Wednesday, January 30, 2013
 
Inilah Sedikit Gambaran Keadilan DiIndonesia
Betapa tidak adilnya negri kita INDONESIA, hukum diIndonesia memang 
belum adil. Bagaimana tidak? ada nenek mencuri 5 buah coklat yang 
harganya tidak sampai 50rb dihukum 3 bulan penjara. Pencuri sendal yang 
terbukti bersalah dihukum 5 tahun penjara itu saja tertangkap polisi 
coba tertangkap warga masikah itu pencuri masih hidup? 
  
Bagaimana dengan Hacker yang belum lama mengHack website SBY dan dijatuhi hukuman 12 tahun penjara.
 Bagaimana dengan para koruptor yang mencuri karna hobby, dan mencurinya
 juga bukan sedikit bisa menghidupi rakyat miskin se JAKARTA dari Gayus 
sampai Angelina Sondakh yang jelas terbukti korupsi 2,5 miliyar hanya dikenakan denda 250jt . Beginikah yang namanya keadilan? 
  
Ga akan berkah ilmu untuk kejahatan jadikah ilmu untuk membantu orang 
jangan untuk diri sendiri toh rejeki udah ada yang atur. Lebih baik 
miskin uang tapi kaya hati daripada kaya uang tapi miskin hati. 
Sepandai-pandainya tupai melompat pasti akan jatuh juga. 
 
  
 
 
Read On
 
Monday, January 28, 2013
 
[B]karena cinta,Gadis Ini Menderita Ribuan Sayatan Pisau. Bukan 100 
Irisan Silet, tapi Ribuan Sayatan Pisau yang dideritanya Demi 
Mempertahankan Cinta. Xiao Ping nama Gadis bernasib Malang ini. Remaja 
China Cantik berusia 16 tahun ini, baru saja pertama kali diterima 
bekerja disebuah Karaoke Keluarga. Namun naas karena pekerjaannya inilah
 membuat pacarnya Huang 29 tahun, curiga dan cemburu akan lingkungan 
pekerjaannya.
  Baru bekerja 1 bulan, Xiao Ping mendapatkan 
penganiayaan dan siksaan dari sang pacar, dengan alasan yang tidak jelas
 dan dibuat-buat. Cowoknya yang pengangguran ini kerap kali memukulnya 
dengan batang logam, mengirisnya dengan pisau serta memaksanya untuk 
mandi air panas meski Tubuhnya masih dalam keadaan Berdarah.
  Mencoba
 bertahan selama 1 bulan dari siksaan sang Pacar Pertamanya ini dan 
berharap sang pacar akan merubah perilaku buruknya, demi mempertahankan 
hubungan yang sudah berjalan lebih dari 3 tahun. Namun semakin hari 
kelakuannya semakin menjadi, hingga dirinya tidak tahan lagi dan 
mengadukan perbuatan sang pacar ke kantor polisi. Saat berada di Kantor 
Polisi, banyak orang lain yang berada di kantor tersebut tidak berani 
untuk melihat kondisi Xiao Ping yang sangat mengenaskan.
  Pada
 bagian Lengan dan Kakinya terdapat memar disertai Luka Irisan terbuka 
hingga 8 cm dan bagian Payudaranya juga tak luput dari siksaan pacarnya.
 Saat di interogasi Polisi, Xiao Ping tampak demam akibat infeksi 
lukanya itu dan dia terus bersandar ke depan meja, untuk menghindari 
pakaiannya menempel pada luka di punggungnya yang masih basah.
  Hingga
 akhirnya proses Berita Acara Perkara dihentikan sementara oleh Polisi 
untuk membawa Xiao Ping kerumah sakit. Saat diperiksa di rumah sakit, di
 diagnosa hampir 60% Tubuhnya mengalami luka tusukan dan Irisan Pisau 
serta bagian Tulang Panggul gadis ini mengalami Keretakan akibat dari 
Tendangan dan Injakan sang pacar sadis tersebut.
  Dan ini dia gan pict si pacar Gadis belia ini
  Bukan
 cinta namanya jika sampai menyakiti pasangan. semoga ini bisa menjadi 
pelajaran agan agan sekalian untuk selalu menyayangi pasangan kalian 
 
 
Read On
 
Wednesday, January 16, 2013
 
ini dia Motor Terbesar di Dunia
Spoilerfor liat ini:  
  
 
 
Read On
 
Sunday, January 6, 2013
 
Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Kejahatan Komputer adalah
 segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak 
pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari 
penggunaan komputer secara tidak sah atau ilegal merupakan suatu 
kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan
 yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk 
melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak 
pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan 
melawan hukum yang dilakukan dengan teknologi komputer yang canggih.  II. Modus Operandi (Jenis-jenis Kejahatan Internet)
- Carding,
 Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan 
transaksi dengan menggunakan card credit orang lain sehingga dapat 
merugikan orang tersebut baik materil maupun non materil.dalam artian 
penipuan kartu kredit online.
 
- Cracking,
 Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk 
merusak system keamanan suatu system computer dan biasanya melakukan 
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya 
kita sering salah menafsirkan antara seorang hacker dan cracker dimana 
hacker sendiri identik dengan perbuatan negative, padahal hacker adalah 
orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu 
hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan 
rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu 
karakteristik dan properti sebuah program sehingga dapat digunakan dan 
disebarkan sesuka hati padahal program itu merupakan program legal dan 
mempunyai hak cipta intelektual.
 
- Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
 
- Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
 
- The trojan horse,
 yaitu manipulasi data atau program dengan jalan mengubah data atau 
intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak 
terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
 
- Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
 
- Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
 
- To frustate data communication atau penyia-nyiaan data komputer.
 
- Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
 
- Cyber Espionage,
 Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
 kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
 komputer (computer network system) pihak sasaran. Kejahatan ini 
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun 
data-data pentingnya tersimpan dalam suatu sistem yang 
computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata
 yang dapat kita sebut sebagai spyware.
 
- Infringements of Privacy,
 Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
 yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan 
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data 
pribadi yang tersimpan secara computerized, yang apabila diketahui oleh 
orang lain maka dapat merugikan korban secara materil maupun immateril, 
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit 
tersembunyi dan sebagainya.
 
- Data Forgery,
 Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
 yang tersimpan sebagai scriptless document melalui internet. Kejahatan 
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat 
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan 
pelaku.
 
- Unauthorized Access to Computer System and Service,
 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
 jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
 dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
 kejahatan (hacker) melakukannya dengan maksud sabotase ataupun 
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang 
melakukan hanya karena merasa tertantang untuk mencoba keahliannya 
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan 
ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi 
yang belum pernah dengar, ketika masalah Timor Timur sedang 
hangat-hangatnya dibicarakan di tingkat internasional, beberapa website 
milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol 
yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak 
contoh lainnya.
 
- Cyber Sabotage and Extortion,
 Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan 
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu 
data, program komputer atau sistem jaringan komputer yang terhubung 
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan 
suatu logic bomb, virus komputer ataupun suatu program tertentu, 
sehingga data, program komputer atau sistem jaringan komputer tidak 
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan 
sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah 
hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri 
kepada korban untuk memperbaiki data, program komputer atau sistem 
jaringan komputer yang telah disabotase tersebut, tentunya dengan 
bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
 
- Offense against Intellectual Property,
 Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang 
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan
 pada web page suatu situs milik orang lain secara ilegal, penyiaran 
suatu informasi di internet yang ternyata merupakan rahasia dagang orang
 lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari 
bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik 
perusahaan travel online.
 
- Illegal Contents,
 Merupakan kejahatan dengan memasukkan data atau informasi ke internet 
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap 
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya 
adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan 
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan 
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, 
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan 
sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini
 belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak 
nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
 
 
 
 
 III. Penanggulangan terhadap Kejahatan Internet
 a) Melindungi Komputer Sudah
 pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak 
Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, 
dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. 
Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang 
kian hari beragam jenisnya.
  b) Melindungi Identitas Jangan
 sesekali memberitahukan identitas seperti nomor rekening, nomor kartu 
penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat 
mudah disalah gunakan oleh pelaku kejahatan internet hacker.
  c) Selalu Up to Date Cara
 dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat 
adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah 
update pada komputer. Saat ini beberapa aplikasi sudah banyak 
menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi 
antivirus dan aplikasi-aplikasi penunjang lainnya.
  d) Amankan E-mail Salah
 satu jalan yang paling mudah dan sering digunakan untuk menyerang 
adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan 
Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah 
menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda 
tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk 
menipu korban.
  e) Melindungi Account Gunakan
 kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi.
 Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. 
Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan 
password yang sulit merupakan tindakan cerdas guna menghindari pencurian
 data.
  f) Membuat Salinan Sebaiknya
 para pengguna komputer memiliki salinan dari dokumen pribadinya, entah 
itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda 
masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data
 atau ada kesalahan pada sistim komputer Anda.
  g) Cari Informasi Meskipun
 sedikit membosankan, tapi ini penting buat Anda. Dengan memantau 
perkembangan informasi pada salah satu penyedia jasa layanan keamanan 
internet juga diperlukan, salah satunya adalah pada National Cyber Alert
 System yang berasal dari Amerika, Anda diharapkan dapat mengetahui 
jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda 
akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut 
bila terjadi pada Anda.
- Pelaksana keamanan internet
 
 
Keamanan
 implementasi dapat dilakukan melalui berbagai metode. Yang pertama 
adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap 
utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui 
metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk 
menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan 
password yang bertindak sebagai kunci informasi. Perusahaan yang 
berhasil menggunakan sistem ini berhasil adalah mereka yang yang 
memiliki satu password untuk setiap individu. Ketika semua orang dapat 
menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk 
kejahatan internet terjadi. password yang baik harus berbeda, harus 
sering diganti dan tidak harus diulang jika mereka pernah digunakan di 
masa lalu. Terakhir, password harus diubah ketika individu meninggalkan 
posisi pekerjaan atau departemen berubah.
Untuk
 menjaga keamanan data-data pada saat data tersebut dikirim dan pada 
saat data tersebut telah disimpan di jaringan komputer, maka 
dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan
 data yang ada saat ini antara lain:
  1.Internet FirewallJaringan
 komputer yang terhubung ke Internet perlu dilengkapi dengan internet 
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak 
luar ke sistem internal. Dengan demikian data-data yang berada dalam 
jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak 
bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter 
dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya 
saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer 
dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy 
berarti mengizinkan pemakai dari dalam untukmengakses internet 
seluas-luasnya, namun dari luar hanya dapat mengakses satu computer 
tertentu saja.
  2.KriptografiKriptografi adalah seni 
menyandikan data. Data yang akan dikirim disandikanterlebih dahulu 
sebelum dikirim melalui internet. Di komputer tujuan, data tersebut 
dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh
 penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak
 yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi 
data yang dikirim karena masih berupa kata sandi. Dengan demikian 
keamanan data dapat dijaga. Ada dua proses yang terjadi dalam 
kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah 
proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi 
adalah proses megembalikan data sandi menjadi data aslinya. Data aslin 
atau data yang akan disandikan disebut dengan plain text, sedangkan data
 hasil penyadian disebut cipher text. Proses enkripsi terjadi di 
komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses 
dekripsi terjadi di komputer penerima sesaat setelah data diterima 
sehingga si penerima dapat mengerti data yang dikirim.
  3.Secure Socket Layer (SSL)Jalur
 pengiriman data melalui internet melalui banyak transisi dan dikuasai 
oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet 
rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure 
Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, 
komputer-komputer yang berada di antara komputer pengirim dan penerima 
tidak dapat lagi membaca isi data.
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)Undang-undang
 ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, 
walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur 
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah 
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime
 yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi 
masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian 
hukum.
  a. Pasal 27 UU ITE tahun 2008 : Setiap
 orang dengan sengaja dan tanpa hak mendistribusikan dan/atau 
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik 
dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan. b. Pasal 28 UU ITE tahun 2008 : Setiap
 orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan 
menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi 
elektronik.
  c. Pasal 29 UU ITE tahun 2008 : Setiap
 orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik 
dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau 
menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman 
pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana 
dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah). d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap
 orang dengan sengaja dan tanpa hak atau melawan hukum mengakses 
computer dan/atau system elektronik dengan cara apapun dengan melanggar,
 menerobos, melampaui, atau menjebol system pengaman (cracking, hacking,
 illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang 
memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana 
dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). e. Pasal 33 UU ITE tahun 2008 : Setiap
 orang dengan sengaja dan tanpa hak atau melawan hukum melakukan 
tindakan apa pun yang berakibat terganggunya system elektronik dan/atau 
mengakibatkan system elektronik menjadi tidak bekerja sebagaiman 
mestinya.
  f. Pasal 34 UU ITE tahun 2008 : Setiap
 orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, 
menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, 
menyediakan atau memiliki.
  g. Pasal 35 UU ITE tahun 2008 : Setiap
 orang dengan sengaja dan tanpa hak atau melawan hukum melakukan 
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi 
elektronik dan/atau dokumen elektronik dengan tujuan agar informasi 
elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang 
otentik (Phising = penipuan situs).
  2) Kitab Undang Undang Hukum Pidana
- Pasal 362 KUHP yang dikenakan untuk kasus carding.
 
- Pasal 378 KUHP dapat dikenakan untuk penipuan.
 
- Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
 
- Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
 
- Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.
 
- Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
 
- Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
 
- Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
 
 
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah
 sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema 
ataupun bentuk lain yang apabila digabungkan dengan media yang dapat 
dibaca dengan komputer akan mampu membuat komputer bekerja untuk 
melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, 
termasuk persiapan dalam merancang intruksi-intruksi tersebut.
  4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut
 Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi 
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap 
informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
 bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik 
lainnya.
  5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang
 No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, 
pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media 
lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai 
tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan 
atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah. 6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis
 tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) 
Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer 
untuk memberikan identitas dan data perbankan yang dimiliki oleh 
tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur 
dalam Undang-Undang Perbankan.
  7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana TerorismeUndang-Undang
 ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 
huruf b yaitu alat bukti lain berupa informasi yang diucapkan, 
dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik 
atau yang serupa dengan itu. Digital evidence atau
 alat bukti elektronik sangatlah berperan dalam penyelidikan kasus 
terorisme. karena saat ini komunikasi antara para pelaku di lapangan 
dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan 
fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi 
di lapangan karena para pelaku mengetahui pelacakan terhadap Internet 
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang 
sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
sumber : sultan maho  
 
 
Read On
 
Tuesday, January 1, 2013
 
http://hendroo.com/IDSKE33.txt   
Link IDs =>  http://hendroo.com/IDSKE33.txt  
 
Link Masfollow =>  http://www.teman-anda.com/follow.php
  
Ada beberapa kemungkinan id eror (followers tidak bertambah sesuai ids yang done) saat di follow 
1. Following id penuh 
2. Suspend id 
3. Id ini udh anda gunakan sebelumnya 
4. Koneksi
  
 
 
Read On
 
 
  
 
 
 |