Senin, 01 Desember 2014

Cyber Crime Tentang Judi Online

1. Yang dimaksud Judi Online.

- Judi Online merupakan kegiatan perjudian kalah menang dengan mempertaruhkan uang di internet.Petaruh memainkan Judi secara online contoh seperti memainkan game poker di facebook.Tentunya dengan memilih situs judi online terpercaya untuk bergabung dalam permainan.Cuma ada uang disini karena jelas ini judi.Untuk bermain judi Online diperlukan persiapan.Mulai dari rekening bank ,email,dan nomor handphone.Anda memerlukan Agen Bola untuk bergabung dan mendapatkan jenis games judi yang anda inginkan.Ada beberapa kategori judi online seperti togel ,poker,judi bola online sampai judi baccarat atau biasa disebut Casino Online. Dan mereka akan mentukan jenis kategori apa yang dimainkan.


2. Cara mengakses.

- cara-cara melakukan judi online dengan
meng-instal program Java atau memasuki web yang dibuka untuk judi online.


3. Judi Online termasuk Cyber Crime.

- Illegal Content Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

-) Kejahatan yang menggunakan Teknologi Informasi dan Telekomunikasi untuk melakukan perbuatannya.
-) Kejahatan yang yang dilakukan dengan tujuan dan sasaran Teknologi Informasi dan Telekomunikasi


4. UU tentang perjudian real dan online.

- Sebagaimana di Negara Kesatuan Republik Indonesia ini yang mengharamkan tindakan perjudian dalam bentuk apapun, maka pemerintah indonesia mencantumkan larangan terhadap perjudian yang dilakukan melalui internet. demi mencegah dan mengurangi maraknya perjudian melalui internet tersebut, pemerintah mencantumkan larangan akan perjudian melalui internet dalam Undang-Undang Informasi dan Transaksi Elektronik (ITE) tahun 2008 pada bab vii tentang "Perbuatan Yang Dilarang" Pasal 27 ayat (2) yang berbunyi :
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
Tercatat jelas dalam buku Undang-Undang ITE tentang hukuman atau tindak pidana yang akan diberikan apabila seseorang melakukan perjudian melalui internet, dan tidak hanya tindak pidana hukum yang tertulis pada undang-undang tersebut, akan tetapi tentang tata cara penyidikan, dan pencantuman barang bukti melakukan perjudian melalui internet sudah di cantumkan secara terperinci dalam undang-undang tersebut.

- seluruh pelaku judi online akan diganjar dengan pelanggaran tindak pidana Perjudian Online seperti yang tertuang dalam Pasal 303 KUHP dan pasal 45 ayat 1 juncto pasal 27 ayat 2 UU RI Nomor 11 Tahun 2008 tentang ITE jo pasal 56 KUHP.


5. Patroli Cyber.

- Penangan untuk judi online adalah dengan Patroli Cyber "mencari Indentity Personal (IP)"

- kesulitan dalam melakukan patroli cyber :

- Servernya berada di luar negeri, saat kita mint IP-nya ke sana tidak dikasih dengan alasan privacy.
- adanya perbedaan aturan antara Indonesia dengan negara tempat servernya berdiri.

Minggu, 19 Oktober 2014

7 Pengelompokan Kejahatan Cyber

Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :

1. Unauthorized acces to computer system and service
2. Illegal Content
3. Data Forgery
4. Cyber Espionage
5. Cyber sabotage and extortion
6. Offense Against Intellectual Property
7. Infrengments of Privacy

Contoh Kasus dan Kejahatan :

1. Unauthorized acces to computer system and service Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki.

- Hacker

Masalah Timor Timur yang sedang dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.
Dan beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base
berisi data para pengguna jasa America Online (AOL) sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Content Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

-) Kejahatan yang menggunakan Teknologi Informasi dan Telekomunikasi untuk melakukan perbuatannya.
-) Kejahatan yang yang dilakukan dengan tujuan dan sasaran Teknologi Informasi dan Telekomunikasi

- Cyber Sex (Pornography)

Anggota Satuan Cyber Crime Direktorat Kriminal Khusus Kepolisian Daerah Metropolitan Jakarta Raya, Rabu 28 Juli 2004 sekitar pukul 11.15 wib, telah menangkap Johnny Indrawan Yusuf alias Hengky Wiratman alias Irwan Soenaryo asal Malang, Jawa Timur terkait dengan kasus perdagangan VCD porno dan alat bantu seks melalui jaringan internet dalam situs http://www.vcdporno.com
Nama domain http://www.vcdporno.com itu sendiri terdaftar pada Network Solution, LLC 13200 Woodland Park Drive, Herndon, VA 20171-3025, Amerika Serikat. Domainnya terdaftar pada 4 Juli 2003 dan akan berakhir pada 4 Juli 2008 atas nama Lily Wirawan/Johnny Jusuf dengan alamat: 20 Sill Wood Place, Sidney, 2171 Australia.
Situs tersebut juga memiliki IP Address: 69.50.194.230 yang terdaftar di ATJEU PUBLISHING, LLC 5546 West Irma, Glendale, AZ, United States.
Terdakwa diancam hukuman Pidana Penjara paling lama 2 (dua) tahun 8 (delapan) bulan, karena melanggar Pasal 282 KUHP (Kejahatan terhadap Kesusilaan - Barangsiapa menyiarkan, …..dimuka umum, ….gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, ….).
Teknologi Informasi dan telekomunikasi ibarat pedang bermata dua, satu sisi memberikan dampak Positif, pada sisi yang lain memberi dampak negatif.
Walaupun Indonesia belum memiliki Undang-Undang Khusus Cyber Crime, namun aparat penegak hukum, khususnya Polri telah melakukan upaya penegakan hukum dengan menggunakan Instrumen hukum yang ada dan didukung peralatan Computer Forensik.


3. Data Forgery Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet.

- Data Forgery E-Banking BCA

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, www.klikbca.com , seperti:
wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com, klikbac.com.
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Analisa/kesimpulan.
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

4. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.

- Penyebaran Virus Melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

- Software Palsu

Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk men-download software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya.

6. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.

- Parasitisme

Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya serta Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.

7. Inferingments of Piracy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.

- Pelanggaran Privasi

Pelanggaran privasi dapat diartikan sebagai pembeberan informasi tanpa memperhatikan kode etik yang semestinya. Salah satu contoh kasusnya adalah mempublikasikan dokumen elektronik seperti gambar, video, tulisan, dll tanpa menggunakan aturan dan sopan santun yang layak. Hal-hal yang berkaitan dengan pelanggaran privasi, Contoh:
Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking. Hijackingmerupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).

Senin, 15 September 2014

Tentang Kasus Cyber Crime

Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

• The National Information Infrastructure Protection Act of 1996

• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

SUMBER : http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

Selasa, 14 Mei 2013

6 Lagu Misterius




Sedikit cerita tentang lagu - lagu unik yang dibilang misterius : 
1. Gloomy Sunday

Ada lagu yang membuat seseorang menjadi ingin bunuh diri?

Lagu Gloomy Sunday Lagu Yang Membuat Orang Bunuh Diri!!

http://klimg.com/vemale.com/headline/650x325/2012/11/gloomy-sunday-lagu-yang-bikin-ingin-bunuh-diri.jpg
Apakah anda pernah mendengar sebuah lagu yang mampu membuat orang yang mendengarnya bunuh diri?
Di dunia ini pernah diciptakan sebuah lagu yang meledak di pasaran pada tahun 1933,Gloomy Sunday.Lirik lagu ini ditulis oleh Lazzlo Javor,dan aransemen musiknya oleh komposer serta pianis Hungaria,Rezsoe Seres.

Sebenarnya lagu ini ditulis oleh Lazzlo untuk kekasihnya.Namun kejadian aneh justru terjadi pada kekasihnya itu.Sang kekasih malah ditemukan meninggal karena bunuh diri setelah lagu tersebut meledak.Di sisinya terdapat surat niatan bunuh diri yang bertuliskan,Gloomy Sunday.
Namun kejadian ini rupanya bukan satu-satunya yang mencetuskan lagu Gloomy Sunday menjadi lagu yang bisa mendorong seseorang untuk bunuh diri.Banyak kejadian bunuh diri yang menyangkut lagu Gloomy Sunday lainnya,seperti pegawai negeri Hongaria yang bunuh diri di atas lirik lagu Gloomy Sunday.Bahkan insiden mengerikan terjadi di Budapest ketika lagu Gloomy Sunday diputar di sana dan seorang pemuda kemudian menembak dirinya.
Lagu ini sempat dilarang oleh pemerintah Hongaria karena sudah memakan banyak korban.Sayangnya,lagu ini sudah terkenal hingga ke banyak negara. Inggris juga merupakan salah satu negara yang pernah melarang pemutaran lagu ini di BBC(British Broadcasting Channel).Kejadian bunuh diri juga pernah terjadi di Amerika Serikat,meski begitu negara ini tidak sampai melarang pemutaran lagu tersebut.
Ternyata bukan hanya pendengar lagu tersebut yang terdorong bunuh diri.Tahun 1968,Rezsoe Seres yang membuat aransemen musik Gloomy Sunday pun mencoba bunuh diri dengan cara terjun dari sebuah bangunan.Ia sempat dibawa ke rumah sakit,namun di sana ia mencekik dirinya sendiri hingga tewas dengan kawat,sungguh tragis.
Bagaimana sebuah lagu bisa membuat seseorang menjadi bunuh diri?Apa sebenarnya isi dari lagu tersebut?
Gloomy Sunday memang menyiratkan keputusan dan kesedihan.Meski begitu,lagu ini begitu laris di pasaran meski beberapa komentar mengatakan bahwa lagu ini tidak membawa kebaikan untuk didengarkan oleh penikmat musik.

Kita tidak bisa menyebutkan bahwa lagu ini merupakan sebuah lagu kematian.Karena tidak semua orang memutuskan untuk bunuh diri setelah mendengarkan lagu ini.Bisa jadi hal itu merupakan sebuah sugesti karena perasaan sedang sangat down dan bertemu dengan lagu yang sangat mendukung yang membuat kehilangan kesadaran dan berbuat hal-hal yang bodoh.Berhati-hatilah,kontrol perasaan saat mendengarkan lagu-lagu galau,apalagi lagu Gloomy Sunday.




2. Requiem For A Tower

Seseorang mendengarkan lagu ini dengan headset ditelinga dan dengan muka yang datar yang tiba-tiba membunuh orang?

LAGU REQUIEM FOR A TOWER



Lagu yang dikatakan bisa bikin pendengarnya bunuh diri dan membunuh orang

Berita yang ini terjadi Juli 2011

Lagu ini dikatakan pernah membuat seseorang membunuh banyak orang, salah satu korban yang masih hidup mengatakan bahwa pelaku menembaki puluhan orang dengan mempergunakan Head-set dan dengan wajah yang datar. Sungguh suatu hal yang berada diluar nalar manusia

pernah ditulis di VIVAnews tanggal 26 juli 2011, Pembantai 76 orang di Norwegia membunuh para korbannya dengan tenang dan tanpa ampun. Diyakini, untuk mempertahankan ketenangannya dalam membunuh, dia beraksi sembari mendengarkan musik dari headset yang dia kenakan.


Musik yang dia dengar ketika itu diduga adalah 'Lux Aeterna', yang diaransemen ulang oleh musisi Inggris Clint Mansell menjadi 'Requiem for A Tower' yang merupakan soundtrack film epik fantasi Lord of the Rings (LoTR).


Dilansir dari laman Daily Mail, Senin, 25 Juli 2011, ekstremis sayap kanan ini memuji 'Lux Aeterna' sebagai musik yang sangat menginspirasi dan mampu membangkitkan amarah yang bergelora dalam jiwa. Dalam film Lord of The Rings, musik ini digunakan dalam adegan perang.


Salah seorang korban selamat dari penembakan di pulau Utoya, bersaksi bahwa Breivik terlihat mengenakan headset saat menembak membabi buta dengan ekspresi wajah yang datar. Penjelasan mengenai hal ini disebutkan dalam manifesto setebal 1.500 halaman milik si pelaku yang dipublikasikan Jumat pekan lalu, beberapa jam sebelum ia beraksi.


"Saya akan menyetel iPod saya sampai volume paling keras untuk menekan ketakutan bila diperlukan. Saya mungkin hanya akan mendengarkan Lux Aeterna dari Clint Mansell berulang-ulang, karena lagu ini sangat mengagumkan," tulis Breivik.


Dalam manifesto yang sama, Breivik juga menyebut reaktor nuklir Inggris dan kilang minyak sebagai target yang cocok untuk sesama fanatik. Dengan keyakinan bahwa Inggris berusaha menghancurkan masyarakat Barat tradisional dengan mendukung imigrasi Muslim, Breivik berkata bahwa justru kurang lebih 62.216 orang Inggris adalah pengkhianat ras yang pantas mati.


Kepolisian Norwegia Revisi Jumlah Korban Menjadi sedikitnya 87 orang. Sebanyak 80 orang tewas pada penembakan di Pulau Utoya, sedangkan 7 lainnya tewas pada pengeboman di Ibukota Oslo.




3. Stairway To Heaven


"Kontroversi"

Band Led Zeepelin adalah band yang penuh intrik, misteri dan kontroversi ternyata adalah sebuah band jenius pada zamannya. Sepenggal bait pada lagu Stairway to Heaven menyisakan beberapa kejanggalan dan misteri, apabila menggunakan pengedit audio dan memutar lirik yang aneh dibagian reffrain dengan efek reverse maka lirik tersebut berbeda dengan arti sebenarnya. Bagaimana mungkin di era musik yang masih di bilang “Kuno” mereka mampu menciptakan dua lirik yang berbeda jika mendengarkan dengan efek normal dan efek reverse yang hampir tidak ada pada zamannya.
Pada lirik normal :
If there´s a bustle in your hedgerow
don´t be alarmed now
It´s just a spring clean for the May-Queen
Yes there two paths you can go by
But in the long run.There´s still time to change the road you´re on.
Jika di putar reverse :
oh here’s to mysweet Satan
the one whose little paths would make me sad
whose power is Satan
he”ll give you give you 666
there was a little toolshed
where he made us suffer
sad Satan



4. Reverse
Gambar 7 Lagu Misterius Yang Pernah Ada misterius lagu  4264309 201302011249336
Katanya jika sesorang mendengarkan lagu ini terus menerus dalam jangka waktu yang lama bisa membuat orang tersebut berhalusinasi. Komposisi dari lagu ini hanya jeritan-jeritan tidak jelas. Lagu ini konon juga digunakan untuk menginterogasi seseorang, dengan memaksanya mendengarkan lagu ini seharian penuh dengan volume yang maksimal.
JIWA LAGU KARMAYER!!!
"Karlmayer adalah suara/simfoni/musik yang dapat mempengaruhi otak manusia. Suara tersebut dapat konon dapat menghancurkan mental manusia dan membuat manusia gila. Suara tersebut adalah "sound pollution" atau suara yang bising dan membuat pusing. Tidak ada unsur gaib sama sekali di dalam suara ini. Tergantung dari "segaib" apa pemikiran orang yang mendengarkan suara ini.

Konon suara ini digunakan untuk menginterogasi seseorang agar ia mau mengaku karena pusingnya dengan suara ini. Dampak yang sering terjadi adalah paranoid, migrain, dan sakit telinga."

 Dampak yang mungkin terjadi adalah sebagai berikut:

1. Sakit telinga, ini yang paling sering tentu saja anda akan mengalami sakit telinga, karena frekuensi suara ini hampir mendekati gelombang ultrasonik

2. Pusing/migrain, ini juga sering Jika anda mendengarkan suara ini dengan volume yang cukup tinggi, dampak ini tak terhindarkan

3. Tercantol di otak, ini cukup sering terjadi anda menjadi memutar-mutar melodi ini terus menerus di kepala anda tanpa kemauan anda sendiri. Jika ini terjadi pada anda, bacalah peringatan diatas.

4. Menjadi paranoid Jika anda tidak kuat tetapi memaksakan mendengarkan sampai habis, ini dapat menjadi kemungkinan. setiap anda kemana-mana anda selalu curiga, selalu celingak celinguk kiri kanan belakang, seperti ada yang mengawasi anda. pada tahap parah akan terjadi halusinasi mendadak.

5. Gila Anda bisa saja menjadi gila. Jika anda tidak kuat mendengarkan suara ini, tetapi anda dipaksa untuk mendengarkannya/menonton videonya berkali-kali dengan volume yang besar, mungkin ini akan terjadi pada anda.


Note : Tidak terjadi apa-apa jika anda tidak memiliki rasa takut, walaupun anda mendengarnya berkali-kali, anda tidak akan mengalami efek apa-apa, tetapi tidak terhindarkan efek kesatu dan kedua. Konon bila mendengarkan suara ini/menonton videonya 10 kali, mental anda akan rusak, anda akan menjadi gila.

Penyembuhan :
-Lupakan video/suara yang anda serap
-Dengarkan lagu-lagu slow/mellow
-Jangan menonton film horror untuk beberapa minggu


 Berikut Penjelasannya Bila Anda Tidak Berani Mendengarkan dan Menontonnya

Suara/MP3 :

1. anda akan mendengar anak kecil yang tertawa cekikikan centil, dengan suara yang sangat cempreng. diiringi dengan suara erangan seperti senandung.

2. suara cekikikan tadi berubah menjadi suara jeritan yang sangat amat melengking, dengan suara yang sangat tinggi hampir mendekati batas ultrasonik. disinilah biasanya telinga anda menjadi sakit. tetap diiringi suara cekikikan-cekikikan.

3. Suara jeritan dan erangan tadi berhenti dan menjadi suara anak kecil yang sedang bersenandung dan bernyanyi-nyanyi melodi tanpa lirik.

4. suara tersebut makin keras-makin keras, dan ada suara wanita menjerit dan tiba-tiba suara menjadi suara yang sangat berisik (seperti TV yang bersemut tetapi dengan volume yang sangat tinggi) hati-hati yang memiliki penyakit jantung, ini dapat menjadi sangat mengejutkan.

5. suara bising tersebut berhenti, lalu suara perempuan yang cekikikan dan bersenandung terdengar lagi. kali ini diiringi suara perempuan yang menangis.

6. suara-suara tersebut berpadu menjadi sangat bising, disini biasanya anda akan merasa pusing. suara-suara tersebut semakin keras dan akhirnya diiringi suara TV bersemut tadi yang juga semakin membesar.

Video:

hanya gambar-gambar yang aneh dan menyimpang. Anda tidak perlu takut, karena gambar-gambar di video ini tidak ada yang menyeramkan. hanya menyimpang dan cenderung "aneh" dan berlawanan dengan pemikiran rasional anda.

Pertama adalah gambar dua bayi yang bergandengan, lalu pada detik ke 17 menjadi gambar ladang bunga. tentu ini berlawanan dengan akal sehat, yang membuat persepsi anda menjadi "aneh" membuat anda menjadi cenderung takut. ladang bunga ini berubah-ubah warna. lalu muncul gambar ladang bunga lainnya dan berubah-ubah warna, pada detik ke 48 akan sedikit mengejutkan, yaitu gambar badut yang menyeringai. sampai akhirnya menit ke 1:14 muncul gambar sebuah topeng jepang.

lalu sampai saat itu akan terus menerus gambar ladang bunga yang berubah-ubah warna dan terbalik-terbalik.

Menit ke 1:58 akan muncul gambar seseorang yang berwarna warni. lalu dari menit 1:59 sampai habis adalah gambar-gambar bermacam-macam yang relatif sangat aneh dan menyimpang. ada beberapa gambar lukisan. dan semuanya itu sama sekali tidak menyeramkan.
5. Hotel California
Gambar 7 Lagu Misterius Yang Pernah Ada misterius lagu  4264309 201302011254194
Tahukah anda bahwa lagu ‘Hotel California’ dari kelompok Eagles pernah di cekal di stasiun radio di sejumlah negara karena lagu ini dianggap sebagai pembenaran pada tindak kekerasan?

Lagu yang meledak pada mei 1977, menceritakan bahwa si lakon dalam lagu ini yang capek dalam perjalanan, kemudian singgah di Hotel California, dan di sinilah beberapa keanehan terjadi.
1.The Eagles merupakan anagram dari “gales ( of ) heet” yang berarti wind of hell.
2.Pada tahun 1969 sebuah hotel di California street,San Fransischo dialihfungsikan menjadi church of satan oleh Anton LaVey
3.Dan katanya lagi Hotel California adalah sebuah Rumah Sakit Jiwa.


6. Umbrella

Perhatikan kata-kata aneh lagu yang dinyanyikan oleh Jay Z ini.Ada kata rain ( hujan ), strom ( badai ), cloud ( awan ), anehnya itu bertepatan dengan hujan deras di Inggris dan Irlandia disaat lagu itu menjadi hits di negara tersebut. Banyak pembaca tabloid The Sun meminta untuk menurunkan lagu tersebut dari daftar pertama tangga lagu.Anehnya, setelah diturunkan dari tangga lagu pertama, cuaca membaik.
Ternyata lagu umbrella ada maksudnya??
Mari kita lihat petikan syair berikut:

No clouds in my storms
Let it rain, I hydroplane in the bank
Coming down with the Dow Jones
When the clouds come we gone, we Rocafella
We fly higher than weather
And G5′s are better, You know me,
an anticipation, for precipitation. Stacked chips for the rainy day
Jay, Rain Man is back with little Ms. Sunshine
Rihanna where you at?
Perhatikan kata-kata yang terdapat pada lirik lagu tersebut yang dinyanyikan oleh Jay-Z. Perhatikan kata storm (badai), rain (hujan), clouds (awan), anehnya hal itu bertempatan dengan hujan deras di Inggris dan Irlandia di saat lagu itu menempati urutan teratas di negara tersebut. Bahkan, tabloid disana memperkirakan kejadian tersebut sebagai kutukan Rihanna. Tabloid itu mensinyalir lagu umbrella membawa pengaruh buruk bagi negara mereka.

Orkut Comments

Sebelum lagu itu dirilis pada tanggal 14 Mei 2007, temperatur cuaca kota London dan Atena cukup tinggi, bahkan mencapai dua puluh derajat celcius. Bagaimanapun sehari sebelum dirilis, beberapa keadaan cuaca di beberapa tempat menjadi headline berita. Banyak pemabaca tabloid The Sun yang meminta agar urutan tangga lagu umbrella diturunkan. Menariknya, setelah lagu itu melorot dari peringkat satu, cuaca malah membaik.
Ini cuplikan lagunya
It’s raining
Ooh baby it’s raining
Baby come into me
Come into me
It’s raining
Oh baby it’s raining
Situasi serupa juga terjadi di Selandia Baru, di mana lagu papan atas tersebut menjadihits nomor satu di awal musim dingin 2007. Anehnya situasi itu adalah yang terburuk yang pernah dialami oleh negara tersebut.
Selama kondisi itu terjadi, Kota Taranaki, Tauranga, dan Auckland mengalami badai tornado dan banjir. Anehnnya, ketika lagu itu merosot posisinya, di berbagai kota itu cuaca kembali membaik.
Lalu apa sih rahasia yang kita temukan lebih lanjut dalam lirik tersebut? Perhatikan lirik di bawah ini:
When the clouds come we gone, we Rocafella
We fly higher than weather
Perhatikan terdapat kata Rocafella di dalam baris lirik tersebut. Rocafella adalah keluarga Rockefeller yang menjadi penyokong terbesar kelompok (partai) Dajjal. Konon, Davidd Rocefeller adalah seorang anggota illuminatitingkat tingg dengan sejumlah kemampuan yang unik-unik.
Kita lanjutkan lagi dengan lirik berikutnya:
When the sun shines, we’ll shine together
Told you I’ll be here forever
Said I’ll always be a friend
Took an oath I’ma stick it out till the end
Now that it’s raining more than ever
Know that we’ll still have each other
You can stand under my umbrella
Kalimat When the sun shines, we’ll shine together menyiratkan kata sun adalah Dewa Ra atau Dewa Matahari, sementara kalimat we’ll shine together menyiratkan makna keunggulannya ketika bergabung antara Ra dan Horus yang menjadi Ra-Horakty.
Lalu lagu itu dilanjutkan dengan kalimat,
Said I’ll always be a friend
Took an oath I’ma stick it out till the end
Kalimat ini yang artinya aku telah mengatakan akan selalu menjadi temanmu (Duhai Pemimpinku) dan aku menyatakan sumpah (Took an oath) bahwa aku akan selalu bersatu tanpa perpisahan sampai akhir, tak lain dan tak bukan adalah pernyataan dan sumpah setia Rihanna terhadap Umbrella (payung). Umbrella disini bersifat alegoris yakni Dajjal yang mencurahkan hujan yang membentuk segitiga sebagaimana lambang masonik sehingga membentuk payung. Ini adalah sesuatu yang dipuja, baik oleh Jay-Z maupun Rockefeller.

Virtual Sound 3D Effect



"Headphone Active"

4:40
Virtual Barber Shop (Audio...use headphones, close ur eyes)
You'll need headphones for this to work. Make sure there is no noise around, close your eyes, turn the volume up a little bit, hold and press headphone on your ears for better hearing, play it and enjoy this impressive audio work ( illusion ). Not a screamer not a prank! CREDITS: Finally the origin of the embedded audio clip has been found. This amazing audio clip was created by QSound Labs ( www.qsound.com ) as a demonstration of Binaural audio technology. See this wikipedia entry for information about binaural recordings. http Extra tags: barbershop barber wow omg amazing featured technology wild scary horror lovely virus lovelyvirus
LovelyVirus
12,038,092 views
06 May 2007
Download MP3
7:49
Virtual Thunderstorm
3D Sound Illusion called "Holophonic." Make sure to use headphones in a silent room (noise cancelling headphones works best) to get sound illusion. Close your eyes for the duration of the "Virtual Thunderstorm."
RedStormProduction
3,552,607 views
19 Mar 2008
Download MP3
4:19
Virtual 3D Sound Use Headphones (Close Ur Eyes)
You need headphones for this to work.Go in a quit room close your eyes and put on headphones. This is 3D sound this means I recorded this with a dummy head with 2 microphones for best results play in 480p better sound quility and turn up the volum dont worry I wont scare you the volum is the same throgh the video. This is the most realistic 3d sound deminstation I have made untill the future. What is 3D sound en.wikipedia.org My website www.3dn3d.com 3D newz www.facebook.com
1tompo1
4,752 views
03 Mar 2012
Download MP3
4:42
Virtual Barber Shop - 3D sound (Use headphones and close your eyes)
This is a virtual haircut using 3D sound. You MUST use headphones, and for best results close your eyes and sit upright in your chair.
rocknndfan
20,723 views
01 Dec 2008
Download MP3
3:02
Virtual Minecraft (Use headphones for 3D sound!!)
A journey into Minecraft's sound effects using 3D (binaural) imaging. peterspiers.co.uk Enjoy! Note This video is not available on mobile devices as the majority of these do not have the correct audio capabilities to hear this in binaural imaging. The effect is best when listening through a laptop, or computer. A huuuge thanks to jcvsmc, TaviRider, FyreUK, Gamerzwin, Pyropuncher, m33taphor, CraftedMovie and the Yogscast for helping spread the video! And of course all of you for watching! :) Created using Logic Pro, sound effects recorded from in-game, and some recorded using a binaural microphone. All the music is composed and recorded specially. In total there were a few hundred tracks used to create all the sounds heard in the video! Video is used under the fair use policy, to educate about 3D sounds and recording software.
EpicUnderscoreStudio
16,745 views
23 Nov 2011
Download MP3
4:41
VIRTUAL SOUND EFFECT HOLOPHONIC HUGO ZUCCARELLI
MUST USE HEAD PHONES OR TWO WAY SPEAKERS, MAKE SURE HEAD PHONES ARE ON THE RIGHT EARS, THE SOUND IS NOT ON THE WRONG SIDE, IT'LL BE YOU WEARING HEAD PHONES THE WRONG WAY
rayochapin
154,371 views
02 Dec 2010
Download MP3
0:49
Virtual Haircut Scissors Only 3D♫ [Use Headphones]
Check out our website for more! Website: www.fractallounge.com Music: soundcloud.com Facebook: www.facebook.com Google+: plus.google.com
FractalLounge
1,053 views
14 Nov 2011
Download MP3
10:00
Virtual Gambling - Aussie Pokies in 3D Sound (Use Headphones)
Experience playing a poker machine in an Australian pub with this immersive Binaural recording. Headphones and stereo audio are required for the surround sound to work.
BinauralBrisbane
359 views
02 Oct 2011
Download MP3
0:25
Virtual Room - MUST USE HEADPHONES
Making a sound that sounds interactive. The effect ONLY works with headphones with left and right channels.
PerpetroNil
59,820 views
06 Oct 2010
Download MP3
0:59
The Human Microphone - 3D♫ Binaural [Use Headphones]
Hear through my Ears. Feel free to COMMENT BELOW if you think you know how this works. SUBSCRIBE for more Virtual Sound Illusions! Check out our website for more! Website: www.fractallounge.com Music: soundcloud.com Facebook: www.facebook.com Google+: plus.google.com
FractalLounge
1,061 views
27 Jan 2012
Download MP3
10:01
Virtual Rainstorm: 3D High Definition Audio. (Use Headphones)
Binaural audio recording of a rainstorm. (Use headphones to get a 3D effect.) www.mediafire.com TO YOUTUBE MANAGEMENT: All games, songs, etc. belong to their respective owners. ( Which for some videos, may include me ). If any audio/video, etc is used that is not mine, all credit is due to the respective owners, and I do not intend to violate any copyright laws, etc
Skaterdude518
105,968 views
14 Jun 2009
Download MP3
4:43
Virtual Haircut (Requires Headphones) High Quality Sound! (Download MP3 file in description)
An old thing had on my mobile Enjoy! INSTRUCTIONS FOR FULL EFFECT 1. Make sure you are wearing headphones 2. Make sure you are somewhere quiet where you wil not be disturbed 3. Close your eyes Download MP3 file here: www.mediafire.com
DannyBoy1158
5,952 views
15 Aug 2010
Download MP3
1:33
Mixtrack Pro Audio Setup - How to use headphones and computer speakers (Virtual DJ)
This is how to setup your audio in VirtualDJ if you're trying to use your computer's sound card for the Master volume and then run headphones through your Mixtrack Pro sound card. This is done on a Mac. I'm not sure if the audio options are similar on Windows so if anyone could give feedback on how it works on Windows that would be awesome! Hope this is helpful :)
LeTHaL0x
517 views
12 Feb 2012
Download MP3
9:00
Fear Scary moments Special with 3D sound (USE HEADPHONES)
Creepy scenes from Fear and perseus mandate + extraction point games (fettel,alma,and other creatures) With 3D Sound (headphones) ( Holophonics ) Works fine with 5.1 audio system
IIBANII
242,842 views
27 Aug 2009
Download MP3