Sabtu, 20 Desember 2008

Meningkatkan Keamanan Komputer

Banyak hal menjengkelkan yang bisa terjadi pada komputer kita. Misalnya ada orang yang baik sengaja atau pun tidak sengaja menghapus file-file penting kita. Atau merubah berbagai konfigurasi pada Windows. Selain itu bisa saja orang lain melihat file-file Anda yang bersifat rahasia. Kejadian seperti itu sangat mungkin terjadi bila komputer Anda merupakan komputer "umum". Maksudnya banyak orang lain yang turut memakai, misalnya teman, adik atau saudara. Ingat, seorang pemula (dalam hal komputer) biasanya sangat senang mencoba-coba segala sesuatu pada komputer.

Nah, untuk menghindari hal-hal yang tidak kita inginkan yang terjadi pada komputer kita Anda bisa mencoba berbagai langkah berikut ini :

1. Password BIOS
Pertama kali Anda mesti membuat password pada BIOS Anda. Mengapa ? Karena pada BIOS ini terdapat fasilitas untuk meng-enable dan men-disable beberapa sumber daya komputer kita. Walaupun ada cara yang mudah untuk menembus password ini, tapi setidaknya ini akan memperlambat sang penyusup....

2. Pastikan booting hanya dari harddisk.
Pada BIOS Anda, pastikan setting untuk booting hanya dari harddisk. Dengan kata lain disable fasilitas booting dari floopy disk, CD-ROM, atau media lainnya.

3. Men-disable Start-up Menu
Dengan mendisable startup menu ini maka orang lain (termasuk kita) hanya dapat booting melalui Windows (tidak bisa booting pada DOS Prompt). Caranya, pada file config.sys tambahkan : SWITCHES=/F/N to CONFIG.SYS. Pada bagian paling atas dari file autoexec.bat tambahkan :
@CTTY NUL
@BREAK OFF
@ECHO OFF
Sedang pada bagian paling akhir dari file autoexec.bat tambahkan : CTTY CON

4. Men-disable Boot Key
Maksudnya adalah mencegah penekanan tombol F8 dan F5 selama booting. Dengan menekan F8 maka akan muncul start-up menu. Cara mendisablenya : Bukalah file msdos.sys yang terletak pada direktori utama (C:\) dengan Notepad. Lalu gantilah Bootkeys=1 menjadi Bootkeys=0.

5. Menyembunyikan icon pada Control Panel
Pada Control Panel terdapat berbagai fasilitas untuk melakukan setting/konfigurasi pada komputer kita. Misalnya setting tentang password, printer, desktop themes, dll. Nah bila Anda tidak ingin ada orang lain yang ingin mengganti setting komputer Anda, Anda bisa melakukan aksi berikut, yakni menyembunyikan berbagai icon pada Control Panel. Caranya, pertama buka file control.ini yang terdapat pada folder c:\windows\control.ini (bila folder windows Anda bernama lain, silahkan disesuaikan). Lalu di bawah bagian [don't load] silahkan masukkan fasilitas yang tidak ingin Anda tampilkan. Misalnya untuk menyembunyikan icon password silahkan tulis "password.cpl=no". Untuk menyembunyikan icon Desktop Setting, tulis "desk.ini=no", dan seterusnya. Untuk melihat daftar file *.cpl bisa Anda lihat di c:\windows\system.

6. Proteksi dengan Software
Proteksi dengan software bisa bermacam-macam bentuknya. Pertama enkripsi. Dengan melakukan enkripsi (penyandian) orang lain akan kesulitan untuk membuka file yang di-enkripsi. Pada waktu melakukan enkripsi kita diharuskan untuk memasukkan password, yang mana password tersebut juga akan digunakan untuk melakukan dekripsi. Dengan begitu orang yang tidak tahu passwordnya tidak akan bisa membuka file tersebut dan tidak akan tahu isinya. Contoh software yang digunakan untuk melakukan enkripsi adalah Cryptext, PGP, dll. Selain dengan enkripsi ada cara lain untuk mengamankan file-file kita, yaitu dengan menggunakan software Win-Secure It dan Folder Guard. Dengan software tersebut kita bisa menyembunyikan file/folder, mencegah eksekusi program, mencegah penghapusan (delete), dll. File yang sudah disembunyikan (hidden) tidak akan terlihat pada Windows Explorer walaupun option Show All File diaktifkan. Mencegah orang lain mengeksekusi/menjalankan program menjadi sangat penting jika Anda mempunyai software untuk melakukan konfigurasi pada Windows, seperti WinBoost, Tweak UI, Start Menu Changer, dan sebagainya.

7. Bila Anda termasuk paranoid
Dengan enam langkah di atas komputer Anda sudah mempunyai tingkat keamanan yang lumayan (tentunya bukan lumayan bagi seorang hacker). Namun bila Anda termasuk paranoid atau betul-betul takut komputer Anda diisengin orang lain Anda bisa meneruskan langkah berikutnya. Yaitu hapus atau rename-lah file-file yang termasuk kategori "berbahaya" bila dijalankan, seperti fdisk.exe, format.exe, dll.

Read More..

Sabtu, 13 Desember 2008

Advances in Technology and Computers

Advances in technology have changed how we communicate with others and the ways in which we do it. Computers have played an immense role in making some tasks less tedious and speeding up response times to inquiries, and research methods.


The word computer makes us first visualize that mechanized device that most of us use every single day of our lives for personal and professional reasons. In fact many people suffer computer withdrawal symptoms when they are away from their PC's (or personal computers) for too long.


Whether you choose the convenience of a take-it-everywhere laptop or the desktop computer there is one suitable for every taste and every necessary job.


Computers, albeit very different kinds of computers can be found in so many ordinary things that we use everyday. We often use computers without even knowing it. Think televisions, microwave ovens, and CD and DVD players. The list is endless of where computers, whether they are big or miniscule, can be found. Even cars cannot perform properly without their portable computers in working order.


A computer has many specific parts and they each perform a specific function onto themselves. A central processing unit (or CPU) is integral to the computer's functioning, as is its vast storage of memory. The motherboard (or main circuit board) works in conjugation with the electrical element, which is the power supply, which handles any and all electrical concerns.


The permanent storage unit of the computer is the hard drive (sometimes called the hard disk) and this cannot work without the operating system as the driving force. Other important elements of a computer include the integrated drive electronics controller (IDE), the peripheral component interconnect bus (PCI) and the part used to attach a scanner, which is called the SCSI or small computer system. Music videos, games and movies cannot be played on a computer without the instalment of an accelerated graphics port (AGP) and the combination of a sound card and graphic card. Working together these parts allow a computer to perform its job beautifully.


To explain how a computer processes the information input into it in a way that is easy to understand, as a computer user types information into the computer using the keyboard and computer mouse, they are able to choose how they want their material to be presented on the screen and therefore how the finished product will look.


As the information shows itself on the computer screen (many call it a computer monitor), inside the computer it is doing an information inventory, that is, sifting and sorting every little piece of information and committing it to memory as well as organizing and cataloging it. The person who is busy typing is concentrating on his/her work and not aware of the fact that the computer is hard at work at the very same time.


One of the biggest advantages to using a computer is that what you type can be saved in one of two ways- directly onto the computer's hard drive for easy retrieval or on a floppy disk or CD. If saved on a disk or CD that information can be used not just on the computer it was originally typed on but on practically any PC! It doesn't get any better than that.


Read More..

Minggu, 07 Desember 2008

IndosatM2 Pastikan Ikut Tender Wimax

Indosat Mega Media (IndosatM2), anak perusahaan Indosat dibidang penyelenggara jasa internet ini menjanjikan internet murah. Janji ini akan terealisasi jika mereka mendapatkan tender Wymax alias Broadband Wireless Access (BWA).


Rencananya tender BWA ini akan dilaksanakan pada akhir 2008 atau awal 2009. Namun, Direktorat Jenderal Pos dan Telekomunikasi belum mengungkapkan syarat-syarat tender tersebut.


Mohammad Amin, Planning and Development Director, mengungkapkan ingin memperluas jangkauan layanan internetnya lewat BWA IndosatM2 ini. "Di Indonesia ini pelanggan internet masih cukup middle class. Kami bukan hanya untuk mendukung pemerintah menyediakan internet murah, tapi juga ingin masyarakat merasakan internet murah kayak gimana," ujarnya.


Amin juga berharap harga lisensi BWA ini nantinya tidak semahal lisensi frekuensi untuk telekomunikasi selular generasi ketiga (3G). Ia pun menandaskan "Kalau beli lisensinya saja mahal bagaimana mau memberi harga murah ke pelanggan, sedangkan ini kan untuk internet murah".

Read More..

Kamis, 04 Desember 2008

Data Theft in Cyber Space – Issues and Laws

The rapid development of Information technology poses new challenges before the law. These challenges are not confined to any single traditional legal category but arise in, for example, Criminal Law, Intellectual Property Law, Contract and Tort. One such challenge is the growing menace of “Data Theft”. It is the term used when any information in the form of data is illegally copied or taken from a business or other individual without his knowledge or consent.



Data as a valuable asset



Data is a valuable asset in this modern era of Information Technology (IT). Data is an important raw-material for Call Centers and I.T. Companies. Data has also become an important tool and weapon for Corporates to capture larger market shares. Due to the importance of Data in this new era, its security has become a major issue with the I.T. industry. The piracy of data is a threat, faced by the I.T. players, who spend millions to compile or buy data from the market. Their profits depend upon the security of their Data.




Issues


The major issue regarding Data Theft is its International character, for example Systems may be accessed in USA, the data manipulated in China and the consequences felt in India. The result of this ability is that different sovereignties, jurisdictions, laws and rules will come into play which again is an issue in itself. Further, collection of evidence in such circumstances become another issue as investigation in three different countries, all of whom may not be in talking terms, is almost impossible and poor technical know-how of our cops adds to the woes. Also, the lack of coordination between different investigating agencies and a not-so-sure extradition process is another head ache. However the biggest of all these issues is the lack of specific laws in the country dealing with this crime, so even if the culprit is caught he can easily get away by picking and choosing any of the of various loopholes in our law.




Does India have sufficient Laws?



The problem of data theft which has emerged as one of the major cyber crimes worldwide has attracted little attention of law makers in India. Unlike U.K which has The Data Protection Act, 1984 there is no specific legislation in India to tackle this problem, though India boasts of its Information Technology Act, 2000 to address the ever growing menace of cyber crimes, including data theft. The truth is that our IT Act, 2000 is not well equipped to tackle such crimes. The various provisions of the IT Act, 2000 which deal with the problem to some extent are briefly discussed below.



Section 43:- This section provides protection against destruction and unauthorized access of the computer system by imposing heavy penalty up to one crore. The unauthorized downloading, extraction and copying of data are also covered under this section. Clause ‘C’ of this section imposes penalty for unauthorized introduction of computer viruses of contaminants. Clause ‘G’ provides penalties for assisting the unauthorized access.



Section 65:- This section provides for computer source code. If anyone knowingly or intentionally conceals, destroys, alters or causes another to do as such shall have to suffer imprisonment of up to 3 years or fine up to 2 lakh rupees. Thus protection has been provided against tampering of computer source documents.


Section 66:- Protection against hacking has been provided under this section. As per this section, hacking is defined as any act with an intention to cause wrongful loss or damage to any person or with the knowledge that wrongful loss or damage will be caused to any person and information residing in a computer resource must be either destroyed, deleted, altered or its value and utility get diminished. This section imposes the penalty of imprisonment of up to three years or fine up to two lakh rupees or both on the hacker.



Section 70:- This section provides protection to the data stored in the protected system. Protected systems are those computers, computer system or computer network to which the appropriate government, by issuing gazette information in the official gazette, declared it as a protected system. Any access or attempt to secure access of that system in contravention of the provision of this section will make the person accessed liable for punishment of imprisonment which may extend to ten years and shall also be liable to fine.



Section 72:- This section provides protection against breach of confidentiality and privacy of the data. As per this, any person upon whom powers have been conferred under IT Act and allied rules to secure access to any electronic record, book, register, correspondence, information document of other material discloses it to any other person, shall be punished with imprisonment which may extend to two years or with fine which may extend to one lakh rupees or both.





Can Data Theft be covered under IPC?



Section 378 of the Indian Penal Code, 1860 defines ‘Theft’ as follows:-


Theft – Whoever, intending to take dishonestly any movable property out of the possession of any person without that person’s consent, moves that property in order to such taking, is said to commit theft.



Section 22 of I.P.C., 1860 defines “movable property” as follows:-


“The words “movable property” are intended to include corporeal property of every description, except land and things attached to the earth or permanently fastened to anything which is attached to the earth.”



Since Section 378 I.P.C., only refers to “Movable Property” i.e. Corporeal Property, and Data by itself is intangible, it is not covered under the definition of "Theft”. However, if Data is stored in a medium (CD, Floppy etc.) and such medium is stolen, it would be covered under the definition of ‘Theft’, since the medium is a movable property. But, if Data is transmitted electronically, i.e., in intangible form, it would not specifically constitute theft under the IPC.



“Data”, in its intangible form, can at best be put at par with electricity. The question whether electricity could be stolen, arose before the Hon’ble Supreme Court in the case “Avtar Singh vs. State of Punjab” (AIR 1965 SC 666). Answering the question, the Supreme Court held that electricity is not a movable property, hence, is not covered under the definition of ‘Theft’ under Section 378 IPC. However, since Section 39 of the Electricity Act extended Section 378 IPC to apply to electricity, so it so became specifically covered within the meaning of “Theft”. It is therefore imperative that a provision like in the Electricity Act be inserted in the IT Act, 2000 to extend the application of section 378 IPC to data theft specifically.





What do we need and why do we need?



It is imperative in today’s world that an emerging IT super power like India has a comprehensive legislation to protect its booming IT and BPO Industries (worst affected industries) against such crimes. Though the IT Act may appear sufficient in this regard but it is not comprehensive enough to tackle the minute technological intricacies involved in such a crime which leaves loopholes in the law and the culprits get away easily. Since this problem is not confined to one nation and has international dimensions, India must look forward to be a signatory to any international convention or treaty in this regard. Also it high time that our national police organizations are trained to deal with such crimes.

Read More..

Sabtu, 29 November 2008

AS Penyumbang Spam Terbesar di Dunia

Amerika Serikat yang merupakan negara adidaya ternyata merupakan sarang para spammers alias para menyebar spam(email sampah).


Dalam laporan bulana Symantec, pada bulan Oktober 2008 penetrasi spam AS mencapai 29 persen dari seluruh spam yang ada di internet. Dengan angka tersebut maka AS menempati posisi tertinggi sebagai sumbar spam terbesar di dunia.


Kemudian di bawah AS ditempati oleh negara yang berada di wilayah perbatasan Eropa dan Asia, yaitu Turki. Dengan andil 8 persen dalam penyebaran spam ini.


Negara beruang merah alias Rusia menempati urutan ketiga dengan andil 7 persen.


Pada bulan Oktober sendiri telah mencapai 76,4 persen spam dari seluruh pesan yang dikirim. Ini meningkat 6 persen dari bulan Oktober lalu. Meski demikian, ini merupakan penurunan jika dibandingkan dengan Agustus 2008 lalu yang mencapai 80 persen.


Berikut 10 negara penyumbang spam terbesar menurut riset Symantec :
1. Amerika Serikat - 29%
2. Turki - 8%
3. Rusia - 7%
4. China - 4%
5. India - 4%
6. Korea Selatan - 4%
7. Inggris - 3%
8. Brasil - 3%
9. Jerman - 2%
10. Thailand - 2%

Read More..

Selasa, 25 November 2008

Perang Browser

Persaingan baru dalam dunia browser akan terjadi. Setelah Microsoft menang dalam persaingannya dengan Netscape, sekarang giliran Google yang akan menggoyangkan posisi Microsoft yang kini telah menguasai 70 persen lebih lahan Browser dengan Internet Explorer-nya.


Seperti dikutip detikINET dari ArsTechnica, Selasa(25/11/2008), Google rupanya sudah bersiap-siap menawarkan Google Chrome secara default pada komputer-komputer baru. Dan ini akan menyaingi Internet Explorer yang bisa mendominasi karena tersedia secara default pada banyak komputer dipasaran.


Sundar Pichai, Vice President Google, juga dilaporkan akan menjajaki kerjasama dengan produsen komputer untuk memasarkan komputer yang dilengkapi dengan Chrome.


Pichai juga menjanjikan Chrome akan keluar dari versi beta (uji coba) pada awal 2009. Sementara tim Google Chrome masih menyiapkan juga versi browser ini untuk sistem operasi Linux dan Macintosh.

Kira-kira siapa ya yang bakal menang??

Read More..

Minggu, 23 November 2008

MRAM (Teknologi Terbaru Memory Komputer)

Kecepatan komputer selalu didambakan oleh siapa saja. Berbagai usaha dan penelitian terus dilakukan untuk meningkatkan kemampuan komputer. Beberapa waktu yang lalu super komputer tercepat di dunia telah hadir untuk membantu militer amerika melakukan perhitungan. Kini giliran sebuah teknologi di bidang Memory komputer.


Sebelumnya Anda pasti pernah mendengar istilah RAM (Ramdom Access Memory) untuk menyebut memory komputer. Memory RAM ini memiliki berbagai jenis mulai dari EDO RAM, DDR1, DDR2 dan beberapa jenis lainnya.


Namun ternyata RAM saja belum cukup untuk memuaskan kebutuhan manusia akan tuntutan kecepatan. Oleh karena itu, Fisikawan dan Insinyur Jerman mengembangkan sebuah jenis memory baru.


Memory tersebut diberi nama Magnetoresistive Random Access Memory (MRAM), memory ini bukan hanya lebih cepat daripada RAM tetapi juga Lebih hemat Energi. Kehadiran MRAM sepertinya akan meningkatkan perkembangan mobile computing dan level penyimpanan dengan cara membalik arah kutub utara-selatan medan magnet.


IBM dan beberapa perusahaan pengembang yang lain pun berencana menggunakan MRAM, MRAM ini akan memutar elektron-elektron untuk mengganti kutub magnet. Hal ini juga dikenal sebagai spin-torque MRAM (Torsi putar MRAM) teknologi inilah yang kini sedang dikembangkan oleh para fisikawan dan insinyur Jerman.


Dengan membangun pilar-pilar kecil berukuran 165 nano meter, akan mengakibatkan magnet variabel pada atas lapisan. Dan ini akan mengakibatkan arus listrik mengalir dari bawah ke atas dan akan memutar posisi elektron. Medan magnet ini akan berubah dan hanya membutuhkan sedikit waktu untuk merubah kutub medan magnet ini. Kemudian kutub utara dan selatan akan bertukar.


Kecepatan MRAM ini mencapai 10 kali lipat kecepatan RAM. Dan kecepatan ini masih bisa terus dikembangkan dimasa depan.

Read More..

WiMAX vs Wi-Fi vs DSL

Sebenarnya perfomansi WiMAX hampir sama dengan WiFi yaitu, keduanya menggunakan hotspot atau lingkungan sekitar antenna dimana kita dapat mengakses informasi dengan PDA, Laptop atau gadget lainnya.


Perbedaannya adalah pada segi jangkauan radiusnya. Untuk WiFi bisa menjangkau 100 feet atau sekitar radius 30 meter, sedangkan WiMAX memiliki jangkauan 25-30 mile atau sekitar 40-50 Km (maksimal 50 Km). Hal ini berarti bahwa WiMAX dapat digunakan sebagai pengganti broadband tradisional yang masih menggunakan line telepon (seperti, ASDL, ISDN) dan kabel (Internet melalui TV Kabel atau jaringan PLN misalnya). Untuk permulaan, WiMAX ditujukan untuk penggunaan fixed wireless.


Saat ini Memang banyak pebisnis teknologi informasi yakin WiMAX akan segera mendunia. Padahal pengembangan Wi-Fi saja memerlukan waktu 10 tahun. Teknologi ini sebenarnya adalah pengembangan lebih lanjut dari konsep Wi-Fi. Teknologi ini sudah banyak memberikan kemudahan bagi manusia, namun mempunyai kendala terbatasnya kapasitas dan jangkauannya. Sedangkan banyak perusahaan besar di dunia membutuhkan akses jaringan tanpa kabel yang memiliki kapasitas data besar, biaya murah dan bisa diakses dari semua tempat.


Teknologi Wi-Fi memiliki jangkauan yang terbatas, paling jauh sekira 100 meter saja. Bandingkan dengan WiMAX memiliki radius jangkauan sekira 7 sampai dengan 10 km. Tidak salah kalau WiMAX diproyeksikan sebagai teknologi jaringan tanpa kabel untuk daerah perkotaan. WIMAX - IEEE 802.16


Dengan WiMAX kemana pun kita pergi di dalam kota, akses internet dapat dilakukan tanpa biaya yang terlalu mahal. Untuk mencari informasi tidak perlu pergi ke kantor ataupun warung internet, cukup duduk di mobil sambil menunggu lalu lintas yang macet, kemudian membuka notebook. Sedangkan untuk Wi-Fi begitu keluar dari area hotspot, koneksi data langsung mati.


WiMAX memiliki kemampuan menghantarkan data sampai dengan kecepatan 75 megabit perdetik (Mbps), sedangkan Wi-Fi hanya 11 Mbps. Keunggulan lainnya adalah WiMAX bermain pada frekuensi yang cukup rendah dan lebar, yaitu 2 - 6 gigahertz (GHz). Sedangkan Wi-Fi yang diatur dalam protokol 802.11b di 2,4 GHz dan protokol 802.11a di 5 GHz.


Standar WiMAX ini menjanjikan penyediaan konektifitas broadband jarak jauh dengan kecepatan DSL. Komponen nirkabel ini diharapkan dapat menjadi suatu rancangan system-on-a-chip yang pertama bagi Customer Premise Equipment (CPE) dengan efektifitas biaya yang mendukung IEEE 802.16-2004 (dulu dikenal sebagai IEEE 802.16REVd). CPE sendiri digunakan untuk aplikasi pengiriman dan penerimaan suatu sinyal broadband nirkabel yang menyediakan konektifitas Internet.


WiFi (Wireless Fidelity) sebagai teknologi nirkabel lain yang cukup popular dengan ruang lingkup jaringan local. Tentu saja, dengan teknologi WiFi ini telah banyak diigunakan di restoran maupun kafe yang menyajikan layanan WiFi untuk pelanggannya dengan membeli kartu prabayar WiFi untuk dapat mengakses internet nirkabel dari notebook maupun PDA.


Yang membedakan WiFi dengan WiMAX adalah, WiFi dipasang terutama di satu spectrum yaitu 2.4 GHz yanmg umumnya tidak memerlukan lisensi. Sedangkan jika dibandingkan dengan WiMAX, berbasis frekuensi antara 2 – 11 GHz, yang nantinya frekuensi ini akan dipersempit lagi sesuai arahan pelopor WiMAX yang tergabung dalam WiMAX Forum.


Sedangkan DSL sendiri memang berkecepatan tinggi dengan akses broadband kabel hanya tersedia bagi sebagian pengguna computer. Sehingga dengan WiMAX akan memungkinkan terjadinya koneksi nirkabel berkecepatan tinggi dengan biaya relative lebih murah dan efektif bagi pengguna rumahan dan bisnis, baik di daerah perkotaan maupun daerah pedesaaan.


Permasalahan yang ada di sector broadband telah diselesaikan dengan adanya teknologi WiMAX. Hal yang sangat disayangkan bagi pengguna/konsumen yang ingin menikmati layanan seperti telepon dan jaringan local yang mulai beranjak ke system nirkabel, akses broadband untuk bisnis atau perumahan masih cenderung mengandalkan kabel untuk penyaluran datanya. Akibatnya, merugikan operator sekaligus konsumen yang ada diluar jangkauan kabel tersebut.


Teknologi kabel seperti Digital Subscriber Line (DSL), moden kabel dan leasedline masih memiliki daya saing dalam hal biaya, kemudahan dan perangkat yang mudah ditemui. Dan solusinya jatuh pada WiMAX yang berupaya menyatukan industri nirkabel sekaligus menurunkan harga perangkat nirkabel tersebut.

Read More..

Jumat, 21 November 2008

"Cyber Crime" dan "Cyber-Terrorism" Manfaatkan Perkembangan Teknologi

PESATNYA perkembangan teknologi informasi membawa dampak lain, yaitu tumbuh suburnya cyber crime, kejahatan melalui Internet di jagat maya.Cyber crime yang dibahas dalam sidang komisi di Konferensi Ke-23 Aseanapol di Manila, Filipina, September lalu, diyakini menjadi masalah serius yang harus segera ditangani. Kepolisian di 10 negara Asia Tenggara menyatakan peduli terhadap dampak yang ditimbulkan kejahatan ini dan berupaya untuk menekannya.

Tak ada satu negara pun yang terbebaskan dari cyber crime. Perkembangan teknologi telah mengaburkan batas-batas fisik dan budaya sebuah negara.

Mengacu pada Kongres Perserikatan Bangsa-Bangsa (PBB) untuk Pencegahan Kejahatan di Wina, Austria, April 2000, cyber crimes meliputi melakukan akses tanpa izin, merusak data atau program komputer, melakukan sabotase untuk menghilangkan sistem atau jaringan komputer, mengambil data dari dan ke dalam jaringan komputer tanpa izin, serta mematai-matai komputer.

Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat diketahui berasal dari Filipina. Virus-virus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah dan diyakini merupakan manifestasi dari cyber-terrorism.

Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat.

Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.

Di samping itu, orang-orang yang pintar menguasai teknologi mampu masuk ke jaringan sistem komputer dan memasang alat pendengar rahasia menggunakan Internet. Kecanggihan teknologi ini menjadi semacam kegiatan spionase.

Peserta sidang sepakat, untuk mengantisipasi berkembangnya ancaman cyber crime, setiap negara anggota Aseanapol berkoordinasi dengan kalangan legislatif pembuat undang-undang (UU) agar merumuskan UU E-Commerce yang sesuai standar PBB.

UU ini akan membantu para penegak hukum melakukan pencegahan dan aksi proaktif melawan atau menekan penyebaran kejahatan ini.
Kerja sama regional antarnegara anggota ASEAN dalam upaya melawan cyber crime tetap dilakukan melalui pertukaran informasi, termasuk informasi teknik dan program-program/software komputer.

JENIS kejahatan lain yang juga disorot adalah kejahatan di bidang ekonomi dengan segala aspeknya. Kejahatan komersial, seperti pemalsuan kartu kredit, dapat ditekan di sejumlah negara anggota ASEAN yang pasar e-commerce-nya masih kurang berkembang.

Namun, di negara-negara yang sudah maju teknologinya, kejahatan komersial cenderung berkembang seiring dengan tumbuhnya telekomunikasi dan teknologi informasi.

Polri sendiri sudah mengantisipasi cyber crime dan kejahatan di bidang ekonomi. Beberapa yang sudah ditangani, penjahat menggunakan kartu kredit palsu melalui Internet untuk melakukan pembayaran transaksi perdagangan, menggunakan letter of credit (L/C) untuk bisnis ekspor-impor, melakukan transaksi saham melalui Internet, melakukan pembajakan hak cipta melalui Internet, dan mengambil kredit melalui e-commerce.

Belum adanya aturan yang jelas tentang cyber crime dan sulitnya melacak identitas tersangka yang memalsukan nama dan alamat menyebabkan Polri tertinggal jauh dengan cepatnya kejahatan.

Read More..

Sabtu, 08 November 2008

Server Ins001

Wah, jagoan-jagoan SEO-nya udah pada mulai duluan euy. Ikutan juga ah, yah walaupun kemungkinan menangnya kecil tapi boleh nyoba kan? lumayan lah buat nambah nilai.

Ins001 tuh server yang biasa digunakan di lab kampus gw(Universitas Al-Zaytun). Server ini berguna banget buat mahasiswa/i ataupun dosen-dosen pengajarnya. Karena dengan server ini mahasiswa/i bisa mengambil file ataupun tugas yang diberikan oleh dosen tanpa perlu bolak-balik bawa flash disk, apalagi hard disk. Buat para dosen pun server ini sangat berguna untuk mengontrol mahasiswa/i-nya, serta mengumpulkan tugas mereka. Tapi Ins001 ini juga ga bakal berguna kalau komputer dilab ga terkoneksi dengan baik.

Selain itu, Server Ins001 ini juga bisa dipake buat meng-upload situs-situs yang cuma dipake oleh komputer-komputer yang ada di lab aja. Mulai dari situs yang fungsinya cuma buat download dan upload file aja, sampe situs yang biasa dipake buat ujian semuanya bisa tangani sama server yang satu ini. Walaupun terkadang kinerjanya kurang memuaskan.

Nah, dengan kemampuan-kemampuannya tersebut lah makanya Server Ins001 penting banget di kampus gw.

Read More..