SEARCH :

Custom Search

Monday, February 11, 2013

Peranan Pembukaan UUD'45

Peranan Pembukaan UUD’45
Dalam Menegakkan 4 Pilar Kebangsaan


4 Pilar Kebangsaan : Pancasila, Bhineka Tunggal Ika, NKRI, UUD’45 dapat tetap ditegakkan apabila pembukaan UUD’45 sesuai dengan 4 pilar tersebut. Oleh sebab itu kita semua tanpa terkecuali seharusnya tetap menjaga kesesuaian antara 4 pilar kebangsaan dengan pembukaan UUD’45, walaupun tidak semua orang berpikiran “Ini untuk kepentingan kita semua” dengan sungguh - sungguh melainkan berpikiran “Lebih baik aku bisa lebih mementingkan kelompokku saja”.

    Jika orang - orang ada yg berpikiran seperti tersebut, kita sebagai sesama yang saling mendukung kepentingan masing - masing harus tetap bisa menjaga dan menerapkan “ini untuk kepentingan kita semua”. Entah apa yang akan terjadi jika pemikiran hanya mementingkan kelompok tertentu benar - benar menimbulkan efek pada pembukaan UUD’45, tidak ada yang bisa mengetahui apa yang akan terjadi. Paling tidak kita bisa mencegahnya dengan mempertahankan pembukaan UUD’45 yang ada sekarang ini tetap sesuai dengan 4 pilar kebangsaan.

    Contoh dari ketidak sesuaian yang ada seperti kasus korban dari rumah sakit omni yang sudah jelas ada bukti dari berbagai rumah sakit lainnya tidak diperdulikan dan tetap menimpakan semua permasalahan pada korban tersebut, kemungkinan besar pasti ada kasus suap pada hakim yang menangani kasus tuntutan tersebut. Ada juga kasus pada jaman dahulu, yang boleh ikut dalam pemerintahan hanya yang dari kelompoknya saja, kemudian kelompok lain yang dilarang ikut serta juga membalas dengan cara yang lain. Selain itu juga adanya Undang - undang yang di buat karena di pesan oleh kelompok tertentu, tindak kriminal di jalan - jalan yang membuat merasa tidak aman kalau sedang keluar.

    Jika banyak ketidak sesuaian lama kelamaan kita semua akan tidak bisa merasakan kenyamanan di bangsa ini lagi, tidak adanya rasa untuk mementingkan kebersamaan juga sama saja dapat menimbulkan ketidak sesuaian tersebut. Dalam membangun NKRI kita semua juga harus ikut ambil bagian dalam membuat rasa aman dalam masyarakat keseluruhan, begitu juga dengan menegakkan UUD’45 kita harus mementingkan kepentingan semua orang tanpa terkecuali dengan perbedaan yang ada. Dalam pancasila juga keadilan sosial bagi seluruh rakyat Indonesia harus kita terapkan dan hilangkan adanya korupsi yang dapat merugikan bangsa ini.

Penegakan Hukum Teknologi Informasi

Penegakan Hukum Teknologi Informasi


Dimasa kini perkembangan teknologi informasi sangat pesat dan sudah terwujud di dunia ini. Penyebaran informasi telah melewati batas - batas wilayah dan perbedaan waktu sudah tidak menghalangi manusia untuk berkomunikasi. Dengan kemajuan dan perkembangan tanpa batas dalam telekomunikasi multimedia dan  dan kecepatan lintas batas meningkat, maka sekarang ini memerlukan hukum dalam menggunakan informasi. Jika tanpa hukum teknologi  informasi akan di gunakan tanpa batas, pemanfaatan teknologi tersebut telah mendorong pertumbuhan bisnis yang pesat, karena berbagai informasi dapat disajikan melalui hubungan jarak jauh dengan mudah dapat diperoleh. Mereka yang ingin mengadakan transaksi tidak harus bertemu face to face, cukup melalui peralatan komputer dan telekomunikasi. Dan pasti ada seseorang yang menggunakan teknologi ini dengan semaunya tanpa aturan, maka dari itu kita membutuhkan hukum dalam penggunaan teknologi informasi ini.

Contoh pelanggaran yang dilakukan dalam canggihnya teknologi informasi ini, seseorang melakukan pencurian uang atau harta benda melalui komputer. Dan penegakan hukum ini harus ditegakan setegak tegaknya, dan segera dilakukan pembuatan UU karena pelanggaran dalam teknologi ini sangat mudah dilakukan dengan bebas jika tiada hukum yang mengatur.

Menurut anda penegakan hukum yang bagaimana untuk mengatasi penyalahgunaan Teknologi Informasi(TI)?
Disini memang hukum yang jelas tentang penyalahgunaan Teknologi Informasi (TI) tidak ada, tetapi di Indonesia landasan hukum tentang Teknologi Informasi tertuang dalam Undang-Undang Republik Indonesia tahun 2008 tentang Informasi dan Transaksi Elektronik yang didalammya menjelaskan “Bahwa perkembangan dan kemajuan teknologi informasi yang sedemikian pesat telah menyebabkan perubahan kegiatan dalam berbagai bidang yang secara langsung yang telah mempengaruhi lahirnya bentuk – bentuk perbuatan hukum baru khususnya di bidang Teknologi Informasi itu sendiri.” Selain itu juga menjelaskan “bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus terus berkembang untuk menjaga, memelihara, dan memperkokoh persatuan dan kesatuan nasional.”

Oleh karena itu, kita sebagai masyarakat sekaligus sebagai pengguna teknologi itu sendiri harus mengontrol pengguna lain agar tidak melakukan penyalahgunaan teknologi informasi untuk hal – hal yang tidak baik, dengan cara :

1. Adanya upaya pemerintah untuk membantu mengontrol perkembangan Teknologi Informasi dan Komunikasi (TIK) mencegah penyalahgunaan yang mungkin akan terjadi di masyarakat, terutama dalam penegakan hukum terkait dalam masalah penyalahgunaan TIK.

2. Peran kita sebagai Mahasiswa untuk menghimbau kepada masyarakat tentang etika penggunaan TI, salah satu caranya dengan mengadakan seminar tentang penggunaaan Ti yang beretika, ataupun menghimbau teman – teman kita(mahasiswa) untuk menggunakan Ti kearah yang benar dan tidak melanggar dan merampas hak – hak orang lain yang dapat menimbulkan permasalahan didunia nyata. Contohnya,
a. Penyalah gunaan hak cipta berupa tuisan seperti tidak mencantumkan sumber informasi pada suatu karya tulis.
b. Mengakses secara ilegal account jejaring social milik orang lain, kemudian memberitakan hal yang tidak baik tanpa diketahui oleh pemilik account.
Hal tersebut dapat mempengaruhi aktifitas dan perilaku orang tersebut didalam kehidupan nyata dan permasalahan ini dapat menimbulkan penurunan moral dan kualitas suatu bangsa. Kita sebagai mahasiswa harus aktif dalam mengawasi pengguna TI agar tidak di salah gunakan.

3. Semua permasalahan ini, berawal dari masing – masing individu itu sendiri. Oleh karena itu kita sebagai pengguna harusnya sadar akan hal itu, dan tidak melanggar etika dan melakukan hal – hal yang tidak semestinya dalam penggunaan TI. Bentuk pencegahan yang paling dasar yaitu diri kita sendiri.
Maka dari itu, selain melakukan pencegahan terhadap orang lain dan masyarat luas, hendaknya kita juga harus merenungi dan membenah perilaku dan etika kita dalam pemanfaatan TIK itu sendiri.

Penegakan Hukum Untuk Mengatasi Penyalahgunaan Teknologi Informasi - Penyalahgunaan Teknologi Informasi memang sudah ada pasal yang mengatur mengenai UU Penyalahgunaan Teknologi Informasi yaitu Pasal 188 untuk data komputer, Pasal 189 untuk terminal komputer, Pasal 190 untuk akses ke system komputer dan Pasal 191 tentang jaringan telepon yang termasuk jaringan komputer. Beberapa negara seperti Amerika Serikat dan Kanada pemanfaatan teknologi informasi telah diatur secara nasional yang kemudian disusul oleh negara-negara yang tergabung dalam Uni Eropa.

Di Asia seperti Singapura, India dan Malaysia telah mengatur pula kegiatan-kegiatan di dunia maya ini. Amerika serikat selain melakukan penyesuaian (berupa amandemen) terhadap undang-undang yang memiliki relevansi dengan teknologi informasi juga dilakukan penyusunan undang-undang baru. Sesuai dengan sistem hukum yang dianut oleh Amerika Serikat, Kanada, Inggris, Singapura, Malaysia, India yaitu system hukum Anglo-Saxon, maka pengaturan mengenai pemanfaatan teknologi informasi dilakukan secara sektoral dan rinci. Namun setiap undang-undang hanya dimaksudkan untuk mengatur satu kegiatan tertentu saja.

Apabila ditinjau dari sudut penerapannya, memang nampak lebih praktis dan terukur, namun kadang-kadang muncul kendala untuk mensinergikan dengan undang-undang lain yang memiliki keterkaiatan. jadi sebaiknya pemerintah harus mengambil langkah untuk meminimalisir dampak Penyalahgunaan Teknologi Informasi dengan cara membuat aturan yang lebih jelas dan tegas mengenai penyalahgunaan teknologi informasi agar terdapat kepastian hukum bagi pihak-pihak yang terlibat. Ini yang seharusnya di perhatikan pemerintah tentang penegakan hukum tentang penyalah gunaan tehknologi informasi.

Pemerintah dan Dewan Perwakilan Rakyat perlu menegaskan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan hukum positif. Pertama : pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin. Kedua: Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan cracking dan pemerintah perlu pula untuk memulai penyusunan regulasi terkait dengan tindak pidana cyber (Cyber Crime).

Sunday, November 20, 2011

Video Tutorial Samba & Sendmail

Tutorial Samba

Link : http://youtu.be/1567C4xpU54

Tutorial Sendmail

Link : http://youtu.be/S3tPziFCUm8

Monday, March 28, 2011

How to remove Win32.Mebroot.U manually

1. First, Boot your computer into safe mode to close all running processes.
2. Don't forget to back up your system before making any changes for future restore job when necessary.
3. Remove these Win32.Mebroot.U files:
  1. %UserProfile%\Application Data\PAV
  2. %UserProfile%\Local Settings\Temp\kjkkklklj.bat
4. Open Registry Editor to delete the following registry entries:
  1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce 'SelfdelNT'
  2. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon 'Shell'='%UserProfile%\Application Data\antispy.exe'
  3. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
  4. HKEY_CLASSES_ROOT\Folder\shellex\ContextMenuHandlers\SimpleShlExt
  5. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run '[random string]'
  6. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings 'ProxyServer' = 'http=127.0.0.1:5555'
  7. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings 'ProxyOverride' = ' '
5. It is possibly for Win32.Mebroot.U to load by hiding within the system WIN.INI file and the strings "run=" and "load=". So you must check carefully in order to thoroughly remove it from your computer.
6. It is necessary for you to clean the IE temporary files where the original carrier may store.

Or you can download malware removal here:
Win32/Mebroot removal

Wednesday, November 24, 2010

Win32.Elkern A/B/C - Download Remover

Download the following three files ( rmelkern.exe, rmvirus32.nt, rmvirus.dos) and run the rmelkern.exe file.

You can also specify the disks (or partitions) to heal as a command parameters, e.g. : "rmelkern C: D: ". If the command is used without parameters, it heals all disks (partitions) on computer.


Successful running of the removerrequires administrator rights. For proper functionality of the remover it is necessary to save the rmvirus32.nt and rmvirus.dos into the same folder as rmelkern.exe. After the healing process please run the rmelkern.exe again to make sure your computer is virus-free.

Download the following three files here:

rmelkern.exe

rmvirus32.nt

rmvirus.dos

Worm.Lovsan

When the timeout message appears that you will be disconnected in some time period, please click on START button -> RUN and type this command here:
SHUTDOWN -a
and click OK then. The timeout will be stopped then and you will be able to download and install the security patch to your operating system.

  • You have to download and install the security patch to your operating system first (it repairs a bug in the DCOM RPC). You can find it on Microsoft internet pages.
  • Run the registry editor (START -> RUN -> type REGEDIT and click on OK button) and find this registry key:
  • Please right click on the name "windows auto update" and choose REMOVE/DELETE.
  • After this please reboot your computer to the "Save mode with command prompt" and type here these commands:
    CD WINDOWS (enter)
    CD SYSTEM32 (enter)
    DEL MSBLAST.EXE (enter)
  • Then run your antivirus likes AVG, MSE, or Avira to complete remove virus and check virus.

I-Worm/Bugbear.C - Removal Tool

Download the remover rmbugbear.exe and run it on infected computer. Then restart your PC normally and run the rmbugbear.exe.

If the infected computer is connected to LAN, it is neccessary to disconnect this computer from LAN before removing the virus and re-establish the connection in the moment when ALL computers in LAN are cleaned.

Exceptions:
If you are using Windows ME or Windows XP operating systems, there might be a problem in removing infected files from the _Restore folder (Windows ME) or System Volume Information folder (Windows XP). For the correct removal of these infected files, it is necessary to disable the system restore function.


download removal tools here:

remover rmbugbear.exe