Microsoft Visual Studio 2010 Express

Minggu, 10 Maret 2013

Microsoft Visual Studio 2010 Express

Microsoft Visual Studio merupakan sebuah aplikasi yang memiliki fungsi untuk membuat atau mengembangkan aplikasi, baik itu aplikasi untuk keperluan bisnis, aplikasi web, game, dan lain-lain.

Ada beberapa kompiler yang sudah tersedia di microsoft visual studio 2010. seperti
Visual Studio antara lain Visual C++, Visual C#, Visual Basic, Visual Basic .NET, Visual InterDev, Visual J++, Visual J#, Visual FoxPro, dan Visual SourceSafe.

Features Microsoft Visual Studio 2010 Express Edition :


  1. Microsoft Visual C# 2010 Express
  2. Microsoft Visual Basic 2010 Express
  3. Microsoft Visual C++ 2010 Express
  4. Microsoft Visual Web Developer 2010 Express
Serial Number :
Visual Basic : 2KQT8-HV27P-GTTV9-2WBVV-M7X96
Visual C++  : 6VPJ7-H3CXH-HBTPT-X4T74-3YVY7
Visual C#      : PQT8W-68YB2-MPY6C-9JV9X-42WJV
Visual WD   : CY8XP-83P66-WCF9D-G3P42-K2VG3

INFO :
Aplikasi Microsoft Visual Studio 2010 xpress ini memang dibagikan dengan gratis oleh microsoft, namun untuk menggunakannya kita harus registrasi dahulu, untuk itu silahkan gunakan key registrasi di atas.

source :
DOWNLOAD VISUAL STUDIO 2010 EXPRESS 

Read more...

UNDANG-UNDANG ITE (Informasi Teknologi Elektronik)

Sabtu, 09 Maret 2013


Hal-hal yang diatur dalam UU ITE secara garis besar

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

* Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
* Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
* UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
* Pengaturan Nama domain dan Hak Kekayaan Intelektual.
* Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Read more...

EPTSI part1

Peran Etika dalam penggunaan Teknologi dan Informasi
Etika profesi adalah norma-norma, syarat-syarat dan ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang disebut kalangan profesional. Lalu siapakah yang harus disebut profesional itu ? Orang yang menyandang suatu profesi tertentu disebut seorang profesional. Selanjutnya Oemar Seno Adji mengatakan bahwa peraturan-peraturan mengenai profesi pada umumnya mengatur hak-hak yang fundametal dan mempunyai peraturan-peraturan mengenai tingkah laku atau perbuatan dalam melaksanakan profesinya yang banyak dalam hal disalurkan dalam kode etik.
Sedangkan yang dimaksud dengan profesi adalah suatu moral community (Masyarakat Moral) yang memiliki cita-cita dan nilai bersama. Mereka membentuk suatu profesi yang disatukan karena latar belakang pendidikan yang sama dan bersama-sama memiliki keahlian yang tertutup bagi orang lain.
Kode Etik Seorang Profesional Teknologi Informasi ( IT )
Dalam lingkup IT, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan atara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (Pengguna Jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan kliennya atau user, ia dapat menjamin keamanan (Security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapt mengacaukan sistem kerjanya (misalnya : Hacker, Cracker, Dll). Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting didalam sistem bisnis dalam organisasi. Sebagai seorang manager atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang semakin mempunyai suatu dimensi etis yang harus dipertimbangkan.
Banyak aplikasi dan peningkatan penggunaan IT telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis :
  • Isu Privasi : Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor prilaku kerja (Kamera Tersembunyi). Pengumpulan, penyimpanan, dan menyebarkan informasi mengenai berbagai individu /pelanggan dan menjualnya pada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  • Isu Akurasi : autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberika kepada pihak yang dirugikan ?.
  • Isu Properti : kepemilikan dan nilai informasi (Hak Cipta Intelektual). Hak cipta intelektual yang paling umum berkaitan denganTI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  • Isu Aksesibilitas : hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam keidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (Yang Tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:
  1. To accept responsibility in making decisions consistent with the safety, health and welfere of the public, and to disclose promptly that might endanger the public or the environment. Artinya setiap anggota bertanggung jawab dalam mengambil keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan.
  2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exixt. Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut.
Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam ruang lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien, (Pengguna Jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak bisa membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user ia dapat menjamin keamanan (Security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (Misalnya Hacker, Cracker Dll).
Pedoman Tambahan Untuk Profesional TI.
  • Pahami apa itu keberhasilan
  • Pengembang (Terutama) dan pengguna sistem komputer harus melihat keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode program.
  • Kembangkan untuk pengguna.
  • Untuk menghasilkan sistem yang berguna dan aman, pengguna harus dilibatkan dalam tahap-tahap pengembangan sistem.
  • Rencanakan dan jadwalkan secara seksama.
  • Memperhatikan kedetilan, lakukan dengan seksama dan hati-hati sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu membuatkan penawaran.
  • Pedoman tambahan untuk Profesional TI (Cont)
  • Mengkaji penggunaan kembali perangkat lunak.
  • Jangan mengasumsikan bahwa perangkat lunak yang sudah ada aman dan dapat digunakan kembali.
  • Melindungi.
  • Perlu jaminan yang meyakinkan akan keamanan system.
  • Jujur.
  • Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunak.
Berikut video Hacking wifi password (dont try this at home)



Read more...

Cybercrime dan bagaimana cara Penanggulangannya

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.Ruang lingkup kejahatan
2.Sifat kejahatan
3.Pelaku kejahatan
4.Modus Kejahatan
5.Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya,cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,tanpa izin,atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

6.Phising atau halaman login palsu
halaman yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya,dan dapat dimanfaatkan untuk merugikan korban.

7.Keylogger/keystroke logger
Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet.Program ini akan merekam karakter-karakter yang diketikkan oleh userdan berharap akan mendapatkan data penting seperti user ID maupun password. Semakin sering mengakses Internet di tempat umum,semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini.Sebab komputer-komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang.

8.Sniffing
Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

1.Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Contoh kejahatan semacam ini adalah Carding,yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet(webserver,mailing list) untuk menyebarkan material bajakan.Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

2.Cybercrime sebagai kejahatan abu-abu
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”,cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,termasuk sistem operasi yang digunakan,port-port yang ada, baik yang terbuka maupun tertutup,dan sebagainya.
Penanggulangan Cybercrime :


cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya.

1.Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.

2.Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus,antispyware,dan firewall. fungsinya sudah jelas dari ketiga aplikasi tersebut.Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.

3.Melindungi Identitas
Jangan sesekali Anda memberitahukan identitas seperti nomor rekening,nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

4.Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail.Pastikan Anda mengetahui identitas dari si pengirim e-mail.Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi.Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

5.Melindungi Account
Gunakan kombinasi angka,huruf,dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak.Namun jangan sampai Anda sendiri lupa kata sandi tersebut.Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

Read more...