan Samsung baru-baru ini, dan ini cukup penting. Samsung telah memberikan kontribusi bagian dari perangkat lunak keamanan Knox untuk dijalankan sebagai bagian inti dari Android. Ini akan menjaga data kerja dan pribadi menjadi terpisah, dan ini menjadi standar di Android Lollipop. Hal ini juga akan memungkinkan Samsung Knox Independent Software Vendor (ISV) dan pengembang untuk menjangkau khalayak yang lebih luas di luar perangkat bermerek Samsung.
9. Peningkatan pencarian kontekstual
9 Images Stories Imagesoktober2014 Thumb Other400 0
sumber gambar: Phonearena
Google telah menempatkan penekanan pada 'penemuan kembali', yang berarti bahwa Google Search sekarang akan lebih baik dalam merekam apa yang Anda lakukan sebelumnya. Salah satu keutamaanya adalah pengetahuan fitur Search dari pencarian Google Earth pengguna untuk lokasi.
Query ini, dilakukan dalam sebuah aplikasi terpisah dari Search, kemudian dimasukkan dalam hasil yang Anda dapatkan untuk permintaan pencarian yang sama atau serupa, dan Anda akan dapat melompat tepat ke aplikasi tertentu dan akan mulai tepat di mana Anda menghentikannya.
10. Dukungan API baru,  Bluetooth 4.1, USB audio dan mode Burst Photo
SDK Android Lollipop akan berisi dukungan untuk ribuan API baru, dengan beberapa sebutan terkenal menjadi dukungan Bluetooth 4.1, USB audio, dan modus bursh photo untuk aplikasi pihak ketiga. (*)
Sumber: Phonearena

Thursday, July 17, 2014

Aplikasi Peta Untuk Mempermudah Perjalanan Mudik

Mudik menjadi kegiatan rutin dan tradisi setiap Hari Raya Idul Fitri bagi kebanyakan orang di Indonesia. Kondisi jalan yang tak terduga seringkali terjadi saat dalam perjalanan mudik.

Berikut ini blogringan1 sajikan beberapa aplikasi global positioning system (GPS) yg dikutip dari Baratuna.com agar bisa memilih jalur yang tepat di saat mudik.

1. Sygic 



Aplikasi ini memberikan informasi lokasi dan navigasi melalui panduan suara. Sygic memakai sistem navigasi turn-by-turn yang diperbarui secara berkesinambungan dan tersedia secara gratis.


Tampilan 3D yang dipakai aplikasi ini cukup memudahkan penggunanya yang juga membawa informasi lalu lintas secara real time dan menampilkan batas kecepatan laju kendaraan maupun kecepatan kamera. Menariknya, aplikasi ini memungkinkan pengguna untuk menyimpan informasi peta yang diperlukan agar bisa diakses dalam posisi offline.

Aplikasi ini tersedia untuk Android dan iPhone. Pengguna Android bisa download di sini dan iPhone di sini.

2. Wisepilot



Peta dan navigasi di aplikasi ini disebutkan dilengkapi dengan berbagai fitur hebat yang mampu membuat penggunanya cukup puas. Fitur unggulan di aplikasi ini adalah penggunanya bisa meminta rute jarak jauh yang dibutuhkannya secara online.

Navigasi dengan suara juga disediakan di Wisepilot. Tampilan 3D di seluruh dunia, live traffic dan kontrol kecepatan kamera maupun batas kecepatan lokasi ada juga di aplikasi navigasi ini.

Fitur unggulan lain di aplikasi ini adalah kemampuannya merekomendasikan public area terdekat yang diperlukan. Penggunanya bahkan bisa berbagi tempat yang didatanginya ke akun jejaring sosial. Aplikasi ini diklaim akan tersedia untuk semua platform mobile, tapi sementara ini yang tersedia link download-nya hanya untuk Android.

3. Waze



Komunitas jadi kekuatan yang dimanfaatkan oleh aplikasi bernama Waze ini untuk memberikan informasi seputar jalan. Perusahaan pembuatnya mengaku melakukan pembaruan informasi dari aplikasinya secara real-time berdasarkan status dan kabar yang di-post para pengemudi yang memakai aplikasinya.

Serunya, aplikasi ini pun akan mengabarkan saat ada polisi, kemacetan maupun kondisi lain yang bisa menghambat perjalanan. Seperti aplikasi navigasi lainnya, Waze juga memberikan panduan navigasi suara, tampilan 3D dan informasi lokasi public area yang lazim diperlukan pengguna jalan.

Aplikasi ini tersedia secara gratis untuk pengguna iPhone dan Android yang bisa di-download di Google Play Store dan Apple AppStore.
4. Google Map



Aplikasi ini seakan sudah menjadi pegangan wajib bagi para pengguna smartphone. Dibekali hasil pemetaan terbaru dari Google membuat aplikasi ini bisa menyajikan informasi terbaru yang terbilang lengkap.


Aplikasi yang berasal dari layanan peta Google ini juga dilengkapi dengan fitur navigasi. Fitur navigasi di aplikasi ini salah satu yang cukup akurat dibandingkan aplikasi sejenis lainnya.

Di lokasi tertentu Google Maps akan menginformasikan kondisi lalu lintas terkini secara langsung. Google Maps sudah bisa digunakan oleh berbagai pengguna handset dengan sistem operasi dari Android, BlackBerry maupun iOS abik secara online maupun offline.

5. Nokia Here



Aplikasi ini merupakan buatan Nokia yang dikenal jadi salah satu jawara diantara kebanyakan aplikasi peta lainnya. Peta ini bisa menyediakan kabar lokasi yang diperlukan kebanyakan orang ketika datang ke wilayah baru.

Fitur rekomendasi lokasi maupun tempat favorit yang biasa didatangi banyak orang tersedia di aplikasi ini. Bagi orang yang telah memakai handset Nokia dalam waktu lama aplikasi ini dinilai memiliki akurasi yang lebih baik daripada buatan vendor lainnya.

Kemampuan Nokia membuat pencitraan untuk peta membuat Microsoft mengadopsinya untuk para pengguna Windows Phone. Sayangnya aplikasi ini khusus untuk perangkat Windows Phone 8 besutan Nokia dan belum ada rencana untuk tersedia baik di platform lain maupun vendor pembesut WP8 lainnya .

6. LewatMana.com




Aplikasi lokal ini cukup menarik dengan sajian pantauan arus lalu lintas yang akan dilalui. Kekuatan lainnya berasal dari video streaming yang menampilkan kondisi jalan secara real time.

Video streaming di aplikasi juga berasal dari pantauan CCTV milik Traffic Management Center (TMC) Polda Metro Jaya yang cukup akurat dan bisa dipercaya. Bahkan, tampilan lalu lintas di jalan tol juga tersedia di aplikasi ini.

Informasi penting seperti lokasi kantor polisi, SPBU, rumah sakit, apotek, halte, stasiun kereta api, terminal bus maupun lokasi terdekat tempat lainnya yang biasanya dibutuhkan para pemudik dapat ditemui di aplikasi ini. Pengguna handset BlackBerry OS, BlackBerry 10, Android, Nokia maupun Windows Phone bisa mengunduhnya di layanan toko aplikasi online langsung dalam ponsel.

sumber : Baratuna.com

Friday, May 30, 2014

Menghilangkan Program Pre-instal di Windows 8

Jika boleh jujur, setiap harinya kita sangat jarang sekali menggunakan aplikasi asli bawaan Microsoft kecuali Word, Excel, Windows Player dan Paint. Selebihnya sangat jarang digunakan dan justru memberatkan komputer. Padahal ada puluhan aplikasi pre-instal yang disematkan oleh Microsoft.
Windows-8
Lalu bisakah kita hapus aplikasi-aplikasi preinstal tersebut untuk mengurangi beban hard disk? Tentu bisa, tapi caranya tidak sama dengan melepas aplikasi biasa. Artikel ini akan memberikan panduannya untuk Anda.
  • Buka Start Screen dan cari aplikasi powershell kemudian klik Run as Administrator. Atau arahkan mouse ke powershell dan tekan Ctrl + Shift lalu tekan Enter.
Cara menghapus Program Pre Instal Windows 8
  • Selanjutnya salin perintah berikut ini ke jendela powershell lalu tekan enter.
Get-AppxPackage | Remove-AppxPackage
  • Penampakannya akan seperti ini.
Cara menghapus Program Pre Instal Windows 8
Setelah perintah tersebut di atas Anda lakukan maka semua aplikasi bawaan akan terhapus dari komputer. Lalu bagaimana jika Anda hanya ingin menghapus aplikasi-aplikasi tertentu saja.
Bisa, alternatifnya dengan menggunakan Metro UI, klik aplikasi yang ingin dihapus kemudian klik Unpin from Start. Langkah ini akan menghapus aplikasi preinstal dari sistem. Selamat mencoba dan semoga bermanfaat, sampai di tips-tips berikutnya.

Mengaktifkan Fitur Notifikasi Jika Akun Facebook Dibajak

Facebook merupakan situs jejaring terbesar saat ini, per Maret 2014 saja pengguna Facebook yang aktif sebelum dari perangkat mobile mencapai angka 1 miliar dan akan terus bertambah seiring dengan peningkatan tren penggunaan smartphone.
Facebook security
Namun seiring pertumbuhan pengguna maka konsekuensinya adalah faktor keamanan, untuk itulah kemudian Facebook menyediakan fitur notifikasi yang memberikan rasa aman kepada pengguna. Fitur notifikasi ini secara otomatis akan memberitahu Anda apabila ada orang lain yang berusaha masuk atau bahkan sudah masuk ke akun Anda.
Metode pemberitahuannya ada dua pilihan, sebagai pengguna Anda diberi keleluasaan untuk memilih. Bagaimana caranya? Ini dia!
  • Langkah awal yang harus Anda lakukan adalah membuka situs Facebook dan masuk ke akun Anda. Tepat di sebelah tombol gembok klik ikon gear dan klik menu Settings atau Pengaturan.
 Cara mengaktifkan fitur pemberitahuan jika akun Facebook dihack
  • Selanjutnya klik menu Security tepat di panel sebelah kiri Anda.
Cara mengaktifkan fitur pemberitahuan jika akun Facebook dihack
  • Di panel Security klik Login Notifications, kemudian pilih salah satu metode pemberitahuan yang akan digunakan oleh Facebook apabila ada seseorang yang mengakses akun Anda.
Cara mengaktifkan fitur pemberitahuan jika akun Facebook dihack
Setelah fitur ini diaktifkan, setiap ada pengguna yang menggunakan akun Anda dan terdeteksi mengakses dari lokasi atau perangkat yang berbeda, sistem akan mengirimkan pemberitahuan melalui media yang Anda pilih.
Semoga dengan begitu Anda merasa aman dan nyaman bersosialisasi di dunia maya, khususnya via Facebook.

Friday, May 2, 2014

11 tanda-tanda bahwa Anda telah di-hack

Berikut adalah 11 tanda-tanda bahwa Anda telah di-hack dan apa yang harus dilakukan jika terjadi. Perhatikan bahwa dalam semua kasus, rekomendasi pertama adalah untuk benar-benar mengembalikan sistem ke keadaan yang baik sebelum melanjutkan. Pada tahap awal, ini berarti memformat komputer dan mengembalikan semua program dan data. Hal ini, tergantung pada sistem operasi Anda, mungkin hanya berarti mengklik tombol Restore. Langkah-langkah pemulihan yang tercantum dalam masing-masing kategori di bawah ini adalah rekomendasi untuk mengikuti jika Anda tidak ingin melakukan restore penuh - tapi sekali lagi, restore selalu merupakan pilihan yang lebih baik.




1. Pesan Antivirus Palsu

Pesan peringatan antivirus palsu adalah salah satu tanda paling pasti bahwa sistem anda telah diganggu.kebanyakan orang tidak menyadari adalah pada saat mereka melihat peringatan antivirus palsu, kerusakan telah dilakukan. Mengklik ada atau Batal untuk menghentikan virus palsu, scan virus terlalu sedikit, terlalu terlambat dan tidak berkala. Perangkat lunak berbahaya telah membuat penggunaan perangkat lunak tidak terupdate pada situs aslinya, hacker memanfaatkan lubang pada aplikasi Java atau produk Adobe di komputer anda, untuk benar-benar memanfaatkan sistem anda.

Mengapa program jahat repot-repot dengan "peringatan antivirus"? Hal ini karena scan palsu, yang selalu menemukan "virus," adalah iming-iming untuk membeli produk mereka. Mengklik link yang disediakan mengirim Anda ke situs web yang tampak profesional, lengkap dengan surat rekomendasi menarik. Di sana, mereka meminta Anda untuk memberikan nomor kartu kredit Anda dan informasi penagihan. Anda akan terkejut berapa banyak orang tertipu untuk memberikan informasi keuangan pribadi. Orang-orang jahat mendapatkan kontrol penuh terhadap sistem Anda dan mendapatkan kartu kredit atau informasi perbankan. Untuk orang-orang jahat, itu adalah Holy Grail hacking.

Apa yang harus dilakukan: Segera setelah Anda melihat pesan peringatan antivirus palsu, periksa komputer Anda. (Catatan: ini memerlukan mengetahui apa peringatan program terlihat seperti antivirus Anda yang sah .) Jika Anda perlu untuk menyimpan apa-apa dan bisa dilakukan, lakukanlah. Tapi semakin cepat Anda matikan komputer Anda, semakin baik. Bootsistem komputer di Safe ModeNo Networking, dan mencoba untuk menghapus perangkat lunak yang baru diinstal (seringkali dapat dihapus seperti program reguler). Jalan lain, menindaklanjuti dengan mencoba untuk mengembalikan sistem anda ke keadaan sebelumnya untuk dieksploitasi. Jika berhasil, tes komputer dalam mode teratur dan memastikan bahwa peringatan antivirus palsu hilang.Kemudian menindaklanjuti dengan scan antivirus. Sering kali, pemindai akan menemukan sisa-sisa menyelinap lainnya tertinggal.

2. Browser Toolbar

Ini mungkin adalah tanda yang paling umum kedua eksploitasi: Browser Anda memiliki beberapa toolbar baru dengan nama yang tampaknya menunjukkan toolbar yang seharusnya untuk membantu Anda. Kecuali Anda mengenali toolbar sebagai berasal dari vendor yang sangat terkenal, saatnya untuk membuang toolbar palsu.
Apa yang harus dilakukan: Sebagian besar browser memungkinkan Anda untuk meninjau diinstal dan toolbar aktif. Hapus semua toolbar yang tidak anda inginkan. Jika toolbar palsu tidak terdaftar di sana atau Anda tidak dapat dengan mudah menghapusnya, lihat apakah browser Anda memiliki opsi untuk me-reset browser kembali ke pengaturan default. Jika ini tidak berhasil, ikuti petunjuk yang tercantum di atas untuk pesan antivirus palsu. Anda biasanya dapat menghindari toolbar berbahaya dengan memastikan bahwa semua perangkat lunak sepenuhnya ditambal. Petunjuk: Baca perjanjian lisensi. Menginstal Toolbar sering ditunjukkan dalam perjanjian lisensi yang kebanyakan orang tidak membacanya.

3. Mengalihkan Pencarian Internet 

Banyak hacker mencari nafkah mereka dengan mengarahkan browser Anda di tempat lain dari link yang ingin Anda tuju. Hacker yang dibayar dengan mendapatkan klik Anda muncul di website orang lain, seringkali orang-orang yang tidak tahu bahwa klik ke situs mereka berasal dari pengalihan berbahaya.

Anda sering dapat melihat jenis malware dengan mengetikkan beberapa terkait, kata-kata yang sangat umum (misalnya, "anjing" atau "ikan mas") ke dalam mesin pencari Internet dan memeriksa untuk melihat apakah situs yang sama muncul dalam hasil - hampir selalu dengan relevansi sebenarnya untuk istilah Anda. Sayangnya, banyak dari pencarian internet diarahkan saat ini baik tersembunyi dari pengguna melalui penggunaan proxy tambahan, sehingga hasil palsu tidak pernah kembali untuk memperingatkan pengguna.Secara umum, jika Anda memiliki program toolbar palsu, Anda juga sedang diarahkan. Pengguna teknis yang benar-benar ingin mengkonfirmasi bisa mengendus browser atau lalu lintas jaringan mereka sendiri. Lalu lintas dikirim dan dikembalikan akan selalu jelas berbeda pada komputer dihack dengan komputer yang belum dihack.

Apa yang harus dilakukan: Ikuti petunjuk yang sama seperti di atas. Biasanya menghapus toolbar dan program palsu sudah cukup untuk menyingkirkan pengalihan berbahaya.

4: Popup Acak Sering Muncul

Tanda ini populer bahwa Anda telah di-hack juga merupakan salah satu yang lebih menjengkelkan. Ketika Anda mendapatkan browser yang menimbulkan pop-up secara acak dari situs-situs yang biasanya tidak menghasilkan popup tersebut, sistem anda telah diganggu. Saya selalu kagum tentang yang website, sah dan sebaliknya, dapat melewati mekanisme anti-pop up browser Anda. Ini seperti memerangi email spam, tapi lebih buruk.

Apa yang harus dilakukan: Tidak terdengar seperti kaset rusak, tetapi biasanya pop-up acak yang dihasilkan oleh salah satu dari tiga mekanisme berbahaya sebelumnya dicatat di atas. Anda harus menyingkirkan toolbar palsu dan program lain jika Anda bahkan berharap untuk menyingkirkan pop-up.

5. Teman-Teman Anda Menerima Email Palsu Dari Akun Email Anda

Ini adalah salah satu skenario di mana Anda mungkin paham. Ini cukup umum untuk teman-teman email kita untuk menerima email berbahaya dari kita. Satu dekade yang lalu, ketika virus menyebar lewat attachment email, itu sangat umum untuk program malware untuk survei daftar alamat email Anda dan mengirim email berbahaya untuk semua orang di dalamnya.

Saat ini lebih umum email berbahaya dikirim ke beberapa teman, tetapi tidak semua orang dalam buku alamat email Anda. Jika hanya beberapa teman dan tidak semua orang dalam daftar email Anda, maka lebih besar kemungkinan komputer Anda belum dikompromikan (setidaknya dengan alamat-berburu Program malware email). Saat ini program malware dan hacker sering menarik alamat email dan daftar kontak dari situs media sosial, namun hal ini berarti mendapatkan daftar yang sangat lengkap alamat email kontak Anda '. Meskipun tidak selalu terjadi, email palsu yang mereka kirimkan ke teman Anda sering tidak memiliki alamat email Anda sebagai pengirim. Ini mungkin memiliki nama, tetapi tidak alamat email yang benar. Jika hal ini terjadi, maka biasanya komputer Anda aman.

Apa yang harus dilakukan: Jika satu atau lebih teman laporan menerima email palsu yang mengaku dari Anda, melakukan due diligence dan menjalankan antivirus lengkap scan pada komputer Anda, diikuti dengan mencari program yang diinstal yang tidak diinginkan dan toolbar. Seringkali itu tidak perlu khawatir, tetapi tidak ada salahnya untuk melakukan pemeriksaan kesehatan kecil ketika hal ini terjadi.

6. Password Online Anda Tiba-Tiba Berubah

Jika satu atau lebih password online Anda tiba-tiba berubah, Anda sudah lebih dari mungkin telah dihack - atau setidaknya bahwa layanan online telah di-hack. Dalam skenario tertentu, biasanya apa yang telah terjadi adalah bahwa korban menanggapi email phish otentik yang konon diklaim dari layanan yang berakhir dengan perubahan password. Orang jahat mengumpulkan informasi logon, log in, mengubah password (dan informasi lainnya untuk mempersulit pemulihan), dan menggunakan layanan untuk mencuri uang dari korban atau kenalan korban (sambil berpura-pura menjadi korban).

Apa yang harus dilakukan: Jika scam tersebar luas dan banyak kenalan Anda tidak mengetahui, segera memberitahukan semua kontak Anda tentang account Anda telah diambil alih orang lain. Lakukan ini untuk meminimalkan kerusakan yang dilakukan untuk orang lain karena kesalahan Anda. Kedua, hubungi layanan online untuk melaporkan akun diambil alih. Kebanyakan layanan online yang digunakan untuk semacam ini dengan cepat bisa mendapatkan account kembali di bawah kendali Anda dengan password baru dalam beberapa menit. Beberapa layanan bahkan memiliki seluruh proses otomatis. Beberapa layanan bahkan memiliki "Teman saya sudah hacked!" tombol yang memungkinkan teman Anda memulai proses. Ini sangat membantu, karena teman-teman Anda sering tahu account Anda telah diambil alih sebelum Anda melakukannya.

Jika informasi logon yang dikompromikan digunakan pada situs-situs lain, segera mengubah password anda. Dan lebih berhati-hati dimasa depana. Website jarang mengirim email yang meminta Anda untuk memberikan informasi logon Anda. Jika ragu, pergi ke situs web secara langsung (tidak menggunakan link yang dikirimkan kepada Anda dalam email) dan melihat apakah informasi yang sama yang diminta ketika Anda log on dengan menggunakan metode yang sah. Anda juga dapat menghubungi layanan melalui saluran telepon mereka atau email mereka untuk melaporkan email phish diterima atau untuk mengkonfirmasi keabsahannya. Terakhir, pertimbangkan untuk menggunakan layanan online yang menyediakan otentikasi dua faktor. Itu membuat akun Anda jauh lebih sulit untuk dicuri.

7. Menginstal Software Tak Terduga

Tidak diinginkan dan tak terduga menginstal perangkat lunak adalah tanda besar bahwa sistem komputer Anda mungkin telah hacked.

Pada tahap awal malware bekerja, sebagian besar program adalah virus komputer, yang bekerja dengan memodifikasi program yang sah lainnya. Mereka melakukan ini untuk lebih menyembunyikan diri. Untuk alasan apapun, sebagian besar program malware hari ini adalah Trojans dan worm, dan mereka biasanya menginstal sendiri seperti program yang sah. Ini mungkin karena pencipta mereka mencoba untuk berjalan garis yang sangat tipis ketika pengadilan mengejar mereka. Mereka dapat mencoba untuk mengatakan sesuatu seperti, "Tapi kami adalah sebuah perusahaan perangkat lunak yang sah." Seringkali perangkat lunak yang tidak diinginkan secara hukum diinstal oleh program lain, sehingga membaca perjanjian lisensi Anda. Sering, saya akan membaca perjanjian lisensi yang jelas menyatakan bahwa mereka akan memasang satu atau lebih program lainnya. Kadang-kadang Anda dapat memilih keluar dari program-program yang diinstal lain; lain kali Anda tidak bisa.

Apa yang harus dilakukan: Ada banyak program gratis yang menunjukkan semua program yang diinstal Anda dan membiarkan Anda selektif menonaktifkan mereka. Favorit saya untuk Windows adalah Autoruns . Ini tidak menunjukkan setiap program terinstal tapi akan memberitahu Anda orang-orang yang secara otomatis memulai sendiri ketika PC Anda restart. Kebanyakan program malware dapat ditemukan di sini. Bagian yang sulit adalah menentukan apa yang bisa dan apa yang tidak sah. Jika ragu, menonaktifkan program yang belum diakui, reboot PC, dan mengaktifkan kembali program hanya jika diperlukan beberapa fungsi tidak lagi bekerja.

8. Mouse Anda Bergerak Sendiri Dan Mengklik Sendiri

Jika pointer mouse anda bergerak sendiri sementara membuat pilihan sedang bekerja, Anda sudah pasti telah hacked. Mouse pointer sering bergerak secara acak, biasanya karena masalah hardware. Tapi jika gerakan melibatkan membuat pilihan yang tepat untuk menjalankan program tertentu, manusia jahat yang terlibat di suatu tempat.

Tidak biasa seperti beberapa serangan lainnya, banyak hacker akan masuk ke komputer, tunggu sampai menganggur untuk waktu yang lama (seperti setelah tengah malam), kemudian mencoba untuk mencuri uang Anda. Hacker akan masuk ke rekening bank dan mentransfer uang, perdagangan saham Anda, dan melakukan segala macam tindakan nakal, semuanya dirancang untuk mengosongkan kas Anda.

Apa yang harus dilakukan: Jika komputer Anda "menjadi hidup" satu malam, luangkan waktu sebentar sebelum mematikannya untuk menentukan apa penyusup tertarik Jangan biarkan mereka merampok Anda, tetapi akan berguna untuk melihat hal-hal apa yang mereka cari di dan mencoba untuk berkompromi. Jika Anda memiliki ponsel berguna, mengambil beberapa gambar untuk mendokumentasikan tugas-tugas mereka. Ketika masuk akal, matikan komputer. Lepaskan dari jaringan (atau menonaktifkan router nirkabel) dan memanggil para profesional. Ini adalah salah satu waktu yang Anda akan membutuhkan bantuan ahli.

Menggunakan komputer lain baik yang dikenal, segera mengubah semua nama logon lainnya dan password. Periksa sejarah Anda rekening bank transaksi, rekening saham, dan sebagainya. Mempertimbangkan membayar untuk layanan kredit monitoring. Jika Anda sudah menjadi korban serangan ini, Anda harus menganggapnya serius .Lengkapi mengembalikan komputer adalah satu-satunya pilihan yang harus Anda pilih untuk pemulihan. Tetapi jika Anda telah kehilangan uang, pastikan untuk membiarkan tim forensik membuat salinan pertama. Jika Anda telah menderita kerugian, hubungi penegak hukum dan file kasus. Anda akan memerlukan informasi ini untuk memulihkan kerugian terbaik uang Anda yang sebenarnya, jika ada.

9. Software Antimalware Anda, Task Manager, Atau Registry Editor Dinonaktifkan Dan Tidak Bisa Direstart

Ini adalah tanda besar kompromi berbahaya. Jika Anda melihat bahwa perangkat lunak antimalware Anda dinonaktifkan dan Anda tidak melakukannya, Anda mungkin dieksploitasi - terutama jika Anda mencoba untuk memulai Task Manager atau Registry Editor dan mereka tidak berjalan dan menghilang. Hal ini sangat umum untuk serangan malware.
Apa yang harus dilakukan: Anda benar-benar harus melakukan proses pemulihan karena tidak ada mengatakan apa yang telah terjadi. Tetapi jika Anda ingin mencoba sesuatu yang kurang drastis pertama, penelitian banyak metode tentang bagaimana untuk mengembalikan fungsi yang hilang (mesin pencari Internet akan kembali banyak hasil), kemudian restart komputer Anda dalam Safe Mode dan memulai kerja keras. Saya mengatakan "kerja keras" karena biasanya tidak mudah atau cepat. Sering kali, saya harus mencoba beberapa metode yang berbeda untuk menemukan satu yang bekerja. Mendahului mengembalikan perangkat lunak Anda dengan menyingkirkan program malware, dengan menggunakan metode yang tercantum di atas.

10. Uang Di Rekening Bank Anda Hilang

Maksudku banyak uang. Orang jahat online biasanya tidak mencuri sedikit uang. Mereka ingin mentransfer semua atau hampir segalanya, sering devisa atau bank. Biasanya dimulai dengan komputer Anda diambil alih atau dari Anda menanggapi phish palsu dari bank Anda. Dalam setiap kasus, orang-orang jahat masuk ke bank Anda, mengubah informasi kontak Anda, dan mentransfer sejumlah besar uang untuk diri mereka sendiri.

Apa yang harus dilakukan: Dalam kebanyakan kasus, Anda sedang beruntung karena sebagian besar lembaga keuangan akan menggantikan dana yang dicuri (terutama jika mereka dapat menghentikan transaksi sebelum kerusakan benar-benar dilakukan). Namun, ada banyak kasus di mana pengadilan telah memutuskan itu adalah tanggung jawab pelanggan untuk tidak di-hack, dan terserah kepada lembaga keuangan untuk memutuskan apakah mereka akan membayar ganti kerugian kepada Anda.

Jika Anda mencoba untuk mencegah hal ini terjadi di tempat pertama, nyalakan tanda transaksi yang mengirimkan peringatan teks kepada Anda ketika sesuatu yang tidak biasa terjadi. Banyak lembaga keuangan memungkinkan Anda untuk mengatur batas atas jumlah transaksi, dan jika ambang batas terlampaui atau pergi ke luar negeri, Anda akan diperingatkan. Sayangnya, banyak kali orang-orang jahat mereset peringatan, atau informasi kontak Anda sebelum mereka mencuri uang Anda. Jadi pastikan lembaga keuangan Anda mengirim pemberitahuan kapan saja informasi kontak Anda atau mengingatkan pilihan berubah.

11. Anda Mendapat Telepon Dari Toko Tentang Tidak Membayar Barang Yang Dikirim 

Dalam hal ini, hacker telah dikompromikan salah satu account Anda, melakukan pembelian, dan telah dikirim ke tempat lain selain rumah Anda. Sering kali, orang-orang jahat akan memesan banyak barang dagangan pada saat yang sama, membuat setiap entitas bisnis berpikir Anda memiliki cukup dana di awal, tetapi karena setiap transaksi akhirnya mendorong melalui Anda berakhir dengan dana yang tidak mencukupi.

Apa yang harus dilakukan: Ini adalah salah satu yang buruk. Pertama mencoba untuk berpikir bagaimana account Anda telah dirampok. Jika itu adalah salah satu metode di atas, ikuti rekomendasi tersebut. Jalan lain, mengubah semua nama Anda logon dan password (bukan hanya satu yang terkait dengan akun dikompromikan tunggal), memanggil polisi, mendapatkan kasus yang terjadi, dan mulai memantau kredit Anda. Anda mungkin akan menghabiskan berbulan - bulan berusaha untuk membersihkan semua transaksi palsu yang dilakukan dalam nama Anda, tetapi Anda harus dapat membatalkan sebagian besar, jika tidak semua, dari kerusakan.

Tahun lalu Anda bisa pergi dengan sejarah kredit negatif yang akan berdampak pada kehidupan Anda selama satu dekade. Hari-hari ini, perusahaan dan agen pelaporan kredit lebih digunakan untuk kejahatan cyber, dan mereka berurusan dengan itu baik.Namun, menjadi agresif dan pastikan Anda mengikuti setiap sedikit saran yang diberikan kepada Anda oleh penegak hukum, kreditur, dan lembaga pemeringkat kredit (ada tiga yang utama).

Malware Vektor Trifecta
Harapan dari program antimalware yang sempurna dapat mendeteksi malware dan hacker berbahaya adalah kebodohan murni. Mengawasi keluar untuk tanda-tanda dan gejala dari komputer Anda hacked seperti diuraikan di atas umum. Dan jika Anda adalah risiko yang merugikan, seperti saya, selalu melakukan komputer yang lengkap dengan mengembalikan saat terjadi pelanggaran. Karena sekali komputer Anda telah diganggu, orang-orang jahat bisa melakukan apa saja dan di mana saja bersembunyi. Yang terbaik untuk hanya mulai dari awal.

Hacking paling berbahaya berasal dari salah satu dari tiga vektor: software unpatched (software jarang di update bahkan software bajakan), menjalankan program Trojan horse, dan menanggapi email phishing palsu. lebih baik untuk mencegah tiga hal ini, dan Anda akan cenderung tidak harus bergantung pada akurasi antimalware perangkat lunak Anda.

Thursday, March 27, 2014

Cybercrime adalah





A.Pengertian Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan 
  3.  Pelaku kejahatan 
  4. Modus kejahatan
  5.  Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. 
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
  • Cybervandalism: Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack 
Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user

B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya
  1. FRAUD Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  
  2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 
  3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
  4. MALWARE  adalah program komputer yang mencari kelemahan dari suatu software 
  5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, 
  6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelas antara kejahatan criminal  atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.  Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain

Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….

D.Solusi atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
  • Penegakkan hukum dengan landasan UU ITE 
  • Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber 
  • Memperkuat system keamanan ( security system ) 
  • Melakukan modernisasi hukum pidana material dan hukum acara pidana. 
  • Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. 
  • Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer. 
  • Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime. 
  • Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika. 
  • Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

E.Tinjauan Hukum
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono  Reksodiputro, pakar kriminolog dari Universitas Indonesiayang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.
2.  Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.

Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengancomputer related crime , dimana pada tahun 1986 OECD telah mempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer related crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts onCrime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak  pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data,serta berbagai penyalahgunaan sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun2008 tentang Informasi dan Transaksi  Elektronik yang di gawangi oleh Direktorat Aplikasi Telematika Departemen Komunikasi dan Informatika. Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan spesifik, fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace, kemudian ditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar media komunikasi kemudian menjadi sarana untuk melakukan kegiatan komersil seperti informasi, penjualan dan pembelian produk. Keberadaannya menjadi sebuah intangible asset sebagaimana layaknya intelectual property. Adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu :
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime
Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Inimengisyaratkan bahwa perikehidupan berbagsa, bernegara dan bermasyarakat mengikuti hukum. Segala konflik yang terjadi adalah diselesaikan menurut hukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selamaini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :
  1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi. 
  2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan  Persaingan Usaha Tidak Sehat. 
  3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen. 
  4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta. 
  5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten. 
  6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Undang – undang di atas adalah Undang – undang yang lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU ITE) pada tahun 2008. Sedang peninjauan menurut UU ITE sebagai berikut :
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlukita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang.

1.      Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melalui Email (Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet,Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb
2.      Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
1.      Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
2.      Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
3.      UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
4.      Pengaturan nama domain dan Hak Kekayaan Intelektual
5.      Perbuatan yang dilarang (cybercrime) dijelaskan pada :
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) 
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakatdan mengangkat citra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.


sumber: alwaysahabat.blogspot.com/2012/11/artikel-cybercrime.html

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More