Minggu, 05 Desember 2010

Pelanggaran Kode Etik dalam Dunia IT


A.      Pendahuluan
Dewasa ini banyak sekali pelanggaran-pelanggaran kode etik dalam dinia IT, berikut ini adalah sebagian dari pelanggaran-pelanggaran yang sering di kunjungi di dalam dunia IT :
a.       Hacker dan Cracker
b.      Denial of service attack
c.       Piracy
d.      Fraud
e.       Gambling
f.       Pornography dan Paedophilia
g.      Data Forgery

B.     Pembahasan 
1. Hacker dan Cracker

Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa adanya sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk ke rumah kita dan membiarkan dia mengambil segala sesuatu yang kita miliki.
Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole). Kita tidak sadar bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggungjawab untuk menjalankan aksi kejahatannya.

HACKER VS CRACKER
Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

MENGUJI KEAMANAN SISTEM

Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.
Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.

PENUTUP
Seorang hacker kini bisa memainkan peran sebagai konsultan keamanan bagi para vendor ataupun developer software maupun bagi perusahan-perusahaan yang menggunakan sistem komputer sebagai tulang punggung berjalannya kegiatan perusahaan. Dengan perannya ini, hacker diharapakan bisa membuat sebuah sistem ataupun sebuah software tetap survive dan tidak mengalami kehancuran akibat tindak kejahatan komputer yang dilakukan oleh para cracker.
Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.

2. Denial of service attack
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
a.       Mematikan Server
b.      Menyibukkan Server
o    Tanpa bug/vulnerability
o    Meng-exploit bug/vulnerability

a.       DoS dengan Mematikan Server: Kill Them!
Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.
Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:
·         Ping of Death
Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
·         MySQL IF Query DoS
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
·         Cisco Global Site Selector DNS Request Denial of Service
Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.
Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

b.      DoS dengan Menyibukkan Server: Make Them As Busy As Possible!
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.
Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.
DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
·         Exploiting vulnerability: Menyerang dengan malicious request/packet
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

Ø  TCP SYN Flood DoS
Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.
Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
Ø  Apache moddeflate DoS
Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.
Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.
Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.
·         No vulnerability exploitation: Menyerang dengan normal request/packet
Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.
Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).
Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
Kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
·         Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
·         Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
o    Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
o    Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
Sumber : http://www.binushacker.net/
 3. Piracy
Teknologi file sharing merupakan media yang populer digunakan pengguna komputer untuk saling bertukar atau berbagi file dengan orang lain. Melalui file sharing peer-to-peer (P2P), pengguna komputer dengan mudah dapat berbagi file musik, gambar, dokumen ataupun program software melalui internet. Di lain sisi, teknologi ini membuat komputer rentan terkena beberapa ancaman seperti ancaman infeksi virus ketika mendownload file dan terbukanya privasi data pribadi. Adalah langkah yang bijak jika kita mengetahui apa saja resiko yang dihadapi pengguna komputer bila melakukan file sharing:

1.      Tertular program jahat

File-file yang di-share bisa saja mengandung virus, spyware dan program jahat lainnya. Sebuah file yang kelihatannya legal (resmi) juga bisa saja merupakan jelmaan sebuah virus yang berpura-pura menyamar. Kalau Anda menggunakan aplikasi P2P, besar kemungkinan akan sulit untuk memastikan bahwa sumber file dapat dipercaya. Ketahuilah bahwa aplikasi file sharing sering digunakan oleh penyerang (hacker) untuk mengirimkan program berbahaya, caranya dengan menyusupkan spyware, virus, trojan, atau worm ke dalam file. Nah, bila Anda tidak hati-hati men-download file, maka komputer dapat terinfeksi.

2.      Ancaman privasi

Dengan menggunakan aplikasi P2P, ini berarti Anda memberikan akses informasi pribadi kepada user lain. Kalau sampai data finansial, dokumen pribadi, informasi perusahaan yang penting, atau informasi personal lainnya terlacak oleh orang yang tidak bertanggung jawab, maka akan sulit mendeteksi berapa banyak orang yang sudah mengakses privasi Anda.

3.      Serangan Hacker (Black Hat Hacker)

Ada beberapa aplikasi P2P yang meminta user untuk membuka port-port tertentu pada firewall agar file bisa ditransmisikan. Membuka beberapa port ini tentu saja memungkinkan penyerang memasuki komputer atau menyerang komputer dengan memanfaatkan celah yang ada pada aplikasi P2P.

4.      Tuntutan

File yang di-share lewat aplikasi P2P mungkin saja ada yang berupa software bajakan, material ber-copyright, atau pornografi. Jika Anda tidak teliti mendownload file, maka Anda bisa berhadapan dengan ancaman denda atau tindakan hukum lainnya. Untuk itu pahami dan bedakan antara material publik, copyright sebelum melakukan file sharing dan lakukan file sharing secara bertanggung jawab.

Untuk meminimalisir resiko ancaman keamanan file sharing, lakukan langkah-langkah berikut ini:
·         Aktifkan firewall karena firewall dapat memblok trafik yang mencurigakan sebelum dapat memasuki komputer.
·         Update sistem operasi dan software lainnya secara rutin dengan patch terbaru.
·         Install software antivirus dan update secara rutin.
·         Install software antispyware dan update secara rutin.
·         Jangan pernah berasumsi bahwa dengan menggunakan internet filtering maka Anda terlindungi dari mengakses atau mendownload material ilegal atau yang tidak diinginkan. Karena kebanyakan internet filtering tidak bisa memblok P2P file sharing, adalah penting untuk membekali diri dengan informasi file-file sharing yang ilegal.
·         Curigai semua file sebelum di-download. Scan setiap file sebelum membukanya. Scan pula hardisk Anda secara rutin untuk memastikan komputer bebas dari virus.


MACAM-MACAM PIRACY (PEMBAJAKAN)
1.      Pembajakan karena gak punya duit

Jenis inilah mungkin yang paling banyak ditemui di negara-negara miskin seperti Indonesia. Sebenarnya sih punya duit but ga cukup buat membeli lisensi software yang harganya selangit. Daripada untuk membeli lisensi lebih baik untuk biaya makan sehari-hari aja.
2.      Pembajakan untuk sarana belajar
Pembajakan jenis ini banyak dilakukan oleh pelajar/mahaista. Ya, karna (lagi-lagi) gak punya cukup duit untuk membeli yang asli, yang bajakan juga gak papa deh, toh cuman untuk sarana belajar!! Namun menurut saya meskipun dipakai untuk belajar tetap saja namanya membajak. Toh sebenarnya belajar juga gak harus memakai satu produk tertentu. Bukankah banyak sekali produk yang bisa dipakai untuk belajar'' Pembajakan jenis ini sebenarnya mirip dengan tipe ke-1. Hanya saja ada "niat mulia" yakni untuk menuntut ilmu. Benarkah niat mulia itu harus menggunakan barang bajakan'' apakah gak ada cara yang lebih elegan'' 

3.      Pembajakan untuk menguji kemampuan
Wah, kalau ini udah pada tingkat expert. Orang-orang yang memiliki ilmu yang mumpuni dan memiliki rasa penasaran yang tinggi biasanya merasa tertantang kalau ada produk baru yang diklaim oleh pembuatnya gak bisa di-crack/dibobol.

4.      Pembajakan karena hobi
Boleh percaya boleh tidak, ada orang yang hobi/memiliki kegemaran mengoleksi barang-barang bajakan. Entah murni hobi atau karena kepepet gak punya uang saya juga ga gitu tahu.

5.      Pembajakan ala Robinhood
Seperti halnya kisah Robinhood yang terkenal karena "kedermawanannya", meskipun hal itu diperoleh dengan cara yang tak halal alias "nyolong". Pembajakan jenis ini memiliki motif yang serupa. Ada orang yang sengaja meluangkan waktunya untuk meng-crack suatu software dan hasilnya disebarkan di internet sehingga bisa didownload oleh orang di seluruh dunia.

6.      Tidak niat jadi pembajak
Ada pula orang yang pada awalnya gak niat jadi pembajak but dia emang membeli suatu software dengan lisensinya untuk dipakai sendiri. Tapi kemudian dia meminjamkan installer beserta id-nya kepada temannya sehingga temannya itu bisa menggunakan software yang bersangkutan. Nah, temannya ini kemudian meminjamkannya lagi kepada teman-temannya sehingga banyak sekali orang yang sebenarnya tak memiliki hak memakai suatu software menjadi "memiliki hak".
 4. Fraud

Kejahatan dalam sektor telekomunikasi yang lebih terkenal dengan istilah fraud merupakan hal yang merugikan baik bagi customer maupun operator. Fraud tidak hanya terjadi pada sistem komunikasi tetap namun juga pada komunikasi bergerak. Fraud yang banyak terjadi dalam komunikasi bergerak adalah penggandaan identitas dan nomor telepon selular tertentu atau mencoba menyusup kepada jaringan telepon bergerak padahal tidak terdaftar sebagai customer pada operator telepon selular tersebut.
Fraud merupakan hal yang serius bagi operator komunikasi bergerak. Jumlah kerugian akibat fraud rata-rata mencapai 500 juta dollar setiap tahun dalam industri komunikasi bergerak di Amerika, yang merupakan suatu angka yang cukup besar untuk membangun jaringan sistem komunikasi baru. Banyak kejadian fraud pada komunikasi telepon gengam seperti pada kasus di Arizona dimana seorang melakukan 57 ribu kali panggilan interlokal maupun internasional selama 19 hari dengan menggunakan identitas palsu sehingga operator menderita kerugian sebesar sekitar 1 juta dollar. Akhirnya dapat ditangkap melalui kerjasama antara operator dan polisi setempat berikut sekitar 10 ribu microchip palsu termasuk komputer dan software yang dipergunakan untuk memprogram kembali chip pada telepon gengam lain.
Cara yang dapat dilakukan untuk mencegah dan mendeteksi fraud diantaranya adalah dengan melakukan encryption atau pengacakan informasi, pemblokan (blocking), verifikasi kastemer dan analisa pola trafik.
Encryption
Dengan melakukan encryption maka sinyal sebelum dipancarkan dikodekan terlebih dahulu menggunakan bit '0' dan '1' sehingga memberikan kemungkinan kecil bagi orang untuk mencuri identitas dan nomor dalam telepon gengam tersebut, bahkan juga susah untuk melakukan penyadapan percakapan yang terjadi. Komunikasi bergerak yang analog relatif akan mahal menggunakan teknologi ini sehingga sangat jarang diperoleh bahwa encryprion ini diterapkan pada sistem analog.
Blocking
Blocking dilakukan dengan cara memblock setiap panggilan yang dilakukan oleh kastemer tertentu misalnya dengan cara membuat kastemer tertentu tidak dapat melakukan panggilan interlokal ataupun internasional. Hal ini dilakukan operator atas permintaan kastemer atau juga untuk tujuan proteksi, misalnya dengan membuat kastemer tertentu yang memiliki catatan yang baik yang hanya mungkin dapat melakukan panggilan internasional.
Verifikasi Kastemer
Verifikasi kastemer dilakukan dengan cara memberikan syarat mutlak pada kastemer sebelum melakukan akses pertama dengan memasukan PIN (Personal Identitas Number). Cara lain adalah dengan melakukan akses prepaid (pascabayar) untuk panggilan interlokal maupun internasional.
Analisa Pola Trafik
Banyak operator yang telah melakukan tambahan software untuk mendeteksi fraud dengan cara melakukan analisa pola trafik. Software akan mendeteksi apabila ada pola trafik yang luar biasa dibanding pada biasanya, seperti adanya intensitas yang tinggi pada jumlah atau lamanya panggilan international yang dilakukan pada oleh telepon gengam tertentu. Jika ada suatu trafik yang lain dari biasanya maka software ini akan memberikan suatu alarm dan dapat dilakukan pengecekan lebih lanjut
Cara-cara di atas merupakan cara yang dapat dilakukan oleh operator untuk meminimisasi kasus fraud sehingga memperkecil kerugian bagi operator maupun kastemer. Dari segi teknologi, saat ini telah banyak dikembangkan teknologi yang mempertinggi tingkat keamananan/sekuriti (security) bagi komunikasi telepon gengam. Mulai dari sistem generasi komunikasi bergerak pertama dengan menggunakan pengacakan identitas, sistem generasi kedua dengan voice encryption and user authentication serta sistem generasi ketiga dengan asymmetric cryptographic algorithm






5. Gambling
Setiap perilaku manusia pada dasarnya melibatkan pilihan-pilihan untuk merespon ataukah membiarkan suatu situasi berlalu begitu saja. Pada umumnya setiap pilihan yang diambil akan membawa kepada suatu hasil yang hampir pasti atau dapat diramalkan. Namun demikian ada kalanya pilihan tersebut jatuh pada sesuatu yang tidak dapat diramalkan hasilnya. Jika pilihan yang diambil jatuh pada hal yang demikian maka dapat dikatakan bahwa kita telah memberikan peluang untuk kehilangan sesuatu yang berharga. Dengan kata lain kita telah terlibat dalam suatu “perjudian” (gambling).
Perjudian (gambling) dalam kamus Webster didefinisikan sebagai suatu kegiatan yang melibatkan elemen risiko. Dan risiko didefinisikan sebagai kemungkinan terjadinya suatu kerugian. Sementara Robert Carson & James Butcher (1992) dalam buku Abnormal Psychology and Modern Life, mendefinisikan perjudian sebagai memasang taruhan atas suatu permainan atau kejadian tertentu dengan harapan memperoleh suatu hasil atau keuntungan yang besar. Apa yang dipertaruhkan dapat saja berupa uang, barang berharga, makanan, dan lain-lain yang dianggap memiliki nilai tinggi dalam suatu komunitas.

Definisi serupa dikemukakan oleh Stephen Lea, dkk dalam buku The Individual in the Economy, A Textbook of Economic Psychology (1987). Menurut mereka perjudian tidak lain dan tidak bukan adalah suatu kondisi dimana terdapat potensi kehilangan sesuatu yang berharga atau segala hal yang mengandung risiko. Namun demikian, perbuatan mengambil risiko dalam perilaku berjudi, perlu dibedakan pengertiannya dari perbuatan lain yang juga mengandung risiko. Ketiga unsur dibawah ini mungkin dapat menjadi faktor yang membedakan perilaku berjudi dengan perilaku lain yang juga mengandung risiko.
Perjudian online di internet pun sudah sangat banyak dikunjungi para penjudi, meskipun tidak diperoleh data apakah pengguna internet Indonesia sering ngebrowse ke situs-situs tersebut. Webstakes.com dan Aceshigh.com merupakan dua nama situs judi online yang telah dikunjungi oleh jutaan pengunjung,
            Pada dasarnya ada tiga tingkatan atau tipe penjudi, yaitu:
5.      Social Gambler
Penjudi tingkat pertama adalah para penjudi yang masuk dalam kategori “normal” atau seringkali disebut social gambler, yaitu penjudi yang sekali-sekali pernah ikut membeli lottery (kupon undian), bertaruh dalam pacuan kuda, bertaruh dalam pertandingan bola, permainan kartu atau yang lainnya. Penjudi tipe ini pada umumnya tidak memiliki efek yang negatif terhadap diri maupun komunitasnya, karena mereka pada umumnya masih dapat mengontrol dorongan-dorongan yang ada dalam dirinya. Perjudian bagi mereka dianggap sebagai pengisi waktu atau hiburan semata dan tidak mempertaruhkan sebagian besar pendapatan mereka ke dalam perjudian. Keterlibatan mereka dalam perjudian pun seringkali karena ingin bersosialisasi dengan teman atau keluarga. Di negara-negara dimana praktek perjudian tidak dilarang dan masyarakat terbuka terhadap suatu penelitian seperti di USA, jumlah populasi penjudi tingkat pertama ini diperkirakan mencapai lebih dari 90% dari orang dewasa.

6.      Problem Gembler
Penjudi tingkat kedua disebut sebagai penjudi “bermasalah” atau problem gambler, yaitu perilaku berjudi yang dapat menyebabkan terganggunya kehidupan pribadi, keluarga maupun karir, meskipun belum ada indikasi bahwa mereka mengalami suatu gangguan kejiwaan (National Council on Problem Gambling USA, 1997). Para penjudi jenis ini seringkali melakukan perjudian sebagai cara untuk melarikan diri dari berbagai masalah kehidupan. Penjudi bermasalah ini sebenarnya sangat berpotensi untuk masuk ke dalam tingkatan penjudi yang paling tinggi yang disebut penjudi pathologis jika tidak segera disadari dan diambil tindakan terhadap masalah-masalah yang sebenarnya sedang dihadapi. Menurut penelitian Shaffer, Hall, dan Vanderbilt (1999) yang dimuat dalam American Journal of Public Health, No. 89, ada 3,9% orang dewasa di Amerika Bagian Utara yang termasuk dalam kategori penjudi tingkat kedua ini dan 5% dari jumlah tersebut akhirnya menjadi penjudi patologis.

7.      Pathological Gambler
Penjudi tingkat ketiga disebut sebagai penjudi “pathologis” atau pathological gambler atau compulsive gambler. Ciri-ciri penjudi tipe ini adalah ketidakmampuannya melepaskan diri dari dorongan-dorongan untuk berjudi. Mereka sangat terobsesi untuk berjudi dan secara terus-menerus terjadi peningkatan frekuensi berjudi dan jumlah taruhan tanpa dapat mempertimbangkan akibat-akibat negatif yang ditimbulkan oleh perilaku tersebut, baik terhadap dirinya sendiri, keluarga, karir, hubungan sosial atau lingkungan disekitarnya.
DSM-IV (Diagnostic and Statistical Manual of Mental Disorders-fourth edition) yang dikeluarkan oleh APA (American Psychiatric Association) menggolongkan pathological gambling ke dalam gangguan mental yang disebut Impulse Control Disorder. Adapun kriteria individu yang dapat digolongkan sebagai penjudi yang patologis menurut DSM-IV Screen (alat yang digunakan untuk mengukur tingkatan penjudi) adalah jika individu tersebut menunjukkan faktor-faktor sebagai berikut:

·         PREOCCUPATION Terobsesi dengan perjudian (cth. sangat terobsesi untuk mengulangi pengalaman berjudi yang pernah dirasakan dimasa lalu, sulit mengalihkan perhatian pada hal-hal lain selain perjudian, atau secara khusuk memikirkan cara-cara untuk memperoleh uang melalui perjudian).
·         TOLERANCE Kebutuhan untuk berjudi dengan kecenderungan meningkatkan jumlah uang (taruhan) demi mencapai suatu kenikmatan/kepuasan yang diinginkan.
·         WITHDRAWAL Menjadi mudah gelisah dan mudah tersinggung setiapkali mencoba untuk berhenti berjudi
·         ESCAPE Menjadikan perjudian sebagai cara untuk melarikan diri dari berbagai masalah hidup atau perasaan yang kurang menyenangkan (cth. Perasaan bersalah, tidakberdayaan, cemas, depresi, sedih).
·         CHASING Setelah kalah berjudi, cenderung kembali berjudi lagi untuk mengejar kemenangan supaya memperoleh titik impas.
·         LYING Berbohong kepada anggota keluarga, konselor atau terapist atau orang lain tentang keterlibatan dirinya dalam perjudian.
·         LOSS OF CONTROL Selalu gagal dalam usaha mengendalikan, mengurangi atau menghentikan perilaku berjudi.
·         ILLEGAL ACTS Terlibat dalam tindakan-tindakan melanggar hukum, seperti penipuan, pencurian, pemalsuan, dsb, demi menunjang biaya finansial untuk berjudi.
·         RISKED SIGNIFICANT RELATIONSHIP Membahayakan atau menyebabkan rusaknya hubungan persahabatan dengan orang-orang yang sangat berperan dalam kehidupan, hilangnya pekerjaan, putus sekolah atau keluarga menjadi berantakan, atau kesempatan berkarir menjadi hilang.
·         BAILOUT Mengandalkan orang lain untuk memberikan uang kepada dirinya ataupun keluarganya dalam rangka mengurangi beban finansial akibat perjudian yang dilakukan.

6. Pornography dan Paedophilia

·         Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. Dunia Cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat room dll. Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, website atau chat programs atau biasa disebut Cyber harrassment.
Pengertian obscene materials ialah buku-buku, majalah, gambar hidup, tape video,tape audio dan materi lainnya yang menggambarkan hubungan seksual atau secara eksplisit bersifat pornografi
indecent exposure yaitu menampakkan bagian tubuh yang semestinya ditutupi dengan pakaian menurut norma yang berlaku di suatu masyarakat. Pengertian indecent exposure sendiri cenderung berubah dari waktu ke waktu dan tidak sama antara suatu tempat dengan tempat yang lain
·         Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak (Child Pornography).
7. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
Narasumber :


Senin, 25 Oktober 2010

Audi R8 in carbon by Eisenmann


Eisenmann is a tuner known for its superior performance exhaust systems. But this time they decided is to give it a try and transformed an entire vehicle. And not any vehicle, but an Audi R8. Their package includes a carbon aerodynamic package, the alloy wheels, the chassis, and a new exhaust system.

The aerodynamic package includes: spoiler with grille and fins, the brake cooling chambers, the front splitter, the rear spoiler with grille, and the rear diffuser. For the chassis, Eisenmann is offering new shock absorbers with four performance springs and a new set of 19" alloy wheels.

And now the exhaust system. As this is what they do best, the tuner is offering two versions. First one is fitted with a performance stainless steal system, with a gigantic tailpipe exit in the center of the rear spoiler and the seconds one is an exhaust system with four stainless steel tailpipes that can be combined with the standard rear spoiler.

And of course, their package is called Spark Eight.

Eisenmann has long been the acme of superior performance exhaust systems. For the first time the exhaust specialist has transformed an entire vehicle. The highest standards, which are hallmarks of Eisenmann, also apply to the carbon aerodynamic package, the alloy wheels, the chassis, and of course the exhaust system. This converts the Audi R8 into the Spark Eight by Eisenmann.

Not only does the aerodynamic package contribute to its ultimate visual effect, it also improves the functionality of the super sports car from Ingolstadt. The components significantly improve the driving dynamics and the load distribution between front and rear axle. The new carbon outfit includes the spoiler with grille and fins (7800 Euro including VAT), the brake cooling chambers (1260 Euro), the front splitter (1800 Euro), the rear spoiler with grille (4800 Euro), and the rear diffuser (3800 Euro).

It goes without saying that exhaust systems are the domain of Eisenmann. The Spark Eight by Eisenmann is fitted with a performance stainless steal system, with a gigantic tailpipe exit in the center of the rear spoiler (4600 Euro). This warrants a one-of-a-kind visual effect. Thanks to the flap control system, sound and optimal performance can be controlled with the push of a button. As an alternative Eisenmann offers an exhaust system with four stainless steel tailpipes (3800 Euro) that can be combined with the standard rear spoiler. The retro-classic intake funnel (1200 Euro) and the two oval tailpipes (1000 Euro) provide the look of the R10.





Eisenmann also ensures that the improved chassis matches the upgrade of visual effect and sound. The new shock absorbers with four performance springs (3850 Euro) increase the driving dynamic for even more agile handling characteristics. The 235/35 (front) and 315/30 (rear) tyres mounted on 8.5x19 inch alloy wheels ensure a solid grip (complete set available for 7300 Euro).

by : Top Speed


Latin America Lamborghini considers new Miura and 4x4 model



Yes, the Latin America Lamborghini and not the Automobili Lamborghini SpA of Italy. They are a Mexican company owned by Jorge Antonio Fernandez Garcia, AKA Joan Ferci who is authorized to perform, totally autonomous and independent research and development, leading-too-designs, prototypes and models registered with its own technology. They can only sell in Mexico and Latin America. Over the years this company built two different versions of the Diablo, known as the Eros and the Coatl.
Now it seems the company announced plans to open a car factory in Santiago del Estero craft. In here they will build the Alar and Coatl based on the mechanics of the Lamborghini Diablo, but also the Miura II and a Great Toro (4 × 4) model. This new sporting craft will be built for the domestic market and export.


2010 Porsche Carrera GT by Kubatech


Usually when a car goes out of production, it loses its glamour. However, we cannot possibly say this about the amazing Porsche Carrera GT. A car like this will always take center stage and this may be the reason why tuners are so interested in dressing it up in their tuner garbs.
Thanks to a software optimization, the engine now delivers 660 HP (up from 612 HP) and 642 NM of torque. The tuner announced that the sprint time from 0 to 60 mph has been increased, but they do not offer a new performance number. The top speed is 205 mph. The package also includes a new high-grade steel Cargraphic sport exhaust system.
The cost of the tremendous increase in performance "Stage II" for the Porsche Carrera GT is 10,699 Euro including the exhaust system. Installation takes about 2-3 working days, including special adjustment using their proprietary dynamometer.
Kubatech - an engine software expert from Mechernich - has increased performance of the 612-hp Porsche Carrera GT by extra 48 hp. The top speed increasing just by 13 km/h rises the torque by 52 Nm. Improvement in performance is caused by modified engine electronics and the Cargraphic sport exhaust system. 


By this tuning, the Porsche Carrera GT has become more powerful. After performance improvement by the software optimization, the power was increased from standard 612 hp to 660 hp. At the same time, the torque has risen from 590 Nm up to spectacular 642 Nm. The top speed of the standard Carrera GT goes over 330 km /h. Engine tuning has reduced the time of acceleration from 0 to 100 km/h. The top speed now is only 330 km/h instead of 343 km/h indicated in the data sheet.

A new high-grade steel Cargraphic sport exhaust system provides a fine balance of power and sound.

The cost of the tremendous increase in performance "Stage II" for the Porsche Carrera GT is 10699 Euro including the exhaust system. Installation takes about 2-3 working days, including special adjustment using our proprietary dynamometer.

by : top speed

Kamis, 30 September 2010

Fitur Nokia N8




Rekam karya besar Anda dalam HD

Filmkan, edit dan sempurnakan karya besar Anda dalam gambar high-definition, lalu bagikan pada dunia. Tambahkan musik, gambar, teks dan transisi - dari ponsel. Dengan sensor 12 MP yang besar & lensa Carl Zeiss untuk mengabadikan gambar hebat. Lampu kilat Xenon juga memungkinkan pemakaian dalam kondisi kurang-cahaya.


Didukung oleh Symbian^3

Dengan Symbian^3 Anda dapat menikmati lebih dari 250 fitur baru seperti memutar video HD pada TV layar lebar yang kompatibel dan mengatur kehidupan Anda secara online pada tiga layar depan. Lakukan beberapa pekerjaan secara mudah dengan manajer tugas visual baru dan beralih antar aplikasi terbuka dengan satu ketukan. Semua layanan ini dan layanan lainnya tanpa mengorbankan masa pakai baterai.

Sambungkan ke teater rumah Anda
Nokia N8 dilengkapi sambungan HDMI agar Anda dapat dengan mudah menunjukkan gambar, video dan musik karya Anda di televisi dan proyektor yang kompatibel. Semuanya dalam resolusi 720p digital berdefinisi tinggi yang memikat. Juga dilengkapi teknologi *Dolby Digital Plus berkualitas premium - kompatibel dengan sistem home theatre - sehingga suara film akan sebagus gambarnya.


Jaringan sosial terpadu

Nokia N8 menyatukan teman-teman Anda melalui Ovi untuk mengetahui update terbaru dari Facebook dan Twitter ke satu aplikasi praktis. Foto dan video dapat langsung dibagikan begitu selesai direkam, acara di Facebook dapat ditambahkan ke kalender Anda hanya dengan sekali klik, dan lokasi, profil, serta status teman dapat terlihat sebagai bagian dari detail kontak Anda. Live update ditunjukkan di layar depan Anda, membuat lebih mudah untuk tetap terhubung. 

Jadikan hanya untuk Anda 

Personalisasi ponsel dengan menambahkan widget Anda. Bukan satu melainkan tiga layar depan live – satu untuk bekerja, satu untuk bersenang-senang, dan satu lagi untuk wallpaper dari gambar favorit. Geser untuk berpindah layar depan dengan gestur mudah. Download widget lainnya dari Ovi Store. 

Download ribuan kesempatan

    Jadikan Nokia N8 Anda alat untuk pamer, bersenang-senang dan berkreasi. Di Ovi Store Anda akan menemukan ribuan macam aplikasi untuk terus meningkatkan dan membuat perangkat jadi lebih baik. Download aplikasi, permainan dan video. Kemungkinan untuk membuat ponsel Anda lebih cerdas, lebih berguna dan lebih menyenangkan jadi tak terbatas. 

    National Geographic di saku Anda 

    Nokia N8 dengan WebTV yang sesuai keperluan. Akseslah saluran TV favorit Anda seperti CNN dan National Geographic dan kami salurkan ke ponsel sambil Anda duduk nyaman bis. Kunjungi Ovi Store untuk menemukan saluran WebTV lainnya. 

    Navigasi. Gratis. Selamanya.

    Navigasi berpaduan suara dengan jangkauan lebih dari 70 negara di dunia. Benar-benar gratis. Tinggal masukkan tempat yang dituju dan Ovi Maps dengan panduan suaranya akan memberitahu Anda cara menuju ke sana, belokan demi belokan. Dengan mobil atau berjalan kaki.



    Lima puluh jam untuk memutar musik 

    Anda dapat menelusuri semua album favorit dengan lancar dan kembali terpesona dengan sampul albumnya. Nikmati kembali koleksi rekaman Anda selama 50 jam lebih terus-menerus.

    Membuat segalanya menjadi lebih baik lagi

    Dengarkan navigasi yang dipandu suara dari Ovi Maps dengan praktis melalui Nokia Bluetooth Headset BH-608.Atau maksimalkan dan nikmati penerbangan Anda dengan Nokia Bluetooth Stereo Headset BH-905, dengan delapan mikrofon untuk mengurangi bising di latar belakang hingga 99%.

    *Headset Bluetooth dijual secara terpisah


    SPESIFIKASI NOKIA N8