Laman

POLISI TANGKAP PELAKU HATESPEECH

Direktorat tindak pidana cyber reserse kriminal polri kembali menangkap terduga pelaku hatespeech sosial media atas nama natalius di salima banua.pelaku memposting konten hatespeech menjelek-jelekkan nama baik.

PENGERTIAN HATESPEECH (KEBENCIAN)

Hate Speech adalah semua komunikasi yang meremehkan seseorang atau kelompok berdasarkan beberapa karakteristik.

STOP MENYEBAR KEBENCIAN

Meski regulasi penyiaran Indonesia menjunjung tinggi asas kebebasan berpendapat, batasan tetap perlu diberlakukan pada isi siaran yang menumbuhkan kebencian dan prasangka serta berpotensi menimbulkan konflik dan perpecahan antar golongan

Meme dan Tanggapan Unik Netizen Berkaitan Surat Edaran Hate Speech

Kapolri, Badrodin Haiti telah resmi mengedarkan Surat No. SE/6/X/2015 tentang Penanganan Ujaran Kebencian (hate speech). Surat tersebut dikeluarkan pada 8 Oktober lalu. Saat ini ramai dibicarakan kasus pemutar balikan fakta atau pencitraan Presiden Joko Widodo (Jokowi) ketika mengunjungi Suku Anak Dalam (30/10) menjadi kasus pertama yang akan ditelusuri Kepolisian.

Polisi Selidiki Kritik ‘Pahlawan Kafir’ Termasuk Hate Speech atau Bukan

Polisi akan menyelidiki lebih lanjut tentang cuitan Dwi Estiningsih yang menyebut 5 gambar pahlawan di uang rupiah baru sebagai kafir. Penyelidikan yang dilakukan berkaitan dengan hate speech atau ujaran kebencian.

DIGITAL SIGNATURE

Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.
Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.
Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.

 

--------------------------------------------------------------------------

Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis. Tanda tangan inilah yang menjadi identifikasi dari si pengirim pesan. Seperti halnya tanda tangan tertulis, tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
Dalam digital signature, suatu data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan secara acak (randomly generated symmetric key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka data/pesan tersebut

DutyCare

DutyCare(Prinsipkehati-hatian)
Dimana seseorang atau suatu instansi harus berhati-hati dalam menggunakan media internet. karena media internet sangat banyak sekali cybercrime sehingga duty care (prinsip kehati-hatian) itu sangat diperlukan.
Fiduciary Duty
Istilah yang digunakan pada hukum romawi yang berarti seseorang yang memegang posisi sebagai trustee atau orang kepercayaaan. 


            Dimana seseorang atau suatu instansi harus berhati-hati dalam menggunakan suatu  media  untuk memenuhi tanggung jawab profesional dengan kompetensi dan ketekunan. Hal ini berarti bahwa anggota mempunyai kewajiban untuk melaksanakan jasa profesional dengan sebaik-baiknya sesuai dengan kemampuan demi kepentingan pengguna jasa dan konsisten dengan tanggung jawab profesi kepada publik. Menurut PSA no. 4 SPAP (2001), kecermatan dan keseksamaan dalam penggunaan kemahiran profesional menuntut auditor untuk melaksanakan skeptisme profesional, yaitu sikap auditor yang berfikir kritis terhadap bukti audit dengan selalu mempertanyakan dan melakukan evaluasi terhadap bukti audit tersebut.
            Contoh profesi yang menggunakan Due Care dalam penerapannya adalah Investigasi Audit. Berikut adalah standar laksana kerja yang digunakan:

  •         seluruh investigasi harus dilandasi praktek terbaik yang diakui
  •         kumpulkan bukti-bukti dengan prinsip kehati-hatian sehingga bukti tersebut dapat diterima
  •          pastikan bahwa seluruh dokumentasi dalam keadaan aman, terlindungi dan diindeks
  •         pastikan bahwa para investigator mengerti hak azasi pegawai dan senantiasa menghormati
  •          beban pembuktian ada pada yang menduga pegawainya melakukan kecurangan dan pada penuntut umum yang mendakwa pegawai tersebut, baik dalam kasus hukum administratif maupun hukum pidana
  •         cakup seluruh substansi investigasi dan kuasai seluruh target yang sangat kritis ditinjau dari segi waktu
  •        liput seluruh tahapan kunci dalam proses investigasi termasuk perencanaan, pengumpulan bukti dan barang bukti

Contoh Kasus duty care :
            Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).
Undang-Undang :
            Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini, namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana 4 tahun penjara dan denda Rp 1 miliar).

Illegal Access

Illegal Access

Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Illegal Access Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Jenis-jenis Illegal Access 1. Illegal Access sebagai tindak kejahatan murni : Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 2. Illegal Access sebagai tindakan kejahatan abu-abu : Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut 3. Illegal Access yang menyerang individu : Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll 4. Illegal Access yang menyerang hak cipta (Hak milik) : Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. 5. Illegal Access yang menyerang pemerintah : Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. Contoh Kasus Illegal Access Kasus 1 : Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online. Dua Warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Pembobol ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak. Selengkapnya >> Penyelesaian : Setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan. Kasus 2 : Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh hacker.Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface. "IP-nya bukan berasal dari Jember, namun berasal dari salah satu negara bagian di Amerika Serikat," kata Kepala Pusat Informasi dan Humas Departemen Kominfo, Gatot S. Dewa Broto saat dihubungi Liputan6.com via telepon, Kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. "Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di Kepresidenan telah berkoordinasi dengan Kementerian Kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan "Jember Hacker Team" yang seolah-olah menunjukkan bahwa sang peretas berasal dari Jember. Selengkapnya >> Penyelesaian : Pembobol situs resmi Presiden Susilo Bambang Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime Mabes Polri. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto. Kasus 3 : Situs resmi Kepolisian Negara Republik Indonesia, www.polri.go.id, dibobol hacker. Ketika mengakses situs tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam. Selengkapnya >> Penyelesaian : Mahasiswa berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim Polri Komjen Pol Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak sendiri atau berkelompok. Penangkapan dilakukan di Jawa. UU ITE Yang Bersangkutan Dengan Kasus Diatas : - Pasal 35 UU ITE menyebutkan: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik”. - Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). - Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Solusi : Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.

 

Jenis-jenis Illegal Access

1.      Illegal Access sebagai tindak kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.      Illegal Access sebagai tindakan kejahatan abu-abu :
   Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau syistem computer tersebut.
3.      Illegal Access yang menyerang individu :
                      Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi . contoh : Ponografi, Cyberstalking, dll.
4.      Illegal Access yang menyerang hak cipta (Hak milik) :
                      Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/ umum ataupun dem materi/ non materi.
5.    Illegal Access yang menyerang pemerintah :

                      Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Contoh Kasus Illegal Access

1.       Kasus 1 :
Dua warga Indonesia berhasil bobol kartu kredit Via Online. Dua warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua pembobol ini berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat lalu tiket tersebut dijual pelaku dengan harga yang sangat murah, dan tidak tanggung-tanggung untuk menarik pembali mereka sengaja memasang iklan seperti di situs wedding.com dan kaskus. Hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
2.       Kasus 2 :
   Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh hacker. Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface. “IP-nya bukan berasal dari Jember, namun berasal dari salah satu negara bagian di Amerika Serikat,” kata Kepala Pusat Informasi dan Humas Departemen Kominfo, Gatot S. Dewa Broto saat dihubungi Liputan6.com via telepon, Kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. “Kelihatannya ada yang iseng,” lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di Kepreseidenan telah berkoordinasi dengan Kemterian Kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan “Jember hacker Team” yang seolah-olah menunjukkan bahwa sang peretas berasal dari Jember.
3.      Kasus 3 :
       Polda di Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchat luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah yang dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (againt person).

Penyelesaian Secara Umum

       Beberapa langkah penting yang harus dilakukan setiap negara dalam penyelesaian  illegal            access adalah :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang  diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya   pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cybercrime
       1.       Pasal 35 UU ITE :
           Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.
       2.       Pasal 30 UU ITE tahun 2008 ayat 3 :
     Setiap orang dengan sengaja dan tanpa hak atau melawn hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access).
       3.       Pasal 46 ayat 3 :
      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 di pidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).
Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yg dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.
Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.
Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.
Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.


Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.


Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.
Illegal Access Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Jenis-jenis Illegal Access 1. Illegal Access sebagai tindak kejahatan murni : Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 2. Illegal Access sebagai tindakan kejahatan abu-abu : Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut 3. Illegal Access yang menyerang individu : Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll 4. Illegal Access yang menyerang hak cipta (Hak milik) : Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. 5. Illegal Access yang menyerang pemerintah : Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. Contoh Kasus Illegal Access Kasus 1 : Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online. Dua Warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Pembobol ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak. Selengkapnya >> Penyelesaian : Setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan. Kasus 2 : Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh hacker.Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface. "IP-nya bukan berasal dari Jember, namun berasal dari salah satu negara bagian di Amerika Serikat," kata Kepala Pusat Informasi dan Humas Departemen Kominfo, Gatot S. Dewa Broto saat dihubungi Liputan6.com via telepon, Kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. "Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di Kepresidenan telah berkoordinasi dengan Kementerian Kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan "Jember Hacker Team" yang seolah-olah menunjukkan bahwa sang peretas berasal dari Jember. Selengkapnya >> Penyelesaian : Pembobol situs resmi Presiden Susilo Bambang Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime Mabes Polri. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto. Kasus 3 : Situs resmi Kepolisian Negara Republik Indonesia, www.polri.go.id, dibobol hacker. Ketika mengakses situs tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam. Selengkapnya >> Penyelesaian : Mahasiswa berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim Polri Komjen Pol Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak sendiri atau berkelompok. Penangkapan dilakukan di Jawa. UU ITE Yang Bersangkutan Dengan Kasus Diatas : - Pasal 35 UU ITE menyebutkan: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik”. - Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). - Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Solusi : Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.

VIRUSES

Pengertian dan Jenis-jenis Virus pada Komputer

Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.
Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.
Faktanya hampir 95% virus menyerang pengguna sistem operasi windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System.

Jenis-jenis virus pada komputer


Worm
– Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. 


Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.


 Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. 

Spyware – Virus yang memantau komputer yang terinfeksi. 

Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. 

Polymorphic virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

 Metamorphic virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. 

Virus ponsel – Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
 
Banyak sekali virus yang sudah menyebar dan sangat sulit di hentikan penyebarannya namun kita dapat melakukan beberapa cara untuk menghindari terjangkitnya virus pada komputer , salah satunya seperti postingan yang sudah saya buat sebelumnya 

selain itu juga kita dapat menggunakan antivirus yang dapat mendeteksi keberadaan virus pada komputer.sehingga data dan program menjadi aman.
Contoh virus komputer yang sering menyerang para pengguna komputer
– Virus Shortcut.exe
virus yang merubah ekstensi program atau file menjadi shortcut. hal ini menyebabkan tidak dapat di aksesnya dokumen atau program yang ingin kita gunakan. 

Virus: Trojan.LodearTrojan Horse menyerang apabila kita mendownload data dari internet.

Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah.


– Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.


– Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.


– Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows.


– Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh.


Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.


Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe.


– Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.


Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.


Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. 
 
Saran saya agar tidak terkena virus , sebaiknya menginstall antivirus pad akomputer atau smartphone. dan jangan lupa untuk selalu mengupdate antivirus tersebut. sekian postingan kali ini.

 

HACKING


Apakah yang di maksud dengan hacking? hacking merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Sekarang ini banyak orang yang beranggapan bahwa hacking adalah tindak kejahatan yang dilakukan oleh seseorang untuk kepentingan pribadinya. Namun ternyata anggapan tersebut tidak benar, karena sebenarnya hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.

Definisi Hacking


           


Menurut para pakar IT "Hacking"  adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.  (http://belajarkomputer77.blogspot.com).
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. [Poskota,2009] (http://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing/)
 Ada 2 Jenis Kegiatan Hacker:
1. Social Hacking :  Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking : Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. http://indonesia.phn.me/Page9427.aspx.
       Hacking dikenal juga dengan sebutan  computer trespass, yakni tindakan  yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan atau pengrusakan. Kejahatan hacking telah mempunyai sejarah perjalanan panjang, bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya  beberapa  departemen dan organisasi besar yang memiliki komputer. Pada awalnya beberapa mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dengan maksud agar penggunaan  komputer tersebut dapat dilakukan kapan saja dan dimana saja. Para Mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
     Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya tehnik pemrograman kreatif yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa. Saat itu, sebuah tindakan  hackingcomputer sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
    Pada tahun 1969, dengan dibangunnya APRANET oleh Departeman Pertahanan dan Keamanan Amerika  (awalnya jaringan ini hanya menghubungkan beberapa perguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok  hacker di universitas-universits terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon dan Stanford AI Lab., Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker, khususnyan di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), dimana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya  search engine; seperti yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian besar dari segi ekonomi. Hacking bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Hal ini terbukti dengan masih enggannya investor luar negeri yang bergerak dalam perdagangan  ecommerce kurang berminat menjalankan bisnisnya di Indonesia, mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut.  Dewi Lestari,  Kejahatan Komputer (Cybercrime),http://www.lkht.net/artikel_lengkap.php?id=6  , di akses tanggal 05 November 2007 )
Tingkatan Hacker:
Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Semi Elite : Hacker ini biasanya lebih muda dari pada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
Developed Kiddie : Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Lamer: Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.   

HATE SPEECH

Definisi Hate Speech
     Hate Speech (Ucapan Penghinaan/atau kebencian) adalah tindakan komunikasi yang dilakukan oleh suatu individu atau kelompok dalam bentuk provokasi, hasutan, ataupun hinaan kepada individu atau kelompok yang lain dalam hal berbagai aspek seperti ras, warna kulit, etnis, gender, cacat, orientasi seksual,kewarganegaraan, agama, dan lain-lain.
Dalam arti hukum, Hate speech adalah perkataan, perilaku, tulisan, ataupun pertunjukan yang dilarang karena dapat memicu terjadinya tindakan kekerasan dan sikap prasangka entah dari pihak pelaku Pernyataan tersebut ataupun korban dari tindakan tersebut. Website yang menggunakan atau menerapkan Hate Speech ini disebut Hate Site. Kebanyakan dari situs ini menggunakan Forum Internet dan Berita untuk mempertegas suatu sudut pandang tertentu.
Para kritikus berpendapat bahwa istilah Hate speech merupakan contoh modern dari novel Newspeak, ketika Hate speech dipakai untuk memberikan kritik secara diam-diam kepada kebijakan sosial yang diimplementasikan dengan buruk dan terburu-buru seakan-akan kebijakan tersebut terlihat benar secara politik.
Sampai saat ini, belum ada pengertian atau definisi secara hukum mengenai apa yang disebut Hate speech dan pencemaran nama baik dalam bahasa Indonesia. Dalam bahasa Inggris, pencemaran nama baik diartikan sebagai sebagai defamationlibel, dan slander yang jika diterjemahkan ke dalam bahasa Indonesia adalah fitnah (defamation), fitnah lisan (slander), fitnah tertulis (libel). Dalam bahasa Indonesia, belum ada istilah yang sah untuk membedakan ketiga kata tersebut.

Hate Speech Dalam Internet
        Etika dalam dunia online perlu ditegaskan, mengingat dunia online merupakan hal yang sudah dianggap penting bagi masyarakat dunia. Namun, semakin banyak pihak yang menyalahgunakan dunia maya untuk menyebarluaskan hal-hal yang tidak lazim mengenai sesuatu, seperti suku bangsa, agama, dan ras. Penyebaran berita yang sifatnya fitnah di dunia Internet, misalnya, menjadi hal yang patut diperhatikan. Internet Service Provider (ISP) biasanya menjadi pihak yang dianggap bertanggung jawab atas segala isi yang mengandung fitnah. Sesungguhnya, isi yang mengandung fitnah berada di luar tanggung jawab ISP; terlebih ada pihak ke tiga yang memasukkannya tanpa sepengetahuan ISP. Sama halnya seperti manajemen dalam toko buku, dunia Internet membedakan peran antara distributor dan publisher. Dalam hal ini, ISP sekadar bertindak sebagai publisher yang mengontrak distributor untuk mengelola jaringan mereka. Hal di ataslah yang sering disebut dengan Libel yakni sebuah pernyataan ataupun ekspresi seseorang yang mengakibatkan rusaknya reputasi orang lain dalam komunitas tertentu karena ekspresinya itu. Ataupun bisa dalam bentuk pembunuhan karakter dan dalam dunia professional sekalipun.
Dalam bukunya yang berjudul ‘The New Communication Technology’, Mirabito menyatakan ada 12 ribu pengguna Internet yang menjadi korban kejahatan di Internet yang berkenaan dengan: suku bangsa, ras, agama, etnik, orientasi seksual, hingga gender. Nyatanya, kemajuan Internet berjalan seiring dengan peningkatan teror di dunia maya. Contoh kasus pada seorang anak muda berusia 19 tahun yang menggunakan komputer di sekolahnya untuk mengirim surat elektronik berisi ancaman pembunuhan pada 62 siswa lain yang keturunan Asia-Amerika. Contoh kasus di atas adalah salah satu contoh kasus mengenai istilah hate yang sering dihadapi oleh Amerika dan merupakan sebuah dilema dari kebebasan berekspresi dari first amandment mereka. Kejahatan Hate merupakan masalah serius yang dihadapi oleh Amerika, pada tahun 2001 sendiri terdapat 12.000 individu yang menjadi korban dari kejahatan Hate ini biasanya dikarenakan ras, etnis, negara asal, agama atau kepercayaan mereka, orientasi sex, atau bahkan karena gender mereka.
Di Amerika, pernah muncul sebuah aksi yang bernama The Hate Crime Prevention Act of 2003 yang masih diperdebatkan dalam kongres yang ke-108. Jika aksi ini disahkan kedalam hukum, maka perlindungan dari hate speech akan semakin terjamin dari lembaga federal. Aksi tersebut didasarkan pada premis legal yaitu:
    • Individu yang menjadi target Hate Crime akan mencoba untuk pergi keluar batas negara agar tidak menjadi korban penghinaan.
    • Pelaku kejahatan Hate Crime akan mencoba untuk pergi melewati batas negara untuk melakukan penghinaan terhadap korban.
    • Pelaku mungkin menggunakan artikel, termasuk komputer yang mampu menyebarkan informasi ke berbagai negara, untuk melakukan Hate Crime.
http://www.resepkuekeringku.com/2014/11/resep-donat-empuk-ala-dunkin-donut.html http://www.resepkuekeringku.com/2015/03/resep-kue-cubit-coklat-enak-dan-sederhana.html http://www.resepkuekeringku.com/2014/10/resep-donat-kentang-empuk-lembut-dan-enak.html http://www.resepkuekeringku.com/2014/07/resep-es-krim-goreng-coklat-kriuk-mudah-dan-sederhana-dengan-saus-strawberry.html http://www.resepkuekeringku.com/2014/06/resep-kue-es-krim-goreng-enak-dan-mudah.html http://www.resepkuekeringku.com/2014/09/resep-bolu-karamel-panggang-sarang-semut-lembut.html