Tuesday, April 24, 2018

Kasus Cyber Crime di Indonesia


Pengertian Cybercrime

Pada awalnya, cyber crime didefinisikann sebagai kejahatan komputer.Menurut Mandell dalam Suharyanto (2012:10) di sebutkan ada dua kegiatan Computer Crime :
  1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau menyembunyikan yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
  2. Ancaman terhadap Komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotas

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

- Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.probling dan port merupakan contoh kejahatan lain.

- Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 

- Data Forgery
        Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

-  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kertu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

-  Hacking dan Cracker

         Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan 

Latar Belakang Undang-Undang ITE (Informasi Transaksi Elektronik)


Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup mengantisipasi kejahataan dunia maya seperti dilakukan oleh negara-negara maju di maju di Eropa dan Amerika Serikat kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan dunia maya yang bermotif pada kejahataan ekonomi perbankan. untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-undang Nomer 11 tahun 2008 tentang Informasi dan Transaksi Elektronik ( UU ITE) adalah undang-undang pertama di Indonesia yang secara khusus mengatur tidak pidana cyber. Berdasarkan surat presiden RI.No.R./70/Pres/9/2005 tanggal 5 september 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. pada tanggal 21 April 2008.

Pembahasan Tema


Pada awal bulan juni tepatnya tanggal 3 juni berdar 2 video porno yang dilakukan oleh ariel dengan luna maya dan ariel dengan cut tari di dunia maya. Video porno ini diunggah ke dunia maya pertama kali dilakukan oleh reza rizaldy yang merupakan asisten atau musik editor. Dan merupakan editor yang yang sangat disukai oleh ariel sendiri. Video porno ini diambil dari computer jinjing atau laptop yang di miliki oleh ariel peterpan sendiri. Padahal pada waktu itu ariel meminta reza rizaldy agar tidak mengutak-atik computer jinjing milik dia. Pada akhir bulan juni cut tari mengakui bahwa orang yang ada dalam video porno tersebut merupakan dirinya.


Pemeriksaan terhadap kasus video porno dengan tersangka Ariel masih terus dilanjutkan, dengan penemuan bukti-bukti sah, yaitu video mirip Ariel, saksi ahli, juga 2 PC yang ada di base-camp Peterpan di Bandung, yang terdapat gambar-gambar yang mendukung. Ariel dijerat dengan Pasal 4 Undang-Undang Nomor 44 Tahun 2008 tentang Pornografi dengan ancaman hukuman penjara maksimal 12 tahun, Pasal 282 tentang Kesusilaan dan Pasal 27 ayat (1), UU Nomor 11 Tahun 2008 tentang Informasi Transaksi Elektronik (ITE). Ariel berpendapat bahwa video porno tersebut merupakan video pribadi dirinya sehingga dia tidak dapat dihukum.

Pada awal persidangan jaksa penuntut umum membacakan surat dakwaan sebagai berikut :


Bahwa pada waktu antara tanggal 20 Januari 2006 sampai bulan Juli tahun 2006 atau setidak-tidaknya pada waktu-waktu lain dalam tahun 2006, bertempat di Studio Musik Capung Jl. Antapani Bougenville Blok L No.2 Bandung dan di Jl. Tamborin No.12 RT.006/002 Kel. Turangga Kec. Lengkkong Bandung terdakwa dengan sengaja memberi kesempatan, sarana atau keterangan untuk melakukan kejahatan kepada REZA RIZALDY Alias REJOY Alias JOY dan ANGGIT GAGAH PRATAMA telah memproduksi, membuat, memperbanyak, menggandakan, menyebarluaskan, menyiarkan, mengimpor, mengekspor, menawarkan, memperjualbelikan, menyewakan, atau menyediakan pornografi yang secara eksplisit membuat persenggamaan, termasuk persenggamaan yang menyimpang, kekerasan seksual, masturbasi atau onani, ketelanjangan atau tampilan yang mengesankan ketelanjangan, alat kelamin atau pornografi anak, dengan sengaja dan tanpa hak mendistribusikan dan atau mentranmisikan dan atau membuat dapat diaksesnya Informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.


Kasus ini termasuk dalam Illegal Contents


Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.



Monday, April 23, 2018

Privacy Policy

Privacy Policy for nurlika amalia

If you require any more information or have any questions about our privacy policy, please feel free to contact us by email at https://nurlkamla.blogspot.com/.

At nurlkamla.blogspot.com we consider the privacy of our visitors to be extremely important. This privacy policy document describes in detail the types of personal information is collected and recorded by nurlkamla.blogspot.com and how we use it.

Log Files
Like many other Web sites, nurlkamla.blogspot.com makes use of log files. These files merely logs visitors to the site - usually a standard procedure for hosting companies and a part of hosting services's analytics. The information inside the log files includes internet protocol (IP) addresses, browser type, Internet Service Provider (ISP), date/time stamp, referring/exit pages, and possibly the number of clicks. This information is used to analyze trends, administer the site, track user's movement around the site, and gather demographic information. IP addresses, and other such information are not linked to any information that is personally identifiable.

Cookies and Web Beacons
nurlkamla.blogspot.com uses cookies to store information about visitors' preferences, to record user-specific information on which pages the site visitor accesses or visits, and to personalize or customize our web page content based upon visitors' browser type or other information that the visitor sends via their browser.

DoubleClick DART Cookie
→ Google, as a third party vendor, uses cookies to serve ads on nurlkamla.blogspot.com.
→ Google's use of the DART cookie enables it to serve ads to our site's visitors based upon their visit to nurlkamla.blogspot.com and other sites on the Internet.
→ Users may opt out of the use of the DART cookie by visiting the Google ad and content network privacy policy at the following URL - http://www.google.com/privacy_ads.html

Our Advertising Partners
Some of our advertising partners may use cookies and web beacons on our site. Our advertising partners include .......

  • Google
  • Amazon
  • Adbrite
  • Linkshare
  • Yahoo! Publisher Network
  • Kontera

While each of these advertising partners has their own Privacy Policy for their site, an updated and hyperlinked resource is maintained here: Privacy Policies.
You may consult this listing to find the privacy policy for each of the advertising partners of nurlkamla.blogspot.com.

These third-party ad servers or ad networks use technology in their respective advertisements and links that appear on nurlkamla.blogspot.com and which are sent directly to your browser. They automatically receive your IP address when this occurs. Other technologies (such as cookies, JavaScript, or Web Beacons) may also be used by our site's third-party ad networks to measure the effectiveness of their advertising campaigns and/or to personalize the advertising content that you see on the site.

nurlkamla.blogspot.com has no access to or control over these cookies that are used by third-party advertisers.

 

Third Party Privacy Policies
You should consult the respective privacy policies of these third-party ad servers for more detailed information on their practices as well as for instructions about how to opt-out of certain practices. nurlkamla.blogspot.com's privacy policy does not apply to, and we cannot control the activities of, such other advertisers or web sites. You may find a comprehensive listing of these privacy policies and their links here: Privacy Policy Links.

If you wish to disable cookies, you may do so through your individual browser options. More detailed information about cookie management with specific web browsers can be found at the browsers' respective websites. What Are Cookies?

Children's Information
We believe it is important to provide added protection for children online. We encourage parents and guardians to spend time online with their children to observe, participate in and/or monitor and guide their online activity. nurlkamla.blogspot.com does not knowingly collect any personally identifiable information from children under the age of 13. If a parent or guardian believes that nurlkamla.blogspot.com has in its database the personally-identifiable information of a child under the age of 13, please contact us immediately (using the contact in the first paragraph) and we will use our best efforts to promptly remove such information from our records.

Online Privacy Policy Only
This privacy policy applies only to our online activities and is valid for visitors to our website and regarding information shared and/or collected there. This policy does not apply to any information collected offline or via channels other than this website.

Consent
By using our website, you hereby consent to our privacy policy and agree to its terms.



Update
This Privacy Policy was last updated on: Monday, April 23rd, 2018. Privacy Policy Online Approved Site
Should we update, amend or make any changes to our privacy policy, those changes will be posted here.

Friday, April 20, 2018

Pengertian Protokol Topologi dan Routing


Pengertian Protokol Topologi dan Routing

Pengertian Protokol

Protokol adalah sebuah aturan yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Fungsi Protokol

Secara umum fungsi protokol adalah sebagai penghubung dalam komunikasi data sehingga proses penukaran data bisa berjalan dengan baik dan benar.

Fungsi protokol adalah sebagai berikut :

  1. Fragmentasi dan Re-assembly:  Pembagian informasi yang dikirim menjadi beberapa paket data dari sisi pengirim. Jika telah sampai di penerima, paket data tersebut akan digabungkan menjadi paket berita yang lengkap.
  2. Enkapsulasi:  Enkapsulasi (Encaptulation) adalah proses pengiriman data yang dilengkapi dengan alamat, kode-kode koreksi, dan lain-lain.
  3. Kontrol Konektivitas: Membangun hubungan komunikasi berupa pengiriman data dan mengakhiri hubungan dari pengirim ke penerima.
  4. Flow Control: Fungsi dari Flow Control adalah sebagai pengatur jalannya data dari pengirim ke penerima.
  5. Error Control: Tugasnya adalah mengontrol terjadinya kesalahan sewaktu data dikirimkan.
  6. Pelayanan Transmisi: Fungsinya adalah memberikan pelayanan komunikasi data yang berhubungan dengan prioritas dan keamanan data. 

Jenis-Jenis Protokol

Beberapa jenis protokol yang umum digunakan dalam sebuah komputer adalah sebagai berikut :

  • NetBeui Frame Protocol
  • NetBIOS
  • NWLin
  • IPX/SPX
  • TCP/IP
  • Subnet mask

Pengertian Topologi


Suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi.


Macam-Macam Topologi Jaringan


Topologi Ring
Pada topologi ring setiap komputer di hubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke komputer pertama, dan membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi menggunakan data token untuk mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai di terima oleh komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju bukan IP Address dia.

  •    Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah kabel lan yang sedikit sehingga akan menghemat biaya.
  •     Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer ataupun kabel nya bermasalah, maka pengiriman data akan terganggu bahkan error. 

       Topologi Bus

     Topologi jaringan komputer bus tersusun rapi seperti antrian dan  menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri oleh terminator
    •      Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang digunakan tidak banyak dan menghemat biaya pemasangan.
    •      Kekurangan topologi bus adalah jika terjadi gangguan atau masalah pada satu komputer bisa menggangu jaringan di komputer lain, dan untuk topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan repeater.

       Topologi Star

     Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau  switch dengan kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak.

  •    Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana yang mengalami gangguan, mudah untuk melakukan penambahan atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat keamanan sebuah data lebih tinggi.
  •      Kekurangannya topologi jaringan komputer ini adalah, memerlukan biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada terminal pusat, sehingga jika switch/hub mengalami gangguan, maka seluruh jaringan akan terganggu.

       Pengertian Routing

    Routing adalah Proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.

     Jenis-Jenis Konfgurasi Routing

  1.    Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2.   Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3.      Diamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.