Pages

Subscribe Twitter

Rabu, 20 Oktober 2010

Tugas 7. Weblog Blogspot

Postingkan di blog Anda masing-masing !!! Patuhi Seluruh Peraturan Blog (PSPB) !!!

Sejak Kelas X yang lalu, Anda sudah diajari SUHU PSPB RONGGOLAWEZ21 untuk membuat dan mengelola Blogspot sesuai aturan Weblog yang berlaku. Tentunya, Anda merasakan ada yang berbeda dalam diri Anda baik sebelum Ngeblog hingga Ngeblog sampai saat ini. Tentunya pula, Anda merasakan suka dukanya membuat Blogspot. Senang, sebal, bingung, pusing, stress, senyum-senyum, pahit, manis, kecut. Nah ! Kini sudah saatnya SUHU menguji nyali kemampuan penguasaan Anda atas Dunia Weblog. Yang jelas P, SPB !(Pokoknya, Seluruh Pertanyaanku Bermanfaatlah !).

  1. Definisi Weblog !
  2. Sejarah Weblog !
  3. Sebutkan sebanyak mungkin Situs Layanan Gratis membuat Weblog !
  4. Sejarah Weblog Blogspot !
  5. Jelaskan, mengapa ketika akan membuat Blogspot harus masuk dulu ke Alamat URL http://www.blogger.com !
  6. Sejarah asal-usul berdirinya http://www.blogger.com !
  7. Manfaat Weblog yang Anda rasakan dan ketahui selama ini!
  8. Tujuan Weblog !
  9. Cara Membuat Blog Tingkat Dasar/Pemula versi Anda Sendiri !
  10. Definisi User Name dan Password dalam Weblog !
  11. Tujuan membuat User Name dan Password dalam Weblog !
  12. Solusi bilamana User Name ingat, namun lupa Passwordnya !
  13. Solusi bilamana Passwordnya ingat, namun User Namenya lupa !
  14. Definisi Login (Sign In) !
  15. Manfaat Login (Sign In) !
  16. Tujuan Login (Sign In) !
  17. Definisi Register (Sign Up) !
  18. Manfaat Register (Sign Up) !
  19. Definisi Dashboard !
  20. Manfaat Dashboard !
  21. Tujuan Dashboard !
  22. Berikan alasan, mengapa setiap akan mengelola Weblog selalu harus masuk ke Menu Dashboard !?
  23. Tuliskan tata cara membuat Weblog dengan cukup 1 (satu) User Name dan Password bisa dipakai untuk mengelola beberapa Weblog di tempat Layanan Yang Sama namun dengan Alamat URL yang berbeda dan Isi Weblog yang berbeda pula !
  24. Dalam Menu Dashboard terdiri dari beberapa Sub Menu, sebutkan semuanya dan fungsinya masing-masing !
  25. Di manakah kita akan menambah Gadget /Widget (Add Gadget/Widget) di Blogspot ?
  26. Sebutkan Unsur-Unsur yang terdapat pada Sub Menu Layout (Tata Letak) dan kegunaannya masing-masing !
  27. Jelaskan kegunaan PUBLISH ENTRY !
  28. Jelaskan cara menerbitkan Artikel yang gagal di PUBLISH ENTRY dan muncul Pesan Error !?
  29. Jelaskan kegunaan SAVE AS DRAFT !
  30. Jelaskan cara menerbitkan Artikel yang sebelumnya berupa SAVE AS DRAFT !?
  31. Jelaskan cara menghapus Artikel yang bersifat PUBLISH ENTRY maupun SAVE AS DRAFT bilamana suatu waktu mersa harus dihapus karena adanya alasan-alasan tertentu !?
  32. Definisi Template !
  33. Manfaat Template !
  34. Tujuan adanya Template !
  35. Tuliskan tata cara mengganti Template via Layanan Template Versi Gratisan !
  36. Tuliskan Alamat URL sebanyak mungkin yang memberikan Layanan Template Gratis !
  37. Tuliskan Alamat URL sebanyak mungkin yang memberikan Layanan Template Berbayar alias Beli !
  38. Sebutkan perbedaan antara Template Weblog Gratisan dengan Template Weblog Berbayar !
  39. Sebutkan persamaan antara Template Weblog Gratisan dengan Template Weblog Berbayar !
  40. Tuliskan sebanyak mungkin Alamat URL yang memberikan Layanan Panduan/Tutorial Gratis tentang Membuat dan Mengelola Weblog dari Kelas Dasar/Pemula, Menengah hingga Kelas Lanjut !
  41. Jelaskan apa yang Anda lakukan setelah berkunjung ke Alamat URL orang lain baik Weblog maupun bukan !?
  42. Jelaskan apa yang Anda lakukan setelah copy paste yang diijinkan ke Alamat URL orang lain baik Weblog maupun bukan !?
  43. Sebutkan indikator bahwsanya kita boleh copy paste di suatu Alamat URL orang lain !
  44. Jelaskan apa yang Anda lakukan setelah mendownload yang diijinkan ke Alamat URL orang lain baik Weblog maupun bukan !?
  45. Sebutkan indikator bahwsanya kita boleh mendownload secara gratis di suatu Alamat URL orang lain !
  46. Ekstensi Domain Name suatu Alamat URL itu banyak ragamnya , misalnya .org; .com; .biz; .net; sch.id; ac.id. karena itu, carilah sebanyak mungkin Ekstensi suatu Domain Name, kemudian jelaskan penerapannya masing-masing !
  47. Definisi Sign Out (Log Out atau Exit) !
  48. Manfaat Sign Out (Log Out atau Exit ) !
  49. Jelaskan dampak negatif bilamana lupa Sign Out !
  50. Jelaskan cara mengatasi Sign Out yang gagal terus dan ingin Weblognya aman dari gangguan orang-orang yang tak bertanggungjawab !?
  51. Jelaskan, mengapa setiap akan melihat saja isi suatu Weblog, cukup mengetikkan Alamat URL di Address Bar suatu Search Engine !?
  52. Sebutkan perbedaan membuka Weblog lewat Alamat URL dengan Login dahulu di http://www.blogger.com !
  53. Sebutkan persamaan antara membuka Weblog lewat Alamat URL dengan Login dahulu di http://www.blogger.com !
  54. Sebutkan secara lengkap Sub-Sub Menu yang ada pada Sub Menu Settings (Pengaturan) dalam Blogspot dan kegunannya masing-masing !
  55. Sebutkan kegunaan pengaturan FONTS & COLORS dalam Blogspot !
  56. Berikan alasan mengapa suatu hari kita bisa dan boleh menghapus Blogspot !?
  57. Sebutkan cara menghapus Blogspot bilamana suatu hari tidak menginginkan lagi !?

PSPB ... ? (Pertanyaannya Segudang , Penjawabannya Bagaimana ... ?)

Tugas 6. Web Builder

Postingkan di blog Anda masing-masing sesuai aturan ngeblog yang berlaku !!!



Deskripsi Tugas :


Dilihat dari sudut Tehnik Pengelolaannya, Website dibedakan atas 2 macam yakni :



  1. Website Berbasis HTML alias Non CMS Basic dengan segala Software Pendukungnya, misalnya : Kode CSS, CSS Generator, Adobe Photoshop dan yang sejenis, Bahasa Program PHP, Bahasa Program Java Script, Bahasa Program ASP. Website jenis ini harus didukung oleh Software Pembangun Website (Website Builder) yang biasanya harus diinstallkan terlebih dahulu. Yang termasuk Website Builder jenis ini misalnya : Macromedia Dreamweaver, Notepad dan yang sejenis umpamanya Crympson Editor, Microsoft Front Page, Microsoft Publisher, Mamboo. Tentunya dalam Website gaya ini semuanya dimulai perancangannya dari 0 %. Secara umum Website Berbasis HTML memerlukan waktu yang lama untuk menyelesaikannya dan tingkat kesulitan yang luar biasa, namun bagi Pendekarnya "No Problem !". Umumnya Website Builder atau Web Buildernya harus membeli dahulu karena bersifat "Paid Program (Program Berbayar)". Setelah desain Website selesai dibuat, kita tidak bisa langsung mengonlinekan alias mempublikasikannya ke masyarakat luas karena harus berkolaborasi dengan Perusahaan Layanan Web Hosting guna membeli alias menyewa Domain Name dan File Hosting, misalnya selama 3 bulan, 6 bulan, 8 bulan, 1 tahun, dst. Perusahaan yang melayani hal semacam ini misalnya : http://www.idwebhost.com; http://www.000webhost.com; http://www.bravenet.com. Beberapa Perusahaan ini 100 % tidak hanya sekedar mencari Laba/Keuntungan, namun juga ada Layanan Gratisnya.
  2. Website Berbasis Non HTML alias CMS Basic (Content Management System). Website jenis ini lebih menekankan pada Pengelolaan Langsung Isinya tanpa harus mempelajari Satu atau Beberapa Jenis Bahasa Program Komputer. Hanya saja, bilamana mampu memahami dan menguasai Bahasa Program tentunya akan lebih sempurna hasilnya. Website Berbasis CMS ini terbagi atas :
  • Website CMS Bergaya Blog alias Weblog, misalnya : Blog Yang Relatif Mudah (blogspotnya http://www.blogger.com; blognya http://www.multiply.com); dan yang relatif sulit yakni blognya http://www.freewebs.com. Contoh blog relatif mudah pada awalnya dan menjadi relatif sulit bilamana ingin tampil yang aneh-aneh : http://suhupspbronggolawez21.blogspot.com. Contoh blog relatif sulit bilamana dibandingkan dengan Layanan http://www.blogger.com dan http://www.multiply.com adalah KLIK SAJA DI SINI TUUUHHHH !!! Website Bergaya Blog (Weblog) ini tidak memerlukan Domain Name dan File Hosting karena sudah bergabung menjadi satu dengan Perusahaan yang menegluarkan Layanan Tersebut, akan tetapi bilamana ingin lebih bebas, juga bisa membeli/menyewa Layanan Web Hosting khususnya untuk Domain Name. Contoh, sebelum ke Layanan Web Hosting alamat URL-nya http://suhupspbronggolawez21.blogspot.com, maka bilamana membeli/menyewa maka berubah menjadi http://suhupspbronggolawez21.com atau terserah, mau diberi Alamat URL apa,"Suka-Sukalah !!!!".
  • Website CMS Bergaya Dinamis-Interaktif dengan tingkat kesulitan lebih tinggi dibandingkan Weblog. Website jenis ini, pada dasarnya menyerupai Website Berbasis HTML, namun relatif lebih mudah pembuatannya dan pengelolaannya karena kita tidak usah pusing-pusing alias bersusah-susah mendesain dari 0 %. Hanya saja Website CMS Jenis Ini tetap memerlukan Software Pendukung yang berfungsi sebagai Servernya misalnya : XAMPP dan Software Pendukung yang berfungsi sebagai Web Buildernya, misalnya : Joomla Builder, WYSIWYG Builder, Wordpress Builder, Drupal Builder. Pada XAMPP Versi Terkini Per Rabu, 2 Desember 2009 yakni Versi 1.7.2 dilengkapi dengan : Apache 2.2.12 (IPv6 enabled) + OpenSSL 0.9.8k; MySQL 5.1.37 + PBXT engine; PHP 5.3.0; phpMyAdmin 3.2.0.1; Webalizer 2.21-02 + GeoIP lite; FileZilla FTP Server 0.9.32 dan msmtp 1.4.17.


Perintah Soalnya Pastikan Berbunyi (PSPB) sebagai berikut :

  1. Sebutkan perbedaan antara Website Berbasis HTML dengan Website Berbasis CMS !
  2. Sebutkan persamaan di antara kedua di atas ! Lihat soal 1 !
  3. Sebutkan perbedaan antara Website CMS Model Blog dengan Website CMS Model Website Dinamis-Interaktif !
  4. Sebutkan persamaan di antara kedua di atas ! Lihat soal 2 !
  5. Kisahkan sejarah asal-usul lahirnya Website Berbasis HTML secara lengkap !
  6. Kisahkan sejarah asal-usul lahirnya Website Berbasis CMS secara lengkap !
  7. Carilah Panduan/Tutorial Membuat Website Bergaya Adobe Dreamweaver sejak dari Awal Install Software yang diperlukan hingga siap dionlinekan setelah membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  8. Carilah Panduan/Tutorial Membuat Website Bergaya Microsoft Publisher sejak dari Awal Install Software yang diperlukan hingga siap dionlinekan setelah membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  9. Carilah Panduan/Tutorial Membuat Website Bergaya Microsoft Front Page sejak dari Awal Install Software yang diperlukan hingga siap dionlinekan setelah membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  10. Carilah Panduan/Tutorial Membuat Website Bergaya Mamboo sejak dari Awal Install Software yang diperlukan hingga siap dionlinekan setelah membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  11. Carilah Panduan/Tutorial Membuat Website Bergaya Notepad atau Yang Sejenis sejak dari Awal Install Software yang diperlukan hingga siap dionlinekan setelah membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  12. Carilah Panduan/Tutorial Membuat Website Berbasis CMS yang memakai Software Server dan Web Builder sejak dari Awal Install Software yang diperlukan hingga siap dionlinekan setelah membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  13. Carilah Panduan/Tutorial Membuat Website Bergaya Weblog untuk Kelas Dasar/Pemula !
  14. Carilah Panduan/Tutorial Membuat Website Berbasis Weblog untuk Kelas Middle dan Lanjut !
  15. Carilah Panduan/Tutorial Merubah Domain Name Weblog membeli/menyewa Domain Name dan File Hosting di Perusahaan Layanan Web Hosting !
  16. Carilah Panduan/Tutorial Merubah Domain Name Weblog versi gratis di Perusahaan Layanan Web Hosting !
  17. Sebutkan Kegunaan Software berikut : Apache 2.2.12 (IPv6 enabled) + OpenSSL 0.9.8k; MySQL 5.1.37 + PBXT engine; PHP 5.3.0; phpMyAdmin 3.2.0.1; Webalizer 2.21-02 + GeoIP lite; FileZilla FTP Server 0.9.32 dan msmtp 1.4.17.
  18. Cari panduan tentang software berikut : Apache 2.2.12 (IPv6 enabled) + OpenSSL 0.9.8k; MySQL 5.1.37 + PBXT engine; PHP 5.3.0; phpMyAdmin 3.2.0.1; Webalizer 2.21-02 + GeoIP lite; FileZilla FTP Server 0.9.32 dan msmtp 1.4.17.
  19. Jelaskan manfaat Software Adobe Photoshop dalam Design Website baik yang berbasis CMS maupun HTML !? Berikan contoh penerapannya !!!

PSP,"B" ! (Puteraku Sama Puteriku,"Berseriuslah" !) P, SPB ! (Pengharapanku, Semoga Pengetahuanmu Bermanfaat !)

jawaban:

Tugas 3. Kejahatan Internet Via E-mail

  1. Apa yang dimaksud dengan Cyber Criminal ? Solusinya : Pencegahannya ? Pemberantasannya ?
  2. Sebutkan dan jelaskan tentang Cyber Criminal ? Solusinya : Pencegahnnya ? Pemberantasannya ?
  3. Jelaskan mengapa muncul Cyber Criminal ?
  4. Adakah Hukum Internasional yang mengatur tentang Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
  5. Apakah di Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
  6. Apa yang dimaksud dengan E-mail Hacker ? Apa perannya ?
  7. Apa yang dimaksud dengan E-mail Cracker ? Solusinya : Pencegahannya ? Pemberantasannya ?
  8. Apa yang dimaksud dengan E-mail Preacker ? Apa perannya ?
  9. Apa yang dimaksud dengan E-mail Intruder ? Solusinya : Pencegahannya ? Pemberantasannya ?
  10. Sebutkan jenis Intruder dalam Internet via E-mail !
  11. Apa yang dimaksud dengan Carding ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  12. Apa yang dimaksud dengan Defacing ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  13. Apa yang dimaksud dengan Malicious E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  14. Apa yang dimaksud dengan Junk E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  15. Apa yang dimaksud dengan Malware ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  16. Apa yang dimaksud dengan Mailware ? Jelaskan fungsinya ?
  17. Jelaskan perbedaan antara Malware dengan Mailware !
  18. Apa yang dimaksud dengan Phising ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  19. Apa yang dimaksud dengan Scam (Scamming) ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  20. Apa yang dimaksud dengan Spam (Spamming) ? Solusinya : Pencegahannya ? Pemberantasannya ?
  21. Jelaskan, manakah yang lebih berbahaya : Phisingkah ? Scamkah ? Spamkah ?
  22. Jelaskan tentang proses menularnya Virus Komputer via E-mail ! Solusinya : Pencegahannya ? Pemberantasannya ?
Jawaban :










1. Cyber criminal
adalah Kejahatan didunia maya atau di internet


Cyber Crime dapat juga dikatakan sebagai Computer Crime, The
U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution” (suatu tindakan tidak sah tentang teknologi
komputer untuk pemberlakuan, penyelidikan, atau penuntutan). Dan kejahatan di
bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal.

Dari beberapa pengertian tersebut, computer crime dirumuskan
sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.

Secara ringkas computer crime didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer
yang canggih (Wisnubroto, 1999).

# Solusinya :
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan
tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing
pribadi, pemerintahan dan dunia global.

·
A. PERSONAL

Ada beberapa hal yang dapat dilakukan untuk mengatasi
cybercrime secara personal, antara lain :

* Internet Firewall

Jaringan komputer yang terhubung ke internet perlu
dilengkapi dengan internet firewall. Firewall merupakan alat untuk
mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus
melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar
akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan
pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya.
Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan
informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya,
dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya
konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar
masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Firewall pada dasarnya dapat dikategorikan menjadi dua
berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara
bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan
secara terpisah), yaitu :

1. Fungsi filtering

Firewall bekerja pada level jaringan (network-level
firewall) yang biasa disebut packet filter.

Firewall tipe ini biasanya berupa router yang melakukan
fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain:
alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang
diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel
akses, maka tindakan yang diberlakukan adalah :

• Melewatkan paket data ke tujuannya (client atau server)

• Memblok paket data

2. Fungsi proxy

Firewall pada level aplikasi (application level gateway) ini
berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada
koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun
ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi
sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan
merelai semua request dari client kepada server yang sesungguhnya, kemudian
merelai balik semua hasil response real server kepada client kembali. Ditengah
proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan
“relai” berdasarkan tabel akses yang sudah dibuat.

* Kriptografi

Kriptografi adalah seni menyandikan data. Data yang akan
dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di
komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat
dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar
apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak
dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan
demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam
kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses
mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses
megembalikan data sandi menjadi data aslinya.

Proses enkripsi terjadi di komputer pengirim sebelum data
tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima
sesaat setelah data diterima sehingga si penerima dapat mengerti data yang
dikirim.

* Secure Socket Layer

Jalur pengiriman data melalui internet melalui banyak
transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi
dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara
ini, komputer-komputer yang berada di antara komputer pengirim dan penerima
tidak dapat lagi membaca isi data. 7

·
b. PEMERINTAHAN

* Meningkatkan modernisasi hukum pidana nasional beserta
hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan
penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).

* Meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar international.

* Meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.

* Meningkatkan kesadaran masyarakat mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

* Membentuk badan penyelidik internet. Indonesia sendiri
sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.2

·
c. DUNIA GLOBAL

Meningkatkan kerjasama antarnegara, baik bilateral, regional
maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia
internet termasuk kejahatan yang bersifat lintas batas wilayah territorial
suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang
tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan
demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa
depan apabila tidak ditanggulangi secara hukum.

# Pencegahan :

# Pemberantasan :




2. Macam-macam Cyber
Criminal


·
Apabila diklasifikasi berdasarkan tindak
kejahatannya, maka para cyber criminal ini bisa dikelompokkan menjadi 10 jenis,
seperti disebutkan di bawah ini.

a. Penulis Malware

Ini adalah orang-orang yang menulis dan mendistribusikan
virus dan worm, trojan dan berbagai jenis malware, produk buruk digital. Mereka
memaksa orang-orang dan dunia bisnis untuk menghabiskan sejumlah besar uang
untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan
kinerja. Para pencipta Malware adalah benar-benar sampah masyarakat.

b. Phishers

Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan
anda harus segera membaharui informasinya, tetapi tidak benar-benar terjadi,
karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi
anda, identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu.
Grup Pekerja Anti-Phishingorking Group, sebuah asosiasi institusi pengecer dan
lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan,
dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang
unik setiap bulannya.

c. Hoaxsters

Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir
ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris? Sebuah
penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda
mungkin berhadapan dengan beberapa bentuk perjanjian transfer dana. Tetapi,
seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam
kasus ini adalah dari korban ke hoaxster-nya.

d. Scammers

Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan
pekerjaan tangan dari scammers, berupa penawaran diskon farmasi, time-shares
(sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan
sehat, peralatan-peralatan dan semacamnya. Ketika anda mengirimkan nomor kartu
kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda
hanya akan menerima perasaan tertekan sebagai balasannya.

e. Renternir Online

Adakah badan peminjam yang tidak membutuhkan jaminan dan
verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers,
renternir online berjanji akan mengirimkan uangnya kepada anda. Namun
sebelumnya bandit cyber itu akan meminta pembayaran di muka untuk “biaya proses
aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang
terjadi, tidak ada proses sebaliknya.

f. Spammers

Orang-orang ini dikatakan jahat dalam pengertian bahwa
mereka mencuri waktu anda. Tidak seperti phishers, hoaxsters dan para peleceh
dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang
anda, spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk
legal dan tidak legal, kecaman politis, lelucon-lelucon, dan berbagai bualan
lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti
sangat mengganggu. Spammers juga berimplikasi terhadap biaya keuangan
perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa
penyedia-penyedia layanan, perusahaan dan para pengguna individual untuk
menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih
sering dan mahal.

g. Lelang Fraudsters

Anda pasti sangat senang ketika berhasil memenangkan sebuah
arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok,
bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut
terlihat dengan susah dimiripkan dengan gambar onlinenya. Tapi untungnya anda
menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak
menerima apa pun.

h. Penyelenggara Hadiah Palsu

“Selamat, anda sudah memenangkan Fredonia National Lottery”.
Semua orang tampak benar-benar menang, tentu saja, adalah sebuah kebetulan
kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks
disertai pembayaran di muka dan cek-cek palsu.

i. Pembajak Media

Kenapa harus membeli yang asli jika anda bisa mendapatkan
lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya
khan? Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras
untuk mencipta karya, hati mereka pasti terluka.

j. Parasit Sosial

Situs jejaring sosial, jaringan pesan instan, layanan kencan
online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai
orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target
adalah orang-orang berkarakter lemah dan naif untuk ditipu agar mengeluarkan
uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud
mencoreng reputasi mereka atau mendapatkan sedikit kepopuleran. Di dalam kasus
manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.




·
Bentuk kejahatan komputer sangat banyak
macamnya, diantaranya sebagaimana berikut:




a. Unauthorized Access to Computer System and Service.
Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya.

b. llegal Contents. Merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

c. Data Forgery. Merupakan kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet.

d. Deface. Merupakan kejahatan dengan merubah tampilan
halaman depan (frontpage) suatu situs internet.




·
Dengan disain Deklarasi ASEAN tanggal 20 Disember
1997 di manila adalah membahas jenis-jenis kejahatan yang termasuk Cyber Crime
yaitu :

a.Cyber Terorism ( National Police Agency of Japan (NPA)
yang difinisikannya adalah sebagai serangan elektronik melalui jaringan
computer yang menyerang prasarana yang sangat penting dan berpotensi
menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.

b.Cyber Pornography : penyebaran abbscene materials termasuk
pornografi, indecent exposure danchild pornography.

c.Cyber Harrasment : pelecehan seksual melalui email,
website atau chat program.

d.Cyber Stalking : crime of stalkting melalui penggunaan
computer dan internet.

e.Hacking :penggunaan programming abilities dengan maksud
yang bertentangan dengan hukum.

f.Carding ( credit card fund),carding muncul ketika otang
yang bukan pemilik kartu kredit menggunakan kartu credit tersebut sebagai
perbuatan melawan hukum







·
Solusi : Banyak pakar yang telah memberikan
tawaran solusi akan hal tersebut, diantaranya sebagai berikut:

a. Kontrak Sosial
Jasa Informasi. Guna memecahkan permasalahan etika komputer, Mason menyarankan
bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan
bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut
menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk
mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan
akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi.
Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat
terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa
informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem
yang dirancang dan diterapkannya.

b. Perencanaan Tindakan. Rencana tindakan untuk mencapai
operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : 1)
Formulasikan suatu kode prilaku. 2) Tetapkan aturan prosedur yang berkaitan
dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). 3) Jelaskan
sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan
tuntutan).4) Kenali prilaku etis. 5) Fokuskan perhatian pada etika melalui
program-program (pelatihan dan bacaan yang disyaratkan). 6) Promosikan UU
kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para
karyawang. 7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap
spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar
dengan program-program seperti audit etika. 8) Dorong penggunaan
program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara
yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau
penyalahgunaan narkotik.

c. Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan
dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan,
dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan
tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan
menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu
setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita,
kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada
Tuhan kita.

# Pencegahan :

# Pemberantasan :







3. Asal –Mula Cyber
Crime


Perkembangan dunia informasi, khususnya internet sangat
pesat. Kondisi yang demikian itu pada satu pihak membawa manfaat bagi
masyarakat, karena memberikan kemudahan-kemudahan dalam melakukan berbagai
aktifitas terutama yang terkait dengan pemanfaatan infomasi. Akan tetapi, di
sisi lain, fenomena tersebut dapat memicu lahirnya berbagai bentuk konflik di
masyarakat sebagai akibat dari penggunaan yang tidak bertanggung jawab. Konflik
tersebut dapat berasal dari ulah oknum yang menyelewengkan kemampuannya dalam
bidang IT.

Latar belakang munculnya cyber crime tidak ubahnya seperti
latar belakang munculnya kejahatan-kejahatan pada umumnya. Dalam hal ini
munculnya cyber crime berasal dari dua hal, yaitu

personal dan umum. Hal personal menyangkut sisi dari pribadi
si penjahat dan sisi umum menyangkut sisi dari obyek sasaran. Adapun latar
belakang personal sebagaimana berikut:

* Tidak mempunyai pekerjaan tetap.

* Mencoba kemampuan yang dimiliki.

* Memiliki rasa permusuhan dengan administrator obyek web.

Sedangkan latar belakang umum, sebagaimana berikut:

* Akses internet yang tidak terbatas.

* Kelalaian pengguna komputer. Hal ini merupakan salah satu
penyebab utama kejahatan komputer.

* Mudah dilakukan dengan resiko keamanan yang kecil dan
tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah
untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini
mendorong para pelaku kejahatan untuk terus melakukan hal ini.

* Para pelaku merupakan orang yang pada umumnya cerdas,
mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh
diatas operator komputer.

* Sistem keamanan jaringan yang lemah.

* Kurangnya perhatian masyarakat. Masyarakat dan penegak
hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan
konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus
melakukan aksi kejahatannya.

* Belum adanya undang-undang atau hukum yang mengatur
tentang kejahatan komputer.







4. Undang-Undang
tentang Cyber Criminal


Dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu(
The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang,( The
Juridicate to Enforce)Yuridis untuk menghukum dan (The Jurisdiction to
Adjudicate)Yuridis untuk menuntut.




a. Undang-Undang No. 3 Tahun 2004, Pasal 7 ayat ( 2 ) :

Tujuan Bank Indonesia adalah mencapai dan memelihara
kestabilan nilai rupiah.Untuk mencapai tujuan sebagaimana dimaksud pada ayat
(1), Bank Indonesia melaksanakan kebijakan moneter secara berkelanjutan,
konsisten, transparan, dan harus mempertimbangkan kebijakan umum pemerintah di
bidang perekonomian.




b. UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka
(1):

Telekomunikasi adalah setiap pemancaran, penerimaan,
dan/atau penerimaan dan serta informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara dan bunyi melalui sistem kawat, optik, radio atau sistem
elektromanetik lainnya.







5. Pemerintah Indonesia
mengeluarkan Undang-Undang tentang Cyber Criminal


Pemerintah telah mengeluarkan beberapa undang-undang untuk
mengatasi laju cyberporn di Indonesia, diantaranya

a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP),
melarang pornografi dalam bentuk apapun.

b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi,
pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.

c. Undang-undang nomor 11 tahun 2008 tentang informasi dan
transaksi elektronik (UU ITE)

d. Undang-undang nomor 44 tahun 2008 tentang pornografi.
Diberdayakan oleh Blogger.