>

autosurf

Jumat, 01 Januari 2016

Galeri

Komputer Pertama



Komputer Era Ini


Salah Satu Media Email yang Baik Saat ini


Divisi graphics card AMD dikabarkan tengah mempersiapkan graphics card terbaru untuk mengisi kembali lini seri HD 7000


Game tahun 1900an sangat sederhana dan simple


Game yang digandrungi saat ini. sangat jelas perbedaa grafiknya dengan tahun 1900an

Undang-undang Informasi dan Transaksi Elektronik






Informasi Elektronik adalah satu atau sekumpulan data elektronik, tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  • Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  • Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  • Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  • Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  • Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  • Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  • Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  • Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  • Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  • Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  • Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  • Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  • Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  • Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  • Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  • Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  • Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  • Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.


Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Perangkat Hukum di Bidang Teknologi Informasi






    Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang disepakati maka proses pembuatannya diupayakan sebagai berikut:

1. Menetapkan prinsip – prinsip dan pengembangan teknologi informasi antara lain :

    Melibatkan unsur yang terkait (pemerintah, swasta, profesional).
    Menggunakan pendekatan moderat untuk mensintesiskan prinsip hukum konvensional dan norma hukum baru yang akan terbentuk.
    Memperhatikan keunikan dari dunia maya.
    Mendorong adanya kerjasama internasional mengingat sifat internet yang global.
    Menempatkan sektor swasta sebagai leader dalam persoalan yang menyangkut industri dan perdagangan.
    Pemerintah harus mengambil peran dan tanggung jawab yang jelas untuk persoalan yang menyangkut, kepentingan public.
    Aturan hukum yang akan dibentuk tidak bersifat restriktif melainkan harus direktif dan futuristic.

2. Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum akibat transaksi di internet seperti :   

    UU Hak Cipta
    UU Merk
    UU Perlindungan Konsumen
    UU Penyiaran dan Telekomunikasi
    UU Perseroan Terbatas
    UU Penanaman Modal Asing
    UU Perpajakan
    Hukum Kontrak
    Hukum Pidana, dll.

Etika komputer & Etika Pemanfaatan Teknologi Informasi







Etika Komputer adalah analisa tentang sifat dan dampak sosial teknologi komputer, serta formulasi dan pengesahan kebijakan untuk menggunakan teknologi komputer secara benar.
Etika Pemanfaatan Teknologi Informasi dapat diartikan sebagai suatu analisa tentang dampak sosial yang ditimbulkan dalam pemanfaatan teknologi informasi, baik itu dampak negatif maupun dampak positif
alasan  utama  minat  masyarakat  yang tinggi  terhadap etika komputer

  1. Logical Malleability (Kelenturan Logika), Merupakan kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan.
  2. Transformation Factors (Faktor Transformasi), Contohnya fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada.
  3. Invisibility Factors (Faktor Tak Kasat Mata ), Berhubungan dengan segala operasi internal komputer yang tak kelihatan sehingga membuka peluang pada penyalahgunaan yang tidak tampak.
Hak-Hak  User  Dalam  Etika Pemanfaatan Teknologi  Informasi
               
  1. Hak Sosial dan Komputer
a)      Hak atas akses komputer : Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.
b)      Hak atas keahlian komputer : Dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak.
c)       Hak atas spesialis komputer : Untuk bidang tertentu diperlukan spesialis bidang komputer, karena tidak semua pemakai komputer menguasai.
d)      Hak atas pengambilan keputusan komputer : Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak-Hak User Dalam Etika Pemanfaatan Teknologi  Informasi
  1. Hak atas Informasi
a)      Hak atas Privasi : Sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.
b)      Hak atas Akurasi : Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer.
c)       Hak atas Kepemilikan : Umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal.
d)      Hak atas Akses : Informasi memiliki nilai, jadi setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut.

Implikasi  Etis Dari Pemanfaatan Teknologi  Informasi
Implikasi etis terhadap pemanfaatan teknologi informasi meliputi :
  1. Moral F Sama dengan tradisi kepercayaan mengenai perilaku benar atau salah.
  2. Etika F Sama dengan satu set kepercayaan, standar/pemikiran yang mengisi suatu individu, kelompok, masyarakat.
  3. Hukum F Sama dengan peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat seperti pemerintah kepada rakyat atau warga negaranya.
Penerapan  budaya  etika
  1. Corporate credo: Merupakan pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan.
  2. Program etika: Merupakan suatu system yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
  3. Kode Etik Khusus Perusahaan: Banyak perusahaan merancang kode etik khusus untuk perusahaannya.
Tindakan  untuk  pencapaian  operasi Komputer  yang  etis
Ã’  Formulasikan suatu kode perilaku.
Ã’  Tetapkan aturan yang berkaitan dengan masalah-masalah  IT.
Ã’  Jelaskan sanksi yang akan diambil.
Ã’  Kenali perilaku etis.
Ã’  Fokuskan perhatian pada etika melalui program.
Ã’  Promosikan undang-undang kejahatan komputer.

RUU  pemanfaatan  teknologi  informasi
Adanya RUU mengenai pemanfaatan teknologi informasi dan juga RUU yang mengatur transaksi elektronik dan tanda tangan elektronik (digital), termasuk naskah-naskah lainnya mengenai undang-undang dunia cyber. Seperti halnya RUU tentang Informasi Elektronik dan Transaksi Elektronik (RUU-IETE) dan juga RUU tentang Pemanfaatan Teknologi Informasi (RUU-TPTI).

Nantinya kedua RUU ini dapat saling melengkapi, ataupun dilebur menjadi satu, yang sebelumnya disempurnakan dengan mendengar usulan atau tanggapan dari beberapa kalangan seperti akademisi, profesional IT ataupun perusahaan IT.

Perlindungan  Hukum terhadap  Pemanfaatan  Teknologi  Informasi
  1. Perlindungan pemanfaatan teknologi digital.
  2. Perlindungan atas data dan informasi beserta hak aksesnya.
  3. Perlindungan atas hak kekayaan intelektual.
  4. Perlindungan terhadap konsumen internet banking.
  5. Perlindungan terhadap anak-anak sebagai obyek yang bertentangan dengan hukum dan etika moral.
  6. Pencegahan pornografi di dunia internet.
Pembentukan  hukum teknologi  informasi  &  penegakan  hukum

Ada beberapa hal yang menjadi asas dalam pembentukan hukum perundang-undangan mengenai teknologi informasi. Asas tersebut adalah Legalitas, Itikad Baik, Etika, dan Moral. Proses penegakan hukum dan undang-undang yang meliputi pemanfaatan teknologi informasi sudah dimulai dan masih akan berjalan panjang bersama dengan penyempurnaan dan penyesuaian.

Dengan peran serta semua pihak yang terkait, lambat laun negara kita akan memiliki suatu produk hukum yang dapat mengatur kehidupan dan pemanfaatan teknologi informasi, sehingga akhirnya masyarakat menyadari bahwa aktifitas apapun yang berhubungan dengan pemanfaatan teknologi informasi memiliki perlindungan hukum dan juga akibat hukum.

Dampak  Pemanfaatan  Teknologi  Informasi yang  kurang  tepat

Ø  Rasa takut.
Ø  Keterasingan.
Ø  Golongan miskin informasi dan minoritas.
Ø  Pentingnya individu.
Ø  Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani.
Ø  Makin rentannya organisasi.
Ø  Dilanggarnya privasi.
Ø  Pengangguran dan pemindahan kerja.
Ø  Kurangnya tanggung jawab profesi.
Ø  Kaburnya citra manusia.

Langkah-Langkah  Untuk  Menghadapi Dampak  Pemanfaatan  Teknologi  Informasi yang  kurang  tepat

  1. Desain yang berpusat pada manusia.
  2. Dukungan organisasi.
  3. Perencanaan pekerjaan.
  4. Pendidikan.
  5. Umpan balik dan imbalan.
  6. Meningkatkan kesadaran publik.
  7. Perangkat hukum.
  8. Riset yang maju.
Kesimpulan
Etika dalam pemanfaatan teknologi informasi merupakan suatu hal yang sangat penting dan krusial. Sebab, bila kegiatan pemanfaatan teknologi informasi dilakukan tanpa disertai dengan etika dapat menimbulkan berbagai dampak negatif.

Konsep Keamanan Komputer



Aspek keamanan didefinisikan kelima titik ini :

  • Kerahasiaan (Confidentiality) Membutuhkan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.
  • Integritas (Integrity) Membutuhkan bahwaa informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
  • Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.
  • Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.
  • Nonrepudiation Membutuhkan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Attack (Serangan) untuk keamanan dapat dikategorikan ke dalam empat kategori utama :

  • Gangguan  (Interruption) Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
  • Intersepsi (Interception) Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
  • Modifikasi (Modification)  Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  • Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

  • Diam dan semua akan baik-baik saja
  • Menyembunyikan dan mereka tidak akan dapat menemukan Anda
  • Teknologi yang digunakan kompleks / Unix, yang berarti aman.

Administrator Jaringan Komputer

Administrator Jaringan Komputer  adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan.
Penggunaan sistem jaringan komputer dalam skala kecil dan besar akan memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan, antara lain :
  • Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
  • Controlling complekxity (complekxity pengendali)
  • Improving service (layanan yang baik)
  • Balancing various needs (menyeimbangkan berbagai kebutuhan)
  • Reducing downtime (mengurangi downtime)
  • Controlling costs (biaya pengendalian)
www.dosenpendidikan.com/ Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan ;
  • Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik.
    • Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi.
    • Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak.
    • Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan) akan sangat membantu dan memberikan nilai lebih.
    Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak.

    Fungsi dan Tugas Administrator Jaringan

    Ada beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan :
    Manajemen keamanan (Security managemen) pekerjaan berfokus pada masalah Network  administrator keamanan jaringan adalah sebagai berikut :
    1. Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
    2. Username : Nama pengguna akan digunakan sebagai informasi untuk login Password Control : password control adalah yang dimiliki oleh pengguna system.
    3. Resource access : admin jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan.

    Modus Operandi (Jenis-jenis Kejahatan Internet)






    a          Carding, Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil dalam artian penipuan kartu kredit online.

    b          Cracking, Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.

    c           Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

    d          Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

    e           The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.


    f    Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

    g          Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

    h          To frustate data communication atau penyia-nyiaan data komputer.

    i        Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

    j      Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.

    k         Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

    l            Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

    m  Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.

    n   Cyber Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

      Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Dapat kita contohkan saat ini. Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.

    p          Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. Masih ingat dengan kasus Prita Mulyasari yang sampai saat ini belum selesai. Hanya gara-gara tulisan email nya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.

    Sejarah Internet




    Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek lembaga ARPA yang mengembangkan jaringan yang dinamakan ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX.

    Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu
    Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

    Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu
    Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.

    Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama
    DARPA Internet, yang kemudian disederhanakan menjadi Internet.


    sumber: wikipedia.com

    Gara-gara iOS 9, Apple Dituntut Ganti Rugi Rp 69 Miliar





    Baru-baru ini kabar kurang menyenangkan datang dari Apple. Perusahaan yang berbasis di Cupertino itu dikabarkan baru saja digugat beberapa konsumen iPhone 4S yang merasa kecewa dengan sistem operasi iOS 9.

    Gugatan hukum berupa class-action lawsuit tersebut dilayangkan oleh kira-kira 100 anggota. Para pengguna tersebut mengeluhkan kinerja iPhone 4s yang tidak maksimal setelah dilakukan pembaruan ke iOS 9.

    Mengutip informasi dari laman Apple Insider, Rabu (30/12/2015), setelah melakukan pembaruan, para penggugat itu merasakan iPhone miliknya tak bisa lagi mendukung kegiatan sehari-hari. Bahkan, lebih lanjut disebutkan banyak aplikasi yang menjadi lebih lambat berjalan, termasuk lambatnya respons ke touchscreen.
    Tak hanya itu, dalam gugatan tersebut juga disebutkan bahwa sebenarnya Apple menyadari dampak negatif iOS 9 pada iPhone 4s. Namun perusahaan itu tetap memasarkan iOS 9 ke semua pengguna dengan alasan untuk meningkatkan keamanan, daya tahan baterai yang lebih baik, dan fitur menarik lainnya.


    Para penggugat juga diketahui mengeluhkan ekosistem iOS itu sendiri karena pengguna cenderung membeli perangkat baru ketimbang berpindah platform. Untuk itu, Apple pun mendapatkan keuntungan dari kontrak operator seluler dengan menjual lebih banyak perangkat baru.

    Dalam tuntutan ini, para penggugat menuntut ganti rugi sebesar US$ 5 juta atau sekitar Rp 69 miliar. Jumlah tersebut masih dapat bertambah sebab ada opsi untuk menambah jumlah tuntutan sampai 3 kali lipat.

    Sebelumnya, Apple juga sempat menghadapi tuntutan serupa di 2011. Kala itu ada tuntutan dari pengguna iPhone 3G yang berubah menjadi 'iBrick' setelah mendapat pembaruan iOS 4. Kasus tersebut kemudian diselesaikan setahun setelahnya.


    sumber: liputan6.com

    Nama Android N Akan Dipilih Lewat Polling?








    Sudah menjadi rahasia umum bahwa nama seri-seri sistem operasi Android berasal dari makan pencuci mulut dan urut sesuai abjad.

    Dimulai dari Cupcake, Donut, Eclair, Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat, Lollipop, dan yang terbaru adalah Marshmallow.

    Dari nama-nama tersebut, maka dapat dipastikan bahwa nama Android terbaru berikutnya memiliki awalan huruf N. Namun untuk saat ini, Google sendiri memang diketahui belum memiliki rencana nama makanan apa yang akan digunakan untuk versi Android terbaru.

    Kendati demikian, baru-baru ini CEO Google, Sundar Pichai, sedikit memberi bocoran terkait nama baru Android selanjutnya. Dalam lawatannya ke India, Pichai menuturkan bahwa tidak kemungkinan bahwa Google akan melakukan online voting untuk nama Android selanjutnya.
    Bahkan, lebih lanjut ia menuturkan bahwa mungkin saja nama Android berikutnya berasal dari India.

    "Dan, jika semua orang India memberikan suaranya, maka mungkin saja penamaan dengan bahasa India akan dipilih," ujar Pichai, seperti dikutip dari laman Ubergizmo, Sabtu (19/12/2015).

    India sendiri diketahui memang salah satu pasar terbesar bagi Android untuk wilayah Asia. Selain itu, proyek Android One besutan Google juga disebut cukup berhasil di negara tersebut.

    Sekadar informasi, jika memang rencana Google untuk melakukan online voting untuk nama Android berikutnya, bukan tidak mungkin Indonesia akan ikut serta.

    Dengan jumlah pengguna Android yang cukup banyak, maka ada kemungkinan makanan Indonesia juga masuk pilihan Android selanjutnya.

    Sejarah Solaris

     

    Pada tahun 1969, engineers dari Bell Labs yang merupakan bagian dari AT&T, membuat operasi system baru yang dibiayai oleh Departemen Pertahanan Amerika. Sistem ini dikenal sebagai Unix, memiliki banyak fitur, namun fitur yang  paling menonjol adalah kemampuan untuk memungkinkan mengakses beberapa user pada waktu yang bersamaan. Pada awalnya, AT&T tidak memperbolehkan menjual perangkat lunak, karena AT&T hanya menerbitkan izin tanpa dukungan teknis pada pihak-pihak yang berkepentingan, salah satunya pada Lembaga Ilmu Komputer University of California, Berkley, yang menggunakan Unix pada tahun 1974. Pada tahun 1977, lulusan U.C. Berkley menciptakan Berkley Software versi pertama yang mendistribusikan Unix. Hal ini menarik Departemen Pertahanan Amerika yang sedang mencari cara untuk mendesentralisasikan jaringan komputernya. Maka bersama-sama mengembangkan cara untuk mendesentralisasikan jaringan dan pada akhirnya tercipta World Wide Web(WWW). Pada tahun 1987 Sun Microsystems dan AT&T bekerjasama dalam satu aliansi untuk mengembangkan Unix System V Release 4(SVR4). 
    Sejak saat itu Sun memperbaiki dan mendukung OS Solaris yaitu dengan menambahkan lebih banyak lagi fitur-fitur baru, termasuk untuk arsitektur komputer 64-bit. Versi minor SunOS yang dirilis oleh Sun disertakan dalam penamaan Solaris, misalnya Solaris 2.4 yang merupakan SunOS 5.4. Namun setelah versi Solaris 2.6, Sun menghilangkan angka “2” di depan kodifikasi versinya, sehingga rilis berikutnya SunOS 5.7 dinamakan sebagai Solaris 7 dan rilis terakhir adalah Solaris 11. Oracle saat ini merilis Solaris 11 Express untuk platform SPARC dan x86, Oracle Solaris sendiri dapat berjalan pada lebih dari 1.000 sistem dari produsen terkemuka dan memegang ratusan rekor dunia pada Oracle’s Sun x86-based X-series server dan SPARC-based T-series dan M-series servers. Oracle Solaris 11 Express memberikan keamanan, pengelolaan dan kinerja yang profesional IT.

    sumber:http://beritateknoidn.blogspot.co.id/2015/12/sejarah-solaris.html

    Red Star OS, Sistem Operasi Buatan Korea Utara




    Korea Utara yang dikenal sebagai salah satu negara paling tertutup di dunia, ternyata tidak menutup diri terhadap perkembangan teknologi. Nyatanya, negara yang saat ini dipimpin oleh Kim Jong-Un tersebut memiliki sistem operasi komputer sendiri.

    Mengutip informasi dari laman Engadget, Selasa (29/12/2015), sistem operasi berbasis Linux tersebut diberi nama Red Star OS. Kendati berbasis open source, ternyata pemerintah Korea Utara tetap memberlakukan keamanan tingkat tinggi pada sistem operasi ini.

    Salah satunya adalah pemberian watermark pada file yang ada di flash drive. Langkah ini dilakuan untuk dapat melacak kemungkinan file dari flash drive tersebut digunakan untuk hal-hal yang dianggap mengancam.

    Selain itu, Red Star OS juga tidak mengenal modifikasi terhadap sistem. Sebab, tidak hanya pengamanan ekstra di file sistem kunci, namun sistem operasi ini dapat segera melakukan reboot pada  PC jika diketahui ada perubahan di file-filenya.


    Red Star OS juga dibekali dengan teknologi buatan asli Korea Utara, termasuk software antivirus dan peramban internet yang diarahkan ke server internal. Pengembangan teknologi enkripsinya pun dikembangkan secara khusus.
    Jika menilik seluruh fitur yang ada di Red Star OS, tidak diragukan lagi bahwa sistem operasi ini termasuk yang paling aman. Namun, di sisi lain para peneliti merasa bahwa langkah ini dilakukan pemerintah Korea Utara untuk tetap menjaga wilayahnya terisolasi dari negara lain.
    Tak hanya itu, beberapa analis juga menganggap bahwa Red Star OS ternyata memunculkan anomali sendiri. Dalam hal ini, adalah penggunaan software open source yang biasanya disertai dengan kebebasan untuk memodifikasi, nyatanya hal itu tidak terjadi di Red Star OS.


    sumber: liputan6.com

    DirectX 12 Hadir di Windows 10


    small-logo-teksnologi


    DirectX 12 telah hadir di Windows 10. Teknologi perangkat lunak pengolah grafis buatan Microsoft ini mengalami peningkatan yang cukup signifikan dari versi sebelumnya, baik dari segi kinerja maupun performanya. Teknologi yang dibawa oleh DirectX versi 12 di Windows 10 ini memang menawarkan perubahan revolusi dalam industri grafis, khususnya dalam dunia game.
    Namun, sayangnya tidak semua komputer yang terinstall Windows 10 bisa menikmati teknologi ini. Hal ini karena belum semua perangkat keras (hardware) komputer yang ada saat ini memiliki dukungan terhadap DirectX 12 tersebut. Terutama untuk kartu grafis dan processor keluaran lama.

    Cara Mengetahui Apakah Komputer Kamu Sudah Support DirectX 12 Atau Belum di Windows 10

    Bagi kamu yang sudah familiar dengan cara ini, kamu bisa melihatnya langsung di dxdiag tool. Tapi bagi kamu yang belum tahu sama sekali, silahkan ikuti langkah-langkah berikut:
    1. Klik icon search di taskbar Windows 10
    2. Ketik “dxdiag” tanpa tanda kutip
    3. Jika hasil pencarian sudah muncul, klik icon dxdiag untuk membukanya directx12-dxdiag-run-windows10
    4. Komputer akan menganalisa secara otomatis untuk memberi informasi hardware komputer yang kamu gunakan, termasuk versi DirectX yang saat ini sedang digunakan.
    dxdiag-directx12-windows10
    Seperti yang terlihat pada gambar diatas, jika komputer kamu sudah mendukung DirectX 12, maka akan tertulis informasinya disana.

    Apa Kelebihan dari DirectX 12?

    Sebuah fitur bernama Multiadapter yang ada pada DirectX 12 memungkinkan DirectX 12 untuk menggunakan beberapa GPU (multiple GPU) dengan lebih spesifik. Kemampuan Multiadapter ini memungkinkan para pengembang untuk menggunakan GPU yang terintegrasi dalam prosesor desktop modern seperti Intel dan AMD APU utuk berdampingan dengan kartu grafis terdedikasi khusus (dedicated GPU).
    Dalam beberapa pengujian oleh Microsoft, terlihat bahwa kemampuan multiadapter yang ada pada DirectX 12 mampu mengalami peningkatan frame per second yang lebih tinggi jika dibandingkan dengan GPU hanya menggunakan single adapter. Tes benchmarking ini menggunakan kartu grafis dari nVidia yang terintegrasi sebagai bagian dari Intel Core GPU.
    directx12-unreal-engine-benchmark-windows10 directx12-multiadapter-unreal-engine-benchmark-windows10
    Contoh diatas hanyalah sebagian saja. Jika dibandingkan dengan DirectX versi sebelumnya, seperti versi 11. DirectX 12 lebih mampu merendering grafis dengan lebih cepat dan mulus. Bahkan DirectX 12 bisa berjalan mulus saat diuji menyelesaikan tes benchmarking dengan software Unreal Engine, sedangkan DirectX 11 malah mengalami crash ditengah pengujian.

    Sudah Install Windows 10, Tapi Kenapa Tidak Ada DirectX 12? Bahkan, Yang Ada Hanyalah Versi DirectX Lawas?

    Teknologi terbaru yang ditawarkan oleh DirectX 12 memang menguntungkan para gamer yang suka memainkan game-game kelas berat. Namun semenjak berita rilisnya Windows 10 sedang hangat-hangatnya dibicarakan diberbagai media saat ini, masih banyak user yang menanyakan kenapa komputer mereka masih saja tertulis DirectX versi lawas, entah 11 atau bahkan 10. Padahal Windows 10 sudah terinstall dan dapat berjalan dengan baik?
    Jawabannya sederhana, DirectX 12 harus didukung oleh hardware yang kamu gunakan. Jika tidak, maka yang kamu lihat hanyalah DirectX versi lawas yang terinstall di komputer Windows 10 kamu. Untuk solusinya, kamu mungkin perlu memperbarui (update driver) dari VGA di komputer kamu (jika tersedia).

    Daftar Hardware Kartu Grafis dan Processor yang Sudah Mendukung DirectX 12 di Windows 10

    VGA atau kartu grafis keluaran terbaru, seperti EVGA GTX 980 FTW dan Asus Strix Fury, mendukung DirectX 12.
    VGA atau kartu grafis keluaran terbaru, seperti EVGA GTX 980 FTW dan Asus Strix Fury,  sudah mendukung DirectX 12.
    Intel: Intel Haswell (4th gen. Core) and Broadwell (5th gen. Core) processors
    AMD: Radeon HD 7000-series graphics cards, Radeon HD 8000-series graphics cards, Radeon R7- and R9-series graphics cards, and the following APUs (which meld CPU and GPU on a single chip): AMD A4/A6/A8/A10-7000 APUs (codenamed “Kaveri”), AMD A6/A8/A10 PRO-7000 APUs (codenamed “Kaveri”), AMD E1/A4/A10 Micro-6000 APUs (codenamed “Mullins”), AMD E1/E2/A4/A6/A8-6000 APUs (codenamed “Beema”)
    Nvidia: GeForce 600-, 700-, and 900-series graphics cards, GTX Titan series
    Sementara itu, berdasarkan informasi lainnya, Nvidia menjanjikan akan memberikan kompatibilitas terhadap DirectX 12 untuk kartu grafis versi lawas yang berbasis Fermi GPU, yaitu GeForce 400 dan 500-series.