Senin, 25 Desember 2023

Cyber Crime

 

Pengertian Cyber Crime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi

Adapun metode Cyber crime Menurut Putra (2019) dalam melakukan kejahatannya, para pelaku cyber crime biasanya telah memiliki metode untuk melancarkan aksinya. Metodenya pun cukup beragam, tetapi secara umum metodenya adalah sebagai berikut: Password Cracker, kegiatan ini merupakan sebuat tindakan pencurian atau peretasan password orang lain dengan bantuan sebuah program yang mampu membukan enkripsi password.


Pengertian Cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law ini merupakan istilah yang berasal dari cyberspace law.

Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara. Secara Akademik, Terminologi “cyber law” belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The Information Superhighway, Information Technologi Law, The Law of Informaton, dan lain – lain.

Adapun tujuan Cyber Law Menurut DSLA Lawfirm (2020). “Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana”. Menurut DSLA Lawfirm (2020) mengemukan bahwa, “Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law, mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat.”


PEMBAHASAN


Pengertian Infringements of Privacy

 Infringements of privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari public, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas, walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal public. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

 Menurut Hartono Bambang (2014), mengemukakan bahwa, “Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui orang lain maka dapat merugikan korban baik secara materiil maupun immaterial”.

 

Faktor Penyebab Infringements of Privacy

1. Kesadaran Hukum

 Masyarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime.

 Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime.

2.Penegak Hukum

 Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit.


3. Ketiadaan Undang-undang

Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas.


Penanggulangan Infringements of Privacy

1. Pisahkan akun pribadi dengan akun public.

 Menggunakan beberapa akun untuk memisahkan hal pribadi dan hal yang bisa dibagi ke publik bisa menjadi alternatif untuk melindungi diri di dunia maya.

2. Cek dan atur ulang pengaturan privasi

 Sesuaikan pengaturan privasi dengan level kenyamanan diri dalam berbagi data pribadi, seperti nama, foto, nomor ponsel, dan lokasi. Kendalikan sendiri siapa atau apa saja yang dapat mengakses data pribadi kita.


3. Ciptakan password yang kuat dan nyalakan verifikasi login.

Hindari peretasan akun media sosial dengan menciptakan password login yang kuat (panjang dan mengandung kombinasi unsur huruf, angka, dan simbol) serta aktifkan verifikasi login (2 Step Verification atau 2 Factor Authentication).


4. Jangan sembarang percaya aplikasi pihak ketiga.

Aplikasi pihak ketiga yang tidak bertanggung jawab bisa saja menggunakan informasi atau data pribadi yang mereka dapat dari akses tersebut secara tidak bertanggung jawab dan bisa jadi berdampak pada kehidupan.


5. Berhati-hati dengan URL yang dipersingkat

Ada potensi bahaya ketika meng-klik URL yang dipersingkat. URL tersebut bisa saja mengarahkan kita ke situs-situs berbahaya atau jahat yang dapat mencuri data pribadi kita.


Dasar Hukum Infringements of Privacy

 Pasal 29. "Barang siapa dengan sengaja dan melawan hukum memanfaatkan teknologi informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seizing yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.

Pasal 27 ayat (1) Undang-undang Nomor 11 Tahun 2008 Tentang ITE. "Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.

Pasal 45 ayat (1) Undang-undang Nomor 11 Tahun 2008 Tentang ITE. "Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Pasal 282 ayat (1) KUHP. "Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan. Atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membuat tulisan, gambaran atau benda tersebut. Memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan. Ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannnya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.



PENUTUP


 Kesimpulan

 Perkembangan internet pada saat ini semakin pesat, kita sebagai individu yang membutuhkan internet harus bisa menggunakan internet dengan baik. Tetapi ada sekelompok individu yang menyalahgunakan internet, dari makalah yang telah kami buat dapat disimpulkan bahwa Infringements of privacy merupakan kejahatan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.

Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.


Saran

 Para pengguna internet diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna

Kamis, 21 Desember 2023

Cyber crime

 Pengertian Cyber crime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi

Adapun metode Cyber crime Menurut Putra (2019) dalam melakukan kejahatannya, para pelaku cyber crime biasanya telah memiliki metode untuk melancarkan aksinya. Metodenya pun cukup beragam, tetapi secara umum metodenya adalah sebagai berikut: Password Cracker, kegiatan ini merupakan sebuat tindakan pencurian atau peretasan password orang lain dengan bantuan sebuah program yang mampu membukan enkripsi password.


 Pengertian Cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law ini merupakan istilah yang berasal dari cyberspace law.

Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara. Secara Akademik, Terminologi “cyber law” belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The Information Superhighway, Information Technologi Law, The Law of Informaton, dan lain – lain.

Adapun tujuan Cyber Law Menurut DSLA Lawfirm (2020). “Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana”. Menurut DSLA Lawfirm (2020) mengemukan bahwa, “Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law, mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat.”


Pengertian Cyber Sabotage dan Extortion

Cyber Sabotage dan Exortion dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.


PEMBAHASAN


Contoh kasus Cyber Sabotage dan Extortion

Salah satu ancaman keamanan di internet adalah program antivirus palsu. Program jahat ini ternyata cukup panjang umur dan banyak jenisnya. Adi Saputra, analis antivirus dari Vaksincom, memaparkan bahwa program antivirus palsu adalah jawara ancaman internet yang terus bertahan untuk waktu yang cukup lama. Sejak 2008, ada lebih dari 300 jenis antivirus palsu.

Salah satu yang menarik perhatian Vaksincom adalah Trojan.FakeAV.MJR yang menurut Adi sempat tidak terdeteksi program antivirus pada awal-awal kemunculannya di akhir Maret 2012. Trojan.FakeAV.MJR menggunakan nama Windows Software Saver untuk mengelabui pengguna. Ia seakan-akan sebuah software yang berguna, padahal menyimpan bahaya di belakangnya. Program ini menyebar melalui email dalam bentuk link ke alamat web (URL) tertentu. Jika alamat itu dibuka, pengguna akan diminta mengunduh sang program jahat.

Link tersebut akan menampilkan sebuah situs yang sekilas mirip Windows Explorer. Hanya saja, tampilannya akan disertai peringatan akan adanya infeksi virus di komputer pengguna.


Cara Menanggulangi Cyber Sabotage dan Extortion

Aktivitas pokok dari cyber crime adalah penyerangan terhadap content, computer sistem dan communication sistem milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Berikut beberapa cara untuk menanggulanginya : 

1. Lindungi Akses ke perangkat Digital

Pastikan setiap perangkat tersebut dilengkapi dengan kata sandi yang kuat dan hanya bisa diakses oleh orang-orang yang memiliki izin. Selain itu, pertimbangkan penggunaan teknologi biometrik, seperti sidik jari atau pengenalan wajah, untuk meningkatkan keamanan akses perangkat.


2. Gunakan Enkripsi Data

Enkripsi data merupakan teknik yang digunakan untuk melindungi data dari akses yang tidak sah. Proses enkripsi melibatkan perubahan format data menjadi bentuk yang tidak bisa dibaca oleh pihak yang tidak berwenang. Terapkan enkripsi pada data sensitif, seperti informasi keuangan atau data pelanggan, sehingga data tersebut tetap aman jika terjadi pelanggaran.

3. Aktifkan Auntentikasi Dua Faktor (2FA)

Autentikasi dua faktor (2FA) adalah metode keamanan tambahan yang melibatkan verifikasi lebih dari satu elemen sebelum bisa mengakses akun atau sistem. Biasanya, 2FA melibatkan kombinasi password dan kode OTP yang dikirimkan melalui SMS atau aplikasi autentikasi. Langkah ini berguna dalam menambahkan lapisan keamanan ekstra dan membuat serangan cyber crime menjadi lebih sulit dilakukan.

4. Backup file ke Cloud secara berkala

Backup file secara berkala di Cloud dapat memulihkan data yang hilang akibat serangan cyber crime atau kegagalan sistem. Pastikan Anda menggunakan penyedia Cloud yang terpercaya seperti Cloudeka. Lakukan enkripsi data sebelum mengunggahnya ke Cloud.

5. Hindari membuka tautan dan lampiran di Email spam

Email spam seringkali menjadi sarang penipuan dan serangan phishing yang bertujuan mencuri informasi pribadi atau merusak sistem. Hindari membuka tautan atau lampiran yang mencurigakan dalam email spam. Selalu periksa alamat pengirim dan pastikan email tersebut berasal dari sumber yang tepercaya sebelum membuka atau mengeklik tautan di dalamnya.


 

Dasar Hukum tentang Cyber Sabotage dan Extortion 

1.      Cyber Sabotage

Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diatur dalam Pasal 33 UU Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat  terganggunya sistem Elektronik  dan/atau  mengakibatkan  Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

2. Cyber Extortion

Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.




PENUTUP


1.Kesimpulan

Kemajuan teknologi mempunyai dampak positif  dan negatif. Salah satunya Cyber crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sistem komunikasi yang merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti salah satunya Cyber sabotage yang merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.

2.Saran

Kejahatan Cyber crime merupakan global crime, maka perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. 

Perlu adanya upaya untuk pecegahan dengan cara penegakan hukum yang tepat seperti membuat regulasi yang berkaitan dengan cyber law pada umumnya dan Cyber crime pada khususnya, dan perlu untuk suatu negara tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya.

Jumat, 15 Desember 2023

DATA FORGERY

PENGERTIAN DATA FORGERY


Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.

Menurut kamus oxford definis data adalah “facts or information used in deciding or discussing something”.

Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

  1. Server Side (Sisi Server) : Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
  2. Client Side (Sisi Pengguna) adalah Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.


FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA FORGERY


Faktor Pendorong Pelaku Data Forgeryd

apun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :


  1. Faktor Politik :  Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
  2. Faktor Ekonomi : Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :


1.Kemajuan Teknologi Infromasi


Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

2.Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.


3.Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


DEFINISI DATA FORGERY

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab.

CONTOH KASUS DATA FORGERY


 1 . Data Forgery Pada E-Banking BCA (Memalsukan sebuah website bank)

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan

nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu 

domain http://www.klik-bca.com,www.kilkbca.com, http://www.clikbca.com, http://www.klickca.com. Dan http://www.klikbac.com. Isi situs- situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Modus:

Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah.

Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs tertentu. “Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA.


Surat Steven Haryanto ke BCA 6 Juni 2001



Dear BCA, Dengan ini saya:

Nama: Steven Haryanto


Alamat: (dihapus-red.), Bandung 40241 Pembeli domain-domain internet berikut:

WWWKLIKBCA.COM KILKBCA.COM

CLIKBCA.COM KLICKBCA.COM KLIKBAC.COM

Melalui surat ini saya secara pribadi dan tertulis menyampaikan permohonan maaf sebesar-besarnya. Saya menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Namun saya menjamin bahwa saya tidak pernah dan tidak akan menyalahgunakan data tersebut. Bersama ini pula data user saya serahkan kepada BCA. Sejauh pengetahuan saya, data ini tidak pernah bocor ke tangan ketiga dan hanya tersimpan dalam bentuk terenkripsi di harddisk komputer pribadi saya. Mohon BCA

segera menindaklanjuti data ini.


Dengan ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk ke situs plesetan tersebut. Tidak ada motif kriminal sama sekali. Alasan nyatanya, saya bahkan memajang nama dan alamat asli saya di domain tersebut, dan bukan alamat palsu. Sebab sejak awal pembelian saya memang tidak berniat mencuri uang dari rekening pelanggan.

Saya tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan atau keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan yaitu membeli beberapa domain plesetan dengan uang saya sendiri, dan menyalin halaman indeks dan halaman login http://www.klikbca.com ke server lain. Itu tetap suatu kesalahan, saya akui. Saya tidak pernah mengkopi logo KlikBCA atau mengubahnya. Semua file situs-situs gadungan, berasal dari server aslinya di http://www.klikbca.com/. Yang dilihat pemakai, kecuali file halaman depan dan halaman login. Saya betul-betul mengharapkan apa yang telah saya perbuat ini LEBIH BERDAMPAK AKHIR POSITIF KETIMBANG

NEGATIF. Para pemakai dapat terbuka masalahnya dan menjadi lebih sadar akan isu keamanan ini. Ingat iklan Internet Banking Anda? “Pengamanan berlapis-lapis. SSL 128 bit… Disertifikasi oleh Verisign…Firewall untuk membatasi akses… User id dan PIN.” Apakah seseorang harus menciptakan teknologi canggih, menyewa hacker jempolan, menjebol semua teknologi pengaman itu untuk memperoleh akses ke rekening pemakai? Tidak. Yang Anda butuhkan hanyalah 8 USD. Ironis memang.

Masalah TYPO SITE adalah MASALAH FUNDAMENTAL domain.com/.net/.org yang tidak mungkin dihindari (kita dapat melihat database whois untuk melihat betapa banyaknya domain plesetan-plesetan yang dibeli pihak ketiga). Kebetulan dalam percobaan saya ini adalah klikbca.com. Semua situs-situs online sebetulnya terancam akan masalah ini, yaitu masalah pembelian domain salah ketik. Saat ini saya sendiri telah/akan terus berusaha untuk menjernihkan masalah ini kepada khalayak ramai dan tidak bermaksud sama sekali merugikan pihak BCA maupun customernya. Semua domain plesetan akan saya serahkan kepada BCA tanpa perlu BCA mengganti biaya pendaftaran. Itu tidak saya harapkan setimpal dengan kerugian yang mungkin telah saya timbulkan, tapi hanya untuk menunjukkan rasa penyesalan dan permohonan maaf saya.

Demikian surat ini dibuat. Saya lampirkan juga kepada media massa sebagai permohonan maaf kepada publik dan akan saya taruh di situs master.web.id dan situs lain sebagai pengganti artikel sebelumnya yang telah diminta

secara baik-baik oleh BCA untuk diturunkan.


Saya juga memohon kebijaksanaan para netter dan pembaca untuk tidak mengacuhkan forward email yang beredar dan bernada miring. Seperti yang saya jelaskan inilah yang terjadi dan tidak pernah ada penyalahgunaan data atau pencurian.

2.Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).

Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari

kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

Beberapa solusi untuk mencegah kasus di atas adalah:


Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

3.Email Pishing


Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

4.Instagram


Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto populer di smartphone, yang juga telah dirilis dalam versi Android beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram.

TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.

Nah…Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut, karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi foto yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk

ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama

beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.




PENANGGULANGAN DAN PENCEGAHAN DATA FORGERY


Penanggulangan Data Forgery

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

1.Verify your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam- macam, lakukan saja, karena ini mekanisme umum.

2.If you don’t respond within 48 hours, your account will be closed

“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.


3.Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata- kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.Click the Link Below to gain access to your account

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu.

Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string,

angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

Penanggulangan Global


The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan

laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3.  meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.






Perlunya Dukungan Lembaga Khusus


Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Cara Mencegah terjadinya Data Forgery


Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :


  1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
  2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
  3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
  4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.








DASAR HUKUM TENTANG DATA FORGERY


Pasal 30


Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.


Pasal 35


Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.

Pasal 46


Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Pasal 51


Setiap Orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00(dua belas miliar rupiah).






KESIMPULAN


Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :


  • Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

  •  Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
  • Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

SARAN


Dari hasil pemaparan dari semua bab-bab 

di atas kita bisa membuat saran sebagai berikut :


  1. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
  2. Verifikasi account yang kita punya secara hati-hati.
  3. Updatelah username dan password anda secara berkala.

Minggu, 29 Mei 2016

Root Ponsel anda dengan aplikasi King root


Asalamualaikum wr.wb
selamat pagi menjelang siang sobat depps . kali ini ane akan membahas tentang Tips And Trick dari dunia Ponsel , yaitu cara Root ponsel Android sobat . Sebenarnya apa sih Root itu dan Apasih manfaat nya ? Oke deppa bantu jawab ya . Root itu dilakukan untuk membuka akses "Super User" manfaatnya agar ponsel sobat depps dapat "Dioprek" sesuka hati oleh sobat depps
lalu ada gak sih "Efek samping nya ?"  hmm sementara ini sih paling cm garansi doang angus.
"lah kalo gagal gimana?" sementara ini sih alhamdulilah ane nge'root pake kingroot 50% berhasil , dan juga 50% gagal , TAPI kalaupun gagal juga kenapa2 (pengalaman sih) . "kok bisa gagal ? emang faktor kegagalan saat nge'root menggunakan aplikasi ini apa sih ?" faktor nya kalo engga hp nya ga suport .
oke langsung aja tutorial nya ya


  1. Peretama sobat depps harus download alat tempurnya dulu disini dan pastikan baterai diatas 60% (Buat jaga-jaga , kan ga lucu kalo mati tiba-tiba)
  2. Sobat buka pengaturan =>security=>Lalu centang pada "Unknown sources"
  3. Lalu install aplikasi Kingroot yang udah sobat Download tadi
  4. Disini anda akan melihat pada lingkaran ada informasi Ratting seberapa besar ponsel sobat bisa di Root , tetapi bukan patokan untuk sukses atau gagal nya (pengalaman Root advan s5 cm 1 bintang tapi sukses )
  5. ente klik"sStart Root"  untuk memulai Proses rooting (untuk memulai proses Rooting menggunakan data internet , pastikan ente punya kuota)
  6. Tunggu hingga slesai
  7. Jika sudah ada tanda ceklis berarti ponsel sobat sudah berasil di Root

Download Kali Linux

Asalamualaikum wr wb.
udah lama ga posting di blogger ini jadi berdebu deh ini blogger :D apa kabar sobat depps ? lama ga berjumpa di blog ini rasanya saya ingin memposting sesuatu . hmm kira2 posting apa ya ?
kali ini deppa akan membahas tentang sistem oprasi berbasis linux yaitu "Kali Linux" , "Kali Linux" ya gan bukan "Kali Sunter" :p


Kali Linux adalah distribusi berlandasan distribusi Debian GNU/Linux untuk tujuan forensik digital . Kali juga dikembangkan oleh  Offensive Security sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan keamanan, termasuk port scanner untuk password cracker.dan di gunakan untuk pengujian penetrasi, yang dipelihara dan didanai oleh Offensive Security

Konon Sistem oprasi berbasis linux ini sering dipake buat aktifitas cracking atau hacking gan , nah buat ente yang pengen install dualboot di laptop/pc nya recomend bgt nih pake ini Os apa lagi buat yang demen / lagi belajar Hack . Os ini tergolong ringan kok jadi gaperlu takut kalo pc / laptop agan ga kuat :

  • A minimum of 10 GB disk space for the Kali Linux install.
  • For i386 and amd64 architectures, a minimum of 512MB RAM.
  • CD-DVD Drive / USB boot support (jangan lupa baca Cara buat multiboot dengan sardu)
tertarik mengunakan Kali Linux di pc / laptop sobat depps ? nah bagi yang mau download os tersebut bisa di download disini (64 & 32 Bit)
oke sekian postingan saya hari ini, wasalamualaikum wr .wb

Senin, 25 Mei 2015

Emulator Android Epsxe Tanpa Root

Asalamualaikum wr.wb
pada kesempatan kali ini ane akan sharing mengenai aplkasi emuator khusus android TANPA ROOT .
aplikasi ini bernama epsxe . aplikasi ini tidak memerlukan Rooting karna tidak perlu patch ,
jadi cocok untuk anda yang ingin bernostalgia bermain game ps 1 di android .

Persiapan :
  1. epsxe and bios for android
  2. Iso Game ps 1 (Belom sempet upload tapi di google banyak)

Langkah-Langkah instalasi :
  1. Ekstrak file yg tadi ente download 
  2. Insal aplilkasi epsxe nya
  3. Lalu buka aplikasi nya dan klik run bios
  4. secara otomatis akan melakukan scaning untuk mencari letak file bios nya
  5. lalu run iso . dan secara otomatis dia melakukan proses scaning untuk mencari file iso nya
  6. Selamat ente sudah bisa merasakan game ps 1 di android anda.
 Cukup sekian dari blog ane kali ini . wasalamualaikum wr.wb

Download Emulator FPse for android v0.11.40

Asalamualaikum wr.wb
pada kesempatan kali ini ane mau sharing tentang aplikasi Emulator ps 1 yg bernama FPse for android v0.11.40 . Emulator ini tergolong ringan karena ane sudah tester di Hp samsung galaxy young ane dan 100% Lancar . Oke deh langsung aja

Syarat-Syarat :
  1. Hanphone ente harus di root . jika hp ente belum di root bisa lihat Disini (untuk galaxy young) untuk ponsel lain bisa dilihat disini
  2. Fpse + bios and activator . Bisa download Disini
Langkah-Langkah :
  1. Buat folder "PS 1" di kartu memory ente
  2. Lalu ekstrak flie yg tadi ente download
  3. Instal aplikasi Fpse Dan Fpse activator nya
  4. Buka aplikasi Fpse activator nya lalu klik "Patch it"
  5. lalu Buka aplikasi Fpse
  6. masuk ke folder dan pilih file "SCPH1001.BIN  yg tadi ente copy di folder ps 1 
  7. Lalu load iso nyaa
  8. selamat ente sudah bisa menikmati game Ps 1 di Android 
Terima kasih atas kunjungan ente . 

Sabtu, 04 April 2015

Cara Flash Ulang Handphone Samsung Galaxy Young gt s5360

Hallo sobat depps , pernahkah handphone samsung galaxy young sobat mengalami bootloop karna kebanyakan aplikasi atau mungkin terjadi kegagalan saat Custom rom ? Mau install ulang tapi ga sempet pergi ke konter ? Jangan khawatir sob pada kesempatan kali ini ane akan memberikan tutorial cara install ulang hp samsung galaxy young gt s5360 gan , penasaran kan ? yuk simakk
 Persiapan :

Jika sudah kalian siapkan semua peralatan diatas, mari kita mulai proses instalasinya.
1. Pastikan baterai android kalian telah di charge penuh terlebih dahulu atau minimal 90%. ekstrak firmware dan odin yang sudah kalian unduh di dalam komputer kalian. akan muncul beberapa file yang akan kita gunakan selama proses flashing.

2. Install samsung USB driver di komputer atau laptop kalian. kemudian lakukan restart pada komputer yang sebelumnya sudah install samsung usb driver tersebut. kalau sudah di restart, lihat di bagian tray icon, cari icon "kies" disana. kalau ada kalian close icon tersebut.

3. Matikan samsung galaxy young kalian (sampai benar-benar off (mati) ciri-cirinya layar berwarna hitam bukan warna abu-abu).

4. Jika sudah benar-benar mati, kalian tekan tombol Volume Down + Home Button + Power Button secara bersamaan sampai muncul peringatan seperti dibawah.


5. Lalu tekan tombol Volume Up, maka akan muncul tampilan pada gambar di bawah ini.


6. Apabila galaxy young kalian sudah seperti mode diatas, hubungkan galaxy young kalian ke komputer melalui kabel data USB dan jalankan aplikasi odin yang sudah kalian unduh diatas.

7. Setelah kalian sambungkan android dengan komputer melalui kabel data usb, pastikan galaxy young kalian ditemukan dan terdapat tulisan Added!!! seperti pada gambar dibawah yang dilingkari. untuk port COM 4 tersebut bisa saja berbeda-beda, punya kalian muncul COM 3, COM 5, atau yang lainnya itu tidak masalah. pastinya sudah terblok warna kuning seperti pada gambar.


8. Pastikan uncheck (jangan di centang) Re-Partition (pilihan yang paling aman untuk melakukan downgrade atau upgrade firmware).


9. Selanjutnya kalian klik "PDA" dan pilih file "PDA_S5360_DXMJ1.tar.md5", klik "CSC" dan pilih file "CSC_S5360_OLBMJ1.tar.md5" dan klik "Modem/Phone" lalu pilih "MODEM_S5360_DXMI1.tar.md5". Untuk "bootloader dan PIT" biarkan saja.

10. Jika sudah semua file kalian masukkan, kemudian klik tombol "start".


11. Disini kalian tunggu proses flashing sampai selesai, yaitu sampai muncul tulisan PASS! (Biasanya proses flashing membutuhkan waktu tidak lebih dari 1 menit).


12. Apabila sudah muncul tulisan "PASS!", itu artinya android kalian sudah selesai melakukan flashing. tutup aplikasi odin dan lepaskan kabel data yang ada pada komputer lalu hidupkan android kalian.

Mudah kan ? cuma modal kuota internet ente bisa nginstall ulang dengan cepat , muda dan hemat dan yang pasti bermanfaat untuk menambah ilmu pengetahuan sobat depps . sekian dari postingan ane kali ini

Nb : ane udah pelajari cara ini dari blog tetangga dan alhamdulilah 100% berhasil saat hp ane bootloop karena gagal customroom .namun jika ada kerusakan dengan hanphone sobat itu diluar tanggung jawab ane . Mau Root hp samsung galaxy ente ? Klik disini

Cara Root Hp Samsung galaxy young gt s5360

apa kabar sobat depps , ane udah lama ga posting di blog ini jadi kangen memposting sesuatu nih hehehe.
oke sob kali ini ane akan membahas tentang cara root hp samsung galaxy young gt s5360 dikarenakan banyak yg mengeluh karna memory internal pada handphone ini sangatlah kecil jadi banyak orang yg ingin menghapus aplikasi bawaan dari ponsel tersebut . mau tau cara root hp galaxy young ini ?? yuk simak


Persiapan :
  1. Update.zip download Disini
  2. Baterai minimal 80% 
  3. Mental dan nyali :D
Cara nya :
  1. Pastikan Hp anda baterainya cukup, minimal 70% karena akan memakan waktu cukup lama.
  2. Silahkan unduh Update.zip diatas.
  3. Untuk mengantisipasi, sebaiknya anda backup terlebih dahulu data-data yang ada.
  4. Kemudian matikan Samsung Galaxy Young anda.
  5. Tekan dan tahan tombol Volume Up + Home + tombol Power secara bersamaan untuk masuk ke recovery mode.
  6. Gunakan tombol “volume up” atau “down” untuk memilih.
  7. Selanjutnya pilih “apply update from sd card” dengan cara tekan tombol home.
  8. Kemudian pilih “Update.zip” yang tadi sudah anda download.
  9. Tunggu prosesnya hingga selesai, lalu nantinya pilih “Reboot System Now“.
  10. Proses root selesai.
 Nb : Jika berhasil akan ada aplikasi baru yg bernama "Superuser" pada hp galaxy young ente , jujur ane udah mencoba di samsung galaxy young ane dan 100% berhasil tapi jika ente gagal dan mengalami mati / boot loop itu diluar tanggung jawab ane ya gan .Samsung galaxy young gt s5360 ente bootloop ? jangan khawatir Klik disini untuk memperbaikinya
 .

Jumat, 23 Januari 2015

Resmi Diluncurkan, Windows 10 Diberikan Cuma-Cuma

http://images.detik.com/content/2015/01/22/317/windows10mashable.jpg 


Selain memastikan kembalinya menu start, Microsoft juga menyodorkan sejumlah fitur anyar yang pertama kali hadir di OS besutannya.

Melakukan Perbaikan Periferal


Melakukan Perbaikan Periferal

Pada pembahasan ini akan dipublikasikan berbagai hal penting dalam tahap perbaikan periferal yang diantaranya adalah sebagai berikut:

1. Menyiapkan perbaikan periferal
2. Melakukan perbaikan periferal
3. Memeriksa hasil perbaikan periferal

Menyiapkan perbaikan periferal

Sebelum melakukan perbaikan periferal, maka perlu disusun langkah-langkah persiapan perbaikan, yaitu sebagai berikut:

A. Mempersiapkan alat-alat bantu yang digunakan untuk perbaikan,
B. Mendiagnosa kerusakan-kerusakan yang terjadi,
C. Menemukan bagaimana cara melakukan perbaiakan periferal tersebut,
D. Melakukan perbaikan periferal.

Untuk melakukan perbaikan periferal, maka dibutuhkan beberapa alat bantu atau tools-kit, yaitu sebagai berikut:

A. Obeng
B. Tang
C. Kuas
D. Kain Kering atau Tisu dan Cairan Pembersih
E. Penyedot Debu Mini / Vacum Cleaner.

Kegunaan dari masing-masing alat bantu perbaikan periferal yang sudah disebutkan diatas, memiliki kegunaan masing-masing diantaranya adalah sebagai berikut:

A. Obeng
Obeng merupakan alat yang paling penting dalam melakukan perbaikan periferal. Obeng sangat berguna sekali untuk membongkar dan memasang periferal untuk selanjutkan akan dilakukan perbaikan. Obeng ada bermacam-macam bentuk, mulai dari obeng (+), obeng (-), serta obeng bintang/kembang. Untuk melakukan perbaikan perifera, maka perlu dipersiapkan obeng dari berbagai ukuran.

B. Tang
Tang adalah alat yang dibutuhkan untuk melakukan perbaikan periferal, digunakan tang cucut dan tang kombinasi. Tang cucut banyak digunakan untuk memegang kepala skrup atau jumper yang kecil.

C. Kuas
Kuas digunakan untuk membersihkan komponen periferal dari debu dan kotoran-kotoran yang menyebabkan kerusakan. Karena masalah kotoran seringkali menjadi penyebab periferal tidak dapat berfungsi lagi dengan baik.

D. Penyedot Debu Mini
Penyedot debu mini fungsinya hampir sama dengan kuas, yaitu untuk menghilangkan kotoran yang menempel pada periferal. Pada ujung penyedot debu mini dilengkapi dengan sikat dengan ukuran yang beragam, dimaksudkan untuk disesuakikan luat sempitnya sudut-sudut pada periferal. Alat ini sangat tepat digunakan unutk memberikan kotoran keyboard, fentilasi udara pada monitor dan pada fan.

E. Kain Kering atau Tisu dan Cairan Pembersih
Kain kering atau tisu digunakan untuk membersihkan kotoran yang mungkin sangat sulit untuk dibersihkan dengan memakai kuas atau vacum cleaner. Kotoran atau debu yang sangat tebal dapat menghambat kinerja periferal. Tisu juga dapat digunakan untuk memperlancar aliran tinta pada cartridge printer injek, karena sifatnya yang mudah menyerap cairan. Sedangkan cairan pembersih dapat digunakan untuk membersihkan layar monitor, casing, body monitor, dan body printer.

Melakukan Perbaikan Periferal

Dalam hal ini peralatan periferal yang akan diperbaiki terdiri dari Monitor, Keyboard, Mouse, dan Fan. Untuk mengetahui apa saja permasalahan yang sering terjadi pada peralatan Periferal ini, maka berikut adalah penjelasannya:

A. Keyboard
Ada beberapa kerusakan yang kemungkinan terjadi pada keyboard yaitu:

a. Keyboard tidak terdeteksi oleh PC
b. Tombol Keyboard sering macet untuk ditekan, atau tombol keyboard tertekan terus.

Langkah-langkah perbaikan pada keyboard dapat dilakukan dengan cara-cara seperti penjelasan berikut ini:

a. Keyboard tidak terdeteksi oleh PC
Jika terjadi halseperti tersebut diatas, yang perlu dilakukan adalah:

    Matikan kembali komputer dan cek apakah kabel keyboard telah tertancap dengan benar ke CPU
    Jika perlu lepas dan tancapkan kembali kabel keyboard tersebut untuk meyakinkan bahwa koneksi sudah tepat
    Jika komputer dihidupkan kembali, dan pesan kesalahan masih muncul, kemungkinan pertama adalah keyboardnya yang rusak
    Coba dengan keyboard yang lain untuk memastikan bahwa keyboardnya yang rusak
    Jika dengan menganti keyboard pesan kesalahan masih tetap muncul, berarti bukan keyboard yang rusak, tetapi bisa saja port keyboard di motherboard yang rusak.

b. Tombol keyboard sering macet untuk ditekan, atau tombol keyboard terut tertekan
Hal ini mungkin disebabkan oleh debu yang sudah menumpuk di sela-sela tombol keyboard sehingga menyebabkan keyboard macet. Untuk mengatasinya, perlu dilakukan pembersihan pada keyboard. Keyboard dapat dibersihkan dengan menyedot atau menyemprotnya dengan vacuum cleaner atau dapat memakai kuas. Dan juga dapat dibersihkan dengan menggunakan kain lap yang dibasahi dengan cairan pembersih atau alkohol. Ingat bahwa proses pembersihan harus dilakukan pada saat komputer mati dan keyboard dilepas dari portnya.

B. Mouse

Ada beberapa kerusakan yang sering terjadi pada mouse, yaitu:

a. Mouse tidak terdeteksi oleh PC
b.Pointer mouse sering meloncat-loncat

Untuk memperbaiki mouse yang tidak terdetiksi dan juga pointer mouse sering loncat-loncat, maka dapat dilakukan dengan langkah-langkah berikut ini:

a. Mouce tidak terdeteksi oleh PC
Untuk melakukan perbaikan prosedur yang dilakukan adalah sebagai berikut:

- Matikan komputer. Cek apakah kabel mouse telah terpasang dengan benar. Jika perlu lepas dan pasangkan kembali mouse tersebut untuk meyakinkan koneksinya. Pada saat melepas dan memasang mouse, pastikan komputer dalam keadaan mati agar tidak terjadi konsleting.
Setelah itu hidupkan kembali komputer.

- Apabila pesan kesalahan masih muncul, kemungkinan rusaknya driver yang menghubungkan sistem dengan mouse. Untuk itu perlu melakukan pendeteksian ulang driver secara atomatis dengan windows melalui device manager. Langkahnya adalah sebagai berikut:

    Klik kanan My Computer pada desktop Windows
    Pilih Properties>>Hardware>>Device Manager
    Klik Mouse tersebut dengan menggunakan keyboard dengan bantuan tombol Tab.
    Hapus drive mouse yang lama dengan menggunakan tombol Remove
    Setelah itu restart ulang komputer

- Jika sambungan dan driver mouse sudah benar tetapi ternyata mouse tidak terdeteksi oleh Windows, maka ada kemungkinan mouse rusak. Atau kemudian coba dengan mouse lain apakah terjadi hal yang sama. Apabila masih tetap seperti itu, berarti port PS/2 PC nya sudah rusak.

b. Pointer mouse sering meloncat-loncat

Langkah memperbaikinya adalah sebagai berikut:

    Buka penutup bola mouse dibagian bawah dengan memutarnya 900 derajat
    Keluarkan bolanya dan bersihkan dengan air hangat atau alkohol serta sikat dengan kuas, lalu keringkan
    Pada bagian dalam mouse dapat diamati adanya tiga buah roda. Dua lebar dan satu yang kecil. Kotoran yang menempel pada komponen tersebut perlu dibersihkan. Demikian juga dengan kotoran yang menempel pada gerigi dan bantalan bola. Lakukan pembersihan dengan hati-hati sehingga tidak merusak komponen-komponen didalamnya.

C. Fan

Beberapa masalah yang sering terjadi pada Fan, diantaranya adalah:

a. Fan pendingin mati
b. Bunyi Fan yang berisik

Langkah-langkah memperbaiki kedua masalah Fan diatas, dapat diatasi dengan cara sebagai berikut:

a. Fan pendingin mati
langkah-langkah perbaikannya adalah:Memeriksafan yang terdapat dalam casing komputer apakah kabel power sudah terpasang dengan baik

    Bersihkan kotoran-kotoran yang ada didalamnya
    Lepas penutup poros fan, serta diberi sedikit pelumas supaya gerakan fan tidak ada hambatan
    Jika sambungan kabel power sudah benar dan fan sudah bersih dari kotoran tetapi masih tetap mati, maka kemungkinan besar fan sudah rusak

b. Bunyi fan yang berisik
Untuk mengetahui dari mana asalnya suara fan tersebut, langkah yang diambil adalah sebagai berikut:

    Matikan komputer dan buka casing komputer lalu hidupkan komputer dalam keadaan casing terbuka
    Cek apakah mungkin ada kabel yang menyangkut pada fan
    Jika ada kabel yang menyangkut pada fan, rapikanlah agar tidak mengenai fan.

D. Monitor
Kerusakan yang sering terjadi pada monitor adalah:

a. Monitor tidak mau menyala
b. Monitormenjadi gelap saatloading windows
c. Ukuran tampilan tidak sesuai dengan keinginan
d. Tampilan pada monitor tampak buram

Untuk memperbaikan permasalahan yang terjadi pada monitor ini, maka langkah-langkah yang perlu dilakukan untuk mengatasinya adalah sebagai berikut:

a. monitor tidak mau menyala

Jika masalahnya monitor tidak menyala, maka prosedur yang dilakukan adalah:

    Pastikan bahwa tombol power dalam keadaan ON.
    Jikalampu indikator tidak menyala, lihat kabel power baik pada monitor maupun yang ke arah autlet listrik.Pastikan bahwa pemasangan sudah benar.
    Apabila tetap tidak menyala, gantilah dengan kabel power lain.
    Jika lampu indikator pada monitor hidup dan berwarna orange atau berkedip-kedip, cek kabel video yang menghubungkan monitor dengan CPU apakah sudah terpasang dengan baik dan benar. Pastikan sudah terpasang dengan benar.
    Apabila dengan pengecekan diatas masalah ini tetap tidak teratasi berarti ada probel pada sinya video board adapter CRT.

b. Monitor menjadi gelap saat loading windows

untuk mengatasi permasalah ini, maka perlu dilakukan langkah-langkah perbaikan sebagai berikut:

    Lakukan booting windows dalam keadaan safe mode dengan cara menekan F8 saat komputer sedang loading windows
    Lakukan instalasi ulang driver VGA Card. Setelah itu pilih jenis monitor yang cocok yang akan menentukan frekuensi maksimal yang akan ditampilkan oleh windows
    c. Ukuran tampilan tidak sesuai dengan keinginan
    Cara mengatasinya adalah sebagai berikut:
    Lakukan klik kanan di sembarang tempat di desktop, kemudian akan muncul beberapa menu, dan pilihlah Properties, maka akan muncul kotak dialog
    Kemudian pilihlah tab Settings, dan ubahlah resolusi sesuai dengan keingan dengan memperbesar ataupun memperkecil nilai yang ada di kotak Screen Anda, kemudian klik OK.
    d. Tampilan pada monitor tampak buram.
    Permasalahan ini sering terjadi pada monitor yang berusia lebih dari tiga tahun. Untuk mengatasi permasalahan tersebut, karena berhubungan komponen-komponen elektronika didalam monitor maka akan lebih baik jika harus berkonsultasi langsung dengan ahlinya. Untuk itu perlakukan analisa sebab musabab dari permasalahan tersebut.

Pemeriksaan Periferal

Pemerikasaan dimaksudkan untuk mengetahui apakah perbaikan sudah berhasil atau belum. Pemeriksaan dilakukan mulai dari pengecekan kabel, pengetesan catak printer, dan pengecekan pada Device Manager pada komputer. Pengecekan pada device Device Manager dalakukan dengan klik kanan My Computer>>Properties>>Hardware>>Device Manager. Pada kotak dialog tersebut terdapat semua hardware yang terpasang pada komputer. Apabila hardware tersebut sudah terinstal dan terpasang dengan benar, maka tidak akan muncul tanda "!" pada harware tersebut. Apabila ada kegagalan dalam pemasangan atau penginstalan, akan terdapat tanda "!" pada hardware tersebut.

Selasa, 20 Januari 2015

Protokol Komunikasi Komputer Terapan Jaringan

ProtokolKomunikasiKomputerTerapanJaringan

Protokol Komunikasi Komputer Terapan Jaringan merupakan salah satu modul dari materi komputer terapan jaringan pada pelajaran teknik komputer jaringan smk. Mapel ini termasuk dalam kelompok C3 dalam Kurikulum 2013. sobat dapat melihat modul - modul komputer terapan jaringan di artikel Materi Komputer Terapan Jaringan, langsung saja simak artikel berikut ini :

Pengertian Protokol

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Fungsi Protokol Jaringan

Secara umum fungsi protokol adalah menghubungkan pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan akurat. Tidak semua protokol memiliki fungsi atau fitur yang sama, tetapi ada juga beberapa protokol yang memiliki fungsi sama meski berada pada tingkat berbeda. Beberapa protokol bergabung dengan protokol lainnya untuk membangun sistem komunikasi yang utuh.

1. RS-232

Protokol RS232 merupakan protokol serial yang digunakan untuk berkomunikasi antara perangkat atau instrumen dengan komputer melalui Port COMM. Untuk melakukan komunikasi melalui protokol ini, diperlukan sebuah serial driver. Ketika menggunakan driver ini, ada beberapa informasi dari perangkat yang harus diketahui oleh driver. Informasi itu adalah Nomor Port Comm, Baud Rate, parity, data bits, dan stop bits.

Baud Rate merupakan laju pengiriman data antara perangkat dengan komputer. 1 baud merupakan 1 buah karakter yang dikirim. Besaran baud rate ini ada beberapa: !!0, 1200 2400, 9600 19200, 38400, 57600, 115200. Satuan bau rate adalah bps, yang berarti baud per second. Sebagai contoh, jika baud rate yang digunakan adalah 9600 bps, berarti data yang dikirim memiliki laju 9600 karakter per detik.
Data bits merupakan jumlah bit yang dikirim per 1 baud. Jumlah data bits ini hanya dapat dipilih antara 7 atau 8 bits. Pada umumnya, perangkat/instrumen menggunakan 8 bits data.
Parity merupakan metode sederhana untuk mengetahui ada tidaknya kesalahan pengiriman data, yaitu dengan menghitung jumlah data “1” yang dikirim oleh perangkat ataupun komputer.
Start dan Stop Bits, Komunikasi menggunakan protokol RS232 merupakan komunikasi asinkron, dimana mana masing-masing komputer dan perangkat harus mengetahui kapan data mulai dikirim, dan kapan data selesai dikirim.

RS232 adalah standard komunikasi serial yang digunakan untuk koneksi periperal ke periperal. Biasa juga disebut dengan jalur I/O ( input / output ). Contoh yang paling sering kita temui adalah koneksi antara komputer dengan modem, atau komputer dengan mouse bahkan bisa juga antara komputer dengan komputer, semua biasanya dihubungkan lewat jalur port serial RS232.

Standar ini menggunakan beberapa piranti dalam implementasinya. Paling umum yang dipakai adalah plug / konektor DB9 atau DB25. Untuk RS232 dengan konektor DB9, biasanya dipakai untuk mouse, modem, kasir register dan lain sebagainya, sedang yang konektor DB25, biasanya dipakai untuk joystik game.
Standar RS232 ditetapkan oleh Electronic Industry Association and Telecomunication Industry Association pada tahun 1962. Nama lengkapnya adalah EIA/TIA-232 Interface Between Data Terminal Equipment and Data Circuit-Terminating Equipment Employing Serial Binary Data Interchange.

Fungsi RS232 adalah untuk menghubungkan / koneksi dari perangkat yang satu dengan perangkat yang lain, atau peralatan standart yang menyangkut komunikasi data antara komputer dengan alat-alat pelengkap komputer. Perangkat lainnya itu seperti modem, mouse, cash register dan lain sebagainya. Serial port RS232 pada konektor DB9 memiliki pin 9 buah dan pada konektor DB25 memiliki pin 25 buah. Fungsi dari masing-masing piin antara lain :

FungsiPinDB9danDB25
KeteranganPinDB9danDB25
Penjelasan dari tabel diatas adalah sebagai berikut :
PenjelasanDariFungsiPinDB9danDB25

2. RS-485

RS485 / EIA (Electronic Industries Association) RS485 adalah jaringan balanced line dan dengan sistem pengiriman data secara half-duplex. RS485 bisa digunakan sebagai jaringan transfer data dengan jarak maksimal 1,2 km.

Sistem transmisi saluran ganda yang dipakai oleh RS485 ini juga memungkinkan untuk digunakan sebagai saluran komunikasi multi-drop dan multipoint ( party line ). Saluran komunikasi multipoint ini dapat dihubungkan sampai dengan 32 driver / generator dan 32 receiver pada single ( two wires ) bus. Dengan perkenalan terhadap repeater "otomatis" dan driver / receiver high – impedance, keterbatasan ini dapat diperluas sampai ratusan (bahkan ribuan) titik pada jaringan.

Half duplex adalah sistem dimana antara beberapa transmitter (pembicara) dapat berkomunikasi dengan satu atau banyak receivers (pendengar) dengan hanya satu transmitter yang aktif berkomunikasi dengan receiver dalam satu siklus waktu (waktu komunikasi). Sebagai contoh, pembicaraan dimulai dengan sebuah pertanyaan, orang yang bertanya tersebut kemudian akan mendengarkan jawaban atau menunggu sampai dia mendapat jawaban atau sampai dia memutuskan bahwa orang yang ditanya tidak menjawab pertanyaan tersebut.

Dalam jaringan RS485, “master” akan memulai “pembicaraan” dengan sebuah “Query” (pertanyaan) yang dialamatkan pada salah satu “slave”, “master” kemudian akan mendengarkan jawaban dari “slave”. Jika “slave” tidak merespon dalam waktu yang ditentukan, (diseting oleh kontrol software dalam “master”), “master” akan memutus pembicaraan.

3. USB

USB merupakan port masukan/keluaran baru yang dibuat untuk mengatai kekurangan- kekurangan port serial maupun paralel yang sudah ada.

USB adalah host-centric bus di mana host/terminal induk memulai semua transaksi. Paket pertama/penanda (token) awal dihasilkan oleh host untuk menjelaskan apakah paket yang mengikutinya akan dibaca atau ditulis dan apa tujuan dari perangkat dan titik akhir. Paket berikutnya adalah data paket yang diikuti oleh handshaking packet yang melaporkan apakah data atau penanda sudah diterima dengan baik atau pun titik akhir gagal menerima data dengan baik.

Setiap proses transaksi pada USB terdiri atas:
  • Paket token/sinyal penanda (Header yang menjelaskan data yang mengikutinya)
  • Pilihan paket data (termasuk tingkat muatan)
  • Status paket (untuk acknowledge / pemberitahuan hasil transaksi dan untuk koreksi kesalahan)
Perancangan peralatan yang menggunakan USB
Untuk membuat suatu peralatan yang dapat berkomunikasi dengan protokol USB tidak perlu harus mengetahui secara rinci protokol USB. Bahkan kadang tidak perlu pengetahuan tentang USB protokol sama sekali. Pengetahuan tentang USB protokol hanya diperlukan untuk mengetahui spesifikasi yang dibutuhkan untuk alat kita. Pada kenyataannya untuk mengimplemetasikan USB protokol di FPGA ataupun perangkat bantu lain sangat tidak efisien dan banyak waktu terbuang untuk merancangnya. Menggunakan kontroler USB sangat lebih dianjurkan dalam membuat alat yang dapat berkomunikasi melalui protokol ini. Kontroler USB mempunyai banyak macam bentuk, dari microcontroller berbasis 8051 yang mempunyai input output USB secara langsung sampai pengubah protocol dari serial seperti I2C bus ke USB.

USB controller biasanya dijual dengan disertai berbagai fasilitas yang mempermudah pengembangan alat, diantaranya manual yang lengkap, driver untuk windows XP, contoh code aplikasi untuk mengakses USB, contoh code untuk USB controller, dan skema rangkaian elektronikanya.

Dalam sisi pengembangan software aplikasi dalam personal computer, komunikasi antar hardware di dalam perangkat keras USB tidak terlalu diperhatikan karena Windows ataupun sistem operasi lain yang akan mengurusnya. Pengembang perangkat lunak hanya memberikan data yang akan dikirim ke alat USB di buffer penyimpan dan membaca data dari alat USB dari buffer pembaca. Untuk driver pun kadang-kadang Windows sudah menyediakannya, kecuali untuk peralatan yang mempunyai spesifikasi khusus kita harus membuatnya sendiri.

4. Ethernet

Ethernet adalah protokol LAN yang memungkinkan setiap PC berlomba untuk mengakses network. Sekarang ia menjadi protokol LAN yang paling populer karena relatif murah dan mudah diinstal serta ditangani. Ethernet dibuat oleh Xerox pada 1976, Ethernet disetujui sebagai salah satu standar industri protokol LAN pada 1983. Sebuah network yang menggunakan Ethernet sebagai protokol sering disebut Ethernet network.

Fungsi Ethernet yaitu untuk mengkoneksikan komputer anda kedalam jaringan melalui media kabel UTP.

Ethernet dirancang berdasarkan topologi bus, tetapi ia bisa dikoneksikan secara star dengan memakai hub. Jika dua komputer dalam Ethernet network mengirim data bersamaan, sebuah tabrakan (collision) akan terjadi, dan komputer yang bersangkutan harus mengulang pengiriman datanya dari awal lagi. Untuk menghindari ini, jaringan Ethernet menggunakan Carrier Sense.

Ethernet adalah teknologi jaringan yang terkenal dan banyak digunakan dengan menggunakan topologi BUS. Ethernet ditemukan oleh Xerox Corporation di Palo Alto Research Center di awal tahun 1970. Digital Equipment Corporation, Intel Corporation, dan Xerox kemudian bekerja sama untuk merancang standar produksi yang secara informal disebut DIX Ethernet untuk inisial dari tiga perusahaan. IEEE sekarang mengontrol standar Ethernet.

Dalam versi aslinya, Ethernet LAN terdiri dari kabel koaksial tunggal yang disebut eter, untuk beberapa komputer yang terhubung. Para pakar menggunakan segmen istilah untuk merujuk ke kabel koaksial Ethernet. Sebuah segmen Ethernet diberikan terbatas sampai 500 meter panjangnya, dan standar membutuhkan jarak minimal 3 meter antara setiap pasangan koneksi.

Perangkat keras Ethernet asli dioperasikan pada bandwidth 10 Megabits per detik (Mbps), sebuah versi yang lebih dikenal sebagai Fast Ethernet beroperasi pada Mbps IUU. dan versi terbaru, yang dikenal sebagai Gigabit Ethernet beroperasi pada 1000 Mbps atau 1 Gigabit per detik (Gbps).

Cara kerja Ethernet
Sebelum mengirimkan paket data, setiap node melihat juga apakah network juga sedang mengirim paket data.jika network sibuk (busy), maka node akan menunggu sampai tidak ada lagi yang akan dikirim oleh network.

Jika network sepi, barulah node itu mengirimkan paketnya. Jika pada saat yang sama terdapat 2 node yang mengirimkan data, maka terjadi collision. Jika terjadi collision ke 2 maka node akan mengirimkan sinyal jam ke network, dan semua node akan berhenti mengirimkan paket data dan kembali menunggu. Kemudian secara random node – node itu kembali menunggu dan mengirimkan data paket yang mengalami collision dan akan dikirimkan kembali pada saat ada kesempatan.

Kecepatan 10 Mb/sec semakin banyak node yang terpasang demakin kemungkinan banyak kemungkinan tabrakan.

Ethernet terbagi menjadi 4 jenis berdasarkan kecepatannya :
  1. 10 Mb/sec, yang sering disebut sebagai Ethernet saja (standar yang digunakan 10 base 2,10 base 5, 10 base T, 10 base F)
  2. 100 Mb/sec yang sering disebut sebagai fast Ethernet (Standar yang digunakan 100 base fx,100 base T, 100 base T4,100 base Tx)
  3. 1000 Mb/sec yang disebut sebagai gigabyte Ethernet (standar yang digunakan 1000 base x,1000 base Lx,1000 base Sx,1000 base T)
  4. 10000 Mb/sec atau 10 Gbyte/sec, (standar ini belum banyak di implementasikan).

5. TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan sebuah protokol mengelola transmisi data dengan memecah data tersebut menjadi sejumlah paket kecil. TCP/IP dipergunakan secara luas di Internet. Protokol ini mengatur bagaimana memecah data menjadi paket, menyediakan informasi pengiriman data, dan menyatukan kembali paket-paket tersebut enyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).

2.Protokol lapisan antar-host
Berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).

3.Protokol lapisan internetwork
Bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).

4.Protokol lapisan antarmuka jaringan
Bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM))

6. IEEE 802.11

IEEE (Institute of Electrical and Electronic Engineers) merupakan institusi yang melakukan diskusi, riset dan pengembangan terhadap perangkat jaringan yang kemudian menjadi standarisasi untuk digunakan sebagai perangkat jaringan.

Standar dari IEEE 802.11
  • 802.1 > LAN/MAN Management and Media Access Control Bridges
  • 802.2 > Logical Link Control (LLC)
  • 802.3 > CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
  • 802.4 > Token Bus
  • 802.5 > Token Ring (bisa menggunakan kabel STP)
  • 802.6 > Distributed Queue Dual Bus (DQDB) MAN
  • 802.7 > Broadband LAN
  • 802.8 > Fiber Optic LAN & MAN (Standar FDDI)
  • 802.9 > Integrated Services LAN Interface (standar ISDN)
  • 802.10 > LAN/MAN Security (untuk VPN)
  • 802.11 > Wireless LAN (Wi-Fi)
  • 802.12 > Demand Priority Access Method
  • 802.15 > Wireless PAN (Personal Area Network) > IrDA dan Bluetooth
  • 802.16 > Broadband Wireless Access (standar untuk WiMAX)
Dari daftar di atas terlihat bahwa pemanfaatan teknologi tanpa kabel untuk jaringan lokal, dapat mengikuti standarisasi IEEE 802.11x, dimana x adalah sub standar.

Perkembangan dari standar 802.11 diantaranya :
  • 802.11 > Standar dasar WLAN à mendukung transmisi data 1 Mbps hingga 2 Mbps
  • 802.11a > Standar High Speed WLAN 5GHz band à transfer data up to 54 Mbps
  • 802.11b > Standar WLAN untuk 2.4GHz à transmisi data 5,4 hingga 11 Mbps
  • 802.11e > Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN
  • 802.11f > Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang mendistribusikan WLAN
  • 802.11g > Menetapkan teknik modulasi tambahan untuk 2,4 GHz band, untuk kecepatan transfer data hingga 54 Mbps.
  • 802.11h > Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik
  • 802.11i > Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi kelemahan keamanan pada protokol autentifikasi dan enkripsi
  • 802.11j > Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar 802,11a di Jepang
Jadi, IEEE 802.11 merupakan standarisasi dasar wirelles LAN yang mendukung transmisi data 1 Mbps hingga 2 Mbps. Teknologi Wireless LAN distandarisasi oleh IEEE dengan kode 802.11, tujuannya agar semua produk yang menggunakan standar ini dapat bekerja sama/kompatibel meskipun berasal dari vendor yang berbeda, 802.11b merupakan salah satu varian dari 802.11 yang telah populer dan menjadi pelopor di bidang jaringan komputer nirkabel menunjukkan bahwa 802.11b masih memiliki beberapa kekurangan di bidang keamanan yang memungkinkan jaringan Wireless LAN disadap dan diserang, serta kompatibilitas antar produk-produk Wi-Fi™.

Teknologi Wireless LAN masih akan terus berkembang, namun IEEE 802.11b akan tetap diingat sebagai standar yang pertama kali digunakan komputer untuk bertukar data tanpa menggunakan kabel. Untuk kelebihan dan kekurangan dari standar 802.11 dapat dilihat sebagai berikut :

Kelebihan standar 802.11
  • Mobilitas
  • Sesuai dengan jaringan IP
  • Konektifitas data dengan kecepatan tinggi
  • Frekuensi yang tidak terlisensi
  • Aspek keamanan yang tinggi
  • Instalasi mudah dan cepat
  • Tidak rumit
  • Sangat murah
Kelemahan standar 802.11
  • Bandwidth yang terbatas karena dibagi-bagi berdasarkan spektrum RF untuk teknologi-teknologi lain
  • Kanal non-overlap yang terbatas
  • Efek multipath
  • Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz
  • QoS yang terbatas
  • Power control
  • Protokol MAC high overhead
Sekian artikel tentang Protokol Komunikasi Komputer Terapan Jaringan yang dapat share di blog ini semoga dapat membantu sobat dalam mencari tugas sekolah dan semoga bermanfaat ya. jangan lupa komentarnya gan :)


Sumber : http://mata-cyber.blogspot.com/2014/08/protokol-komunikasi-komputer-terapan-jaringan.html

 
Diberdayakan oleh Blogger.