Saturday, December 31, 2011

perlindungan dalam cyberspace di indonesia



Kini berbagai departemen telah secara antusias dan persuasif memanfaatkan jasa perlindungan dan keamanan data. kebutuhan ini telah meliputi jasa-jasa layanan publik baik sektor swasta maupun pemerintahan.
Perlu disadari, bahwa penanganan kejahatan di dunia maya masih terus berlanjut dan terus ditingkatkan dengan kemampuan masing masing. sejak disadari tidak adanya kemampuan yang memadai dari aparat penegak hukum dalam menangani kejahatan cyber, maka sistem perlindungan diri secara swadaya terus dijadikan patokan utama bagi keamanan masing-masing.
sayangnya adalah, kinerja lamban tidak mampu mengimbangi peningkatan jumlah tindak kejahatan

Thursday, December 29, 2011

sponge bob!






spongebob. Kelihatannya biasa, jenakanya biasa, lugunya biasa. Terbiasa untuk alam bawah sadar, Simplicity-nya menyentuh ruang luas bawah sadar. Karakter-karakternya menarik, mas bob selalu seperti sponge, menyerap semua keadaan dengan dirinya hingga menggembung dan membasahi semuanya. hingga adegan-adegan yang 'khayal' di sana adalah unik dan wajar tidak berlebihan, walaupun iya. fun. asik. bob menawarkan semua keadaan, termasuk menawarkan dirinya untuk menyelesaikan banyak masalah. tak banyak diskusi, but let's just solve it pals! mencoba adalah peluang untuk berhasil! ia yang tertarik akan segala sesuatu. ia yang menerima apa adanya dan mendamaikan situasi. jika ada nyata mungkin akan seberpengaruh seperti propa-gandhi, untuk semua umur. rasanya tidak ada yang bersikap berlebihan di semua karakter. semua akan menemui batasannya saat ada mas bob, yg jahatpun akan selesai dengan baik tapi tak menyerah (plankton), yang bodoh pun akan tetap terjaga kediriannya yang bodoh (patrick), dan tidak menyerah. juga keserakahan (crab), keirian (squid), kejeniusan (tebak sendiri :D ). semua tidak berubah, dan tak pernah putus asa, karena spongebob memberikan harapan pada semuanya secara merata, unik. sederhana karena mampu kita pahami dengan mudah dan terserap alam bawah sadar dengan baik (dan mulai usil di sana). dan tidak sederhana, karena tidak mudah menjadi sponge :P

sponge-bob! (en.)


spongebob. Seems ordinary, it's jokes ordinary, it's innocent odinary. Ordinary for our sub-consciousness, It's simplicity touch the wide space of large room of sub-consciousness. Attractive characters, brother Bob always like a sponge, absorb every situation by himself till he blow up and start wetting everything. Every fantasinies scenes look so unique but proper not excessive, even if yes. fun. joyful. Bob offer all kind situation, included offer himself yo solve much problems. For him, no much discussion, just solve it pals! try is a chance to success! his interest is in everything. He accept what ever everything come to him, and by his nature always try to solve problems and make situations well in peaceful return. If its real, maybe it's influence will be as popular as propa-gandhi, wises for all ages. I think all character are precise at their own proportion. Everyone will find their own limits while they meet this brother Bob, the bad character will find his end with well ending and still cant give up (plankton), the dumb one still in him dumbness with Bob (patrick), and not give up. And greediness (crab), jealousy (squid), cleverness (guess who :D ). All standstill, and never show any desperation, because Spongebob give hopes for everyone, unique. Simple because we can understand easily and absorb to our sub-consciousness well (then it start to annoying there). But not simple at the same time, because its not easy to be a sponge :P

Jalanan yang Memampang Teror



Perkembangan peradaban manusia terus terjadi, entah itu surut atau tak kemana-mana. Beruntung juga bila terjadi perbaikan. Sayangnya tidak setiap perbaikan menuju ke arah peningkatan moralitas, makin meningkatnya kecanggihan cara hidup seringkali menggerus eksistensi Tuhan dalam diri manusia. Kecanggihan yang lebih faktual dirasakan seakan menggantikan kecanggihan teknologi Tuhan dalam memberi hidup.

Jalanan adalah tempat yang melintas begitu macam dan terfokus, berkerumun di jalan. Jalan adalah tertentu untuk melintaskan banyak barang, manusia dan kebutuhannya. Hingga hal-hal yang tidak dibutuhkan.

Peradaban meringkaskan dan memudahkan hal-hal yang sulit, menghilangkan yang membuat lambat dan memangkas proses. "Menghargai proses" adalah ungkapan yang menjadi klasik dan segera akan usang, semua serba cepat, ringkas dan mengejar ketakterbatasan.

Cepat adalah keyword untuk penjelasan di atas. Dan jalanan pun dipenuhi kendaraan serba cepat. Orang bergerak dan berpindah dengan cepat. Kesenangan tentang kecepatan untuk sampai, segera tiba, tanpa waktu panjang bertemu, menyibukkan diri sembari menunggu waktu karena semua bisa cepat, tak perlu ancang-ancang. Walau kemacetan adalah bayaran untuk membeli kemudahan. kendaraan bertenaga manusia seperti sepeda onthel menjadi lebih lihai daripada merci.

Tak hanya macet, tapi juga celaka dari cepat muncul mengancam. Kemudahan lantas memunculkan sisi-sisi mencekamnya, ada bagian teror dari tiap kesenangan hidup.

[sedang berfilsafat...... ]

Sunday, November 13, 2011

misleading information in fb, an infringement?



since about late half year or maybe more i watched that there is sometimes an advertising about link to free download sample of music group (free mp3s) appear at the bottom-right of my fb windows, it much said "[a group band/musician name] fan?" then it followed by a link to free download sample of a new band mp3.

indeed this advertising of the sponsor which appears all time sometimes annoying. once i read in a top rank musician and a member of a big music group wrote in his blog (apparently his personal web either), that this kind of advertising is annoying much, he never realize that his band support the band which this ad said. but the advertising said seems like those groups are the imprint or the backbone team, or maybe pretend as the junior part of these major bands.

how easily these advert came to us and make a fan of a big band mind, soon become a fan of the band that sponsored by the industry who use ad space in fb. its a kind of manipulation if true that the band they mention not really support or even never know anything about the promoted bands. this advertising has stole and use the name or using image of the big band without permit, probably, the same time they win the money of the new bands which they promoted. by put (or yet stole) the big band names, mislead the fans to consume the ad logic, that they must love those bands too if... bla bla bla.
really annoying.

---------------------------

Pernahkah Anda melihat ada iklan di banner kanan Anda, yang kira-kira mengatakan "Anda fan dari grup band ....?" lalu ditambahi sugesti untuk mendonlot gratis mp3 promo sebuah band baru. saya rasa link semacam ini so annoying, sangat mengganggu. terutama dalam hal hak kekayaan intelektual.

kebesaran nama suatu band besar tiba-tiba dicatut oleh iklan tersebut untuk mempromosikan band lain, yang seakan-akan memaksa kita menyukainya kalau kita menyukai band terkenal yang memang sebenarnya kita masukkan dalam daftar musik favorit di halaman info profil kita.

saya pernah membaca blognya mas Mike Shinoda yang mengeluhkan betapa menjengkelkannya iklan ini. misleading para penggemar untuk terpaksa atau memengaruhi logika fannya untuk harus menyukai band yang diiklankan dengan menempelkan nama band linkin park (hanya satu contoh kasus). padahal band-band yang disuport oleh iklan ini sama sekali tidak mereka dukung.

-------------------
lalu kenapa fb mengijinkan si peraup untung tak beretika semacam ini masih saja ada sampai detik ini?
heran gue gan >.<


[sarungtenun]

Monday, October 31, 2011

Narration of Cybercrime History



1764: Choice theory came about through the thinking and writing of Cesare Beccaria in the mid-seventeenth Century, and it is still widely relied on to explain why people break laws against many types of traditional crime and cybercrime.

1789: Copyright protection was legalized to empower creators, ‘‘To promote the progress of science and useful arts, by securing for limited times to authors and inventors the exclusive right to their respective writings and discoveries.’’

1800: Beginning in the nineteenth century new scientific methods lead to discoveries having to do with trait theory.

1900: In the twentieth century several additional general theories of crime came into being. One of these was social process theory, which posits that people commit crime as the result of how they are raised, educated, and acculturated in society.

1903: Originally known as the Bureau of Corporations, the FTC was created on February 14, 1903, under legislation sought by President Theodore Roosevelt to guard against price fixing by corporate cartels.


1914: Congress reconstituted the Bureau of Corporations into the FTC with enactment of the Federal Trade Commission and Clayton Act.


1923: Interpol is established as an international crime information organization.

1929: October 24, Black Thursday. The Stock Market crashed starting the Great Depression, which ultimately led to banking reforms including the establishment of the Securities Exchange Commission (SEC) as authorized by Congress in the Securities Act of 1933 and Securities Exchange Act of 1934.

1932: Enigma was deconstructed originally by a Polish mathematician, Marian Rejewski, in 1932, who was able to decipher a pattern and method of encryption allowing the evolution of Enigma to be tracked.

1933: Convention on Rights and Duties of States (inter-American); December 26, 1933.

1934: Federal Deposit Insurance Corporation (FDIC) created in response to the thousands of bank failures that occurred in the 1920s and early 1930s.

1937: Federal Communications Commission (FCC) established by the Communications Act of 1934 as an independent agency of the federal government, directly responsible to Congress.

1939: ‘‘SPAM’’ was first coined (and trademarked) in 1937 as the brand name of a canned pork product that is still made by the Hormel Foods Corporation.

1945: World War II begins with Germany’s invasion of Poland and sets the stage for computer research and development leading to innovations in munitions and rocket and missile guidance systems.

1950s: World War II ends with Germany and Japan surrendering to allied nations. The United Nations is founded in the aftermath. Students attending Massachusetts Institute of Technology (MIT) establish the basis for what eventually would emerge as the hacker subculture.

1958: The Federal Aviation Act of 1958 created the Federal Aviation Agency (forerunner to the FAA).

1960: PLATO is developed and considered to be the first online educational community.

1963: The term ‘‘cyber culture’’ first appears in the Oxford English Dictionary.

1967: Federal Aviation Agency, changed to the FAA in 1967 when it became a part of the U.S. Department of Transportation.

1969: ARPANET is created by connecting the mainframe computers at Stanford Research Institute, the University of California–Santa Barbara, the University of California–Los Angeles (UCLA), and the University of Utah.

1972: Atari’s Pong is released, considered the first true video game.

1974: Congress created the Commodity Futures Trading Commission (CFTC) as an independent agency with a mandate relating to that of the SEC, to regulate commodity futures and option markets in the United States.

U.S. Nuclear Regulatory Commission is established as an independent agency to regulate civilian use of nuclear materials as authorized by the Energy Reorganization Act of 1974.

1975: Dungeons and Dragons is created by Gary Gygax and Dave Arneson is released, one of the first fantasy role-playing games originally designed for tabletop play.

Congress creates the Federal Election Commission (FEC) to administer and enforce the Federal Election Campaign Act (FECA), the statute that governs the financing of federal elections.

1976: Copyright Act of 1976 grants exclusive rights to a copyright  owner, including the following: (1) the right to reproduce the work; (2) rights to create and reproduce other works based on the original piece; (3) the right to distribute copies; (4) rights to perform the work publicly; and (5) the right to display and transmit the work in a public place.

In a 1976 Congressional Committee to Study Governmental Operations with Respect to Intelligence Activities (i.e., the Church Committee), examples of the Federal Government’s illegal domestic spying are revealed.

1978: The Foreign Intelligence Surveillance Act (1978) creates a secret court to review wiretap and other requests of law enforcement agencies in cases that threaten national security.

1980s: Public key encryption was first conceived of in the mid-1980s.

Leetspeak makes its first appearance in the mid-1980s.

Malware begins plaguing information systems, which initially are not illegal and considered malicious computer abuse pranks.

1982: ‘‘Cyberspace’’ first appears in print, but author William Gibson popularized the word and concept of cyberspace with his 1984 book Neuromancer.

1983: MILNET splinters from ARPANET, founded as the dedicated Military Network.

The protocol (set of communications rules) known as TCP/IP became the main networking protocol of ARPANET and continues to be used as the technical basis of data exchange on the Internet.

1984: Steven Levy publishes his 1984 book titled, Hackers: Heroes of the Computer Revolution, which described the ‘‘Hacker Ethic.’’


The National Center for Missing and Exploited Children (NCMEC) is founded under a Congressional Mandate.

1985: Razor 1911 forms to become what is widely considered to be the oldest surviving warez group.

1986: Federal Computer Fraud and Abuse Act is passed (18 USC 1030), the first computer criminal law in the United States.

The Electronic Communications Privacy Act of 1986 (an update to the Wiretap Act codified at 18 U.S.C. Section 2701-2711) is passed.

1988: CERT/CC® was formed by the Defense Advanced Research Projects Agency (DARPA) in November of 1988.

The Internet is commercialized. See Computerization Robert Morris Jr., a doctoral (PhD) candidate at Cornell University, releases the first Internet worm.

The Digital Millennium Copyright Act (1988).

1989: SANS Institute is founded as a cooperative research and education organization.

1990: ARPANET is disbanded.

Bot programs are developed by users of Internet Relay Chat (IRC).

Personal computers (PCs) become a mainstream commodity.

Electronic Frontier Foundation is founded by Mitch Kapor, John Perry Barlow, and John Gilmore.

Kevin Poulsen, a skilled computer and telephone network hacker, and two accomplices manipulate a telephone network to win a ‘‘call in’’ radio contest hosted by KIIS-FM in Los Angeles, California.

Controversial Operation Sundevil investigation by U.S. Secret Service.

Network Centric Warfare develops at the end of the Cold War conflict between United States and Union of Soviet Socialist Republics (USSR).

1991: The Computer Crime and Intellectual Property Section (CCIPS) was established in 1991 as the Computer Crime Unit within the U.S. Department of Justice, with three prosecuting attorneys.

Pretty Good Privacy (PGP) computer program was developed by Philip Zimmerman for encryption emails and other electronic communications.

The terms ‘‘identity theft’’ and ‘‘identity fraud’’ are not believed to have been used in print until 1991. See Identity Theft Operation Desert Storm, First Gulf War.

1993: ID Software’s DOOM is released, becoming the first modern multiplayer game.

1994: The Violent Crime Control and Law Enforcement Assistance Act (1994).

Landmark court case United States v. LaMacchia centers on cybercrime involving $1 million in lost revenue through distributing copyrighted software on the Internet.

1995: Known as ‘‘America’s Most Wanted Computer Outlaw,’’ Kevin Mitnick is apprehended in Raleigh, North Carolina.

At this point there were 16 million users of the Internet.

1996: The Health Insurance Portability and Accountability Act of 1996 (HIPAA) is legislated and signed into law by President Bill Clinton.

Council of Europe’s Committee on Crime Problems (CDPC) began studying and drafting a proposed Convention on Cybercrime.

Economic Espionage Act of 1996 gives law enforcement greater means to investigate and prosecute corporate espionage.

The U.S. President’s Commission on Critical Infrastructure Protection (PCCIP) addressed national vulnerabilities associated with interdependent technological systems.

Internet2 is founded as a nonprofit organization. The purpose of Internet2 is to discover the full potential of Internet technology and further promote collaboration and innovation.

1997: ‘‘Cyberterrorism’’ enunciated by Mark Pollitt.

The No Electronic Theft Act of 1997 makes it illegal for any- one in the United States other than the copyright holder, assignees, or their agents to distribute copyrighted software over the Internet.

1998: Identity Theft and Assumption Deterrence Act (U.S. Public Law 105-318) criminalizes identity theft.

Domain Name System (DNS) is created as the universal resource locator (URL) for all Web sites.

1999: Various tools such as Trinoo, Tribal Flood Network, Stacheldraht, and Shaft developed to carry out distributed denial of service (DDOS).

Anticybersquatting Consumer Protection Act (ACPA) enacted to assist copyright and trademark holders in disputes regarding the registration of domain names.

David Smith releases the Melissa Worm by using a stolen America Online account to post a message promising access to pornographic Web sites on the Alt.sex newsgroup.

2000: DDOS tools merged with worms and rootkits in order to automate the multiple compromise systems to launch further attacks.

Emergence of peer-to-peer (p2p) networks and other file-sharing programs enables people to share and download music for free, resulting in loss of royalties for artists.

The family of the musician Jimi Hendrix pursued legal action against Denny Hammerton, the registrant of the domain name ‘‘jimihendrix.com.’’

Hacker launched Denial of Service (DOS) attacks against Yahoo, CNN.com, Amazon, Buy.com, and eBay, which severely limited their access to the Web sites of these companies.

Programming student in the Philippine Islands releases the ILOVEYOU Worm causing significant damage to computers running Microsoft Windows.

Y2K (Year 2000) bug expected to knock out computer systems throughout the world due to a programming flaw involving the assignment of dates that used only six bits (00/00/00) instead of eight bits (00/00/0000) to represent a month, day, and year.

2000, A&M Records and several other record labels sue p2p firm, Napster.

The completed Council of Europe Convention on Cybercrime was opened for initial signature by participating nations in Budapest, Hungary.

September 11 aircraft hijacking terrorist attacks against World Trade Center and Pentagon kill 3,000 people and result in United States ‘‘war on terrorism’’ and unprecedented monitoring of cyberspace for possible illegal activities.

‘‘Digital natives’’ and ‘‘digital immigrants’’ described by Marc Prensky.

USA PATRIOT Act is signed into law on October 26, 2001.

Code Red released onto the Internet as a means to exploit a flaw in Microsoft IIS (Web page) servers.

Warez group known as Drink or Die (DoD) disbanded after an anti-online piracy campaign.

Operation Buccaneer carried out by the U.S. Department of Justice.

2002: U.S. export controls of ‘‘strong encryption’’ relaxed.

Denial of service (DOS) attack cripples seven servers integral to Internet functioning.

2003: Federal Trade Commission reveals that over 27 million Americans have been victims of identity theft in the preceding five years.

CAN-SPAM Act See Laws, Privacy Protection; SPAM Malware known as Slammer infects 90 ercent of the computers vulnerable to its attack method within ten minutes.

2004: National Center for Missing and Exploited Children logs 39 percent one-year increase in number of reported incidents of child pornography.

The CISSP program earned the American National Standards Institute (ANSI) ISO/IEC Standard 17024:2003 accreditation, the first information technology (IT) certification to have done so.

Major earthquake and tsunamis lead to widespread disaster relief fraud on Internet.

Economic losses within the United States attributable to Spam estimated at over $21 billion.

2005: Qui Chengwei, age 41, stabbed to death fellow online gamer Zhu Caoyuan in Shanghai, China, for selling a virtual cyber-sword that the men had previously jointly won in an online auction.

College students in the United States begin using Internet II to pirate music, movies, and software.

Landmark court case Metro-Goldwyn-Mayer Studios, Inc., et al. v. Grokster, Ltd., et al. effectively changes ways in which p2p firms can operate so as not to infringe on copyright.


ChoicePoint, one of the largest data collectors and resellers in the United States, pays $10 million in civil penalties and $5 million for consumer redress due to an unprecedented data breach.

2006: Congress approves President George Bush to sign Council of Europe Convention on Cybercrime.

Thirteen-year-old Megan Meier commits suicide allegedly because of online harassment.

Government Accountability Office (GAO) reports that the Federal Emergency Management Agency (FEMA) was duped into erroneously paying out over $1 billion in disaster relief to alleged victims of the Katrina and Rita hurricanes that
struck the Gulf Coast in 2005.

America Online (AOL) accidentally releases Internet search data of 658,000 customers.

2007: Austrian authorities uncover international organized child pornography ring involving over 2,300 people from 77 countries who used standard point-of-sale systems to pay for and view videos of children being sexually abused.

Forty-three countries had signed the International Convention on Cybercrime, and 21 nations had ratified it.


Computer servers believed to be located in Russia used to launch cyber attacks against critical information infrastructure of Estonia.


The Consumer Reports National Research Center, on the basis of survey of more than 2,000 households with Internet access, estimated that in the two years prior to the study U.S. consumers lost $7 billion as the result of computer viruses, spyware, and phishing schemes.

Researchers at the Rochester Institute of Technology (RIT) launch world’s largest cybercrime victimization and offending survey involving over 40,000 K–12 students. Findings verify a considerable number of cybercrimes are committed by and among adolescents.

Nucleus Research estimated that the costs of spam exceeded $71 billion worldwide.

2008: There are approximately 1.5 billion individual users of the Internet.

An undersea telecommunications cable in the Mediterranean Sea is severed, slowing Internet access dramatically in India, Pakistan, Sri Lanka, and several nations in the Middle East.

Hackers successfully disrupt electrical power grids in several U.S. cities.


(I made this as resumed and revised) source from:
"encyclopedia of cybercrime" edited by Samuel C. McQuade, III
greenwood press, london. 2009
[need more revision, by many events came after 2008]
_sarung

Saturday, October 29, 2011

25 Important Things for Designing Mobile Web



  1. Avoid horizontal scrolling.
  2. Maintain visual consistency with your desktop site, if you have one.
  3. Reduce the amount of text.
  4. Use legible fonts on every screen; don’t rely on the resolution.
  5. Use background colors to separate sections.
  6. Keep the main navigation to three or four links.
  7. Maintain the total link count at no more than 10 per page.
  8. For low- and mid-end devices, don’t insert more than one link per line.
  9. Use all the available width (i.e., not columns) for links, list elements, text inputs, and all possible focusable elements.
  10. Provide a Go to Top link in the footer.
  11. Provide a Back button in the footer (some browsers don’t have a Back button visible
    all the time).
  12. Provide the most-used features at the top.
  13. Group large lists by categories, each with no more than 10 items (for example, country selection by selecting the continent first).
  14. Minimize the amount of user text input required.
  15. Save the user’s history and settings for future predictive usage.
  16. Split large text articles into pages (with page size depending on the richness of the
    browser).
  17. Try your color palette in different environments. Users may be in a place with poor lighting, on public transport, at the beach in bright sunlight, or in an office with fluorescent lighting.
  18. Provide different styling for touch devices.
  19. Think about fluid (liquid) designs for best adaptation.
  20. Use lists rather than tables.
  21. Don’t use text images.
  22. For touch and cursor-based devices, use full-width links so that a link will activate if the user clicks on any pixel in the line containing it. Make sure there is only one link in each line.
  23. Use high-quality color images and fancier features stuff for smartphones (we will discuss optimizing later).
  24. For cursor navigation, create medium-sized clickable zones for the cursor, moving by 5 or 10 pixels every time. Do not make the user travel a lot using the cursor; design all the clickable buttons near each other.
  25. If you are providing a shortcut, a widget, or an offline version of your mobile website, create an alert at the top of the design (generally with yellow background) alerting the user to download it. Don’t show that alert after many views or after the user has entered the download area.

Monday, October 24, 2011

clamav update in ubuntu



[saya masih belajar, jadi mulai dari dasar saja]

+pada  terminal, arahkan pada "etc/clamav":
+pertama cek lokasi anda, dengan ketik "pwd"
+lalu arahkan ke root, dengan ketik "/"
+jika tidak yakin dengan list directories, ketik "ls"

------------------------------
user@ubuntu: ~$ ls
------------------------------
user@ubuntu: ~$ pwd
------------------------------
user@ubuntu: ~$ cd /
user@ubuntu: /$ ls
------------------------------
user@ubuntu: /$ cd /etc
user@ubuntu: /etc$ ls
------------------------------
user@ubuntu: /etc$ cd clamav
user@ubuntu: etc/clamav$
------------------------------

[untuk mendapatkan virus db update]
user@ubuntu: etc/clamav$ sudo freshclam
------------------------------

[cek ketersediaan clamdscan]
user@ubuntu: etc/clamav$ clamdscan -v
------------------------------

[install clamdscan]
user@ubuntu: etc/clamav$ sudo apt-get install clamav-daemon


------------------------------

virtual



virtualitas adalah bagian dari cara kita kini mengoleksi informasi

[.... sedang mengkoleksi ide]

Saturday, October 8, 2011

Hukum yang Tanggung?



Suatu saat di dalam perkuliahan, kami sekelas diingatkan oleh seorang dosen, bahwa:
Hukum kita tidak mampu berjalan dan menjadi baik, lantaran kita tidak memiliki landasan filsafat hukum yang baik.
Itu adalah pengungkapan rasa kesal dan dorongan kepada kami untuk menyelami filsafat dan menyelamatkan basis hukum kita. Beliau adalah Theodorus Sardjito, dosen kami yang telah berpulang kepada-Nya sekitar satu setengah tahun silam. Baliau belum juga sempat menyelesaikan doktornya, Allah sudah menggelarinya almarhum. Semoga yang ia telah tanamkan dengan kuat, tentang filsafat hukum, di tanah pikir kami yang terlalu cadas waktu itu, bisa bermanfaat di kemudian hari. Dan memberikan jalan terang bagi semua.

***

Bagaimana cara memperbaiki sistem hukum?
Mulailah dari yang sederhana, dari tiap-tiap organ kehidupan (manusianya, masyarakat, administrasi, hukum, politik) dari yang sederhana. Tetapi permasalahannya adalah, bagaimana kita bisa 'menyelesaikan' mereka yang sudah 'rusak', berada di pusat, dan mengakar?

Bisa digambarkan, bahwa ketika kekuatan untuk perubahan ke arah kebaikan tidak memunculkan hal-hal dasar dan menyuarakannya. Maka perubahan keseluruhan tidak akan pernah terjadi. Dan masalah besarnya (yang seringkali tak selesai-selesai) adalah, para tetua yang uzur itu memiliki basis yang luas.

Maka cara, dengan pengandaian yang tidak serumit praktenya, adalah dengan menanamkan, mengagitasi setiap insan untuk melakukan pola pemikiran mendasar (filosofis) terhadap permasalahan-permasalahan yang berkembang. Akar filsafat, sebagaimana pengungkapan Alm. Sardjito di atas adalah penting. Filsafat adalah mengajarkan manusia untuk kembali memandang dan menganalisa berbagai hal dengan kembali ke dasar, menyelesaikan masalah dengan mengurai akarnya dan menjabarkan tiap bagiannya ke dalam akar masing-masing. Maka semua akan melihat, di mana saja kesalahan yang selama ini terjadi, dan menghambat proses untuk menjadi diri sendiri (dengan hukum yang bernurani), dan mampu melihat pola keberpihakan hukum (pada siapa dan kenapa).

Berfilsafat = Sosiologi (Hukum)?

Untuk melihat semuanya kembali kepada akar dan membangkitkan potensi keberpihakan hukum kepada kebenaran secara lebih baik (tidak secara utuh, walaupun itu yang harus dikesankan, tetapi politik hukum selalu memiliki pertimbangan yang tidak kita sukai, keberpihakan pada hal lain, selain keadilan bagi siapa saja), dan bebas kepentingan negatif. Maka perlu pendekatan yang lebih rooting. Pendekatan yang lebih dapat mengakses data base pengetahuan tentang hukum, dan application-nya. Pengetahuan itu dapat diantarkan oleh peran sosiologi murni kepada hukum.

Filsafat kepada hukum memberikan landasan bersimulasi dalam ukuran dasar-dasar etika dan estetika keberadaban, dengan tujuan untuk memberikan takaran yang pas dalam cara berfikir dan menelurkan gagasan serta konsep hukum yang logis dalam maknanya sebagai bagian dari kebutuhan batin masyarakat. Sedangkan Sosiologi Hukum memberikan langkah klarifikasi terhadap logika dan berbagai hipotesa dalam tahap filosofis.

Dalam tingkat filsafat akan ditemui berbagai idealisme yang masih ada di dalam angan, dan filsafat akan sangat membutuhkan data lapangan, data realistis empiris. Untuk mendukung, menyangkal, melemahkan, atau memperkuat hipotesa awal. Dengannya lantas filsafat itu akan berkembang, dan secara siklikal akan senantiasa membutuhkan informasi dan data baru dari ruang sosialnya. Maka dalam hal ini, kejujuran dalam memandang masyarakat dipercayakan kepada suatu kajian yang kita sebut sosiologi, bidang yang terus menerus melepaskan diri idealis filsafatnya dan menemui fakta lapangannya dengan alat-alat ukur yang terus up graded. Ia melepaskan diri dari filsafat, mencoba meraih data faktual mencerna lantas menelurkan pemikiran baru (ketiganya diproses dengan peralatan yang kontekstual). Pemikiran baru itu lantas memberi asupan ide kepada filsafat, lalu berkembang kepada idealisme, lantas keinginan penggalian secara ilmiah sosiologis, dan seterusnya, dan seterusnya.

Maka kejujuran dalam menciptakan idealisme hukum mesti tidak lepas dengan filsafat hukum serta pencandraan sosial dengan perangkat sosiologi (hukum). Dari sinilah kita berangkat mengangkat bentuk-bentuk kritis, dan semua ide semestinya menjadi gerakan yang mencerahkan siapa saja dalam ruang sosial. Satu ruang terhadap lainnya, dalam tiap layer.

Kekuatan untuk senantiasa ber dialektika dengan idealisme dan kesahihan pengamatan sosial akan memberikan santapan yang kukuh dan berkesinambungan. Sehingga ide tidak akan lagi (sekecil mungkin) terlucuti saat menghadapi pertarungan non-virtual di masyarakat. Dan hukum akan tak tanggung-tanggung berjalan dan tak lagi tanggung, tak main tabrak.[sr]

Thursday, October 6, 2011

install and run LAMPP in ubuntu :)

Pastikan that you have LAMPP (XAMPP for linux) dalam bentuk zip/tar nya.

here the link:
http://www.apachefriends.org/en/xampp-linux.html
[click or copy-paste this link, pilih the latest version]

Saat ready or well downloaded, saatnya kita melakukan these steps rite in your terminal:
[make sure you in the root by type this:]

----------
~$ sudo su
[sudo] password for you:

[arahkan ke file donlotan tadi, your downloaded file place:]
----------
root@you PC:/home/you# tar xfvz xampp-linux-1.7.7.tar.gz -C /opt/
----------

root@you-PC:/home/you# cd /opt
root@you-PC:/opt# ls
lampp
[thats installed]
----------

[check the installed content:]
----------
root@you-PC:/opt# cd lampp
root@you-PC:/opt/lampp# ls
bin      error  htdocs  lampp  libexec   logs     phpmyadmin    sbin   tmp
cgi-bin  etc    icons   lib    licenses  modules  RELEASENOTES  share  var

[try to start your lampp:]
----------
root@you-PC:/opt/lampp# ./lampp start
Starting XAMPP for Linux 1.7.7...
XAMPP: Starting Apache with SSL (and PHP5)...
XAMPP: Starting MySQL...
XAMPP: Starting ProFTPD...
XAMPP for Linux started.
----------

[now test your browser, type http://localhost/ in the address bar]
[you'll see the xampp home, if you success, if not, solve it :D (see the screenshot below)]
----------

[to shutdown your lampp:]
----------
root@you-PC:/opt/lampp# ./lampp stop
Stopping XAMPP for Linux 1.7.7...
XAMPP: Stopping Apache with SSL...
XAMPP: Stopping MySQL...
XAMPP: Stopping ProFTPD...
XAMPP stopped.

----------


[pic. saat anda masuk ke dalam welcome to xampp, install success!]

virtualbox for Backtrack (memakai virtualbox untuk BT) in ubuntu

Pertama-tama, pastikan dalam ubuntu Anda terinstall virtualbox [cek di accessories], atau cari tahu di > "system/administration/synaptic package manager" > search: virtualbox.

Setelah memastikan virtualbox telah eksis :) , pastikan ada *.iso Backtracknya.


Berikut steps-nya:
--------------
New ---> next
insert "name" VM (virtual machine) yang diinginkan
insert OS Type, pilih OS: Linux
insert OS Type version: Ubuntu (, u BT4 final, based debian)
next ---> tentukan Memory size, setidaknya set ke sepertigannya (karena kita butuhnya bukan sebagai 'main os', tapi tetap butuh RAM secara optimal)
next ---> virtual harddisk, cek 'boot hard disk' > Creat new hard disk
next ---> welcome
next ---> Harddisk storage type, pilih Dynamically expanding (agar bisa menggunakan space dengan efektif dan dinamis sesuai perkembangannya)
next ---> virtual disk location and size (location adalah nama yang dibuat tadi u virtual harddsik, size yang ditentukan akan menjadi size maksimum bagi drive ini; ingatkan ini dynamically expanding?)
next ---> you'll get your virtual harddisk setting summary [done].
-----------
clik settings
select > storage > IDE Storage, IDE Controller (pastikan terseleksi) akan muncul icon CD dengan '+', select icon CD
Attributes > slot: IDE Primary Master
Attributes > CD/DVD Device: arahkan pada file *.iso BT-mu
[done]
------------
select > harddisk virtual dalam list kiri > start
select setting > enter.
------------

[have a nice run]

Monday, October 3, 2011

Pendekatan Sosiologi Hukum pada Cybercrime?

"Cybercrime masih saja menjadi bidang hukum yang eksklusif di Indonesia, masih jarang yang menyentuhnya, walaupun sebenarnya kian banyak orang yang terlibat dan berpotensi memiliki permasalahan dengan cyberlaw, khususnya yang berkaitan dengan aspek-aspek pidananya."
Memahami cybercrime dengan mendekatinya secara sosiologis dalam beberapa aspek memiliki keutamaan. Sebagaimana juga pendekatan terhadap sisi-sisi hukum pidana lainnya.

Sekali lagi apa pun pendekatan hukumnya, perlu memerhatikan aspek-aspek kebenaran teoretis yang terhubung secara benar terhadap kenyataan an sich.

Dalam pendekatan sosiologi kritis, kita akan mengenal bagaimana cara memilah pengetahuan dan kepentingan. Diasumsikan bahwa apapun yang kita dapatkan sebagai informasi dari suatu tinjauan terhadap ruang sosial, adalah hasil dari saringan sistem. Kekuasaan akan suatu pengetahuan akan memberikan ketidakjujuran pada khalayak, karena merekalah residu dari informasi. Wujud dari pengaruh informasi.



Jika tidak dengan melakukan kritik terhadap kenyataan, menyibak apa yang ada di balik pemberitaan. Kita akan menjadi mangsa dari kekuasaan. Pendekatan kritis terhadap sosiologi hukum adalah wajib. Karena apa? Karena ini menyangkut hak hidup semuanya, termasuk saya dan Anda.

Dalam permasalahan pembentukan opini hukum di berbagai media massa, mereka tidak berdiri secara otonom terpisah dari berbagai kepentingan. Karena kepentingan adalah bawaan dari kekuasaan, dan kekuasaan menancapkan kukunya sejak lama, sejak kita mulai belajar memahami sesuatu. Katakanlah negara memiliki tujuan yang harus diraih, maka akan dibenamkan di dalam benak masyarakatnya berbagai talian tentang tujuan bersama. Semua yang tidak sesuai dengan kepentingan negara, atau bahkan melawan, akan diberangus. Dan ini adalah kepentingan kekuasaan dalam tujuan bersama yang positif, selama tidak disalahgunakan secara zalim.

Sebagai alat kekuasaan, hukum akan memberikan konsep-konsep dalam bersikap dan berperilaku yang semestinya di lingkup kekuasaan negara. Akan tetapi terkadang kepentingan negatif dari pihak tertentu yang ingin mengambil keuntungan dari kekuasaan, dan terkadang dalam usaha untuk melanggengkan kekuasaan, bukan tidak mungkin juga memengaruhi konsep dan struktur hukum. Kebenaran konsesual muncul dari claim kekuasaan atas kebenaran, kekuasaan menggerakkan tangan-tangannya dalam politik. Dan kita juga mengenal istilah 'politik-hukum', bagaimana hukum itu dibentuk tidak lepas dari berbagai represi dan ekspresi politis kekuasaan. Dan semua seringkali terlalu halus untuk bisa dibedakan secara tegas, mana yang pro terhadap kekuasaan dan mana yang pro terhadap kepentingan negara dan rakyat.

Pendekatan Sosiologis menciptakan kedekatan riil terhadap publik, melepaskan diri dari teori-teori 'arm-chair' (teori yang disusun berdasarkan pengamatan dari balik meja kerja, tanpa turun ke lapangan), dan membebaskan dari klaim pengaruh negatif politik atas kebenaran nafas hukum yang murni muncul dari masyarakat.

Dan Cybercrime?
Dan cybercrime adalah dalam wilayah yang rentan, saat sumberdaya manusia yang lemah dalam penanganan hukum cyber (terutama kejahatan cyber). Saya masih tak habis pikir jika batasan delik dalam undang-undang terkait masih terlalu tak teratur, dan belum sepenuhnya KUHP maupun mekanisme penanganannya di KUHAP belum juga di up date, maka. Akan banyak kasus yang tidak selesai dengan baik.

Akan muncul banyak penangkapan dan penggeledahan yang tidak pada tempat dan terhadap orang yang tepat. Akan terjadi over criminalisation terhadap banyak kasus, yang melibatkan interaksi cyber dan offline. 

Bagi sosiolog hukum, memandang ruang dan celah yang masih banyak kosongnya dalam pembahasan kejahatan cyber, adalah sebuah peluang untuk menguji gagasan sosiologi terhadap pembentukan hukum dan memahami bagaimana masyarakat tersebut memahami makna hukum serta membangkitkan kebutuhan terhadap ketertiban.

Bisa dibilang, dalam menerapkan kajian terhadap masyarakat (dalam bidang apa pun). Kajian sosiologis adalah kajian filosofis (mendasar) dari kerumunan manusia yang berinteraksi dan menciptakan etika serta kesepakatan-kesepakatan serupa lembaga-lembaga di dalamnya. Ini seperti memahami manusia sebagai organisme, begitupun masyarakat adalah organisme atau biasa dikatakan terorganisir, berupa organisasi. Yang tumbuh dan berkembang, serta menghadapi permasalahan dan pertentangan di dalamnya.

Dalam ruang jagad raya hukum cyber yang masih muda, anomali masih besar potensi terjadi dalam jumlah besar, dan kenyataannya, masih selalu mencari keteraturan. Hukumlah (dengan sensitifitas sosiologi hukum yang ada di cabangnya), yang mampu mengatur dan menertibkannya, dengan memahami pola masyarakatnya. Maka era hukum rimba cyber pun dapat lebih diberadabkan menjadi civil society cyber. Maka gejolak di dalamnya akan lebih dapat ditentramkan. Dan akan memunculkan pertumbuhan positif terhadap masyarakat dan kemajuan teknologi yang bertautan dengan perikehidupan di dunia nyata.
[sarung]

Wednesday, September 28, 2011

Learning Commands in Ubuntu's Terminal

I'm learning again about using 'terminal' in ubuntu. i'm using ubuntu v.10.10 and just enjoy in it. after try to make a change style into macbuntu. after long time using windows for daily needs, its nice to use linux in ubuntu version for your daily activity. its enough. no matter in graphics applications, for me its really need sometimes, i was a rapid-active graphic designer and now still doing in graphic arts. ubuntu, and linux for most, growing nicely, make us proper environment for graphic designer.

[saya masih belajar lagi dan lagi
I'm sorry, i'm not much clever in linux, but i want share some commands in doing things in ubuntu terminal. here they are :)




Dalam CommandLine :
Ctrl+Alt+F2        <-- get into a new console
login: root
Password: r00txcs <-- password will not be echoed to the screen to protect you and your account
echo $SHELL        <-- di shell mana anda sedang menjalankan perintah
pwd            <-- melihat directory yang sedang anda pakai 
ls               <-- menampilkan isi directory 
ls -Flai        <-- menampilkan isi directory dalam mode detail
ls /opt            <-- menampilkan daftar file di directory /opt
cd images         <-- memasuki directory /images
cd ../kde         <-- memasuki dua tahap dari directory ini ke directory /kde
cd ./kde         <-- memasuki directory /kde di directory yang sedang anda pakai
tekan tab        <-- melengkapi pengetikan 
shutdown -h now        <-- shutdown dari root console sekarang
shutdown -r now        <-- restart dari root console sekarang
touch n0tes.txt        <-- membuat file bernama "n0tes.txt"
rm n0tes.txt        <-- menghapus file bernama "n0tes.txt"
rm -i n0tes.txt        <-- menghapus file bernama "n0tes.txt" dengan konfirmasi 
rm -R sexrets        <-- menghapus directory /sexrets termasuk subdirectory (recursive)
mkdir f0replay        <-- membuat folder bernama "/f0replay"
mkdir -p f0replay/ml/afterplay    <-- membuat directory dengan susunan "f0replay/ml/afterplay"
rmdir 0nly1Fempty    <-- menghapus directory "0nly1Fempty" hanya jika directory itu kosong
cp helloworld /tmp    <-- menyalin file "helloworld" ke directory /tmp
ls -F /tmp        <-- melihat atau memeriksa apakah directory /tmp sudah berisi file yang anda salin (apakah sudah di-copy)
cp -R adir /tmp        <-- menyalin directory /adir dan subdirectory-nya ke directory /tmp
cp /usr/doc/vim*/tutor/tutor ~/    <-- mengcopy file dengan awalan "vim" ke folder "/home"


[still typing for ideas... :) belum kembali lagi,
sabar.... kembali lagi lain kali ... :D ]

Tuesday, September 20, 2011

Ancaman Oligarki_Winters



link Abstact

Ini adalah link abstract dari ulasan bukunya Jeffrey Winters tentang Oligarchy, yang salah satunya menyinggung Indonesia.

Hanya link yang saya share di sini.

Ini adalah shared slide (*.ppt) dari suatu group pendukung "Sri Mulyani for President 2014" di facebook. Hasil dari diskusi tentang permasalahan oligarki dan potensinya yang bisa saja muncul lagi di masa presiden yang kini berkuasa.

Untuk penjelasan (uraian) lengkapnya bisa disimak pada tulisan saya lainnya:

[Berpikir tentang korupsi+politik+ekonomi Indonesia]

Thursday, September 15, 2011

Pelaporan Cybercrime di Indonesia (yang masih minus)


  • Pernahkah Anda mengalami permasalahan di dunia cyber yang berkaitan dengan privasi Anda?
  • Seberapa besar pengaruh gangguan serta ancaman privasi tersebut terhadap kehidupan nyata Anda?
  • Bagaimana cara Anda menyelesaikan permasalahan itu?
  • Apakah Anda melaporkannya kepada polisi? lalu apakah laporan itu dilakukan secara offline ataukah online?
Mengejar idealitas pelaporan kejahatan secara online
Kepolisian negara Indonesia dalam kompetensinya sebagai penegak hukum dan pengawal tegaknya negara serta sistem hukum dan berbagai instrumen perundangan di dalamnya merupakan alat penegakan hukum dalam berbagai ruang gerak publik.
Dalam ruang-ruang yang ada di wilayah publik, berinteraksinya tiap individu, mempertukarkan berbagai kepentingan dan pencarian serta saling melengkapinya atas kebutuhan hidup. di dalamnya berkembang nilai-nilai yang disepakati bersama. Namun, dengan kian majemuknya ruang dan minimnya kemungkinan untuk berinteraksi langsung (meskipun jaringan digital menjadikan segala interaksi majemuk itu mungkin, tapi kenyataannya tidak semua orang berinteraksi dengan semua orang bersamaan. Pengenalan satu sama lain selalu dalam kapasitas yang terbatas, keintiman tertentu), hal itu menjadikan nilai selalu tergantung pada ruang-ruang.

Dalam nilai-nilai yang tumpah ruah (jika kita kumpulkan semuanya dari setiap ruang publik), terdapat kesepakatan tentang nilai-nilai hukum. Dan pokok-pokok nilai di dalam hukum adalah berlandaskan pada dinamisnya gerakan manusia dalam ruangnya yang membentuk nilai dan berkolaborasi dengan dasar-dasar moralitas. Maka jadilah hukum sebagai konsensus, yang disepakati secara terbuka maupun tersirat dalam perikehidupan.

Kepentingan Hukum, pada berbagai tindak kejahatan mayantara, adalah berusaha menyelenggarakan hukum dengan keadilan dan kemudahan di dalam meraihnya bagi siapa saja, secara merata. Itulah semestinya yang terjadi dan harus terlaksana. Dan oleh karenanya hukum melengkapi dirinya dengan berbagai perangkat, dan pihak penegak hukum sebagai perangkatnya melengkapi diri mereka dengan berbagai instrumen agar penegakan hukum bisa berlangsung dengan lancar dan efektif. Dan sistem pelaporan hukum adalah salah satu bagian terpentingnya.




[still typing... moving around look for a cup of coffee]

Friday, September 2, 2011

Pembunuhan (fisik) Cyber

Saya kira siapa pun pernah menggagas tentang pembunuhan karakter di dunia maya.
Di dunia maya dengan publisitasnya yang luas dan expansive kita dapat membunuh karakter dengan mudah, dengan memanfaatkan sedikit kemampuan manipulasi data, image, atau video. kita unggah, miringkan informasi yang menjadi captionnya, maka karakter dan nama baik bisa dengan mudah tercoreng. Kita punya banyak contoh di Indonesia, satu-satunya negara yang memperkarakan  "pencemaran nama baik di internet", melalui kebijakan perundang-undangannya.



Perangkat Keras dan Pembunuhan Fisik
Mengkomunikasikan antara perintah digital kepada perintah tindakan fisik yang mekanis, antara software dengan hardware juga merupakan kelaziman pada industri manufaktur yang berkembang pesat pada masa Soeharto. ITB, ITS, adalah beberapa ikon pengembangan teknologi komputasi-robotik dan semacamnya. Tapi ini tak ada sama sekali hubungannya dengan kedua ikon teknologi negeri kita itu, ini adalah kejahatan terencana.
Mari sedikit berandai-andai dengan cerita rekaan ini:
-----
Pada suatu malam, di ruang gelap sebuah gudang  tersetting dengan rapi handycam di atas tripod-nya, menyala secara otomatis, remoted. pada area 3x3meter cahaya terfokus, selebih itu gelap.
tepat di sisi lain cakupan sorot lampu terdapat kurungan tikus, di dalamnya terdapat seekor kucing kelaparan yang sangat kurus, entah dari mana ia dibawa atau ditangkap sehingga ada di dalam siaran si handycam.
Tepat di antara handycam dan kurungan tikus itu ada piring dengan potongan daging ayam goreng yang kucing manapun pasti tak bisa mengacuhkannya. Persis di bawah piring itu diletakkan adalah plat besi yang pada permukaannya dilumuri semacam lem yang berefek membunuh lebih keras daripada lem tikus.
...
Video ini diunggah atau tepatnya terhubung secara online dengan suatu situs jejaring sosial, online dan realtime, siapa saja bisa melihat si kucing itu di tangkapan kamera genggam itu.
Beberapa jam sebelumnya sang kameraman yang anonim, baik secara identitas maupun traced location di internet, menyebar isu tentang "berita ajaib tentang hidup dan mati makhluk dengan 9 nyawa, LIVE!"
Dan ia memberikan link social network dari video live itu, orang-orang mulai banyak hadir secara live menyaksikan apa gerangan yang akan terjadi dengan kucing kurus itu?
...
Time is running dear... penonton mulai mencapai beberapa ratus, dan mereka bertanya-tanya.
Satu orang memberitahukan kepada satu orang lain tentang pertunjukan ini, satu orang lainnya kepada satu lainnya. Begituuu seterusnya, tak habis-habis. Dan pengunjung live terus meningkat, beberapa ratus. Rating meningkat, diskusi meroket di samping si video. Semua penasaran.
Mereka mulai sadar, ternyata dengan semakin meningkatnya jumlah pengunjung, perlahan pintu kurungan itu terangkat naik, semua makin tertarik dan menghubungi teman-teman lainnya, "kita harus membebaskan kucing melas itu, ayo kunjungi video live ini..." mereka sadar bahwa peningkatan pengunjung menjadikan semakin melebarnya pintu kurungan dan kemungkinan si kucing keluar untuk memakan ayam itu.
"Ini pertunjukan yang menyenangkan bagi siapa saja, bagi anak kecil hingga dewasa..." semua berpikir begitu, jika ini adalah tentang penyelamatan binatang manis itu.
...
Dan si kucing berhasil menyusup keluar setelah hampir seribu pengunjung hadir live menyaksikan siaran amatir itu. Semua senang, dan saling bersukur di ruang komentar video itu.
Si kucing pun berlari menuju piring dengan potongan ayam goreng nikmat itu.
...
Beberapa jam sebelumnya seseorang secara sengaja melakukan hack terhadap sistem rate dan jumlah kunjungan situs jejaring sosial itu, ia piawai dalam mengkomunikasikan hitungan digital ke dalam gerak motorik, kali ini pada pintu kurungan tikus itu.
Pengunjung yang banyak, dan komentar tak terhitung itu memberinya banyak hasil di kantong Paypal-nya. Itu salah satu tujuannya. Money is power to tend 'something'.
...
Hal terakhir adalah, semua orang yang secara live hadir, akhirnya menyaksikan bagaimana kucing itu makan ayam goreng, lantas dalam sepuluh menit hitungan mundur terlihat mengejang, dan perlahan terkapar.
Kucing itu tak bisa lari kemana-mana, ia terjerat rekat lem di kakinya. Lem itu beracun dengan racun kuat yang menjalar dari kulit kakinya, menyusup di jaringan tubuhnya dan akhirnya cepat menghentikan otak dan jantungnya.
...
Semua orang sedih dan terus berkomentar secara 'rapid' pada video itu.
Beberapa menyesal "apa yang sudah kita lakukan? Kita malah membunuh kucing itu"
Beberapa mengutuki si kameraman.

Publik dan Potensi Kejahatan Massal
Original Intense dalam hasil kegiatan yang merupakan tindak kejahatan tidak selalu kesengajaan untuk melakukan kejahatan. Hal di atas adalah contohnya. Kesengajaan pembunuhan hanya ada pada si kameraman, tetapi justru kesengajaan online live para pengunjung itulah yang menjadikan pembunuhan itu mungkin terjadi. Ini adalah kejahatan bersama, dengan kesengajaan bertujuan lain. Dapatkah masing-masing orang itu dipidanakan untuk kejahatan pembunuhan? Mereka seribu lebih.
Keuntungan online atas rating dan jumlah kunjungan adalah pemicu pertama, jiwa kriminal adalah pemicu kedua. Yang keduanya hadir pada benak si pelaku kejahatan (kameraman). Dan pengunjung tidak memiliki original intense tentang itu. Dan mereka tidak ada dalam posisi membiarkan sesuatu terjadi, karena mereka tidak bisa mengatasi permasalahan yang ada di depan mata mereka.
Para pengunjung, melakukan hal yang mengakibatkan terjadinya pembunuhan, tetapi mereka juga tidak sengaja. Sengaja dan tidak sengaja secara bersamaan. Dan mereka secara bersamaan tidak mampu mencegahnya.
...
Menurut Anda mudahkah ini diselesaikan dengan penegakan hukum pidana yang tidak progresif terhadap kejahatan?
Menurut Anda apakah mungkin penegak hukum bisa menyelesaikan berbagai kasus kejahatan modern semacam ini, dan mungkin potensi yang lebih rumit lagi di masa yang akan datang?

Jangan Anda jawab pertanyaan ini sendiri, itu akan mencekam, dan membiarkan Anda di sudut ruangan gelap kebuntuan nalar. Berbaurlah dengan ilmu-ilmu lain, semoga kita bisa temukan pencerahan dan jalan keluar yang melegakan dan aman.[sarung]


ps: hal ini bukan sugesti kejahatan, tetapi sebuah bentuk baru possible attack.

Tuesday, August 30, 2011

facebook, twitter, dan kesabaran ummat dalam perbedaan lebaran

Kebetulan saya secara statistik tidak terdata jadi warga salah satu ormas Islam. Dan keributan di facebook maupun twitter sudah terasa.
Ribut soal perbedaan lebaran tidak sepanas tahun lalu, yang sebenarnya juga berbeda.
Sebenarnya tidak sepanas ini saya rasa, perbedaannya adalah kita berada dalam ruang publik yang lebih terbuka dan informatif, interaktifitas antara satu dan lainnya juga lebih terbuka luas.
Semua jadi mudah heboh dan bergejolak dengan adanya persebaran masalah yang ada. Semakin tinggi komunikasi maka perselisihan paket data yang dikirimkan akan semakin beragam dan masing-masing beda akan menciptakan mainstream sendiri-sendiri, dengan ketegangan masing-masing yang berbeda-beda (dengan banyak kata ulang, dan dengan tingginya perulangan informasi).
Tidak lagi membahas perbedaan cara pandang dalam menyelesaikan permasalahan penentuan awal bulan dan akhir bulan, pokok informasinya adalah sekedar berbeda dan keterkaitannya dengan berbagai hal khas Ramadhan dan 1 Syawal yang dielu-elukan.
Media / Jejaring Sosial di dunia maya memiliki ruang-ruang emosionalnya sendiri-sendiri. Kedekatan di antara satu pemilik akun dengan pemilik akun lainnya akan mampu menularkan ekspresi kegelisahannya atau kebijaksanaannya dalam memandang permasalahan ini. Terkadang penularan itu terlalu meledak dengan cepat, dan menjadi trend di twitter. Dan di Facebook lebih marak dengan perujukan informasi kepada sumber data di luar situs tersebut, yang tetap bisa fleksibel memainkan peran keterhubungannya dengan twitter.




Dan ternyata
Dan sekali lagi media jejaring social maya menjadi ruang kritik yang tajam terhadap keputusan MUI untuk mengeksekusi jatuhnya 1 Syawal pada 31 Agustus 2011. Ada kritik tajam terhadap konsep kepercayaan dan kepatuhan masyarakat muslim kepada "Ulil Amri", di saat otoritas pemerintah telah mulai hilang dan surut dari hati masyarakat, apakah bisa kita disalahkan dan dituduh rendah dengan memakai pendapat yang populer dalam mengambil sikap terhadap penentuan akhir Ramadhan?
Sekali lagi, saya bukanlah seorang yang mengikuti erat pada pendapat salah satu ormas Islam negeri ini, tetapi saya menghargai perbedaan dan tidak ingin perbedaan justru diperumit dengan penetapan 1 Syawal pada malam saat sebagian yang lain sudah menentukan bahwa dua jam yang lalu sudah 1 Syawal.
Melalui MUI yang notabene adalah Islam-nya pemerintah, atau kebenaran ALLAH Swt yang hadir kepada ummat Indonesia (dengan berbagai filter politis tentunya). Keadaan menjadi pelik.
Tidak hanya Muhammadiyah yang menjalankan Shalat Ied esok tadi (30 Agustus 2011) tetapi ada ribuan warga NU di Jawa Timur yang juga melaksanakannya (silakan baca: link ini), tetapi berhubung ketetapan pemerintah dan PBNU adalah sejalan dan sepakat untuk menetapkannya di hari Rabu, maka jumlah ummat yang ada di luar keputusan MUI adalah tidak minor, bisa jadi 50:50.
Dan pemerintah melalui otoritas MUI menang melalui poling dan penalaran mereka (dengan beberapa tokoh di dalamnya yang bertanggungjawab menentukan arah gerak ummat) siap menanggung kesalahan jamaahnya, yang dikarena kelalaian atau keangkuhan dalam memegang mandat.

Kritik Ideologi
Kritik terhadap ideologi adalah kritik terhadap kepentingan pemegang otoritas dan pengetahuan yang mereka miliki, untuk menggiring akal publiknya.
Kritik dari contoh luas kita di ruang underground cyber, memberikan contoh mendasar bagaimana kesalahan yang ada dan merasakan bahwa dirinya mapan dan benar sendiri akan terus dikritik dan mendapatkan gesekan keras dari mereka yang menemukan kesalahan atasnya, dan hal ini dilakukan secara bebas. Dengan memanfaatkan  ruang publik dan kemungkinan luas publisitasnyalah individi menyebarkan pembelaannya dan dukungan praktisnya ke dalam ruang sosial mayantara. Dari sanalah fakta akan menemui pendapat kolektif.
Kritik kekuasaan MUI dan fakta yang berkebalikan di lapangan adalah kepongahan mereka kali ini, dan ummat memang perlu menanggung sabar sebaik mungkin dan menjadi bijaksana.
Masyarakat terus belajar bijaksana dengan menyaksikan orang-orang yang kurang bijaksana, begitulah manusia yang dibekali sabar dan tawakkal bersikap. Semoga ALLAH senantiasa merahmati ummat Islam di bumi Nusantara, dan ummat lainnya yang harus menanggung kesalahan teoritis dan kesalahan penerapan kekuasaan negara saat ini. Semoga doa untuk dihapusnya pemerintah rusak dan bermasadepan suram itu segera terlaksana.

Dan
Semestinya bukan kebencian yang bersulut sulut dalam menghadapi ini semua. Publik bisa menciptakan kritik massalnya dengan kedekatan satu sama lain dalam ruang sosial mayantara, ruang yang memudahkan orang bersentuhan dengan mereka yang lebih banyak. Keadaan era informasi digital adalah era saat yang mayoritas dalam jumlah akan menggerakkan sistem, bukan lagi kekuasaan yang tidak bertanggungjawab yang terdiri atas beberapa orang kurang amanah.
Kini tak ada lagi efektifitas surat kepada pemimpin, Jejaring sosial maya adalah jawaban pas untuk menggerakkan ruang, dari ruang maya kepada ruang nyata.
Semua ini menjadi mungkin, karena internet tidak dikontrol oleh otoritas yang otoriter dan menindas beberapa hak Anda.
Tetapi, setidaknya Anda harus selalu waspada dan terus mawas diri terhadap ruang maya Anda. Tidak semua informasi di sini adalah benar sepenuhnya.
Dalam lautan informasi inilah, justru ada hitungan tak terbatas (yang terus meningkat), atas celah distorsi. Yang mampu menyimpangkan pikiran dan nalar Anda tentang sesuatu.

"Keep Learning and Watching around, keep aware"

Sunday, August 28, 2011

Kehancuran Negara dan Revolusi Tanpa Senjata


picture source: Cris Escher

Ini adalah percakapan antara saya dan seorang pensiunan AD yang tak pernah berhenti dengan jiwa prajuritnya, kami melihat negara ini dengan cara yang sama. Sama-sama geram, sekaligus optimis. Optimis dengan adanya gerakan perubahan untuk lebih baik.
Dan ini adalah pertemuan penilaian gagasan-gagasan dua generasi yang mencintai negeri Indonesia mereka, saat menjadi amil zakat fitrah Ramadhan ini.

Menurut Anda seperti apakah negara kita saat ini?
Jika kita berbicara mengenai negara, maka kita berandai-andai berada di dalam sistem pemerintahan. Pemerintahan adalah adanya hubungan komando antara tukang perintah dan yang diperintah. Di dalamnya ada kedaulatan negara dan kerelaan tiap unsur-unsurnya yang berupa rakyat dan bentuk-bentuk privat lainnya untuk diatur dalam suatu sistem, kerelaan mereka ini yang ada dalam negara adalah secara sukarela (namanya juga rela). Kedaulatan hidup dan kebebasan tiap individu dalam negara dipercayakan kepada sistem yang sekiranya dapat melindungi diri mereka dari buasnya kehidupan liar. Hal ini kita pelajari dalam dasar pengenalan tentang bentuk asal-usul negara.

Pada kenyataannya kegelisahan rakyat sudah sedemikian kurang dapat diserap dan diimplementasikan pemetintah dalam bentuk kebijakan-kebijakan praktisnya dengan baik. Kerelaan untuk diatur dan kurangnya perhatian Negara kepada masyarakat yang diaturnya sungguh bukanlah hal yang jujur dan seimbang, bukan suatu hubungan timbal-balik yang bermanfaat dan berjalan baik. Arogansi Negara sudah dirasakan oleh rakyat dengan jelas pada berbagai hal, dan tidak diingkari dalam berbagai hal lainnya juga Negara mengambil peran baik dalam mengelola jalannya sistem. Namun, kegelisahan yang cukup luas dalam berbagai unsur kehidupan yang dialami oleh rakyat rupanya tidak dapat dicakup dengan baik oleh para pengelola sistem.

Jika keadaan telah timpang, maka kepercayaan akan surut. Pada akhirnya Negara seperti agama yang sudah mulai berkurang orang-orang yang mengimaninya dengan baik, hanya simbol pada hal-hal tertentu. Ke-Indonesia-an bisa jadi hanya muncul dalam Timnas sepakbola bagi sebagian orang, dan tidak ada pada hal lain. Keyakinan masyarakatnya sendiri terhadap Negara dalam menjadi tumpuan hidup kian rentan.

Revolusi Tanpa Senjata
Kita, pada keadaan yang kira-kira mendekati keserupaan dengan keadaan yang memicu revolusi perancis dan beberapa revolusi lain. Saat ketimpangan antara proletar dengan tingginya posisi borjuis dan hilangnya ruang-ruang yang menjadi antara bagi keduanya, kemudian mendorong adanya ketimpangan ekstrim.

Kekuasaan dan uang di negeri ini sudah mampu membeli kebutuhan hukum dan kebutuhan pelayanan kesehatan, pendidikan, dan soal makan. Yang kaya sudah sedemikian mencolok di antara kita, sedangkan yang kian menuju miskin meningkat dalam jumlah yang luar biasa.
[still typing...]

Saturday, August 27, 2011

How Airlines Use Twitter [Infographic]

How Airlines Use Twitter [Infographic]
by Richard Darell (bitrebels.com)

It’s not a complete surprise that more and more companies actually get what Twitter is all about.  It’s not even a huge surprise that companies that seemingly wouldn’t really profit from tweeting (because of the way the company is run) are still starting to embrace the service.  I personally think it’s great, and it sheds new light on how they are evolving into something more organic rather than just huge corporate infrastructures that even the tycoons of the business find boring in today’s business landscape.
It’s not only inspiring, but it also goes to show that Twitter has an enormous impact on any company if they just decide to use it right.  By “right,” I don’t mean following all the guidelines that have been set up by the early adopters of the service.  No, I mean to use it in the way that it profits the company and enhances the look of the brand without necessarily becoming a boring ole discount sharing tweet machine.
It’s interesting; however, to see how airlines have adopted Twitter in their own form.  The instant recognition of right and wrong is what stands out the most here.  If a negative tweet is tweeted by an unhappy customer, the airline has a chance to deal with the issue right away.  Whether it be to dismiss the complaint or to reward the customer in public for pointing out service flaws, it’s a way to reach out and do some good.
This really interesting infographic from Travel 2.0 Consulting is a great look at how airlines are adopting the service, and how they supposedly are doing it.  But as with any company, the larger it is, the harder it will become to keep track of what everyone is doing.  So, all the negativity might not hit the highest hen before the damage is already done.  I am sure they are working on optimizing that… or so I hope!


>>Click here to see the full-view infrographic<<



Friday, August 26, 2011

Hacker dalam Culture

Pertemuan dengan beberapa hacker adalah pertemuan yang mengesankan, bagaimana kemampuan mereka yang beragam dan dasar-dasar nilai yang mereka serap juga beragam.
Alasan seseorang melakukan serangan terhadap suatu situs pun sangat beragam, bisa karena alasan politis, ter0r, agama, pamer, sampai hanya sekedar iseng. Dan dari sedemikian banyak gagasan tentang serangan (cyber tresspass) yang menarik banyak perhatian adalah defacement. Defacement ini menerapkan beberapa trick dalam hacking, tetapi tidak semua defacer bisa kita katakan sebagai hacker, hal ini sangat relatif dengan kemampuan personal. Dan lebih dalam, tingkat kesulitan dalam melakukan serangan juga menentukan kemampuan pelakunya. Security web yang demikian kuat akan membutuhkan serangan dengan kemampuan hebat, tidak hanya serangan seperti kepada basis data yang memang mudah dibuka melalui celah yang populer (kalau yang ini, siapa pun bisa mengimplementasikannya, dengan bantuan google dan beberapa tindakan lebih lanjut).


Hacker dalam pandangan umum
Masyarakat memiliki pandangan yang berbeda beda tentang hacker dan dunianya, akan tetapi sebagian besar yang mereka dapatkan adalah definisi yang tersebar di media massa. Media ini lantas memengaruhi pandangan pada pengambil kebijakan, dan begitu pula terus berantai. Orang-orang yang memahami dan mengambil konsep 'hacker' itu dengan apa adanya dari film-film yang mereka tonton, atau buku-buku sains-fiksi yang mereka baca, dan berita-berita tentang kejahatan cyber di koran dan televisi dan isu-isu yang menyebar di jejaring sosial. Konsep tentang hacker kemudian bergeser dari bentuk awalnya, konsep ini terdistorsi oleh media dan peran mulut-telinga-mulut-telinga yang tak habis-habisnya.
Dan kelemahan informasi yang tidak ada patokan idealnya adalah, pengertian tentang sesuatu itu pastilah akan sangat mudah terdistorsi.
Oleh karenanya, pada akhirnya, pemahaman dan pengenalan setiap orang mengenai 'hacker' dan dunianya adalah tergantung kepada dua hal utama:
  1. Persentuhannya dengan dunia hacker secara interaktif. Yang dapat memanfaatkan komunikasi atau media pembelajaran yang ada dalam komunitas, jauh dan dekatnya seseorang terhadap individu profesional hacker dan komunitasnya akan memberikan persepsi atau pemahaman yang beragam. Keberagaman kelompok hacker juga menentukan pandangan ini.
  2. Kepercayaan kepada media kultural. Media seperti televisi, buku, berita via internet atau koran digital dan sebagainya, apa pun yang diberitakan dan disampaikan di dalamnya sangat tergantung kepada kepercayaan publik. Semakin kepercayaan itu mudah dibentuk, maka persepsi di benak penyimaknya akan semakin mudah diarahkan dan berada di bawah pengaruhnya. Termasuk persepsi tentang 'hacker'
Untungnya adalah, hacker kini semakin mudah kita temui dalam kehidupan seiring interaktifitas kita dengan dunia maya dan kebutuhan kita akan keamanan dan kenyamanan di dalamnya. Hal ini mendukung keinginan kita untuk mengenal komunitas hacker lebih dekat, lantas memiliki kedekatan dengan hacker secara personal (di dalam .net). Kedekatan ini memiliki beragam alasan, bisa dengan alasan untuk mendapatkan ilmu, alasan untuk jadi teman, dan dari teman kita bisa mendapatkan keutamaan dalam hal bantuan keamanan sewaktu-waktu. Dan lain sebagainya.

Jika Anda masih ragu dengan kemungkinan untuk mendekati seorang hacker dengan baik, maka kenalilah sisi sosial mereka dan dapatkan ruang untuk lebih komunikatif, untuk membuka pemahaman satu sama lain, karena dari sanalah cara seseorang dapat memahami satu sama lain, dalam ruang-ruang digital, dalam hitungan bites dan dalam ketergantungan sinyal modem Anda. Dalam komunikasi dan dalam ruang sibuk para hacker, kecepatan koneksi adalah sisi lebih yang diperlukan. Karena sesekali kita bisa saling berbagi dengan koneksi yang lebih baik untuk teman hacker kita.
Akan tetapi satu hal yang patut diingat.
"Hacker adalah seniman, dan tidaklah mudah berinteraksi dengan seniman."
Ketahuilah seni dan dunia yang mereka dalami, kenalilah mereka dengan baik dan kesantunan Anda, maka mereka akan senang untuk Anda ajak berbagi pula. Rendahkanlah hati Anda untuk menyimak dan mau menyadari eksistensi hacker dan pentingnya mereka dalam dunia yang kita sebut 'ruang cyber' yang melipat segala ruang dan waktu yang sudah ada.
[sarung]

Social media talks about rioting 'constructive'

BBC_The government and police have not sought any new powers to shut social networks, the Home Office said after a meeting with industry representatives. Instead they held "constructive" talks aimed at preventing violence being plotted online through existing co-operation, the Home Office said. The meeting with representatives from Twitter, Facebook and Blackberry was held in the wake of English city riots. The prime minister has said police may need extra powers to curb their use. Networks such as Blackberry Messenger - a service which allows free-of-charge real-time messages - were said to have enabled looters to organise their movements during the riots, as well as inciting violence in some cases.

Criminal behaviour
Following Thursday's meeting, a Home Office spokeswoman said: "The home secretary, along with the Culture Secretary and Foreign Office Minister Jeremy Browne, has held a constructive meeting with Acpo (the Association of Chief Police Officers), the police and representatives from the social media industry. "The discussions looked at how law enforcement and the networks can build on the existing relationships and co-operation to prevent the networks being used for criminal behaviour. "The government did not seek any additional powers to close down social media networks."

Dispelling rumours
Prime Minister David Cameron has also said the government would look at limiting access to such services during any future disorder. A Twitter spokeswoman said after the meeting that it was "always interested in exploring how we can make Twitter even more helpful and relevant during times of critical need". She added: "We've heard from many that Twitter is an effective way to distribute crucial updates and dispel rumours in times of crisis or emergency." A Facebook spokesperson said: "We welcome the fact that this was a dialogue about working together to keep people safe rather than about imposing new restrictions on internet services." The company said it had highlighted the role Facebook played during the riots, such as people staying in contact and organising the clean-up. "There is no place for illegal activity on Facebook and we take firm action against those who breach our rules." A number of people have appeared in court in recent weeks for organising or attempting to organise disorder on social networks. Perry Sutcliffe-Keenan and Jordan Blackshaw Perry Sutcliffe-Keenan and Jordan Blackshaw were jailed for four years for incitement on Facebook Jordan Blackshaw, 21, from Marston, Cheshire, and Perry Sutcliffe-Keenan, 22, from Warrington, Cheshire, were jailed for four years for online incitement. Blackshaw had created a Facebook event entitled "Smash Down Northwich Town" while Sutcliffe-Keenan set up a Facebook page called "Let's Have a Riot in Latchford". Both have said they will appeal. Meanwhile, 21-year-old David Glyn Jones, from Bangor, north Wales, was jailed for four months after telling friends "Let's start Bangor riots" in a post that appeared on Facebook for 20 minutes. And Johnny Melfah, 16, from Droitwich, Worcestershire, became the first juvenile to have his anonymity lifted in a riot-related case for inciting thefts and criminal damage on the site. He will be sentenced next month.

Plotting violence
In the aftermath of the riots, which spread across England's towns and cities two weeks ago, Mr Cameron said the government might look at disconnecting some online and telecommunications services if similar circumstances arose in the future. "We are working with the police, the intelligence services and industry to look at whether it would be right to stop people communicating via these websites and services when we know they are plotting violence, disorder and criminality," he told MPs during an emergency session of Parliament. Tim Godwin, the Met police's acting commissioner, also said last week that he considered requesting authority to switch off Twitter during the riots. However, he conceded that the legality of such a move was "very questionable" and that the service was a valuable intelligence asset. Meanwhile, Guardian analysis of more than 2.5 million riot-related tweets, sent between 6 August and 17 August, appears to show Twitter was mainly used to react to riots and looting, including organising the street clean-up. The newspaper found the timing of the messages posted "questioned the assumption" that Twitter was used to incite the violence in advance of it breaking out in Tottenham on 6 August. Currently, communications networks that operate in the UK can be compelled to hand over individuals' personal messages if police are able to show that they relate to criminal behaviour. The rules gathering such queries are outlined in the Regulation of Investigatory Powers Act (RIPA).

original page: http://www.bbc.co.uk/news/uk-14657456

Monday, August 15, 2011

Shalat, sebuah perjalanan 'kembali'



Shalat di Mata Sufi: Anugerah Terbesar dari ALLAH
diterjemahkan dari buku aslinya berbahasa inggris:
The Illuminated Prayers: The Five-Times Prayer of the Sufis as Revealed by Jalaluddin Rumi & Bawa Muhayyaddin,
Karya bersama: Coleman Barks & Michael Green
Terbitan: The Ballantine Publishing Group, New York, 2000
Terbitan indonesia: Pustaka Hidayah | Bandung | 2003
Tebal Buku: 154 halaman

---

Shalat adalah perjalanan seorang makhluk kepada Khaliknya. ini adalah usaha seorang hamba untuk senantiasa dekat dan terus-menerus berusaha untuk selalu ingat kepada Rabbnya.

dalam terminologi "anugerah terbesar dari ALLAH" yang dibawa oleh kedua pengarang buku ini, Michael Green dan Coleman Barks, ini menjelaskan tentang tuntunan seorang guru, Bawa Muhaiyaddin. buku ini seperti sebuah ucapan terima kasih kepada sang guru. berikut saya akan kutipkan satu paragraf pembuka, pengantar pada sosok Bawa.

---

..... Orang yang membangkitkan kesadaran kami adalah yang bernama Bawa Muhaiyaddin. bawa kurang dikenal dibandingkan Rumi. ada pertemuan-pertemuan lain dengan Bawa sekitar pergantian abad ini, namun dia benar-benar memasuki sejarah modern pada usia empat puluhan ketika seseorang menemukannya di sebuah tempat keramat di Sri Lanka, sebuah tempat yang sangat dihormati oleh kaum Hindu, Budha, Kristiani, dan Muslim. dia kelihatannya sangat tua usianya, tidak dipengaruhi oleh perjalanan waktu, meskipun lahiriahnya nampak muda dan kulitnya selembut kulit anak-anak. Bawa selalu mengesampingkan pertanyaan-pertanyaan tentang sejarah pribadinya, sering kali dengan jawaban bahwa deskripsi tentang Tuhan adalah satu-satunya deskripsi paling penting. pada akhirnya, Bawa pergi ke Amerika, dan memulai hidup bersahaja di sebuah rumah di philadelphia. dia tak punya apa-apa. dia bukan milik siapa-siapa. dan hidupnya didedikasikan untuk kata-kata Rumi: Seorang sufi terbuka kedua tangannya untuk alam semesta, dan mendedikasikan kedua tangannya serta merta dan tanpa mengharapkan imbalan. tak seperti orang yang mengemis di jalanan minta uang demi kelangsungan hidupnya, seorang darwisy memohon agar Anda mau menerima dedikasi hidupnya. dia tidak memasang tarif, tak mau menerima hadiah, dan memperlakukan setiap pencari kebenaran seperti keluarga sendiri. orang yang hadir di saat waktu makan, selalu dimintai untuk tidak pergi. dia akan memberikan pertanyaan sederhana yang mengandung inspirasi: apa yang anda inginkan? apa pun jawabannya, Bawa akan mengembalikan jawaban tersebut dalam keadaan sudah mengalami perubahan yang menyeluruh .....

---

seperti bimbingan tentang shalat, buku ini disusun berdasarkan urutan-urutan:
  • Mukadimah
  • Shalat
  • Waktu-waktu
  • Azan
  • Wudhu
  • Tempat untuk shalat
  • Kiblat
  • Shalat
  • Lebih jauh
  • Bacaan
dengan pemaparan dan menggalian hikmah spiritual yang khas Rumi dan Bawa, kita akan merasakan indahnya shalat dan insyaALLAH akan dapat menikmati syahdunya ikatan cinta dalam tiap saat, rakaat, dan seluruh sujud serta munajad di dalamnya. yang dapat membimbing kita lebih dekat dan lebih pekat dalam CintaNya.

akhir kata: selamat menikmati dan mensyukuri tiap detik dalam shalat dalam seluruh waktu kita. BarakALLAH.

The Innovation Killer



title: The Innovation Killer
pub.: amacom | new york | 2006
pages: xx + 219 pages

---

excerpt from the book:

we face dilemma. when it comes to innovation, the same hard-won experience, best practices, and processes that are
the cornerstones of an organization’s success may be more like millstones that threaten to sink it. said another way, the weight of what we know, especially what we collectively ‘‘know,’’ kills innovation. Yet in many fields what we must know in order to make even the most basic contribution is ever-increasing.

it is a paradox. the paradox of expertise. you can’t innovate with it. you can’t innovate without it.
why can knowledge and experience be so lethal to innovation?

because when we become expert, we often trade our ‘‘what if’’ flights of fancy for the grounded reality of ‘‘what is.’’ But insight and innovation require a certain lightness of mind. perhaps Wilbur and Orville Wright, two brothers with high-school educations who earned their living building bicycles, didn’t know enough to realize they were attempting the impossible when they first defied gravity in a powered aircraft on December 17, 1903 in Kitty Hawk, North
Carolina. If they had been the recipients of more formal education, would they have had the attitude that Orville illustrates with this quote? ‘‘If we worked on the assumption that what is accepted as true really is true, then there would be little hope for advance.’’

perhaps not. noted economist and Princeton professor emeritus, William J. Baumol, wrote a paper entitled ‘‘Education for Innovation,’’ outlining the negative impact formal education can have on innovative thinking capability because it so completely indoctrinates individuals in the expert thinking of a field. He notes that many breakthrough inventions are the work of individuals who have relatively low levels of formal training. Citing the Wright Brothers as well as other relatively under-formally-educated examples—such as Bill Gates, Thomas Edison, and Steve Jobs—Baumol introduces the hypothesis that education meant to help a student master a subject might be completely at odds with fostering innovation in that subject.

now contrast this caution against overeducation with the obvious fact that without increasing levels of knowledge there would be no progress. Professor Benjamin Jones of Northwestern University recalls Isaac Newton’s famous words of 1676, ‘‘If I have seen further it is by standing on the shoulders of giants.’’ He then notes that ‘‘if one is to stand on the shoulders of giants, one must first climb up on their backs, and the greater the body of knowledge, the harder this climb becomes.’’ He asserts that over time the educational burden will continue to increase as would-be innovators strive to learn what their predecessors knew and then go beyond it. As one proof-point of this assertion he notes that the average age at which great inventors and Nobel Prize winners introduced their ‘‘great innovations’’ increased by six years during the last century.

this statistic isn’t difficult to believe. few would argue that modern aeronautics engineers need to know everything the Wright Brothers did plus the knowledge accumulated in over a century since then in order to contribute meaningfully to the development of new airplanes. Or, that the knowledge required to invent the wheel was minuscule compared to that required to build a Toyota Prius or a Mercedes Benz today. Or, even that business managers need to have a deeper understanding of organizational science, manufacturing techniques, and financial models than the business owners of earlier generations.

---

the book content:

[part 1] what’s weighing us down
chapter 1. our own worst enemy: how the burden of what we know limits what we can imagine
chapter 2. groupthink: the strongest force on earth: why sustained innovation is so darned hard: part 1
chapter 3. expertthink: groupthink on steroids: why sustained innovation is so darned hard: part 2

[part 2] zero-gravity thinkers
chapter 4. time travel to see the naked emperor: the benefit of psychological distance
chapter 5. just curious: the benefit of renaissance tendencies
chapter 6. smart about something else: the benefit of related expertise

[part 3] defying gravity
chapter 7. the collaborator: what does a zero-gravity thinker actually do?
chapter 8. when and where . . . when do you need a collaborator and where do you find one?
chapter 9. how to work with a zero-gravity thinker: eleven questions and answers
chapter 10. do-it-yourself weightless thinking: losing the weight of expertise on your own
chapter 11. the courage to go where no one has gone before: the role of the leader

---

u can buy this book in amazon.com:

innovation killer

Sekelumit Sejarah Psikoanalisa (Sigmund Freud)



judul: Sekelumit Sejarah Psikoanalisa
penerbit: Gramedia | Jakarta | 1983
tebal buku: xii + 148 halaman

---

sejarah psikoanalisa menegaskan bahwa istilah "psikoanalisa" pada mulanya hanya dipergunakan dalam hubungan dengan pemikiran Freud tentang hidup psikis manusia, sehingga "psikoanalisa" sana artinya dengan "psikoanalisa Freud". dengan menegaskan itu diakui bahwa Freud merupakan pemimpin gerakan psikoanalisa, yang timbul di daratan Eropa lalu menyebar ke inggris, amerika serikat, dan ke seluruh dunia. dialah pencetus dasar-dasar pemikiran psikoanalisa, yang berkembang sampai sekarang. gerakan psikoanalisa berhasil membawa manusia semakin jauh melangkah ke dalam medan rahasia pribadi manusia.

dua karangan asli dari Freud yang dipilih untuk diterjemahkan ke dalam bahasa Indonesia oleh Dr.K.Bertens, dosen filsafat pada sekolah tinggi driyarkara (jakarta) dan fakultas psikologi universitas indonesia menggambarkan perkembangan pemikiran dan gerakan psikoanalisa. kekhususan dari dua karangan terpilih ini adalah bahwa Freud memperkenalkan psikoanalisa kepada pembaca awam secara ringkas tetapi mengenai intisarinya.

---

buku ini adalah pengantar kepada studi Freud sendiri tentang psikoanalisa.

---

Hukum Penalaran dan Ilmu Hukum

  Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut ultricies efficitur nunc id accumsan. Aliquam quis facilisis felis. Integer...