Tampilkan postingan dengan label article bram. Tampilkan semua postingan
Tampilkan postingan dengan label article bram. Tampilkan semua postingan

Kamis, 08 Juni 2023

Cara Mudah Membuat Logo di CorelDRAW

 

Ingin berkarier sebagai ilustrator ataupun desainer grafis? Jika iya, berarti kamu perlu mempelajari cara membuat logo di CorelDRAW.

CorelDRAW adalah software desain yang digunakan khusus untuk mengedit visual 2D seperti logo, poster, atau gambar lainnya. 

Nah, dilansir dari Career Addict, logo merupakan salah satu komponen paling penting di dalam sebuah brand. Hal ini dikarenakan logo adalah representasi visual akan nilai dan tujuan brand itu sendiri.

Glints sudah menyiapkan cara-cara membuat logo dengan menggunakan CorelDRAW yang dapat diikuti oleh pemula. 

Yuk, simak lebih lanjut serangkaian langkahnya!

1. Install CorelDraw


Sebelum mengetahui cara membuat logo, tentu saja kamu harus meng-install software terlebih dahulu. Caranya pun sangat mudah.

Kamu hanya perlu mengunjungi website CorelDraw, lalu pilih versi software yang tersedia.

Untuk saat ini, terdapat CorelDRAW Graphics Suite 2020 untuk Windows dan Mac, CorelDRAW Standard 2020, CorelDRAW Essentials 2020, dan juga CorelDRAW App Store Editions. 

Tentukan mana yang sesuai dengan kebutuhan, lalu kamu bisa melakukan free trial terlebih dahulu sebelum membeli versi lengkapnya.

Di dalam artikel ini, pembuatan logo dilakukan menggunakan CorelDRAW Graphics Suite 2020 untuk Windows.

2. Buat dokumen baru 

Setelah meng-install software, langkah selanjutnya yang harus dilakukan ketika ingin membuat logo di Coreldraw tentunya adalah membuat dokumen baru. 

Klik File → New, lalu atur preset menjadi Default RGB (Red, Green, and Blue) dan rendering intent menjadi 300. Setelah itu, klik OK.

3. Tentukan ukuran halaman

Kamu bisa menentukan ukuran apa saja sesuai dengan kebutuhan logo.

Namun, di dalam tutorial ini ukuran halaman yang dipilih adalah 40 x 40 cm. Hal ini hanya berdasarkan kebutuhan logo yang dibuat oleh penulis.

Jika ragu dengan ukuran halaman, tidak perlu bingung, kamu masih bisa menggantinya di tengah-tengah pengerjaan logo, kok.

4. Buat guideline

Guideline merupakan salah satu elemen paling penting ketika membuat logo. Pasalnya, guideline dapat membantumu mengetahui titik tengah dari halaman.

Untuk membuatnya, pilih menu LayoutPage LayoutGuidelines

Klik boks “Show guidelines” di kolom Display, lalu pindah ke kolom Horizontal.

Masukkan titik tengah dari halaman (Glints menggunakan halaman berukuran 40 x 40 cm, maka titik tengahnya ada di 20 cm).

Sesuaikan satuan ukuran (centimeter, pixel, dan lain-lain), dan jangan lupa untuk memasukkannya di kolom Vertical juga.

5. Mulai membuat bentuk awal

Nah, cara membuat logo di CorelDRAW yang berikutnya cukup mudah. Kamu tinggal menentukan ingin menggunakan bentuk apa. 

Di sini, Glints menggunakan Ellipse Tool (F7) untuk membuat logo berbentuk bulat. 

Kamu bisa menggunakan peralatan bentuk lainnya seperti Polygon, Rectangular, Artistic Media, dan Freehand tool.

6. Posisikan bentuk


 

Langkah berikutnya adalah memosisikan bentuk sesuai dengan keinginan. 

Untuk mendapatkan bentuk yang identik, kamu hanya perlu klik bentuk awal tadi, lalu tekan Ctrl + C untuk meng-copy bentuk.

Perbanyak bentuk dengan menggunakan Ctrl + Shift + C, agar bisa membuat pola berulang dari bentuk awal. 

Guideline yang sudah dibuat di awal akan sangat membantu kamu dalam meletakkan berbagai macam bentuk di dalam halaman ini. 

7. Warnai bentuk


 

Cara membuat logo di CorelDRAW agar menjadi hidup adalah dengan memberi warna pada bentuk yang sudah dibuat. 

Klik Interactive Fill Tool (G), lalu arahkan cursor ke bentuk yang ingin diwarnai. 

Kemudian, klik Fill Color yang terletak di Property bar.  Kamu bisa memilih warna dari color viewers, color sliders, dan juga color palettes.

Terdapat berbagai macam variasi warna dan palet, sehingga kamu bisa menentukan warna dengan lebih mudah.

 8. Tambahkan tulisan

Ketika membuat logo di CorelDRAW, kamu bisa membuat berbagai macam variasi. 

Kamu hanya perlu menyimpan logo dengan membuka FileSave atau Save As.

Setelah itu, ikuti kembali langkah-langkah di atas, lalu adaptasikan dengan variasi yang diinginkan. 

Sesuaikan dengan identitas brand atau perusahaan, lalu buat variasi yang sekiranya dapat merepresentasikan identitas tersebut.

Kamu bisa membuat variasi dari segi bentuk, penempatan bentuk, dan warna. 

Penempatan font dan ukurannya di dalam logo dapat menentukan bagaimana sebuah brand akan terlihat nantinya.

Setelah berhasil membuat logo di CorelDRAW, kamu bisa langsung meng-upload hasil karya kamu tersebut ke platform portofolio online yang dibuat khusus untuk desainer grafis.

Selain membuat logo, ada banyak skill lain yang penting dikuasai oleh desainer.

 

 

 

 

 

 

 

 

Selasa, 09 Agustus 2022

Perintah CMD Keren Para Hacker

Perintah CMD Keren Bergerak Seperti Hacker (Kode CMD Berjalan) – Walaupun Windows adalah sistem operasi berbasis GUI (graphical user interface), tetapi Windows mempunyai sebuah tool CLI (command line interface) yang bisa digunakan untuk menjalankan berbagai perintah.

Tool CLI Windows tersebut adalah CMD (Command Prompt). CMD jarang digunakan oleh kebanyakan pengguna Windows.

Hal ini dikarenakan fitur yang biasa digunakan di Windows dapat dijalankan dengan mode GUI tanpa memerlukan CMD, kecuali memang beberapa perintah yang sangat teknis.

Tetapi, walaupun begitu ternyata ada beberapa perintah CMD keren yang harus kamu ketahui. 

Mungkin kebanyakan pengguna Windows menggunakan CMD hanya untuk sekadar mengecek kecepatan koneksi internet melalui perintah ping.

Tetapi, CMD lebih dari itu. Masih banyak perintah-perintah lainnya yang sangat jarang dipakai. Perintah-perintah ini dibuat bukan tanpa alasan.

Perintah-perintah tersebut dibuat khusus menggunakan CMD karena biasanya tidak disediakan dalam mode GUI Windows. Dan berikut 6 perintah CMD keren plus kode cmd bergerak seperti seorang hacker. 

Ilustrasi Layout Perintah Command Prompt

Sebelum menjalankan perintah-perintah berikut, hal pertama yang harus kalian dilakukan adalah membuka CMD terlebih dahulu.

Cara membuka CMD di Windows bisa melalui kotak pencarian atau melalui perintah Windows Run.

Yang pertama, ketik CMD di kotak pencarian, lalu klik kanan Command Prompt dan pilih Run As Administrator agar mendapatkan hak akses atau privilige penuh.

Yang kedua, tekan tombol shortcut Win + R dan ketik CMD, lalu tekan Enter. Kalian bisa menggunakan cara pertama agar mendapatkan hak akses yang penuh sehingga bisa menggunakan perintah apapun.

1. Kode CMD Bergerak Efek Matrix Rain

Nah ini adalah kode cmd bergerak yaitu membuat efek matrix yang bisa kalian coba. Tentunya akan terlihat keren seperti hacker, cocok untuk di videokan.

Efek Matrix Rain

Nah berikut ini kode cmd bergerak dan menampilkan efek matrik di laptop kamu.

1. Buka notepad dengan cara klik kanan pada desktop, pilih New, pilih Text Document.
2. Salin dan Pastekan kode cmd bergerak berikut ini:
@echo off
color 02 //Kode warna CMD
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start
Atau kode cmd bergerak efek matrix rain yang satu ini:
@echo off
title Matrix Rain AC10 Hacks
color 0A
:A
echo b r E w e 4 e T r 8 M e F r a c h a S t 3 D a C r a s p e s T e 4 h 2 w r e G 2 b r E w e 4 e T r 8 M e F r a c h a S
ping -w .9 >nul
echo R E 9 8 8 R a t r e g 6 n u m A b R E X e Y A T u C 7 a D R a c r u C e B E p e R E 9 8 8 R a t r e g 6 n u m A b R E
ping -w .9 >nul
echo c E B E s A d R u B R 3 H e R u D 7 g u d U 7 T a b u T 5 e p E 2 a v e 6 8 a Z c E B E s A d R u B R 3 H e R u D 7 g
ping -w .9 >nul
echo n u r A X a j a s t a 9 h a 6 e h e G a s u t r a t r A y a f E q u 8 u b R u d u r A X a j a s t a 9 h a 6 e h e G a
ping -w .9 >nul
echo k u v e 4 E 6 3 e t r a d r e f e y e q e 6 U H e z U b r u R a s 2 4 3 r A N a k u v e 4 E 6 3 e t r a d r e f e y e
ping -w .9 >nul
echo v u P R a b R u c e d U s w a h a c r a t h U 7 r a h u t u h u V e 7 U k u S a P R a b R u c e d U s w a h a c r a t
ping -w .9 >nul
echo T e D r e 8 A p r a d a b u f U c u c E h E t 7 c r 5 s P a f r e t h u t 9 u t e D r e 8 A p r a d a b u f U c u c E
ping -w .9 >nul
echo b R u G e p a R e s a P H e P a 2 U d 4 P r e F A b a t h a t h U s w a d R U d b R u G e p a R e s a P H e P a 2 U d
ping -w .9 >nul
echo v U Y a C R e T R 9 k u b e D r a T 6 u j e 5 2 4 e B a f 2 u b 5 w A p a y U Y U Y a C R e T R 9 k u b e D r a T 6 u
ping -w .9 >nul
echo b r E w e 4 e n r 8 M e F r a c h a S t 3 D a C r a s p e s T e 4 a 2 w r e G 2 b r E w e 4 e n r 8 M e F r a c h a S
ping -w .9 >nul
echo k u v e 4 E 6 3 e t r a d r e f e y e q e 6 U H e z U b r u R a s 2 4 3 r A N a k u v e 4 E 6 3 e t r a d r e f e y e
ping -w .9 >nul
echo v u P R a b s u c e d U s w a 3 a c r a t h U 7 r a k u t u h u V e 7 U k u S a
ping -w .9 >nul
echo n u r A X a j a s t a 9 h a 6 e h e G a s u t r a t r A y a f E q u 8 u b u u d
ping -w .9 >nul
goto A
3. Setelah itu simpan dan beri nama apa saja terserah kalian misalkan “matrix”.
4. Tutup dan cari file matrix tersebut, biasanya extensi file tersebut adalah TXT, jadi “matrix.txt”.
5. Ubah extensi file tersebut dari TXT menjadi BAT. Contoh dari “matrix.txt” menjadi “matrix.bat”.
6. Setelah di ubah, sekarang kalian bisa jalankan file matrix.bat dengan double-click atau klik kanan dan pilih jalankan.
7. Sampai disini maka akan tampil efek matrix pada CMD seperti contoh gambar di atas tadi, selesai.

2. Menonton Star Wars

Tak perlu ke bioskop, kalian bisa menonton Star Wars menggunakan CMD, hanya saja Star Wars versi ASCII. Fitur ini merupakan salah satu fitur unik yang ada di CMD. Untuk menonton Star Wars di CMD, kalian perlu mengaktifkan fitur Telnet terlebih dahulu di Windows.

Karena, secara default fitur Telnet ini tidak aktif. Kalian harus mengaktifkannya melalui Windows Features. Cari Turn Windows features on or off di kotak pencarian, lalu buka.

Scroll ke bawah sampai kalian menemukan Telnet Client. Centang Telnet Client dan klik tombol Ok. Berikut perintah CMD yang bisa kamu masukan :

telnet towel.blinkenlights.nl 

Jika sudah selesai, pastikan juga bahwa kalian menonaktifkan kembali fitur Telnet.

Caranya sama, buka Windows Features, cari Telnet Client dan hilangkan centangnya, lalu klik tombol Ok. 

3. Menyembunyikan Folder

Tampilan CMD Menyembunyikan Folder
 
Pertama buka CMD as Administrator dan ubah working directory-nya ke lokasi folder yang dikehendaki.

Lalu, jalankan perintah attrib +h +s +r nama_folder. Sebagai contoh, nama folder yang ingin disembunyikan adalah Contoh, maka berikut perintahnya.

Seketika folder tersebut menghilang. Untuk mengembalikannya, cukup jalankan perintah attrib -h -s -r nama_folder.

Dan jika lupa nama folder-nya, gunakan perintah dir /AH pada working directory tersebut, maka CMD akan menampilkan daftar folder.

Folder yang disembunyikan dengan perintah CMD hanya dapat dilihat melalui CMD itu sendiri.

Cara ini jelas jauh lebih aman daripada menyembunyikan folder dengan cara klik kanan folder/Properties/centang opsi hidden. 

4. Enkripsi atau Dekripsi File dan Folder

Perintah CMD keren selanjutnya adalah enkripsi folder dan file. Tidak banyak pengguna yang mengetahui bahwa ada perintah CMD yang dapat digunakan untuk mengenkripsi folder atau file.

Perintah CMD tersebut adalah cipher. Perintah ini dapat mengenkripsi sebuah folder sekaligus semua file yang ada di dalamnya.

Perintah cipher juga dapat digunakan untuk mendekripsi folder atau file yang sudah dienkripsi.

Untuk mengenkripsi folder dan file menggunakan CMD, buka CMD as Administrator terlebih dahulu.

Selanjutnya, ubah working directory ke lokasi folder yang ingin dienkripsi menggunakan perintah cd (change directory).

Pastikan nama folder yang akan dienkripsi tidak mengandung karakter spesial dan spasi.

Contohnya, mengenkripsi folder dengan nama Contoh dan seluruh isinya

Baca Juga : Cara Hack Komputer Orang Lain Lewat CMD

Kalian juga bisa melakukan drag and drop folder agar dapat langsung mendapatkan lokasi folder tanpa harus mengetikkan manual.

Kemudian, cukup jalankan perintah cipher /e /s:Contoh untuk mengenkripsinya. /e merupakan perintah untuk enkripsinya, sementara /s untuk mengeksekusi folder tersebut dengan seluruh isinya baik file maupun subfolder di dalamnya.

Maka folder Contoh dan semua isinya telah berhasil dienkripsi. Semua file atau folder yang dimasukkan ke dalam folder tersebut juga akan otomatis ikut terenkripsi.

Kalian tetap bisa membukanya dan seperti tidak terjadi apa-apa, hanya muncul ikon gembok berwarna kuning sebagai tanda enkripsi. 

Namun, folder atau file yang dienkripsi tersebut tidak akan bisa dibuka dan akan muncul warning baik di akun Windows lain maupun ketika dicopy dan dibuka di PC lain.

Untuk mendekripsinya, cukup jalankan CMD seperti di atas, bedanya kali ini ubah perintahnya menjadi cipher /d /s Contoh. Di mana /s adalah perintah untuk dekripsi.

Perlu diperhatikan bahwa enkripsi folder atau file ini hanya berlaku di sistem file NTFS saja. 

5. Membuat Folder Yang Tidak Bisa Dihapus

Perintah CMD keren yang keempat adalah membuat folder yang tidak bisa dihapus. Perlu diketahui bahwa Windows mempunyai beberapa keywords atau kata kunci.

Kata-kata ini sudah diatur oleh Windows agar tidak bisa digunakan sebagai sebuah nama atau variabel, termasuk nama folder dan file. Beberapa keywords tersebut antara lain aux, con, lpt1, lpt2 dan lainnya.

Kalian tidak bisa membuat, merename atau menghapus folder dengan nama salah satu keyword di atas.

Tetapi, kamu dapat membuatnya melalui CMD, agar nantinya folder tersebut tetap bisa digunakan seperti folder biasa, tapi tidak bisa direname dan dihapus, kecuali melalui CMD juga.

Berikut perintah CMD untuk membuat folder yang tidak bisa dihapus. 

md aux\ atau md con\

Folder yang dibuat tidak akan bisa dihapus, tetapi subfolder atau isinya tetap bisa dihapus.

Untuk menghapus folder tersebut, kembali buka CMD dan gunakan perintah rd aux\ atau rd con\ sesuai dengan nama folder yang dibuat. Pastikan juga isi folder sudah kosong sebelum dihapus. 

6. Back Up Otomatis

Dan perintah keren CMD yang terakhir adalah backup. Untuk melakukan backup otomatis mungkin bisa menggunakan layanan cloud sync & backup yang dapat mencadangkan file ke cloud storage dengan mudah.

Namun, melakukan backup ke cloud storage memerlukan koneksi internet yang stabil agar proses backup dapat dilakukan dengan lancar.

Jika kamu ingin melakukan backup tanpa koneksi internet, maka kamu bisa menggunakan local storage atau penyimpanan lokal.

Hal ini juga berlaku jika kamu lebih nyaman mencadangkan file ke penyimpanan lokal seperti flashdisk, secondary drive, atau harddisk eksternal.

Dan kamu bisa menggunakan CMD untuk melakukan backup otomatis ke local storage. Untuk melakukan backup menggunakan CMD, kalian cukup jalankan perintah berikut: 

robocopy c:\users\nz\documents f:\backup\documents /copyall /e /r:0 /dcopy:t /mir 

Nah, itu dia 6 perintah CMD keren layaknya seorang hacker yang bisa kalian lakukan. Perintah CMD diatas merupakan perintah yang sederhana jadi tadak berbahaya. Terima kasih.

Jumat, 12 Juni 2020

TAGIHAN LISTRIK MENGGILA RAKYAT TERCEKIK

Masyarakat turut merasakan kenaikan jumlah tagihan listriknya, seperti yang dikeluhkan masyarakat belakangan ini. 
Salah satu warga yang terdampak oleh kenaikan tagihan PLN ini bahkan mengeluhkan kenaikan listrik yang dilakukan PLN ini sangat drastis, demikian yang disampaikan Parto salah satu warga Bekasi di bilangan Kecamatan Bekasi Timur.
Ilustrasi listrik rumah tangga

"TAGIHAN PLN MENGGILA! ini dari PLN kagak ada konfirmasi-konfirmasi main sikat aja," ungkap Parto seraya menegaskan, Rabu 10/06

Pengusaha sembako itu mengatakan kenaikan listrik yang drastis terjadi di tokonya. Padahal menurut Parto, tokonya tersebut bukanya tidak full seperti hari-hari sebelumnya pada saat belum ada kenaikan listrik selama 3bulan terakhir. 

Pada intinya warga di sekitaran tempat usahanya mencari nafkah untuk keluarga tentunya sangat memberatkan dan membuat kecewa dengan kebijakan pemerintah yang telah menaikan tagihan PLN ini tentunya berdampak secara nasional, imbuhnya.

Sudah menjadi tugas dari PLN yang mana harus dapat melayani masyarakat dengan baik dan tidak mengecewakan, seperti diungkapkan Marni seorang ibu di daerah Tambun Selatan. Dari semua keluhan masyarakat yang teriak dengan tagihan PLN ini tentunya terdiri dari berbagai kalangan dan harus ditanggapi oleh pemerintah dalam mencari jalan keluar kebijakan yang memihak kepada masyarakat banyak oleh karenanya kebijakan ini harus ditinjau ulang,  Analisa Bram sebagai pengamat Kebijakan Publik di Universitas Krisnadwipayana ini.  

Senin, 17 Februari 2020

MUSRENBANG TINGKAT KECAMATAN TAMBUN SELATAN TAHUN ANGGARAN 2021


Sekda Kabupaten Bekasi
dan Muspika Kecamatan Tambun Selatan dalam Musrenbang Tahun Anggaran 2021 di Perumahan Dukuh Bima Desa Lambangsari 

TAMBUN SELATAN - Kecamatan Tambun Selatan menjadi juru kunci pada kegiatan Musyawarah Rencana Pembangunan (Musrenbang) tingkat kecamatan se-Kabupaten Bekasi. Meski mendapat giliran terakhir, namun peserta yang menghadiri Musrenbang Tambun Selatan yang digelar di lapangan Dukuh Bima Desa Lambang Sari, Selasa (11/2), cukup ramai dan penuh antusias.
Camat Tambun Selatan, Junaefi mengungkapkan, dalam kegiatan Musrenbang tersebut, usulan terkait normalisasi sungai yang ada di wilayahnya masih menjadi primadona.  
"Normalisasi dan peninggian tanggul sungai yang ada di sini (Tambun Selatan-red)," ungkap Junaefi. 
Menurut Junaefi, normalisasi tersebut mengemuka lantaran pengalaman pasca banjir kemarin yang memang secara merata terjadi di Kecamatan Tambun Selatan yang disebabkan pendangkalan aliran sungai dan masalah sampah.
"Ya itu kita jadikan prioritas lantaran pengalaman kemarin kita banjir hampir rata di wilayah Tambun Selatan karena saluran air dan aliran kali yang semakin dangkal," tegasnya. 
Musrenbang Tambun Selatan dihadiri langsung oleh Sekretaris Daerah (Sekda) Kabupaten Bekasi, H. Uju, Kepala Bappeda, Slamet Supriadi, anggota DPRD Dapil III, unsur Muspika dan para kepala Desa, Lurah serta para tokoh Masyarakat. (brm)




Kamis, 16 Agustus 2018

KELENGKAPAN SILABUS MEMUDAHAKAN TUGAS DOSEN DALAM MENGAJAR

Silabus bisa berperan layaknya iklan dari mata kuliah yang diampu dosen. Semakin lengkap silabus, maka akan semakin memudahkan dosen dalam mengajar. Untuk itu, silabus harus menarik dan memberikan informasi yang selengkap-lengkapnya.


Drs. Suprihadi M.Pd. mengutarakan hal itu dalam “Workshop Penyegaran Rencana Pembelajaran Semester (RPS) dan Silabus bagi Dosen yang diselenggarakan Lembaga Pendidikan (Lemdik) Universitas Muria Kudus (UMK) di ruang seminar Lantai IV Gedung Rektorat. 
Pada kesempatan itu Suprihadi memberikan pengarahan serta penyusunan silabus berikut praktik penyusunannya. ‘’Karakteristik silabus yang baik, antara lain memuat pengantar yang menjelaskan kepada mahasiswa mengenai perkuliahan yang akan dijalani bersama, tujuan perkuliahan, serta tugas dan bobotnya dalam penentuan nilai akhir,’’ ujar dosen Program Stud (Prodi) Pendidikan Bahasa Ingggris (PBI) itu.
Dia menambahkan, dalam pelaksanaan di lapangan, cara mengajar dosen satu dengan lainnya, bisa sangat berbeda. ‘’Mengajar itu seni. Rencana Pembelajaran Semester (RPS) atau Rencana Pelaksanaan Pembelajaran (RPP) bisa sama, tetapi metode dan teknik pengajaran, bisa berbeda,’’ paparnya dalam workshop yang diikuti sekitar 70 dosen dari berbagai Prodi yang ada di UMK.
Narasumber lain, Ir. Endang Dewi Murrnie M.P., menyampaikan, proses pembelajaran yang baik menurut pedoman penyusunan Kurikulum Perggurun Tinggi (KPT) UMK 2015, setidaknya ada enam hal yang harus diperhatikan.  
‘’Enam hal tersebut, harus ada capaian pembelajaran (learning outcomes) yang jelas, organisasi Perguruan Tinggi (PT) yang sehat, pengelolaan PT yang transparan dan akuntabel, ketersediaan rancangan pembelajaran sesuai kebutuhan dunia kerja, kemampuan dan keterampilan SDM akademik serta non akademik yang professional, lalu ketersediaan sarana prasarana serta fasilitas belajar yang memadai,’’ paparnya.
Selain itu, lanjutnya, penyusunan kurikulum PT perlu mempertimbangkan berbagai aspek, seperti analisi terhadap perkembangan keilmuan, keahlian, kebutuhan pasar dan pemangku kepentingan, penetapan profil lulusan, penetapan capaian pembelajaran, dan penetapan bahan kajian.
‘’Tugas kepala Prodi bersama tim merumuskan dan menyusun capaian pembelajaran. Dan perlu dipahami pula, dosen adalah ilmuwan sekaligus pendidik. Sebagai pendidik, dosen juga harus menyelesaikan administrasi pendidikan. Salah satu administrasi pendidikan yang  harus dilengkapi yaitu RPS dan Silabus,’’ tegasnya. Workshop yang dibuka oleh Wakil Rektor I, Dr. H. A. Hilal Madjdi M.Pd. 

Kamis, 22 Desember 2016

CONTOH KASUS CYBER CRIME DAN PENYELESAIANNYA





Pengertian Cybercrime
           
                Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.



Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerahbiru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan


5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

d. Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

  1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
    1. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
    3.      Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

    Jenis-jenis Cybercrime



         A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.  
    2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
    5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
      B. Jenis-jenis cybercrime berdasarkan motif
    1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
    2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
         Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
    1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
    2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
    3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

    Contoh Kasus Cybercrime
    1. Pencurian dan penggunaan account internet milik orang lain.
             Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.

    Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
    Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
    Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:

    ·         Penggunaan enkripsi untuk meningkatkan keamanan.
    Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, sperti open SSL.
    ·         Penggunaan Firewall
    Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    ·         Perlunya CyberLaw
    Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
    ·         Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

    2. Penyerangan terhadap jaringan internet KPU
             Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
    Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).

    Beberapa cara untuk menanggulangi dari kasus:
    ·         Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
    ·         Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    ·         Menutup service yang tidak digunakan.
    ·         Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    ·         Melakukan back up secara rutin.
    ·         Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    ·         Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

              Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Bram Ibrahim Research Institute
Krisnadwipayana University
PTIK-STIK
ARI DWI PRASETIYO/1113108/TI FASTRACK 2A (FBI)


Rabu, 20 Mei 2015

BATU AKIK KING SAFIR

Padahal, tidak ada website atau toko online yang bahkan menjual safir yang berharga puluhan/ratusan ribu (sintetis) atau yang berharga milyaran rupiah, atau forum gemology bahkan di GIA.EDU tidak terdapat kata “king sapphire” kecuali di website website di indonesia.
Sekarang coba kita search kata “king safir” atau “king sapphire” di google.com, apa yang kita temui?
Setelah melihat pada google (image mode), ternyata rujukannya semua merujuk ke website indonesia, sepeti indonetwork, bukalapak, kaskus dll, seperti gambar dibawah ini:




Sedangkan sewaktu kami mendengar, bahkan dari mulut pedagang yang sudah lama berdagang batu cincin, mereka mengatakan king safir adalah safir sintetis!





Kami maklum, karena si pedagang tersebut tidak pernah menjual jangankan warna safir royal blue berkualitas sedang, tetapi yang pernah dia jual apabila yang “jernih” dan berwarna “royal blue” adalah safir sintetis, jadi wajar jika dia mengira semua king safir adalah sintetis.




Menurut sederhana kami, sama seperti cerita Ruby Siam disini,


Karena dulu beberapa orang yang memiliki safir dengan warna Royal Blue yang alami, clarity tinggi, mahal, dan langka, maka kebanyakan orang disini memberinya julukan “King Safir”.




Saat ini Royal Blue yang alami, karena langka tentulah jarang ditemui oleh pedagang.


Celakanya, sintetisnya di luar negeri sudah bisa dibuat dan dengan harga cukup murah…


Nah…masyarakat atau orang yang awam dengan sintetik mungkin sering tertipu dari pedagang yang mengatakan itu safir alami, sehingga membuat orang (pemakai dan pedagang) saat ini “latah” mengatakan, KING Safir adalah artinya Safir Sintetis.




Dibawah ini Video King Safir atau Safir warna Royal Blue, baik yang sintetis dan Natural / Alami Untreated yang dilengkapi report dari GIT Thailand (THE GEM AND JEWELRY INSTITUTE OF THAILAND).





Jadi Safir di dunia ini hanya ada 2 macam.



1. Safir yang alami, baik yang untreated atau pun yang di treatment.

2. Safir Sintetis.


Sedangkan penamaan safir, agar tidak memusingkan dan sinkron jika kita menceritakan mengenai batu-batuan, batu terlebih batu mulia dinamakan cukup dengan “nama batunya dan di tambahi warnanya”, misalnya green sapphire, yellow sapphire, vivid blue sapphire, dll.


Akan sangat memusingkan kepala kita, batu satu jenis saja dan dari satu titik daerah saja, warnanya bisa bermacam.


Sungguh sangat salah menyebutkan Nama batu terlebih batu yang umum seperti safir, ruby, berlian, akik, kecubung, topaz dll lalu diakhiri dengan asalnya…kecuali 1 jenis batu itu saja ditemukan hanya pada satu daerah saja di bumi ini, yaa saya kira akan memudahkan pengenalannya kepada orang lain…


Tujuan penulisan ini hanya berbagi, kami yakin di Indonesia yang tercinta ini, pasti memiliki juga deposit batu mulia yang berkualitas internasional, dan jika kita mengetahui apa itu batu mulia, yang murah, yang mahal bahkan berkualitas heirloom (Pusaka), tentulah akan membuat kita sesama pencinta batu mulia tidak tertipu dalam perdagangan batu secara nasional dan internasional.