Monday, July 30, 2012
Sejarah HTML5 dan Pop Culture
Monday, October 31, 2011
Narration of Cybercrime History
1764: Choice theory came about through the thinking and writing of Cesare Beccaria in the mid-seventeenth Century, and it is still widely relied on to explain why people break laws against many types of traditional crime and cybercrime.
1789: Copyright protection was legalized to empower creators, ‘‘To promote the progress of science and useful arts, by securing for limited times to authors and inventors the exclusive right to their respective writings and discoveries.’’
1800: Beginning in the nineteenth century new scientific methods lead to discoveries having to do with trait theory.
1900: In the twentieth century several additional general theories of crime came into being. One of these was social process theory, which posits that people commit crime as the result of how they are raised, educated, and acculturated in society.
1903: Originally known as the Bureau of Corporations, the FTC was created on February 14, 1903, under legislation sought by President Theodore Roosevelt to guard against price fixing by corporate cartels.
1914: Congress reconstituted the Bureau of Corporations into the FTC with enactment of the Federal Trade Commission and Clayton Act.
1923: Interpol is established as an international crime information organization.
1929: October 24, Black Thursday. The Stock Market crashed starting the Great Depression, which ultimately led to banking reforms including the establishment of the Securities Exchange Commission (SEC) as authorized by Congress in the Securities Act of 1933 and Securities Exchange Act of 1934.
1932: Enigma was deconstructed originally by a Polish mathematician, Marian Rejewski, in 1932, who was able to decipher a pattern and method of encryption allowing the evolution of Enigma to be tracked.
1933: Convention on Rights and Duties of States (inter-American); December 26, 1933.
1934: Federal Deposit Insurance Corporation (FDIC) created in response to the thousands of bank failures that occurred in the 1920s and early 1930s.
1937: Federal Communications Commission (FCC) established by the Communications Act of 1934 as an independent agency of the federal government, directly responsible to Congress.
1939: ‘‘SPAM’’ was first coined (and trademarked) in 1937 as the brand name of a canned pork product that is still made by the Hormel Foods Corporation.
1945: World War II begins with Germany’s invasion of Poland and sets the stage for computer research and development leading to innovations in munitions and rocket and missile guidance systems.
1950s: World War II ends with Germany and Japan surrendering to allied nations. The United Nations is founded in the aftermath. Students attending Massachusetts Institute of Technology (MIT) establish the basis for what eventually would emerge as the hacker subculture.
1958: The Federal Aviation Act of 1958 created the Federal Aviation Agency (forerunner to the FAA).
1960: PLATO is developed and considered to be the first online educational community.
1963: The term ‘‘cyber culture’’ first appears in the Oxford English Dictionary.
1967: Federal Aviation Agency, changed to the FAA in 1967 when it became a part of the U.S. Department of Transportation.
1969: ARPANET is created by connecting the mainframe computers at Stanford Research Institute, the University of California–Santa Barbara, the University of California–Los Angeles (UCLA), and the University of Utah.
1972: Atari’s Pong is released, considered the first true video game.
1974: Congress created the Commodity Futures Trading Commission (CFTC) as an independent agency with a mandate relating to that of the SEC, to regulate commodity futures and option markets in the United States.
U.S. Nuclear Regulatory Commission is established as an independent agency to regulate civilian use of nuclear materials as authorized by the Energy Reorganization Act of 1974.
1975: Dungeons and Dragons is created by Gary Gygax and Dave Arneson is released, one of the first fantasy role-playing games originally designed for tabletop play.
Congress creates the Federal Election Commission (FEC) to administer and enforce the Federal Election Campaign Act (FECA), the statute that governs the financing of federal elections.
1976: Copyright Act of 1976 grants exclusive rights to a copyright owner, including the following: (1) the right to reproduce the work; (2) rights to create and reproduce other works based on the original piece; (3) the right to distribute copies; (4) rights to perform the work publicly; and (5) the right to display and transmit the work in a public place.
In a 1976 Congressional Committee to Study Governmental Operations with Respect to Intelligence Activities (i.e., the Church Committee), examples of the Federal Government’s illegal domestic spying are revealed.
1978: The Foreign Intelligence Surveillance Act (1978) creates a secret court to review wiretap and other requests of law enforcement agencies in cases that threaten national security.
1980s: Public key encryption was first conceived of in the mid-1980s.
Leetspeak makes its first appearance in the mid-1980s.
Malware begins plaguing information systems, which initially are not illegal and considered malicious computer abuse pranks.
1982: ‘‘Cyberspace’’ first appears in print, but author William Gibson popularized the word and concept of cyberspace with his 1984 book Neuromancer.
1983: MILNET splinters from ARPANET, founded as the dedicated Military Network.
The protocol (set of communications rules) known as TCP/IP became the main networking protocol of ARPANET and continues to be used as the technical basis of data exchange on the Internet.
1984: Steven Levy publishes his 1984 book titled, Hackers: Heroes of the Computer Revolution, which described the ‘‘Hacker Ethic.’’
The National Center for Missing and Exploited Children (NCMEC) is founded under a Congressional Mandate.
1985: Razor 1911 forms to become what is widely considered to be the oldest surviving warez group.
1986: Federal Computer Fraud and Abuse Act is passed (18 USC 1030), the first computer criminal law in the United States.
The Electronic Communications Privacy Act of 1986 (an update to the Wiretap Act codified at 18 U.S.C. Section 2701-2711) is passed.
1988: CERT/CC® was formed by the Defense Advanced Research Projects Agency (DARPA) in November of 1988.
The Internet is commercialized. See Computerization Robert Morris Jr., a doctoral (PhD) candidate at Cornell University, releases the first Internet worm.
The Digital Millennium Copyright Act (1988).
1989: SANS Institute is founded as a cooperative research and education organization.
1990: ARPANET is disbanded.
Bot programs are developed by users of Internet Relay Chat (IRC).
Personal computers (PCs) become a mainstream commodity.
Electronic Frontier Foundation is founded by Mitch Kapor, John Perry Barlow, and John Gilmore.
Kevin Poulsen, a skilled computer and telephone network hacker, and two accomplices manipulate a telephone network to win a ‘‘call in’’ radio contest hosted by KIIS-FM in Los Angeles, California.
Controversial Operation Sundevil investigation by U.S. Secret Service.
Network Centric Warfare develops at the end of the Cold War conflict between United States and Union of Soviet Socialist Republics (USSR).
1991: The Computer Crime and Intellectual Property Section (CCIPS) was established in 1991 as the Computer Crime Unit within the U.S. Department of Justice, with three prosecuting attorneys.
Pretty Good Privacy (PGP) computer program was developed by Philip Zimmerman for encryption emails and other electronic communications.
The terms ‘‘identity theft’’ and ‘‘identity fraud’’ are not believed to have been used in print until 1991. See Identity Theft Operation Desert Storm, First Gulf War.
1993: ID Software’s DOOM is released, becoming the first modern multiplayer game.
1994: The Violent Crime Control and Law Enforcement Assistance Act (1994).
Landmark court case United States v. LaMacchia centers on cybercrime involving $1 million in lost revenue through distributing copyrighted software on the Internet.
1995: Known as ‘‘America’s Most Wanted Computer Outlaw,’’ Kevin Mitnick is apprehended in Raleigh, North Carolina.
At this point there were 16 million users of the Internet.
1996: The Health Insurance Portability and Accountability Act of 1996 (HIPAA) is legislated and signed into law by President Bill Clinton.
Council of Europe’s Committee on Crime Problems (CDPC) began studying and drafting a proposed Convention on Cybercrime.
Economic Espionage Act of 1996 gives law enforcement greater means to investigate and prosecute corporate espionage.
The U.S. President’s Commission on Critical Infrastructure Protection (PCCIP) addressed national vulnerabilities associated with interdependent technological systems.
Internet2 is founded as a nonprofit organization. The purpose of Internet2 is to discover the full potential of Internet technology and further promote collaboration and innovation.
1997: ‘‘Cyberterrorism’’ enunciated by Mark Pollitt.
The No Electronic Theft Act of 1997 makes it illegal for any- one in the United States other than the copyright holder, assignees, or their agents to distribute copyrighted software over the Internet.
1998: Identity Theft and Assumption Deterrence Act (U.S. Public Law 105-318) criminalizes identity theft.
Domain Name System (DNS) is created as the universal resource locator (URL) for all Web sites.
1999: Various tools such as Trinoo, Tribal Flood Network, Stacheldraht, and Shaft developed to carry out distributed denial of service (DDOS).
Anticybersquatting Consumer Protection Act (ACPA) enacted to assist copyright and trademark holders in disputes regarding the registration of domain names.
David Smith releases the Melissa Worm by using a stolen America Online account to post a message promising access to pornographic Web sites on the Alt.sex newsgroup.
2000: DDOS tools merged with worms and rootkits in order to automate the multiple compromise systems to launch further attacks.
Emergence of peer-to-peer (p2p) networks and other file-sharing programs enables people to share and download music for free, resulting in loss of royalties for artists.
The family of the musician Jimi Hendrix pursued legal action against Denny Hammerton, the registrant of the domain name ‘‘jimihendrix.com.’’
Hacker launched Denial of Service (DOS) attacks against Yahoo, CNN.com, Amazon, Buy.com, and eBay, which severely limited their access to the Web sites of these companies.
Programming student in the Philippine Islands releases the ILOVEYOU Worm causing significant damage to computers running Microsoft Windows.
Y2K (Year 2000) bug expected to knock out computer systems throughout the world due to a programming flaw involving the assignment of dates that used only six bits (00/00/00) instead of eight bits (00/00/0000) to represent a month, day, and year.
2000, A&M Records and several other record labels sue p2p firm, Napster.
The completed Council of Europe Convention on Cybercrime was opened for initial signature by participating nations in Budapest, Hungary.
September 11 aircraft hijacking terrorist attacks against World Trade Center and Pentagon kill 3,000 people and result in United States ‘‘war on terrorism’’ and unprecedented monitoring of cyberspace for possible illegal activities.
‘‘Digital natives’’ and ‘‘digital immigrants’’ described by Marc Prensky.
USA PATRIOT Act is signed into law on October 26, 2001.
Code Red released onto the Internet as a means to exploit a flaw in Microsoft IIS (Web page) servers.
Warez group known as Drink or Die (DoD) disbanded after an anti-online piracy campaign.
Operation Buccaneer carried out by the U.S. Department of Justice.
2002: U.S. export controls of ‘‘strong encryption’’ relaxed.
Denial of service (DOS) attack cripples seven servers integral to Internet functioning.
2003: Federal Trade Commission reveals that over 27 million Americans have been victims of identity theft in the preceding five years.
CAN-SPAM Act See Laws, Privacy Protection; SPAM Malware known as Slammer infects 90 ercent of the computers vulnerable to its attack method within ten minutes.
2004: National Center for Missing and Exploited Children logs 39 percent one-year increase in number of reported incidents of child pornography.
The CISSP program earned the American National Standards Institute (ANSI) ISO/IEC Standard 17024:2003 accreditation, the first information technology (IT) certification to have done so.
Major earthquake and tsunamis lead to widespread disaster relief fraud on Internet.
Economic losses within the United States attributable to Spam estimated at over $21 billion.
2005: Qui Chengwei, age 41, stabbed to death fellow online gamer Zhu Caoyuan in Shanghai, China, for selling a virtual cyber-sword that the men had previously jointly won in an online auction.
College students in the United States begin using Internet II to pirate music, movies, and software.
Landmark court case Metro-Goldwyn-Mayer Studios, Inc., et al. v. Grokster, Ltd., et al. effectively changes ways in which p2p firms can operate so as not to infringe on copyright.
ChoicePoint, one of the largest data collectors and resellers in the United States, pays $10 million in civil penalties and $5 million for consumer redress due to an unprecedented data breach.
2006: Congress approves President George Bush to sign Council of Europe Convention on Cybercrime.
Thirteen-year-old Megan Meier commits suicide allegedly because of online harassment.
Government Accountability Office (GAO) reports that the Federal Emergency Management Agency (FEMA) was duped into erroneously paying out over $1 billion in disaster relief to alleged victims of the Katrina and Rita hurricanes that
struck the Gulf Coast in 2005.
America Online (AOL) accidentally releases Internet search data of 658,000 customers.
2007: Austrian authorities uncover international organized child pornography ring involving over 2,300 people from 77 countries who used standard point-of-sale systems to pay for and view videos of children being sexually abused.
Forty-three countries had signed the International Convention on Cybercrime, and 21 nations had ratified it.
Computer servers believed to be located in Russia used to launch cyber attacks against critical information infrastructure of Estonia.
The Consumer Reports National Research Center, on the basis of survey of more than 2,000 households with Internet access, estimated that in the two years prior to the study U.S. consumers lost $7 billion as the result of computer viruses, spyware, and phishing schemes.
Researchers at the Rochester Institute of Technology (RIT) launch world’s largest cybercrime victimization and offending survey involving over 40,000 K–12 students. Findings verify a considerable number of cybercrimes are committed by and among adolescents.
Nucleus Research estimated that the costs of spam exceeded $71 billion worldwide.
2008: There are approximately 1.5 billion individual users of the Internet.
An undersea telecommunications cable in the Mediterranean Sea is severed, slowing Internet access dramatically in India, Pakistan, Sri Lanka, and several nations in the Middle East.
Hackers successfully disrupt electrical power grids in several U.S. cities.
(I made this as resumed and revised) source from:
"encyclopedia of cybercrime" edited by Samuel C. McQuade, III
greenwood press, london. 2009
[need more revision, by many events came after 2008]
_sarung
Monday, October 24, 2011
Thursday, September 15, 2011
Pelaporan Cybercrime di Indonesia (yang masih minus)
- Pernahkah Anda mengalami permasalahan di dunia cyber yang berkaitan dengan privasi Anda?
- Seberapa besar pengaruh gangguan serta ancaman privasi tersebut terhadap kehidupan nyata Anda?
- Bagaimana cara Anda menyelesaikan permasalahan itu?
- Apakah Anda melaporkannya kepada polisi? lalu apakah laporan itu dilakukan secara offline ataukah online?
Dalam ruang-ruang yang ada di wilayah publik, berinteraksinya tiap individu, mempertukarkan berbagai kepentingan dan pencarian serta saling melengkapinya atas kebutuhan hidup. di dalamnya berkembang nilai-nilai yang disepakati bersama. Namun, dengan kian majemuknya ruang dan minimnya kemungkinan untuk berinteraksi langsung (meskipun jaringan digital menjadikan segala interaksi majemuk itu mungkin, tapi kenyataannya tidak semua orang berinteraksi dengan semua orang bersamaan. Pengenalan satu sama lain selalu dalam kapasitas yang terbatas, keintiman tertentu), hal itu menjadikan nilai selalu tergantung pada ruang-ruang.
Dalam nilai-nilai yang tumpah ruah (jika kita kumpulkan semuanya dari setiap ruang publik), terdapat kesepakatan tentang nilai-nilai hukum. Dan pokok-pokok nilai di dalam hukum adalah berlandaskan pada dinamisnya gerakan manusia dalam ruangnya yang membentuk nilai dan berkolaborasi dengan dasar-dasar moralitas. Maka jadilah hukum sebagai konsensus, yang disepakati secara terbuka maupun tersirat dalam perikehidupan.
Kepentingan Hukum, pada berbagai tindak kejahatan mayantara, adalah berusaha menyelenggarakan hukum dengan keadilan dan kemudahan di dalam meraihnya bagi siapa saja, secara merata. Itulah semestinya yang terjadi dan harus terlaksana. Dan oleh karenanya hukum melengkapi dirinya dengan berbagai perangkat, dan pihak penegak hukum sebagai perangkatnya melengkapi diri mereka dengan berbagai instrumen agar penegakan hukum bisa berlangsung dengan lancar dan efektif. Dan sistem pelaporan hukum adalah salah satu bagian terpentingnya.
[still typing... moving around look for a cup of coffee]
Tuesday, August 30, 2011
facebook, twitter, dan kesabaran ummat dalam perbedaan lebaran
Ribut soal perbedaan lebaran tidak sepanas tahun lalu, yang sebenarnya juga berbeda.
Sebenarnya tidak sepanas ini saya rasa, perbedaannya adalah kita berada dalam ruang publik yang lebih terbuka dan informatif, interaktifitas antara satu dan lainnya juga lebih terbuka luas.
Semua jadi mudah heboh dan bergejolak dengan adanya persebaran masalah yang ada. Semakin tinggi komunikasi maka perselisihan paket data yang dikirimkan akan semakin beragam dan masing-masing beda akan menciptakan mainstream sendiri-sendiri, dengan ketegangan masing-masing yang berbeda-beda (dengan banyak kata ulang, dan dengan tingginya perulangan informasi).
Tidak lagi membahas perbedaan cara pandang dalam menyelesaikan permasalahan penentuan awal bulan dan akhir bulan, pokok informasinya adalah sekedar berbeda dan keterkaitannya dengan berbagai hal khas Ramadhan dan 1 Syawal yang dielu-elukan.
Media / Jejaring Sosial di dunia maya memiliki ruang-ruang emosionalnya sendiri-sendiri. Kedekatan di antara satu pemilik akun dengan pemilik akun lainnya akan mampu menularkan ekspresi kegelisahannya atau kebijaksanaannya dalam memandang permasalahan ini. Terkadang penularan itu terlalu meledak dengan cepat, dan menjadi trend di twitter. Dan di Facebook lebih marak dengan perujukan informasi kepada sumber data di luar situs tersebut, yang tetap bisa fleksibel memainkan peran keterhubungannya dengan twitter.

Dan ternyata
Dan sekali lagi media jejaring social maya menjadi ruang kritik yang tajam terhadap keputusan MUI untuk mengeksekusi jatuhnya 1 Syawal pada 31 Agustus 2011. Ada kritik tajam terhadap konsep kepercayaan dan kepatuhan masyarakat muslim kepada "Ulil Amri", di saat otoritas pemerintah telah mulai hilang dan surut dari hati masyarakat, apakah bisa kita disalahkan dan dituduh rendah dengan memakai pendapat yang populer dalam mengambil sikap terhadap penentuan akhir Ramadhan?
Sekali lagi, saya bukanlah seorang yang mengikuti erat pada pendapat salah satu ormas Islam negeri ini, tetapi saya menghargai perbedaan dan tidak ingin perbedaan justru diperumit dengan penetapan 1 Syawal pada malam saat sebagian yang lain sudah menentukan bahwa dua jam yang lalu sudah 1 Syawal.
Melalui MUI yang notabene adalah Islam-nya pemerintah, atau kebenaran ALLAH Swt yang hadir kepada ummat Indonesia (dengan berbagai filter politis tentunya). Keadaan menjadi pelik.
Tidak hanya Muhammadiyah yang menjalankan Shalat Ied esok tadi (30 Agustus 2011) tetapi ada ribuan warga NU di Jawa Timur yang juga melaksanakannya (silakan baca: link ini), tetapi berhubung ketetapan pemerintah dan PBNU adalah sejalan dan sepakat untuk menetapkannya di hari Rabu, maka jumlah ummat yang ada di luar keputusan MUI adalah tidak minor, bisa jadi 50:50.
Dan pemerintah melalui otoritas MUI menang melalui poling dan penalaran mereka (dengan beberapa tokoh di dalamnya yang bertanggungjawab menentukan arah gerak ummat) siap menanggung kesalahan jamaahnya, yang dikarena kelalaian atau keangkuhan dalam memegang mandat.
Kritik Ideologi
Kritik terhadap ideologi adalah kritik terhadap kepentingan pemegang otoritas dan pengetahuan yang mereka miliki, untuk menggiring akal publiknya.
Kritik dari contoh luas kita di ruang underground cyber, memberikan contoh mendasar bagaimana kesalahan yang ada dan merasakan bahwa dirinya mapan dan benar sendiri akan terus dikritik dan mendapatkan gesekan keras dari mereka yang menemukan kesalahan atasnya, dan hal ini dilakukan secara bebas. Dengan memanfaatkan ruang publik dan kemungkinan luas publisitasnyalah individi menyebarkan pembelaannya dan dukungan praktisnya ke dalam ruang sosial mayantara. Dari sanalah fakta akan menemui pendapat kolektif.
Kritik kekuasaan MUI dan fakta yang berkebalikan di lapangan adalah kepongahan mereka kali ini, dan ummat memang perlu menanggung sabar sebaik mungkin dan menjadi bijaksana.
Masyarakat terus belajar bijaksana dengan menyaksikan orang-orang yang kurang bijaksana, begitulah manusia yang dibekali sabar dan tawakkal bersikap. Semoga ALLAH senantiasa merahmati ummat Islam di bumi Nusantara, dan ummat lainnya yang harus menanggung kesalahan teoritis dan kesalahan penerapan kekuasaan negara saat ini. Semoga doa untuk dihapusnya pemerintah rusak dan bermasadepan suram itu segera terlaksana.
Dan
Semestinya bukan kebencian yang bersulut sulut dalam menghadapi ini semua. Publik bisa menciptakan kritik massalnya dengan kedekatan satu sama lain dalam ruang sosial mayantara, ruang yang memudahkan orang bersentuhan dengan mereka yang lebih banyak. Keadaan era informasi digital adalah era saat yang mayoritas dalam jumlah akan menggerakkan sistem, bukan lagi kekuasaan yang tidak bertanggungjawab yang terdiri atas beberapa orang kurang amanah.
Kini tak ada lagi efektifitas surat kepada pemimpin, Jejaring sosial maya adalah jawaban pas untuk menggerakkan ruang, dari ruang maya kepada ruang nyata.
Semua ini menjadi mungkin, karena internet tidak dikontrol oleh otoritas yang otoriter dan menindas beberapa hak Anda.
Tetapi, setidaknya Anda harus selalu waspada dan terus mawas diri terhadap ruang maya Anda. Tidak semua informasi di sini adalah benar sepenuhnya.
Dalam lautan informasi inilah, justru ada hitungan tak terbatas (yang terus meningkat), atas celah distorsi. Yang mampu menyimpangkan pikiran dan nalar Anda tentang sesuatu.
"Keep Learning and Watching around, keep aware"
Saturday, August 27, 2011
How Airlines Use Twitter [Infographic]
by Richard Darell (bitrebels.com)
It’s not a complete surprise that more and more companies actually get what Twitter is all about. It’s not even a huge surprise that companies that seemingly wouldn’t really profit from tweeting (because of the way the company is run) are still starting to embrace the service. I personally think it’s great, and it sheds new light on how they are evolving into something more organic rather than just huge corporate infrastructures that even the tycoons of the business find boring in today’s business landscape.
It’s not only inspiring, but it also goes to show that Twitter has an enormous impact on any company if they just decide to use it right. By “right,” I don’t mean following all the guidelines that have been set up by the early adopters of the service. No, I mean to use it in the way that it profits the company and enhances the look of the brand without necessarily becoming a boring ole discount sharing tweet machine.
It’s interesting; however, to see how airlines have adopted Twitter in their own form. The instant recognition of right and wrong is what stands out the most here. If a negative tweet is tweeted by an unhappy customer, the airline has a chance to deal with the issue right away. Whether it be to dismiss the complaint or to reward the customer in public for pointing out service flaws, it’s a way to reach out and do some good.
This really interesting infographic from Travel 2.0 Consulting is a great look at how airlines are adopting the service, and how they supposedly are doing it. But as with any company, the larger it is, the harder it will become to keep track of what everyone is doing. So, all the negativity might not hit the highest hen before the damage is already done. I am sure they are working on optimizing that… or so I hope!
>>Click here to see the full-view infrographic<<
![]() |
Thursday, August 4, 2011
Internet and Chaos
Embedded in the mud, glistening green and gold and black,
was a butterfly, very beautiful and very dead.
It fell to the floor, an exquisite thing, a small thing
that could upset balances and knock down a line of
small dominoes and then big dominoes and then
gigantic dominoes, all down the years across Time.
[still thinking and typing offline...]
Tuesday, August 2, 2011
ada apa dengan UU ITE?
Kenapa tidak dibaca? Bukankan ini mengatur hajat hidup orang banyak yang kini mulai tak terpisahkan dari dunia maya. Sebenarnya belum sepenuhnya, tetapi setidaknya kita tengah bergerak ke sana, masyarakat digital sudah terbentuk.
Berbagai padanan dan gambaran tentang kehidupan maya dengan nyata sudah mulai banyak digunakan dalam keseharian, generasi sudah mulai memperbarui sistem lama ke dalam sistem baru yang lebih ‘ngirit’ dalam banyak faktor, pekerjaan, penghasilan, waktu, tenaga, biaya dan lain sebagainya. Hampir semua yang kompleks dalam dunia realitas, kini menjadi ringkas dalam dunia digital.
Kemudian, untuk merespon dan berusaha mengatur kehidupan di dunia maya, pemerintah pun melakukan serangkaian tindakan. Termasuk di dalamnya untuk mencegah kejahatan di dunia maya. Lalu pikiran pertama yang sering mencuat adalah: “apakah mampu kita mengatur kehidupan dunia cyber?”
Perkembangan kajian tentang cyberlaw di Indonesia dan perkembangan kemampuan alat hukumnya selama ini tidak ada yang signifikan, untuk capable menangani kejahatan cyber yang semakin mewabah di negeri ini.
Tujuan dari pembentukan sebuah Undang-undang semestinya terarah dan pasti, baik dalam muatan definitif tentang semua yang terpaut di dalamnya, maupun muatan hukum secara umum di dalamnya. Sebagai sebuah senjata dalam menegakkan hukum, UU ini semestinya memberikan rasa aman dan tenteram, dengan kata lain tidak mengusik ketertiban umum yang diupayakan.
Jika pada akhirnya, karena definisi dan penjelasan yang tidak terarah secara tepat, hal tersebut menjadikan UU ini menyemburkan peluru secara membabi buta. Itulah padanan yang mesti disoroti untuk kata ‘fokus’ dan ‘terarah’.
Politik hukum yang dimuatnya pun mesti transparan, berkaca kepada bagaimana negara yang lebih maju dalam sistem, semestinya tiap rumusan pasal-pasalnya memiliki dokumen yang tercatat secara baku, dan bukan hanya berupa UU proyek, kejar setoran, istilah yang sudah digunakan secara lazim oleh segenap masyarakat untuk menilai banyaknya UU yang bermunculan setiap akan ganti masa pemerintahan. Yang jelas, membuat Undang-undang boleh saja, asalkan rumusan benar dan tidak berbenturan dengan UU yang sudah ada sebelumnya.
Lalu bagaimana sebenarnya perjalanan UU ITE ini berlanjut?
Pasal-pasal yang ‘mempan’ seringkali melulu pasal pencemaran nama baik yang batasannya sendiri masih kurang jelas. (rupanya budaya pemimpin negeri adalah melemparkan isu dan kata-kata tanpa tanggungjawab). Mereka terbiasa menyebar isu tentang akan diregulasinya sesuatu, jika mereka mengerti bahwa ini sensitif, maka ada istilah uji publik, tetapi isinya masih belum selesai. Pembentuk Undang-undang dan pemerintah lebih suka membuat masyarakat resah terlebih dahulu. Kemudian apakah akan berjalan atau tidak, tergantung bargaining politiknya, karena memang politik tidak bisa berjalan tanpa uang. Maka ada lagi rapat-rapat, keputusan akhirnya, tergantung uang terbanyak bergulir ke mana…
Ada kabar, kini di BPHN tengah dirumuskan Rancangan Undang-undang cyber crime kita yang baru, yang diperkirakan akan lebih compatible. Mungkin UU ITE kemudian dipandang sebagai UUD-nya cyber law lain yang akan muncul belakangan. Dan tentunya, dengan banyak kejanggalan dalam efektifitasnya, UU ITE masih butuh banyak revisi.
UU ITE seperti vista yang terlalu berat diterapkan (karena bingung, loadingnya pasti juga lambat untuk meresponnya, terutama para penegak hukum). Tetapi untuk menjadi lebih aware terhadap kejahatan dunia cyber, kita mesti mempersiapkan kekuatan tenaga hukum sebaik mungkin.
Saya ingat, pernah nonton tayangan berita tentang latihan penjinakan bom oleh tim gegana mabes polri, ceritanya mereka mendapat bantuan peralatan bagus dan baru dari luar negeri (jelas karena selalu mem-blow up berita tentang akan adanya bom di sana-sini, dan dengan dalih tidak mampu menghadapi terorisme kekurangan alat dan dana dalam menanggulangi), maka bantuan untuk memberantas terorisme di negeri ini pun diuji dan dicoba. Ada alat yang berfungsi sebagai penerawang adanya konten bomb dalam kemasan atau benda yang dicurigai, dengan konsep: satu sisi blok adalah pemancar x-ray dan satu sisi blok lainnya adalah penerima informasi pemidaian tadi, yang semestinya direcord dalam selembar negatif film. Alhasil, penggunaan alat telah selesai tetapi saat semua ingin menyaksikan record dalam negatif film yang dimaksud, semuanya mesti menelan kekecewaan masing-masing. Karena ternyata negatif filmnya lupa dipasang (ada-ada aja).
Jangankan dengan respon kejahatan yang sedemikian bisa terlihat (bom memang bukan hal sederhana, selain mematikan juga rumit, tetap saja real), bagaimana kalau menghadapi kejahatan yang mayantara, tidak terbatas waktu dan ruang. Jika kemampuan dan tingkat pendidikan kepolisian, sebagai garda depan penegakan hukum, tidak segera ditingkatkan, maka sangat dapat diragukan kehandalannya untuk menghadapi kejahatan cyber yang bentuknya terus berkembang dan bahkan berkembang seiring perkembangan waktu. Bisa dikatakan ini adalah bentuk perkembangan kejahatan yang massive dan belum ada fenomena yang melebihi kecepatan internet dalam memicu munculnya kejahatan.
Bukan soal pendidikan mereka setingkat sekolah menengah ataukah setingkat sarjana, atau lebih tinggi lagi. Yang jelas adalah pendidikan dan kemampuan dalam mencegah, menangkap, dan mengumpulkan bukti kejahatan cyber. Toh musuh mereka (pelaku kejahatan cyber) tidak melulu berpendidikan tinggi, karena kenyataannya kita bisa belajar bertindak jahat dari buku-buku digital yang tersebar bebas di internet, dan juga maraknya buku-buku hacking di toko buku.
Beberapa saat lalu saya sempat berdiskusi dengan seorang mantan team IBM Indonesia. Saat dulu masih berada dalam satu kesatuan bersama AD, AU, dan AL, kekuatan Kepolisian untuk menghadapi kondisi sekarang ini mungkin masih bisa tertangani lebih efektif. Tetapi kenyataannya jika dibandingkan dahulu, sepertinya kelengkapan dan kemampuan Kepolisian dalam menangani kejahatan telematika kian surut.
Dari pengalaman beliau selama di IPTN (sebelum di IBM), pelatihan yang diadakan IPTN tentang kemampuan teknis tentang IT yang diikuti jajaran dari berbagai angkatan, dari AU dan AL lah yang memiliki tanggap teknologi lebih baik daripada yang lain. Karena memang mereka dididik lebih jauh tentang IT, maklum peluru kendali dan pesawat-pesawat tempur bukanlah hal baru dalam pemahaman mereka tentang teknologi. Pendidikan khusus ini yang semestinya juga ditumbuhkembangkan di jajaran Kepolisian kita. Pengetahuan untuk tanggap terhadap penanggulangan kejahatan ITE.
Maka secara singkat, para pelaku kejahatan dunia maya akan tetep adem-adem saja selama mereka tidak efektif dan efisien dalam dunia maya.
Yang kita lihat saat ini adalah betapa lemahnya sistem hukum cyber kita, dari alat hukumnya (polisi, jaksa, pengadilan) untuk menangani kejahatan yang sudah dan tengah berjalan. Jadi jika perangkat hukum yang ada masih lemah, untuk apa buat undang-undang baru, lah yang UU ITE saja masih belepotan.
Politik hukum semestinya bukan hukum yang dipolitisir untuk kepentingan sepihak atau sesaat. Lantas apa gunanya pertemuan-pertemuan pembentukan UU kalau hasilnya tidak ada […]. Dan seluruh masyarakatpun akan segera menghela nafas panjang dahulu, jika ada UU cyber crime yang baru, dan pikiran pertama adalah: “sanggup apa tidak menjalankannya?”
Saya sedang memikirkan: Bagaimana jika di masa upgrading dan transisi (menuju kesiapan hukum era digital) ini kita memanfaatkan tenaga para white hat hacker baik tersertifikasi atau tidak, untuk secara integral ada dalam lembaga kepolisian? Kemudian diberikan layanan 911 cyber untuk siapa saja yang mengalami tindak kejahatan (menjadi korban atau menyaksikan terjadinya tindak kejahatan).
Harapan apa pun tidak akan pernah akan terjawab jika tidak ada goodwill dari pemerintah untuk membawa negara ini ke dalam ketertiban. Kita akan khawatir kemudian jika peringkat negara terkorup akan menurun pada predikat negara terlemah dalam menanggulangi kejahatan cyber. Maka tidak ada kata lain bagi mereka yang ada di luar sana: “kenapa tidak kita serang saja Indonesia? Perlindungan mereka lemah.” Atau sekali lagi jadi tong sampah tindak kejahatan cyber, sebagaimana yang sudah melekat, tong sampah kejahatan hak cipta.
Apa pun upaya penegakan hukum, kita harus mendukungnya. Selama itu tidak mengganggu hak-hak dasar kita sebagai manusia utuh dan warga negara Indonesia secara khusus.
UBI SOCIETAS, IBI IUS.
Pentingnya Social Research Cyberlaw
Kita bisa pergi ke toko buku, atau ke perpustakaan, atau ke penjual buku-buku bekas. Dari sana marilah kita mencoba mencari buku-buku tentang kajian hukum cyber karya anak bangsa, bukan terjemahan. Setelah semua kemungkinan terjelajahi untuk mendata sekian banyak daftar buku tentang cyberlaw yang dapat ditemukan secara eksplisit dalam konten buku-buku tersebut adalah: semuanya hanya berupa penulisan dengan memuat berbagai definisi. Definisi hacker, cracker, carder, spammer, atau definisi tentang hal-hal bersifat teknis, seperti hacking, stealing access, foot printing, dan lain sebagainya. Dan semua definisi itu adalah definisi yang diambil dari sumber lain. Begitulah kira-kira isi buku-buku kajian hukum cyber kita. Baik itu berangkat dari kajian hukum independen, dari pemerintah, berupa tulisan pribadi, maupun karya ilmiah. Hampir semuanya masih menyandarkan definisi-definisi yang terkadang buta. Misalkan tentang mempersepsi arti "hacker", ada beberapa buku dari beberapa guru besar hukum kita yang mengasumsikannya sebagai pelaku kejahatan dunia maya. Mereka tidak mendalami strata sosial dalam dunia maya, mereka tidak merasakan secara langsung bagaimana dunia maya itu berbentuk dan berkembang sampai saat ini dan kelak.
Jika para sarjana-sarjana hukum dan ilmu sosial lainnya tidak berusaha turut serta membangun pondasi hukum publik dan privat yang kuat dalam tataran dunia maya, maka akan selamanya kita meminjam definisi orang lain dan definisi yang seringkali usang. Maka dari sinilah titik tolak dimulainya kesadaran tentang urgensi pembangunan akar hukum cyber yang baik dan benar, sesuai eyd.
Disadari atau perlu dipaksa untuk menyadari, dunia maya dan dunia nyata sungguh berbeda. Konon di dunia nyata kita mencuri dan melakukan tindakan mengambil milik orang lain, dengan sengaja, dan maksud untuk memilikinya harus terlihat secara adegan fisik baik itu oleh pelaku utama atau memakai perantara, dengan kata lain langsung atau tak langsung, tetapi intinya tetap sama, "mengambil" ya kalo di kamus oxford diterjemahkan jadi: carry something or caused subject to go from one place to another. Definisi ini sudah kadaluarsa. Karena kini mencuri tidak selalu berarti mengambil dan menjadikan orang lain kehilangan, atau bahkan kalaupun kehilangan juga tidak lagi benda-benda yang melulu teraba dan berdimensi ruang. Mencuri kemudian bisa berarti menduplikasi dengan maksud mengambil secara tidak layak, yang dalam regulasi kadang diikuti dengan kata-kata 'merusak', atau 'menjadikan tidak dapat diakses', dan lain sebagainya.
Jika semua definisi tentang tindakan berubah, apakah selamanya akan memaksakan pemakaian konotasi lama tentang tindakan. Jika semua definisi lama yang butuh pembuktian kaku--misalkan soal rekonstruksi kejadian. jelas rumit untuk suatu tindak pidana cyber--, maka penegakan hukum juga akan menemui banyak celah yang sulit ditutup, bahkan bisa jadi hukum dan alat-alat penegakan hukumnya hanya akan melongo saat ada kejahatan baru, lantas mereka berkata, "ini kejahatan macam apa ya?"
Jika semua cara kejahatan berubah, saatnya melakukan perubahan secara radikal. Dan satu caranya adalah mulai lagi dari hal yang alami, natural dalam alam maya, sosiologis. Sosiolegal dalam hukum cyber masih kurang diminati untuk dijelajahi dan dieksplore. Salah satu faktornya adalah masih kurangnya pengetahuan dan kurangnya kapabilitas para calon peneliti untuk menyelami wilayah ini. Keraguan bisa jadi memunculkan semacam phobia untuk mengeksplore lebih jauh.
Secara sosial tidak semua aktifis cyber adalah orang-orang yang bisa dikonotasikan sebagai orang-orang yang mengalienasi terhadap dunia luar, mati rasa terhadap lingkungan sosial nyata dan sebagainya, seperti dituturkan beberapa literatur. Kenyataan di lapangan adalah, para aktifis maya ini, dengan mengamati perkembangannya adalah juga mereka yang sebagian besar berbagi (sharing) pengetahuan dan senantiasa bersosialisasi. Bahkan sebagian juga memiliki filosofi hidup sosial yang tinggi, karena tindakan dan sikap mereka di dunia maya bukan kegiatan sederhana, melainkan memerlukan kemampuan lebih. Dengan kata lain sebagian besar aktifisnya adalah mereka yang terpelajar.
Singkat kata singkat cerita. Penelitian sosiologis terhadap lingkungan dunia maya akan memberikan pemahaman dan ikatan hukum lebih baik, semakin banyaknya kajian sosiologis yang updateable maka intensitas keakuratan data akan selalu terjaga. Dan ini akan memberikan kesegaran jasmani dan rohani bagi hukum kita.
Dan semestinya para aktifis dunia maya juga tau, bahwa dengan hukum yang kuat, maka seluruh rakyat Indonesia akan semakin terlindungi hak-haknya, dan kesejahteraan bersurfing akan lebih aman, nyaman, dan tenteram. Kita juga tau, saat bapak-ibu pejabat negara kita berbicara tidak nyambung tentang nasionalisme, di dunia maya nasionalisme dijalankan dengan lebih langsung, tidak terlalu bertele-tele.
Kejahatan Cyber dan Masyarakat [2]
The threat from hacking, be it real or imagined, has incited a range of legislative and criminal justice responses that have driven an ongoing ‘crackdown’ on activities of computer intrusion and manipulation.The expansion of Internet-related crimes has generated a range of legislative and legal responses, many of which seek to adapt existing laws to the novel environment of cyberspace. Particularly significant challenges are presented by the inherently transnational nature of Internet interactions. Consequently, legal innovations at the national level, while considered essential, have of necessity been complemented by both a burgeoning number of international agreements, as well as ‘informal’ regimes of governance and regulation implemented by a range of non-governmental actors. Below we will focus on the more specific question of legal innovations in response to the perceived threat of hacking and computer intrusion.It would appear that, in the ‘early years’ of computer crime, there was a tendency to rely upon existing legislation covering offences of trespass, theft and fraud to tackle hacking and related offences. However, a number of landmark cases proved that these innovative computer crimes could ‘slip through the net’ of existing legislation, resulting in failure to successfully prosecute offenders. _Majid Yar
Membaca Majid Yar, tentang Hacking and the Law: Legislative Innovation and Respons. Ia menjelaskan bahwa tantangan dari hacking, nyata atau tidak, telah memaksa munculnya respon legalisasi dan keadilan dalam hukum pidana serta kriminalitas yang sebenarnya telah beranjak runtuh menghadapi berbagai sengkarut tindakan-tindakan pengacauan komputer dan penipuan di dalamnya.
Ekspansi dari kejahatan internet telah membangkitkan respon para penegak hukum dan legislatif, beberapa berusaha mencari cara untuk menyesuaikan hukum yang telah ada ke arah lingkup baru dari cyberspace. Beberapa tantangan signifikan berasal dari adanya ciri transnasional dari interaksi internet, dengan konsekuensi, pembaruan hukum pada tingkat nasional, secara esensial, memiliki peran pelengkap menghadapi berkembangnya berbagai kesepakatan internasional, sebagaimana rezim ‘informal’ dari pemerintah dan aturan yang diterapkan oleh pihak-pihak tertentu non-pemerintah. Berikut kita akan memfokuskan pada pertanyaan yang lebih spesifik dari perkembangan hukum dalam merespon dari adanya tantangan yang dirasa berasal dari hacking dan pengacauan komputer.
Bisa jadi, dalam ‘tahun-tahun awal’ dari kejahatan komputer, ada kecenderungan untuk menyandarkan legislasi yang ada dalam mengatasi pelanggaran, pencurian dan penipuan untuk computer-hacking dan pelanggaran-pelanggaran lainnya yang terkait.
Bagaimanapun, dari sejumlah kasus-kasus utama terbukti bahwa kemajuan kejahatan komputer ini bisa ‘terselip dalam jaring’ legislasi yang sudah ada, hal ini memberikan gambaran kegagalan dalam upaya penuntutan kejahatan cyberspace. Dengan kata lain, pencarian celah hukum dan meng-exploitnya secara sukses adalah langkah biasa dalam seni hacking, seni mencari celah. Saat hukum mulai beranjak beberapa tahun setelah eksistensi kejahatan cyber, maka itu sangat terlambat, tetapi tidak ada kata terlambat untuk berani menanamkan landasan filosofis hukumnya secara lebih teguh, untuk membangun tubuh hukum yang tegap.
Sunday, July 31, 2011
Kejahatan Cyber dan Masyarakat [1]
Dalam jaman modern ini, kita menyadari bahwa informasi adalah semacam mata uang, kita berkomunikasi dengan siapa saja dengan maksud untuk mendapatkan dan berbagi pengetahuan. Dengan cara lain dapat kita katakan bagaimana masyarakat menciptakan pengetahuan dan memurnikan bangunan pengetahuan yang telah mereka bentuk.

pada gambar di atas menggambarkan bagaimana pengetahuan diciptakan dan secara berkelanjutan senantiasa dimurnikan dalam internet. Onno W. Purbo, menggambarkan prosesnya seperti tergambar di atas.
Ruang global dalam internet membuat kita mungkin untuk berbagi pengetahuan secara global pula, kemudian pengetahuan akan mengambil posisinya secara publik. Hal ini bisa menjadi suatu topik diskusi, atau dalam kesempatan lain hal ini akan menjadi sebuah bahan bacaan dalam grup jejaring sosial. Kemudian melalui ruang-ruang tersebut, pengetahuan berkali-kali diterapkan oleh berbagai pihak atau pun individu-individu yang terhubung dengan konten tersebut. Beberapa mengkritisi dan beberapa hanya menerapkannya, atau beberapa yang lain hanya membacanya sebagai informasi.
Dengan cara berselancar di internet orang mendapatkan pengetahuan darinya, mereka mengumpulkan banyak keterhubungan yang saling berhubungan satu sama lain, dan mereka mengatur serta mengemas pengetahuan-pengetahuan baru, dengan kemasan baru tersebut seseorang dapat berbagi (menyebarkan) ke dalam jaringan internet, maka mereka pun menerbitkan pengetahuan. Dan secara berkelanjutan pengetahuan ini akan mendapat umpan balik sebagai revisi atau anjuran, dengan beginilah pengetahuan menemukan jalannya untuk diverifikasi. Konsep baru pada bagaimana pengetahuan diciptakan kemudian berkembang sangat cepat dengan memanfaatkan internet sebagai jalannya.
Pengetahuan (informasi, dalam istilah umum) adalah kekuatan dalam cyberspace, dengan banyak alasan, untuk menjadi 'well-informed' dalam era digital bisa menjadi salah satu alasan untuk melanggar pagar keamanan dari suatu sistem. Orang mulai mencuri informasi, politik dan kerumitannya bisa menjadi dorongan kuat bagi rakyat.
[segera kembali.... masih mengetik]
Saturday, July 30, 2011
Indonesian Hacker Communities: Social art Communities
We call art to any perspectives that explain their own complexity, and those complexity shown to us as a simple view, a simple imagined view. and so on 'hacker' terminology is not easily to explain, we can find a writer define hacker with his/her own definition, differently from another writer.
we can find much hacker ethics spread out in much websites and cyber community forums, every hacker seed morality in their own community, then by this their community maintain themself. ethics make individuals feel comfort, as long as the morality trigger of community spirit kept by every member, kept constant in its aim and main conception of community design.
[still typing...]
Wednesday, July 27, 2011
Hacker: Subculture in the Cyberworld [2]
subculture style, then, about identified special objects of cultural semiotics and then take its position back by opposite, to show the refusal from main discourses and for construct a new discourse about re-posititioning, and re-articulate objects. no wonder, the main location of subculture identity is young culture. culture against every authorities.
Dick Hebdige, in analyse the construction of subculture with psychological approach, interested. he said that, this kind culture arise dominantly at the ages of transition, from the space of parental authority to personal responsibilities, which need more self-decision of the young, springed-up as a kind of rebellion and sometimes against nature law--of their environment. and sometimes look criminal alike.
If men cannot refer to common values, which they all separately recognize, then man is incomprehensible to man. The rebel demands that these values should be clearly recognized as part of himself because he knows or suspects that, without them, crime and disorder would reign in the world. An act of rebellion seems to him like a demand for clarity and unity. The most elementary rebellion, paradoxically, expresses an aspiration to order (Rebel, Albert Camus. 1974: 29)while, research which done with enough scrutinized like what have done by Emmanuel Goldstein (2008: 66) with his writings in hacker popular journal, '2600'. Goldstein has special closeness with hacker world, by his space in 2600. whatever Goldstein did in his researches, can be differed from other observers who only watch hacker society and their lifestyle via medias--movies, or even news reports. just as Douglas Thomas (2002: 141) have said before, that much understandings about hacker world via medias, with the images by the opinions, are much distorted.
so, good approach in research about hacker community is to reach special closeness with the community or hackers themself, authoritative and true conception about personals or society only can be reach by a touch of involvement. and once more, hackers are artists, its not easy to get well communicate with artist, you have to find their true sense of art.
Sunday, July 24, 2011
Hacker: Subculture in the Cyberworld [1]
Hacker terminology raised since the beginning of 1960's among members of students of Tech Model Railroad Club in Artificial Intelegent of Massachusetts Institute of Technology (MIT). the word 'hacker' came first with the positive meaning to mention someone who have special ability in computer and skilled to creat computer program better than the program created before in a team.
in reality, hackers are people who love to play with toys. whenever there is a new toy in telecommunication at his/her time, s/he interested to do something to that 'toy' as soon as possible. Emmanuel Goldstein narated historical backgrounds of america's modern telecommunication technologies, with the role of hackers in testing and checking weaknesses of those technologies. and by this ability they did much in upgrading technologies's abilities.
about underground movement in cyberspace we can find in 'Phrack' and '2600'. however its hard to separate between concept of hacker and images of hacker in the public space.
As a young culture, hackers continuesly look for ways to deny autorities and oppose every images and definitions about them.
"Understanding hackers of today necessitates a basic understanding of the history of the subculture that preceded them and of how, traditionally, subcultures have functioned to resist dominant cultural interpretations of them" (Douglas Thomas, 2002: 141)
cybercrime and society [3]
Onno W. Purbo explained that, internet often associated with web, define as site in cyberworld where informations placed and accessible for everyone. web characteristic generally pasif and waiting visitors to visit it to find the or take information that they need. when the web being accessed, visitor interacting with the web server and data base run behind. clearly, the pattern of interaction like this is very inhuman for the most internet users.
watching the social sphere of the cyberspace will be strategic by watching profiles and characteristic of communities in the cyberspace. as imagination, from the content analysis of the cybercommunity we can easily identify mass concentration, mass leader, mass movement, to the best technic for apply penetration into the mass, and to know the public senses especially internet users.
even the contents of the community in the printed media and cybermedia generally shaped by the public sense about something, like about football, cooking, politic, law, and many others. but, there are some additional points of the cybercommunity content compared with the printed media content. in cybermedia content, content built and resulted directly by the society or readers themself. in printed media, the rule of editorial staffs is important to guessing and analyzing what the public/readers really want, and this surely cant reach 100% of the truth sense of readers, just analyses and prediction.
cybercommunities really closely related with the specific topics shared by the community, and the making is not personally, it made by the same sense about something.
study about cybercrime will be more specific if it focused to hackers communities. because in these communities, discussions about cybersecurity and much anticipations towards its weakness is the common interest. we can say that, this is the place where black sides and white sides meets almost alltime. sharing knowledge, technics, and how to practice. hacking is learning by doing.
Friday, July 22, 2011
cybercrime and society [2]
the social structure of the cybersociety tied up with the function of every social agent within, and in the cyberspace functions related with every one in every level of social structure. first, personal skill, which related with the technical instruments in cyberspace, like ability in computer programing language or internet based abilities applied in the browser. second, ability to seeking and exploit weak-links, and use them for their own benefits.
the first and second abilities are better integrated in a skilled person. both are useful for security mantain in the net. they'll be abilities to grow the system and seek the weakness, then the skilled person have ability to patch the bugs of the system. more over, by keep watching others web (for example), skilled person will mantain his/her empathy to help others to solve their problem. and in public space there are so much problems spreaded everywhere. skill in seeking and fixing the weak or the leakages of system-security will get sharpened everytime s/he try to solve the problem. then the results will be: a goodness for everyone.
Social Structure in cyberspace can be applied to them who have ability to make interaction in the cyberspace. like the explanation of 'public sphere' of Habermas of his study in bourgeois society, at least the ability of cyber experts can be define as the another concept of 'bourgeois' in information age. the power of information can be the same worth of the authority of spaces in the real world.
by studying bourgeois society in the 'Public Sphere' of Habermas, the equal in authorities of public sectors founded in authorities of information sources and ability to hack for gaining the access or sometimes, for how to manipulate. but the different is, in the bourgeois society there is less ability to access and ability to control directly the social space itself. while in cyber society, they who can be define as the master of cyber technology possible to manage spaces for public who use and interact in those spaces. one by one, or once time remotely for many. and possible to manage system (platform) by their technical ability and the mastery of the mechanism of the cyberspace, in/under their control sight.
we see how wealth (of information) really have broader power in the cyberspace.
Wednesday, July 20, 2011
cybercrime and society [1]
In this modern age, we realised that information is the currency, we communicate with others by the passion to gain and share knowledge. in other way we can see how society creat knowledge and purify the knowledge they'v built.

the image show us how knowledge created and continuesly always being purified in the internet. Onno W. Purbo, an Indonesian information technology expert, drew the process like that.
Global space in the net make us possible to share globally knowledge, then the knowledge will take position in public. It can be a topic in discussion, or another chance it will be a reading material in a social networking group. then through these spaces, knowledge many times been applied by some others individuals who got connection to the content. some criticised and some just apply, or some others just read it as information.
by surfing people gain knowledge from the net, they collect much relationalities that related one another, than they manage and package the new knowledge, by this new package people can share (disseminate) to the net, they publish the knowledge. and continuesly this knowledge will get feed backs as revisions or suggestions, by this knowledge found the way to be verified. the new concept on how knowledges are created is growing ver fast in the internet.
knowledge (information, in general term) is power in the cyberspace, by much reasons, to be 'well-informed' in the digital age can be the reason to trespass the security-fence of the system. people began to steal information. politics and its intricates can be the strong power for people.
first, politic can manipulate datas which the true datas safed to undercover the reality, by this hack the system and steal 'secret' informations then spread (disseminate) to public can be the share of people right to know. secondly, politic and its intricates can make a dirty games to steal information from one agency by another to make a profit in leading the information or to well-tricky to the enemy.
first and the second style are can be done by the 'people' or 'government', big or small. with the reason to win, conquer, cheat, well informed (this one can be the positive reason than the others), or others. how ever the praxis are same, by stealing. most justice have the simple meaning as 'balance' there is not included religious intense about sins or karmas to scrutinize justice in practices. seems like we life in the cheatful era, by the ages. like this is human nature to survive.
but anyhow, the wild of the nature law (which replied in the reality in cyberspace), is not the only way to discuss about it's chaotic situation in cyberworld. i am more agree if we discuss it in the vision of enlightenment, the spirit of consciousnes of being (even man keep in dinamic 'become') of the human, spirit of modernity. the spirit that positively face the society created in objectivities, with purposive movement. this will make conception, that how the positive-law is possible to rule the cyberspace.
[continue to the second chapter]
masyarakat cyber dan hukum kita [3]
lalu bagaimana dengan cyber crime?
seberapa serius depkominfo dan pemerintah menyiapkan media bagi kita rakyat yang ada di bawahnya? serius nggak sih? itulah pertanyaannya, melihat semua yang ada di saat ini. kasus yang bisa didefinisikan sebagai tindak pidana di dunia maya hanya secuil yang diurus dan diselesaikan dalam jalur hukum.
apa pemerintah kurang promosi dalam hal alat-alat hukumnya? ato memang tidak ada yang bisa dijual? padahal pakar hukum kita kan buanyak, aparat kita juga direkrut ratusan orang pertahun muda-muda lagi.
dan hacker kita juga buaaanyakkk bahkan jauh lebih muda dari usia para polisi, jaksa, apalagi para hakim.
para teoretisi barat yang di sana pengaturan tentang cyber crime sudah mapan sudah mulai optimis tentang itu. tapi saya yakin, kalau mereka diminta berteori di indonesia mereka akan kecapean melihat kenyataan lapangan.
perkembangan kejahatan cyber terus berkembang, uu ite 11/2008 konon prosesnya hampir sepuluh tahun untuk diketok dpr. kuhp baru yang sudah mulai mencantumkan konsep baru tentang ‘benda’ yang bisa berupa listrik dan kemungkinan cukup representatif untuk dunia cyber itu saja konon sejak 1999 sudah diproses dan tidak selesai-selesai. di amerika dan eropa regulasi tentang dunia cyber telah lama dimulai dengan mengadaptasi perkembangan jaman, dan kejahatan terkait terus berkembang di sana. apalagi di sini.
teman-teman hacker generasi kini, bisa dikatakan telah memulai prosesnya sejak di bangku sma dan kian mahir di bangku perguruan tinggi, atau bisa saja tidak sampai ke perguruan tinggi sudah sukses. besarnya pelajaran tentang hacking di dunia maya menjadikan semuanya mudah diadopsi dalam diri pemuda kita. berkembangnya komunitas hacker dan berbagai team cyber menjadikan mereka lebih memiliki karir di dalamnya. atau bahkan tanpa karir.
solusinya?
kalau saya boleh bersaran dan mengajukan usulan. maka saya ingin meringkasnya menjadi:
gunakanlah jasa para hacker untuk menangkap hacker dan (upaya) menyelesaikan berbagai kejahatan cyber. pemakaian peran mereka secara organik (masuk dalam sistem penegakan hukum) adalah sebuah keharusan saat ini. mengingat bahwa, pertama: mereka lebih mengetahui bagaimana caranya dan perkembangan tekniknya, kedua: mereka melakukan focusing dan memahami pada permasalahan cyber crime bukan melulu peraturan yang ditulis saja tak dilaksanakan atau tak bisa dieksekusi, ketiga: pak polisi atau para penegak hukum maupun depkominfo butuh orang-orang dengan talenta yang terasah secara kontinyu, bukan talenta yang hilang setelah berbenturan dengan karir (ingat karir baru ditemukan di abad 20) sedangkan kejahatan setua usia peradaban manusia, atau kalau tidak bermasalah dengan karir, mereka biasanya sudah jadi pns ya langsung berkeluarga ribut dengan soal ekonomi. setidaknya jika tidak bisa lepas dengan sistem karir yang berjenjang, maka haruslah memakai jasa hackers yang mumpuni dalam rentang tertentu untuk terus mengantisipasi teknik kejahatan dan bagaimana melakukan pengejaran hingga penangkapan dan membawa proof menjadi evidence dalam persidangan.
yang jelas hacker adalah orang yang bekerja tak kenal lelah, bukan pemalas. apalagi mau ketok palu untuk uu baru mesti nunggu dua periode lewat, keburu aset kita banyak yang hilang dan trust akan ditekan oleh kondisi liar di dunia maya kita. pilihannya adalah pembiaran atau memenangkan konsep keadilan dan kesejahteraan bagi rakyat, di dunia nyata dan dunia maya.
masyarakat cyber dan hukum kita [2]
demikianlah, pada dasarnya internet adalah ruang publik yang luas yang kemudian disekat-sekat dengan berbagai tujuan komersial dan privasi. dan privasi inilah yang berusaha dilintasi, dan batasan-batasan yang dibuat itulah yang diujikan untuk diretas atau diuji ketahanannya oleh mereka yang mencintai keamanan dan meneliti celah. meneliti kesalahan manusia-manusia yang membangun dinding-dinding privatnya dengan tumpukan script. jika saja ada script yang tidak ‘terkunci’ dengan benar itu adalah manusiawi, lupa dan salah adalah manusiawi. tetapi ada baiknya mereka diperingatkan sebelum ada pencuri yang menguras semuanya.
di dunia hackerpun muncul ‘black’ and ‘white’ tetapi black tak sepenuhnya hitam dan juga terlebih yang mengaku dirinya ‘white’ pastilah tak murni putih. karena bagaimanapun untuk mencapai posisi atau citra sebagai whitehat hacker ia pastilah melalui proses hitamnya. sebagaimana seorang mantan aktivis di dunia pembuatan virus berkata kepada saya bahwa, untuk mempelajari teknik hacking, seiring dengan makna hack itu sendiri, maka seseorang harus mampu untuk ‘melanggar’ atau menguji dinding keamanan yang sudah dibentuk, dengan cara inilah ia mampu untuk lolos dari pelajarannya. menjebol keamanan yang sudah mapan.
selanjutnya adalah tergantung kepada pribadi masing-masing. ada mereka yang terlalu asyik menikmati jarahannya di balik dinding-dinding api (firewall) yang berhasil dilubangi kemudian menjadikannya kecanduan dan sukar untuk lolos dari lingkaran jahatnya. tetapi ada pula yang lalu sadar dengan membentuk posisinya yang berbeda.
mereka yang menemukan manfaat besar yang positif dari kemampuannya, akan terus berusaha waspada dan berusaha up todate dengan berbagai potensi celah yang ada dan berkembang tiap harinya. mereka membagi bugs di forum-forum dan berbagai penyedia cms (content manag. sys.) akan mengantisipasinya dengan menciptakan tambalannya, kemudian menyerahkan kepada para customer secara berkala. patch dan update plugins. itulah keuntungan ditemukannya bug dan dipublish dalam publik. kita tak membayangkan bagaimana jika ribuan bugs tidak direlease oleh para hacker, dan membiarkan para pemakai jasa web tersebut dalam keadaan yang serba payah.
masyarakat cyber dan hukum kita [1]
saya telah menemui beberapa teman ‘hacker’ yang sebagian tidak mau juga disebut dengan sebutan itu. mereka berpendapat bahwa semestinyalah dunia cyber ini dikelola atau diatur, karena pada dasarnya dunia cyber memang sudah atau memiliki keteraturan sendiri.
bagaimana anda tidak menyadarinya? meskipun yang terlihat melulu adalah kekacauan trafic, hacking sana-sini, keamanan yang diupayakan otonomous oleh tiap pemilik akun atau situs yang terkungkung di antara terjangan potensial crimes yang ada di sekeliling mereka. anda hanya akan menyadarinya sebagai dunia yang penuh chaos, kacau, konspiratif, impossible diatur dengan menciptakan mekanisme yang baik.
dengan demikian, kita akan tidak menyebutnya dengan ‘optimisme’ terahadap modernitas dan manusia yang ada bersamanya, manusia yang ada sebagai agen sosial yang secara fitrahnya adalah keteraturan, hikmah, keadilan, serta kesejahteraan.
secara mutlak, pada awalnya, dunia cyber adalah dunia dengan ruang publik yang teramat luas dan berpotensi untuk menjadi unlimitted. tetapi kemudian komersialisasi dengan berbagai alatnya menjadikan ruang publik itu tersekat-sekat, dibatasi dan dimampatkan dengan mekanisme macam-macam. kita menjadi tergantung dengan keterbatasan bandwidth yang mesti kita beli, restricted area yang memiliki classified information yang ditutup rapat, terbatasinya berbagai hak akses.
Hukum Penalaran dan Ilmu Hukum
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut ultricies efficitur nunc id accumsan. Aliquam quis facilisis felis. Integer...
-
SetupQuranInWord2003-2007.exe Application (.EXE) ..... File size: 968.26 KB Uploaded: 2007-11-11 17:48:31 Uploaded From: ..... About ...
-
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut ultricies efficitur nunc id accumsan. Aliquam quis facilisis felis. Integer...
-
Hackers Hacker terminology raised since the beginning of 1960's among members of students of Tech Model Railroad Club in Artificial In...