Instalasi & Konfigurasi DHCP Server pada Debian 8 di Virtual Box

DHCP atau Dynamic Host Configuration adalah sebuah layanan dari server untuk memberikan alamat IP secara dinamis dan otomatis kepada komputer (PC) client yang terhubung didalam sebuah jaringan. Jadi server pada jaringan ini dapat memberikan lamat IP secara otomatis kepada banyak client yang terhubung dalam jaringan yang ada.

Disini saya akan menjelaskan tutorial mengkonfigurasi DHCP server pada debian 8 yang berjalan dalam virtualbox sebagai servernya dan Windowsxp didalam virtualbox yang diberikan IP otomatis sebagai clientnya.

  1. Buka virtual box yang ada, lalu masuk kedalam settings (pengaturan)
  2. Lalu buka tab network (jaringan) , atur seperti ini
    • Debian 8 adapter 1 seperti ini :
      • Centang : Enable Network Adapter
      • Attached to : Host-only Adapter
      • Klik Advanced, Promiscuous Mode : Allow all
    • Debian 8 adapter 2 seperti ini :
      • Centang : Enable Network Adapter
      • Attached to: Internal Network
      • Klik Advanced, Promiscuous Mode: Allow all
    • XP adapter 1
      • Centang : Enable Network Adapter
      • Attached to: Internal Network
      • Klik Advanced, Promiscuous Mode: Allow all
  3. Jika sudah dilakukan pengaturan pada network (jaringan) dalam virtual box, selanjutnya buka sistem operasi yang kita jadikan sebagai server yaitu Debian 8.
  4. Masuk dengan perintah $su (enter) $password : (masukkan password).
  5. Jika sudah masuk kita install dhcp server (pada konfigurasi kali ini kita anggap sudah ada package dhcp server dalam debian) perintahnya : Apt-get install isc-dhcp-server.4
  6. Cek dhcp apakah berhasil di install atau tidak dengan perintah ls /etc/dhcp.
  7. Jika dhcp berhasil lanjutkan ke langkah selanjutnya, yaitu mengatur ip address untuk server pada file network interfaces dengan nano editor, perintahnya adalah nano /etc/network/interfaces.
  8. Lalu isikan ip yang dibuat untuk dhcp server pada editor ipnya yaitu 192.168.24.4. lalu simpan dengan perintah CTRL+O (enter) dan keluar dengan perintah CTRL+X.5
  9. Lalu lakukan restart setelah disimpan dengan perintah etc/init.d/networking restart
  10. Kemudian konfigurasi pada dhcp server pada file dhcp.conf dengan perintah nano /etc/dhcp/dhcpd.conf. cari tulisan ”A slightly” hilangkan tanda pagar dibawah baris ”A slightly” syntax menjadi seperti ini :6
  11. Lalu save dengan cara tekan CTRL+O lalu tekan enter lalu tekan CTR+X untuk keluar dari text editor. Kemudian edit file isc-dhcp-server perintah nano /etc/default/isc-dhcp-server. Jika sudah terbuka lalu scroll kebawah pada kata INTERFACES=”” tambahkan eth1, sehingga menjadi INTERFACES=”eth1”7
  12. Lalu simpan dengan menekan CTRL+O lalu enter kemudian tekan CTRL+X , kemudian restart dengan mengetik perintah /etc/init.d/isc-dhcp-server restart.8
  13. Setelah selesai mengatur konfigurasi dhcp pada server selanjutnya kita masuk pada sistem operasi yang kita jadikan client yaitu WindowsXP.
  14. Pada WindowsXP kita klik start, lalu pilih Control Panel.
  15. Selanjutnya pilih Network and Internet Connection, lalu pilih Network Connections.
  16. Lalu pada tampilan LAN dan klik kanan lalu pilih repair. Lalu tampil tampilan seperti ini :9
  17. Lalu klik kanan lagi pada LAN pilih status. Lalu akan tampil status dari client di windowsxp ini, seperti ini :1112Hasilnya sesuai dengan apa yang sudah diatur pada konfigurasi dhcp server di debian 8 dimana ip address pada client dimulai dari 192.168.24.5 dan dhcp servernya dengan alamat 192.168.24.4.
  18. Terakhir kita lakukan tes koneksi dari client ke server :

13Hasilnya client pada windowsxp berhasil terhubung dengan server pada debian 8.

SUMBER :

http://feverocto.blogspot.co.id/2015/09/konfigurasi-dhcp-server-debian-8.html

http://www.sibro21.org/2016/03/install-dan-konfigurasi-dhcp-server-di.html

Parallel Computation (Pemrosesan Paralel)

I. Pengertian Parallel Computation

Pemrosesan Paralel

Pemrosesan Paralel adalah penggunakan lebih dari satu CPU untuk menjalankan sebuah program secara simultan. Pemrosesan Paralel membuat program berjalan lebih cepa karena CPU yang digunakan makin banyak. Tetapi dalam praktek,seringkali sulit membagi program sehingga dapat dieksekusi oleh CPU yang berbeda-beda tanpa berkaitan di antaranya.
Pemrograman Paralel
Pemrograman paralel adalah teknik pemrograman komputer yang memungkinkan eksekusi perintah/operasi secara bersamaan baik dalam komputer dengan satu (prosesor tunggal) ataupun banyak (prosesor ganda dengan mesin paralel) CPU. Tujuan utama dari pemrograman paralel adalah untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan.

Menurut Wikipedia

Komputasi paralel adalah salah satu teknik melakukan komputasi secara bersamaan dengan memanfaatkan beberapa komputer independen secara bersamaan. Ini umumnya diperlukan saat kapasitas yang diperlukan sangat besar, baik karena harus mengolah data dalam jumlah besar (di industri keuangan, bioinformatika, dll) ataupun karena tuntutan proses komputasi yang banyak. Kasus kedua umum ditemui di kalkulasi numerik untuk menyelesaikan persamaan matematis di bidang fisika (fisika komputasi), kimia (kimia komputasi) dll.

Secara Umum

Komputasi paralel adalah salah satu teknik melakukan komputasi secara bersamaan dengan memanfaatkan beberapa komputer secara bersamaan. Biasanya diperlukan saat kapasitas yang diperlukan sangat besar, baik karena harus mengolah data dalam jumlah besar ataupun karena tuntutan sebuah proses komputasi yang banyak. Untuk melakukan aneka jenis komputasi paralel ini diperlukan infrastruktur mesin paralel yang terdiri dari banyak komputer yang dihubungkan dengan jaringan dan mampu bekerja secara paralel untuk menyelesaikan satu masalah. Untuk itu diperlukan aneka perangkat lunak pendukung yang biasa disebut sebagai middleware yang berperan untuk mengatur distribusi pekerjaan antar node dalam satu mesin paralel. Selanjutnya pemakai harus membuat pemrograman paralel untuk merealisasikan komputasi.
Parallel Computation dapat dibentuk dari :
  • Ada : digunakan konsep pertemuan yang menggabungkan fitur RPC dan monitor.
  • PVM (Parallel Virtual Machine) untuk mendukung workstation clusters.
  • MPI (Message-Passing Interface) programming GUI untuk parallel computers.

II. Tujuan Pemrosesan Paralel

Pemrosesan paralel memiliki tujuan utama yaitu untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan.

III. Arsitektur Komputer Paralel

Taksonomi Flynn dan model pemrosesan parallel

ar

Ada 4 kelompok dalam arsitektur komputer paralel, yaitu :

  1. Single Instruction Single Data stream (SISD) : Jenis Komputer yang hanya memiliki satu prosesor dan satu instruksi yang dieksekusi secara serial.
  2. Single Instruction Multiple Data stream (SIMD) : Jenis komputer yang memiliki lebih dari satu prosesor, tetapi komputer ini hanya mengeksekusi satu instruksi secara paralel pada data yang berbeda pada sebuah  level lock-step.
  3. Multiple Instruction Single Data stream (MISD) : Jenis komputer yang memiliki satu prosesor dan mengeksekusi beberapa instruksi secara paralel tetapi di dalam praktiknya tak ada komputer yang dibangun dengan arsitektur ini karena sistemnya sulit dipahami, sampai saat ini pun belum ada komputer yang menggunakan arsitektur jenis ini.
  4. Multiple Instruction Multiple Data stream (MIMD) : Jenis komputer yang memiliki lebih dari satu prosesor dan mengeksekusi lebih dari satu instruksi secara paralel. Tipe komputer ini yang paling banyak digunakan untuk membangun sebuah komputer paralel, bahkan banyak supercomputer yang menerapkan arsitektur ini, karena model dan konsepnya yang tidak terlalu rumit untuk dipahami.

5-758ae04e6c

IV. Bahasa Pemrograman yang digunakan pada Pemrosesan Parallel

Message Passing Interface (MPI)

Message Passing Interface (MPI) adalah sebuah standard pemrograman yang memungkinkan pemrogram untuk membuat sebuah aplikasi yang dapat dijalankan secara paralel. Proses yang dijalankan oleh sebuah aplikasi dapat dibagi untuk dikirimkan ke masing – masing compute node yang kemudian masing – masing compute node tersebut mengolah dan mengembalikan hasilnya ke komputer head node.

Kegunaan MPI :

  • menulis kode paralel secara portable.
  • mendapatkan performa yang tinggi dalam pemrograman paralel.
  • menghadapi permasalahan yang melibatkan hubungan data irregular atau dinamis yang tidak  begitu cocok dengan model data paralel.

 

Parallel Virtual Machine (PVM)
Parallel Virtual Machine (PVM) adalah paket software yang mendukung pengiriman pesan untuk komputasi parallel antar komputer. PVM dapat berjalan diberbagai macam variasi UNIX atau pun windows dan telah portable untuk banyak arsitektur seperti PC, workstation, multiprocessor dan superkomputer.
Komponen PVM
  • PVM daemon merupakan semacam program yang berjalan di “belakang” dan biasanya menangani program dari para klien. Komponen ini berada pada setiap komputer yang terhubung dalam virtual machine (mesin virtual). PVM Berguna untuk membentuk konfigurasi host dalam PVM dan mengkoordinir komunikasi antar host.
  • PVM libraries merupakan komponen antarmuka pemakai PVM untuk melakukan pengiriman pesan, pembuatan proses, koordinasi proses dan modifikasi virtual machine.

V. Komputasi Modern dan Pemrosesan Paralel

Pemrosesan paralel juga disebut komputasi paralel. Dalam upaya lebih murah pengolahan komputasi paralel menyediakan alternatif pilihan yang layak. Waktu idle siklus prosesor di seluruh jaringan dapat digunakan secara efektif oleh perangkat lunak komputasi terdistribusi yang canggih. Pengolahan paralel istilah digunakan untuk mewakili kelas besar teknik yang digunakan untuk memberikan tugas pengolahan simultan data untuk tujuan meningkatkan kecepatan komputasi dari sistem komputer.

VI. Kelebihan dan Kekurangan Pemrosesan Paralel

Kelebihan Pemrosesan Paralel :

  • Throughput jadi lebih tinggi
  • Waktu eksekusi lebih cepat

Kerugian Pemrosesan Paralel :

  • Parallel processing adalah salah satu teknik komputasi modern.
  • Perangkat keras lainnya yang dibutuhkan.
  • Tidak baik untuk daya rendah dan perangkat mobile.
  • Karena membutuhkan banyak prosesor maka biaya mahal.
  • Kebutuhan daya juga lebih.

 

 

Sumber :

http://akhmadilman46.blogspot.co.id/2013/05/komputasi-paralel.html

http://anderzt.blogspot.co.id/2016/04/tugas-makalah-komputasi-paralel.html

https://id.wikipedia.org/wiki/Komputasi_paralel

http://fadliiman.blogspot.co.id/2016/06/komputasi-paralel.html

https://dpamudji.wordpress.com/2011/04/01/komputasi-paralel/

 

Quantum Computation

Pengertian Quantum Computation

DWave_128chip

Dalam bahasa Indonesia yaitu komputer kuantum, merupakan komputer yang memanfaatkan fenomena-fenomena dari mekanika quantum, seperti quantum superposition dan quantum entanglement, yang digunakan untuk pengoperasian data.

Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

Komputer kuantum dapat jauh lebih cepat dari komputer konvensional pada banyak masalah, salah satunya yaitu masalah yang memiliki sifat berikut :

  • Satu-satunya cara adalah menebak dan mengecek jawabannya berkali-kali.
  • Terdapat n jumlah jawaban yang mungkin.
  • Setiap kemungkinan jawaban membutuhkan waktu yang sama untuk mengeceknya.
  • Tidak ada petunjuk jawaban mana yang kemungkinan benarnya lebih besar: memberi jawaban dengan asal tidak berbeda dengan mengeceknya dengan urutan tertentu.

 Sejarah Quantum Computation

  • Pada tahun 1970-an pencetusan atau ide tentang komputer kuantum pertama kali muncul oleh para fisikawan dan ilmuwan komputer, seperti Charles H. Bennett dari IBM, Paul A. Benioff dari Argonne National Laboratory, Illinois, David Deutsch dari University of Oxford, dan Richard P. Feynman dari California Institute of Technology (Caltech).
  • Feynman dari California Institute of Technology yang pertama kali mengajukan dan menunjukkan model bahwa sebuah sistem kuantum dapat digunakan untuk melakukan komputasi. Feynman juga menunjukkan bagaimana sistem tersebut dapat menjadi simulator bagi fisika kuantum.
  • Pada tahun 1985, Deutsch menyadari esensi dari komputasi oleh sebuah komputer kuantum dan menunjukkan bahwa semua proses fisika, secara prinsipil, dapat dimodelkan melalui komputer kuantum. Dengan demikian, komputer kuantum memiliki kemampuan yang melebihi komputer klasik.
  • Pada tahun 1995, Peter Shor merumuskan sebuah algoritma yang memungkinkan penggunaan komputer kuantum untuk memecahkan masalah faktorisasi dalam teori bilangan.
  • Sampai saat ini, riset dan eksperimen pada bidang komputer kuantum masih terus dilakukan di seluruh dunia. Berbagai metode dikembangkan untuk memungkinkan terwujudnya sebuah komputer yang memilki kemampuan yang luar biasa ini. Sejauh ini, sebuah komputer kuantum yang telah dibangun hanya dapat mencapai kemampuan untuk memfaktorkan dua digit bilangan. Komputer kuantum ini dibangun pada tahun 1998 di Los Alamos, Amerika Serikat, menggunakan NMR (Nuclear Magnetic Resonance).

Quantum Entanglement

Quantum entanglement adalah efek mekanik kuantum yang mengaburkan jarak antara partikel individual sehingga sulit menggambarkan partikel tersebut terpisah meski Anda berusaha memindahkan mereka. Entanglement juga merupakan esensi komputasi kuantum karena ini adalah jalinan kualitas yang berhubungan dengan lebih banyak informasi dalam bit kuantum dibanding dengan bit komputing klasik.

Quantum entanglement terjadi ketika partikel seperti foton, elektron, molekul besar seperti buckyballs, dan bahkan berlian kecil berinteraksi secara fisik dan kemudian terpisahkan; jenis interaksi adalah sedemikian rupa sehingga setiap anggota yang dihasilkan dari pasangan benar dijelaskan oleh kuantum mekanik deskripsi yang sama (keadaan yang sama), yang terbatas dalam hal faktor penting seperti posisi, momentum, perputaran, polarisasi.

Pengoperasian Data Qubit

D1806ST1

Qubit merupakan kuantum bit , mitra dalam komputasi kuantum dengan digit biner atau bit dari komputasi klasik. Sama seperti sedikit adalah unit dasar informasi dalam komputer klasik, qubit adalah unit dasar informasi dalam komputer kuantum . Dalam komputer kuantum, sejumlah partikel elemental seperti elektron atau foton dapat digunakan (dalam praktek, keberhasilan juga telah dicapai dengan ion), baik dengan biaya mereka atau polarisasi bertindak sebagai representasi dari 0 dan / atau 1. Setiap partikel-partikel ini dikenal sebagai qubit, sifat dan perilaku partikel-partikel ini (seperti yang diungkapkan dalam teori kuantum ) membentuk dasar dari komputasi kuantum. Dua aspek yang paling relevan fisika kuantum adalah prinsip superposisi dan Entanglement

Superposisi, pikirkan qubit sebagai elektron dalam medan magnet. Spin elektron mungkin baik sejalan dengan bidang, yang dikenal sebagai spin-up, atau sebaliknya ke lapangan, yang dikenal sebagai keadaan spin-down. Mengubah spin elektron dari satu keadaan ke keadaan lain dicapai dengan menggunakan pulsa energi, seperti dari Laser – katakanlah kita menggunakan 1 unit energi laser. Tapi bagaimana kalau kita hanya menggunakan setengah unit energi laser dan benar-benar mengisolasi partikel dari segala pengaruh eksternal? Menurut hukum kuantum, partikel kemudian memasuki superposisi negara, di mana ia berperilaku seolah-olah itu di kedua negara secara bersamaan. Setiap qubit dimanfaatkan bisa mengambil superposisi dari kedua 0 dan 1. Dengan demikian, jumlah perhitungan bahwa komputer kuantum dapat melakukan adalah 2 ^ n, dimana n adalah jumlah qubit yang digunakan. Sebuah komputer kuantum terdiri dari 500 qubit akan memiliki potensi untuk melakukan 2 ^ 500 perhitungan dalam satu langkah. Ini adalah jumlah yang mengagumkan – 2 ^ 500 adalah atom jauh lebih dari yang ada di alam semesta (ini pemrosesan paralel benar – komputer klasik saat ini, bahkan disebut prosesor paralel, masih hanya benar-benar melakukan satu hal pada suatu waktu: hanya ada dua atau lebih dari mereka melakukannya). Tapi bagaimana partikel-partikel ini akan berinteraksi satu sama lain? Mereka akan melakukannya melalui belitan kuantum.

Algoritma pada Quantum Computing

Para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukaan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.

  • Algoritma Shor

Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

  • Algoritma Grover

Algoritma Grover adalah sebuah algoritma kuantum yang menawarkan percepatan kuadrat dibandingkan pencarian linear klasik untuk list tak terurut. Algoritma Grover menggambarkan bahwa dengan menggunakan pencarian model kuantum, pencarian dapat dilakukan lebih cepat dari model komputasi klasik. Dari banyaknya algoritma kuantum, algoritma grover akan memberikan jawaban yang benar dengan probabilitas yang tinggi. Kemungkinan kegagalan dapat dikurangi dengan mengulangi algoritma. Algoritma Grover juga dapat digunakan untuk memperkirakan rata-rata dan mencari median dari serangkaian angka, dan untuk memecahkan masalah Collision.

Quatum Gates

Gate sendiri dalam bahasa Indonesia adalah Gerbang. Quantum Gates adalah sebuah gerbang kuantum yang dimana berfungsi mengoperasikan bit yang terdiri dari 0 dan 1 menjadi qubits. dengan demikian Quantum gates mempercepat banyaknya perhitungan bit pada waktu bersamaan.

Implementasi Quantum Computation

Pada 19 Nov 2013 Lockheed Martin, NASA dan Google semua memiliki satu misi yang sama yaitu mereka semua membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D – gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.

NASA dan Google berbagi sebuah komputer kuantum untuk digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D -Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrasurya dan untuk meningkatkan efisiensi searchs internet dengan menggunakan AI metaheuristik di search engine heuristical.

A.I. seperti metaheuristik dapat menyerupai masalah optimisasi global mirip dengan masalah klasik seperti pedagang keliling, koloni semut atau optimasi swarm, yang dapat menavigasi melalui database seperti labirin. Menggunakan partikel terjerat sebagai qubit, algoritma ini bisa dinavigasi jauh lebih cepat daripada komputer konvensional dan dengan lebih banyak variabel.

Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas . Dengan cara ini mesin akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi daripada yang mungkin dengan komputer normal

Kelebihan dan Kekurangan Quantum Computation

Jika komputer kuantum dapat dibangun, sangat berguna untuk decoding dan encoding informasi rahasia. Komputer kuantum juga bisa digunakan untuk mencari database besar di sebagian kecil dari waktu yang jika menggunakan komputer konvensional akan memerlukan waktu yang sangat lama, komputer kuantum juga untuk mempelajari mekanika kuantum, atau bahkan merancang komputer kuantum lainnya. Komputer kuantum dalam satu langkah komputasi dapat melakukan operasi matematis pada 2N input berlainan yang tersimpan dalam superposisi koheren N qubit. Untuk melakukan hal yang sama, suatu komputer konvensional harus mengulang operasi sejumlah 2N kali atau harus digunakan 2N prosesor konvensional yang bekerja bersamaan. komputer kuantum melakukan semua perhitungan secara bersamaan (karena ada multiple states semuaperhitungan dapat berlangsung secara simultan di semua state). Komputer kuantum dengan jumlah transistor yang sama dengan komputer sekarang bisa lebih cepat jutaan kali. 30 qubit komputer kuantum bisa menghasilkan 10 terflops atau 10 bilyun operasi poin-mengambang per detik.

Tapi komputasi kuantum masih dalam tahap awal pengembangan, pun begitu telah banyak ilmuwan komputer meyakini teknologi masa depan ini sangat dibutuhkan untuk membuat sebuah komputer kuantum praktis, yang mana harus memiliki setidaknya beberapa lusin qubit, sehingga dapat memecahkan berbagai masalah dunia maya dan dunia nyata. ).komputer kuantum Belum merupakan sebuah perangkat yang bisa digunakan, namun untuk komputasi kuantum (sebuah sistem perangkat keras dan lunak yang akan membuat perangkat komputer kuantum) sudah ada perusahaan yang telah didirikan termasuk D-wave System.

SUMBER :

http://sanguifiedbich.blogspot.co.id/2014/04/pengertian-quantum-komputer-lengkap.html

http://rifqo-muhammad.blogspot.co.id/2016/04/quantum-computation.html

http://cichaputri.blogspot.co.id/2015/06/pengantar-quantum-computation.html

http://mamz.weebly.com/quantum-computation.html

http://mohammadmahareza.blogspot.co.id/2015/06/pengantar-quantum-computation.html

Mobile Computing

mob

Pengertian Mobile Computing

Mobile Computing yang dalam pengertiannya adalah menggunakan komputer dimana saja. Mobile computing adalah seperangkat benda atau teknologi yang memiliki teknologi canggih yang sering disebut sebagai mobile computer (portable computer) dan mampu melakukan komunikasi dengan jaringan tanpa kabel (nirkabel) walaupun user atau pengguna dari alat tersebut sedang melakukan perpindahan.

Mobile computing juga merupakan teknologi yang dapat melakukan sistem distribusi data saat bergerak bebas dan dapat melakukan koneksi kembali pada lokasi jaringan yang berbeda.

Dua prinsip kerja utama mobile computing yang membedakannya dari arsitektur komputasi yang lain, seperti mainframe, klien-server, atau multi-tier yaitu virtualisasi dan provisioning.
 
  • Virtualisasi : Setiap sumberdaya (komputer, disk, komponen aplikasi dan sumber informasi) dikumpulkan bersama-sama menurut jenisnya, lalu disediakan bagi konsumen (orang atau program software). Virtualisasi berarti meniadakan koneksi secara fisik antara penyedia dan konsumen sumberdaya,dan menyiapkan sumberdaya untuk memenuhi kebutuhan tanpa konsumen mengetahui bagaimana permintaannya bisa terlayani.
  • Provisioning : Ketika konsumen meminta sumberdaya melalui layer virtualisasi,sumberdaya tertentu di belakang layer didefinisikan untuk memenuhi permintaan tersebut, dan kemudian dialokasikan ke konsumen. Provisioning sebagai bagian dari mobile computing berarti bahwa sistem menentukan bagaimana cara memenuhi kebutuhan konsumen seiring dengan mengoptimasi jalannya sistem secara keseluruhan.

Sejarah Perkembangan Mobile Computing

Perkembangan mobile computer hingga kini sangatlah luar biasa. Hal ini tidak lepas dari perkembangan-perkembangan mobile computer dari waktu ke waktu. Berikut dibahas sedikit mengenai sejarah perkembangan mobile computer, yakni :

  • Dynabook (1968) : Alan kay mengembangkan sebuah komputer portabel yang nantinya menawarkan sebuah media elektronik yang modern yang diperuntukan untuk anak anak. Graphical control interface dengan icon pada Komputer ini merupakan cikal bakal dari system operasi yang ada saat ini.
  • Gir Compass 1100 (1982) : Teknologi ini di rancang dan di kembangkan oleh gird sangat terdepan . cover nya dapat dilipat dan teringrasi sebauh flatscreen serta casing dari magnesium yang ultralight. Namun ini di teruskan dan dikembangkan oleh bil moggridge ini terlalu mahal dengan harga mencapai dengan US$ 10.000. hanya kalangan militer AS dan NASA saja yang dapat membelinya.
  • Oseborne 1 (1981) : IBM 1311 diperkenalkan pada tanggal 11 oktober 1962 hardisk ini bisa menyipan sampai dengan 2 juta karakter pada diskpack yang dapat di ganti (1316). Ketebalan hardisk ini mencapai 4 inci dan berat 4,5 kg dan memiliki 6 disk yang berukuran 6 disk yang berukuran 14 inci dan permukaan yang dapat ditulis.
  • Compaq Portable (1983) : Laptop pertama yang kompetibel dengan IBM ditawarkan oleh Compaq. Berat dan tanpa batrai lantaran masih menggunakan system operasi MS DOS laptop ini tidak popular.
  • Gavilan SC (1984) : Touchpad pertama ini ditawarkan oleh laptop Gavilan dan berada di atas keyboard. Model komputer ini sudah dilipat dan menyediakan laya LCD serta processor intel 80168 yang kompetibel dengan harga MS DOS.
  • Bondwell 2 (1985) : Walaupun era CP /M yang sudah lewat tetapi kehadiran ini tetap sukses dengan RAM sebesar 64 Kb floppy drive 3.5 inci dan layer LCD laptop ini menjadi jawara di eranya.
  • COMPAQ SLT 286 (1988) : Laptop pertama yan sudah dilengkapi dengan batrai hardisk dan LCD. Layarnya menawarkan resolusi VGA penuh.notebook ini ditujukan untuk kalangan bisnis. Tidak heran harganya mencapai harga mobil pada saat itu.
  • USB interface (1997) : Setelah penganalan port interface USB hamper semua perangkat terhubung dengan notebook computer portable mendadak menjadi universal.
  • WLAN untuk semua (1999) : Berkat penggunaan WLAN notebook kini tidak lagi statis hotspot menghubungkan perangkat ini ke internet dan jaringan kantor serta dapat diakses dimana saja.

Jenis Mobile Computing

  • Laptop : Laptop merupakan komputer portabel, kecil dan dapat dibawa kemana saja dengan sangat mudah yang terintegrasi pada sebuah casing. Berat laptop berkisar dari 1 sampai 6 kilogram tergantung ukurannya, bahan dan spesifikasi. Sumber listrik berasal dari baterai atau A/C adaptor yang dapat digunakan untuk mengisi ulang baterai dan untuk menyalakan laptop itu sendiri. Laptop kegunaannya sama dengan Komputer desktop, yang membedakannya hanya ukuran sehingga memudahkan pemakai untuk membawanya kemana-mana.
  • Wearable Computer : komputer yang dipakaikan di tubuh manusia. Contohnya adalah Computer Gletser Ridgeline W200. W200 ini terbuat dari paduan magnesium bertulang yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. Pada hanya 10,2 ons dan dibentuk pada kontur lengan, W200 yang mengkombinasikan fitur yang sama dari sebuah komputer standar dengan sebuah perangkat yang memberikan kenyamanan dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5 “layar warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan plug and play Wi-Fi, Bluetooth dan modul GPS. Menggunakan CE Windows atau sistem operasi Linux, unit cepat dapat dikonfigurasi untuk mengakses sistem host remote melalui kabel terintegrasi atau antarmuka nirkabel. Operasi bebas dari tangan-W200 yang mengatasi keterbatasan fisik yang terkait dengan komputer genggam normal. Hal ini memungkinkan pengguna kebebasan penuh untuk melanjutkan kegiatan sehari-hari dengan menggunakan kedua tangan sedangkan komputer memiliki akses penuh pada setiap saat. Selain kompas elektronik, sistem juga mengintegrasikan fitur terbaru dan paling inovatif, seperti tilt dan perhitungan diam, yang memungkinkan penghematan baterai kritis ketika unit tidak digunakan. Kegunaan tangan-bebas dari W200 membuatnya kepentingan khusus untuk Layanan Darurat, Keamanan, Pertahanan, Gudang, Lapangan Logistik dan setiap wilayah di mana akses ke sejumlah besar informasi yang diperlukan. W200 punggung bukit itu bergabung baris gletser saat komputer kasar dikembangkan untuk pengumpulan data.
  • PDA(Personal Digital Assistants) : sebuah alat elektronik yang berbasis komputer dan berbentuk kecil serta dapat dibawa kemana-mana.  Menurut  sepengetahuan saya PDA banyak digunakan sebagai pengorganisir pribadi pada awalnya, tetapi karena perkembangannya, kemudian bertambah banyak fungsi kegunaannya, seperti kalkulator, penunjuk jam dan waktu, permainan komputer, pengakses internet, penerima dan pengirim surat elektronik (e-mail), penerima radio, perekam video, dan pencatat memo. Selain dari itu dengan PDA (komputer saku) ini, kita dapat menggunakan buku alamat dan menyimpan alamat, membaca buku-e, menggunakan GPS dan masih banyak lagi fungsi yang lain. Bahkan versi PDA yang lebih canggih dapat digunakan sebagai telepon genggam, akses internet, intranet, atau extranet lewat Wi-Fi atau Jaringan Wireless. Salah satu ciri khas PDA yang paling utama adalah fasilitas layar sentu.
  • SmartPhone : ponsel yang menawarkan kemampuan canggih, boleh dikata kemampuannya menyerupai kemampuan PC (komputer). Umumnya suatu ponsel dikatakan sebagai smartphone bila dapat berjalan pada software operating system yang lengkap dan memiliki interface dan platform standar bagi pengembang aplikasi. Sementara itu ada yang mengatakan smartphone adalah ponsel sederhana dengan fitur canggih seperti kemampuan mengirim dan menerima email, menjelajah internet dan membaca e-book, built in full keyboard atau external USB keyboard, atau memiliki konektor VGA. Dengan kata lain, smartphone adalah miniatur komputer dengan kemampuan ponsel .

Tools untuk Mobile Computing

  •  GPS (Global Positioning System)
  • Wireless (Acess)
  • GIS (Location)

Aplikasi Mobile Computing : BBM(Blackberry Massanger), WhatsApp, Bayar listrik online, dll.

Hardware & Software  :

Seseorang dapat melakukan proses bisnis dimanapun dan kapanpun dengan konsep Mobile Computing

  • Mobile/Migrasi
  • Security
  • Authentication
  • Privacy

Hardware Computing :

  • Laptop (Computing Unit)
  • LCD (Display Unit)
  • Wireless (Comunication Unit)

Sofware Computing :

  • Operating System
  • GUI
  • Application, Cell phone application, Calendar
  • Java ME, Popular untuk game
  • Mobile Operation System

Mobile Operation System :

  • Java Mobile
  • Symbian for Nokia
  • Android berbasis Linux
  • I phone mac OSX
  • Palm OS (PDA)
  • Blackberry System
Kelebihan dan Kekurangan Mobile Computing
Kelebihan dari mobile computing :
  1. Komputasi simulasi dan penyelesaian masalah dapat berjalan lebih cepat dan mencakup domain yang lebih luas.
  2. Pool dari aplikasi dan pustaka standard, akses terhadap model dan perangkat berbeda, metodologi penelitian yang lebih baik.
  3. Akses terhadap sumber data global dan hasil penelitian lebih baik.
  4. Perkalian dari sumber daya: Resource pool dari CP4 dan storage tersedia ketika idle.
  5. Ukuran dan kompleksitas dari masalah mengharuskan orang-orang dalam beberapa organisasi berkolaborasi dan berbagi sumber daya komputasi, data dan instrumen sehingga terwujud bentuk organisasi baru yaitu virtual organization.

Kekurangan Mobile Computing :

Kekurangan pada mobile computing yang lebih ditekankan disini adalah mengenai hambatan yang dialami oleh masyarakat Indonesia dalam mengaplikasikan teknologi mobile computing. Hambatan-hambatan tersebut adalah sebagai berikut :
  1. Manajemen institusi yang terlalu birokratis menyebabkan mereka enggan untuk merelakan fasilitas yang dimiliki untuk digunakan secara bersama agar mendapatkan manfaat yang lebih besar bagi masyarakat luas.
  2. Masih sedikitnya sumber daya manusia yang kompeten dalam mengelola mobile computing.
  3. Kurangnya pengetahuan yang mencukupi bagi teknisi IT maupun user nonteknisi mengenai manfaat dari mobile computing itu sendiri.

Penerapan Mobile Computing

mobile-computing

Dalam kehidupan sehari-hari dapat kita lihat dalam penggunaan perangkat mobile seperti smartphone atupun tablet dimana pada perangkat tersebut kita dapat melakukan kegiatan komputasi.

Contoh-contoh-Applikasi Mobile Computing : BBM(Blackberry Massanger), WhatsApp, Bayar listrik online, dll. Mobile applications yang sudah ada saat ini.

Diantaranya adalah :

  • Kendaraan(untuk pemantauan dan koordinasi, GPS)
  • Peralatan Emergensi(akses kedunia luar)
  • Akses web dalam keadaan bergerak
  • Location aware services
  • Information services
  • Disconnected operations (mobile agents)
  • Entertaintment(network game groups)

SUMBER :

http://yukasetiawan.blogspot.co.id/2011/09/pengenalan-dan-arsitektur-mobile_20.html

http://marfisaputra.blogspot.co.id/2014/08/materi-mobile-computing.html

http://postaven.blogspot.co.id/2015/04/apa-itu-mobile-computing.html

http://ndy2andy.blogdetik.com/2010/03/24/mobile-computing-komputer-bergerak/https://4d1kurn14.wordpress.com/2010/04/25/mobile-computing/

Pemrograman Jaringan – 5 : Membangun Aplikasi Client-Server TCP Sederhana

Aplikasi Client – Server

simpleServer.java :

This slideshow requires JavaScript.

Listing program simpleServer.java adalah program yang akan bertindak sebagai server. server yang ada ini bertugas untuk menerima dan memproses data yang diminta oleh client. Saat server aktif, maka akan tercetak tulisan Aplikasi server hidup. Server akan menunggu perintah dari client dengan mengetik kata kunci salam , jika kata kunci yang diinput berbeda maka akan muncul tulisan Maaf, saya tidak mengerti dari server.

Lalu selanjutnya aktifkan simpleClient. berikut potongan kodingan pada simpleClient.java :

This slideshow requires JavaScript.

Program simpleClient.java ini berperan untuk client. Client memasukkan kata kunci “salam” dan kata kunci yang dimasukkan tersebut akan diproses oleh server. jika kata kunci yang diinput benar dan sesuai maka akan ada pesan salam juga .

OUTPUT :

Server – Client Sukses

Server – Client Gagal

SUMBER :

http://achsan.staff.gunadarma.ac.id/Downloads/files/42649/Membangun+Aplikasi+Client.doc

PEMROGRAMAN JARINGAN – 4 : NsLookup.java

NsLookup.java

Nslookup

Listing program NsLookup.java. Program ini digunakan untuk mengetahui IP Address dengan cara mengetikkan nama host di inputan.

Pada saat user menginput nama host, akan otomatis langsung menampilkan IP Address yang ada karena ada method getAddress(). Akan muncul tulisan Unknown Host apabila nama host salah atau tidak tersedia.

Sumber:
http://achsan.staff.gunadarma.ac.id/Downloads/files/42647/Nslookup.txt

PEMROGRAMAN JARINGAN – 3 : IPtoName.java

IPtoName.java

IPtoName

Listing program IPtoName.java merupakan program aplikasi yang akan menampilkan nama PC yang dipakai oleh user dari suatu IP address yang diinputkan, method getHostName() digunakan untuk mengecek IP address yang sudah diinputkan oleh user, lalu program akan otomatis mencetak nama host dari IP address.

Akan terdapat tulisan berupa invalid IP – malformed IP jika IP yang diinputkan salah dan tidak tersedia.

Sumber:
http://achsan.staff.gunadarma.ac.id/Downloads/files/42646/IPtoName.txt

PEMROGRAMAN JARINGAN – 2 : getName.java

getName.java

getName.JPG

Listing dari program getName.java. Listing program ini digunakan untuk mengetahui dan menampilkan nama PC dari komputer yang user gunakan.

  • Nama class dari program tersebut adalah getName.java
  • Baris ke – 4 listing InetAddress host = null; digunakan sebagai pendeklarasian variabel.
  • Baris ke – 5 listing host = InetAddress.getLocalHost(); merupakan listing yang digunakan untuk menampung IP Address.
  • Listing host = InetAddress.getLocalHost(); untuk mencetak string dan nama.

Output :

opgetName

 

Sumber :

http://achsan.staff.gunadarma.ac.id/Downloads/files/42645/get+Name.txt

Pemrograman Jaringan – 1 : getIP.java

getIP.java

getIP

Listing dari program getIP.java. Listing program ini digunakan untuk mengetahui dan menampilkan alamat IP dari komputer yang user gunakan.

  • Nama class dari program tersebut adalah getIP.java
  • pada baris ke-4 listing InetAddress host = null; digunakan sebagai pendeklarasian variabel.
  • Pada baris ke – 5 listing host = InetAddress.getLocalHost(); merupakan listing yang digunakan untuk menampung IP Address sementara.
  • Lalu listing selanjutnya byte ip[] = host.getAddress(); untuk menampung alamat dari host.
  • Lalu blok program perulangan untuk mencetak IP adrress.

Output :

opgetIP

Sumber :

http://achsan.staff.gunadarma.ac.id/Downloads/files/42644/getip.txt

Cyber Crime

Cyber-Crime1

Perkembangan teknologi saat ini makin pesat, dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif dalam perkembangannya. Pada akhirnya, banyak manusia yang menyalahgunakan penggunaan teknologi komputer, yang dapat meningkat menjadi tindak kejahatan dunia maya yang lebih kita kenal dengan istilah Cyber Crime.

Dalam kejahatan komputer kemungkinan ada delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan Delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Cyber Crime yang ada saat ini telah menjadi sebuah ancaman stabilitas, sehingga pemerintah sulit mengimbangi kejahatan yang ada dengan teknologi komputer, khususnya jaringan internet dan intranet.

cybercrime logo

Sejarah Cyber Crime

Sejarah dan Perkembangan Cyber Crime di Dunia :

Penyerangan Cyber di dunia dimulai pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.

Sejarah dan Perkembangan Cyber Crime di Indonesia :

Indonesia patut diacungi jempol didalam bidang cyber crime. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan.

Indonesia juga termasuk dalam 10 besar. Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus-virus yang saat ini mengancam komputer kita semua dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus, dengan kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

Pengertian Cyber Crime

Menurut Wikipedia :

Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Pengertian Umum :

Cyber crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber crime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cyber crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cyber Crime

Karakteristik Unik Cyber Crime :

  • Ruang lingkup kejahatan.
  • Sifat kejahatan.
  • Pelaku kejahatan.
  • Modus kejahatan.
  • Jenis kerugian yang ditimbulkan.

Karakteristik Cyber Crime berdasarkan Literatur & Praktiknya :

  1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etik tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
  2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
  3. Perbuatan yang mengakibatkan kerugian materiil maupun immateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasian informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
  4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
  5. Perbuatan tersebut sering dilakukan secara transnasional/melintasi batas negara.

Klasifikasi Cyber Crime

  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Jenis – Jenis Cyber Crime

Berdasarkan Aktifitas :

  • Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
  • Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini sering disebut sebagai cyber-terrorism.
  • Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized.
  • Cracking :  Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
  • Carding : kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Berdasarkan Motif :

  • Cyber crime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau sistem komputer.
  • Cyber crime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau sistem komputer tersebut.

Berdasarkan Sasaran Kejahatan :

  • Cyber crime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  • Cyber crime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  • Cyber crime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Kasus Cyber Crime

Kasus 1 :

Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Kasus 2 :

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Kasus 3 :

Kasus perjudian online sudah pernah terjadi di Semarang pada bulan Desember, 2006. Para pelaku perjudian online tersebut melakukan praktiknya dengan menggunakan sistem member. Para member ini bertaruh untuk menebak skor pertandingan sepak bola Liga Inggris, Liga Italia, dan Liga Jerman yang ditayangkan di televisi. Member yang dapat menebak skor pertandingan dengan benar dan tepat maka mendapatkan hadiah 2 kali lipat atau bahkan lebih dari uang yang ditaruhkan. Para pelaku perjudian online tersebut dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 dengan ancaman penjara lebih dari 5 tahun.

Kasus 4 :

Kasus pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.

Kasus 5 :

Kasus video porno, kasus yang sangat dunia hiburan di negeri ini. Video porno antara Ariel Peterpan dengan Luna Maya dan Cut Tari diunggah oleh orang berinisial RJ di internet sehingga menjadi konsumsi publik. Akhirnya setiap orang yang terlibat di dalamnya terjerat pasal-pasal berikut ini:

  • Pasal 29 UURI No. 44 th 2008 tentang Pornografi.
  • Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar dan atau Pasal 282 ayat 1 KUHP.

 

Penanggulangan Cyber Crime

Jangka Pendek :

  1. Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya sebagai barang hukum tidak hanya senagai barang rongsokan yang tidak berguna.
  2. Mengoptimalkan UU khusus lainnya. Sector cyber space banyak bersentuhan dengan sektor-sektor laun yang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cybercrime, sehingga sepak terjangnya semakin sempit.
  3. Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang menguasai dunia komputer dan internet di samping kemampuan lain yang dipersyaratkan.

Jangka Menengah :

  1. Cyber police : orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan cybercrime. Pola pembentukannya merupakan bagian dari upaya reformasi kepolisian.
  2. Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-batas nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia.

Jangka Panjang :

  1. Membuat UU cyber crime. Tujuannya adalah untuk pemberatan atas tindakan pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian.
  2. Membuat perjanjian bilateral. Media internet adalah media global, yang tidak memiliki batasan waktu dan tempat. Cyber crime dapat melibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya.

Kebijakan Hukum Cyber Crime

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Untuk hukum yang terkait dengan masalah dunia cyber, di Indonesia saat ini sudah ada Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Informasi dan Transaksi Elektronik (RUU ITE) yang telah di sahkan menjadi undang-undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dan telah ditetapkan menjadi undang-undang pada Rapat Paripurna Dewan tanggal 25 Maret 2008.

UU ITE ini terdiri dari 13 Bab dan 54 Pasal dengan cakupan materi antara lain:

  • Pengakuan informasi dan atau dokumen elektronik sebagai alat bukti hukum yang sah.
  • Pengakuan atas tanda tangan elektronik.
  • Penyelenggaraan sertfikasi elektronik dan sistem elektronik.
  • Hak kekayaan intelektual dan perlindungan hak pribadi.
  • Perbuatan yang dilarang serta ketentuan pidananya.

Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Indonesia, Australia, dan lain-lain.

Sumber :

https://id.wikipedia.org/wiki/Kejahatan_dunia_maya

http://danrayusuma.weebly.com/sejarah-cybercrime.html

http://desstranger.blogspot.co.id/2015/12/artikel-mengenai-kasus-cyber-crime.html

http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html

http://bejooojoww.blogspot.co.id/2015/11/artikel-tentang-cybercrime.html