ETIKA PROFESI TENTANG CYBER CRIME

Standar

Pengertian Dan Definisi CYBER CRIME

menurut Wikipedia

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)

Jenis – Jenis Cybercrime

Berdasarkan Jenis Aktivitasnya

  1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari kejahatan ini.
Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.
  1. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.
  1. Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, dan Sircam.
  1. Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.
  1. Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
  1. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
  1. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.
Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral.
Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
  1. Cybersquatting and Typosquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.
  1. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)
  1. Cyber Terorism
Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

cybercrime berdasarkan motif

Cybercrime sebagai tindak kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Cybercrime yang menyerang individu :

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) :

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah :

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Kasus Cyber Crime

TRIBUNNEWS.COM – Wajahnya rupawan, umurnya baru 20 tahun. Kini namanya menjadi perbincangan. Setidaknya Tifatul Sembiring, Menteri Komunikasi dan Informatika, memakai namanya sebagai contoh ketika berbicara tentang keamanan sistem di dunia teknologi informasi.
Wildan Yani Ashari, nama pemuda asal Desa Balung Lor, Kecamatan Balung, Kabupaten Jember itu menjadi perbincangan setelah meretas situs pribadi Presiden Susilo Bambang Yudhoyono (SBY) presidensby.info.

Kini lulusan SMK Teknologi Kecamatan Balung itu mendekam di Lapas Kelas IIA Jember selama masa persidangan di Pengadilan Negeri (PN) Jember. Dan ketika menjadi penghuni Lapas Jember, setidaknya Kepala Lapas IIA Jember Harun Sulianto juga menaruh perhatian pada anak kedua pasangan Ali Jakfar dan Sri Hariyati.
“Sekarang di Lapas ini ada anak yang pintar sekali itu, siapa namanya, Wildan. Saya juga heran apa yang dilakukan pada situs Pak Presiden,” ujar Harun dalam suatu pidatonya di hadapan narapidana yang mengikuti pelatihan kewirausahaan di Lapas Jember, pekan lalu.
Kala itu Harun bercerita tentang bakat dan potensi yang dipunyai warga binaan Lapas Jember. Salah satu bakat yang menonjol ada pada Wildan. Yakni bakat di bidang TI.
Namun karena bakatnya yang tidak tersalurkan secara benar inilah, Wildan menghadapi ancaman hukuman setidaknya enam tahun penjara. Jaksa Penuntut Umum (JPU) Kejaksaan Negeri Jember yang dipimpin Mujiarto menjerat Wildan dengan lima pasal sekaligus. Satu pasal dalam UU Telekomunikasi dan empat pasal dalam UU Informasi dan Transaksi Elektronik (ITE).
Sidang Wildan sudah berlangsung dua kali dan pekan ini memasuki sidang ketiga, agendanya mendengarkan keterangan saksi. Sidang perdana adalah pembacaan dakwaan. Dalam dakwaan, JPU membeberkan aktivitas Wildan hingga sampai ditangkap tim Cyber Crime Mabes Polri pada bulan Januari lalu. (uni/idl)

Pembahasan Terhadap Contoh Kasus

Kasus Wildan Peretas Situs SBY  

Wildan Yani Ashari melakukan aksi meretas situs SBY dengan cara masuk ke laman http://www.jatirejanetwork.com dimana situs presidensby.info ber-hosting. Dengan nama alias MJL007, Wildan memasuki http://www.jatirejanetwork.com denga teknik SQL Injection atau Injeksi SQL. Sampai akhirnya Wildan pun bisa masuk ke laman itu dan mengetahui cara mengakses ke techscape.co.id dimana ternyata jatirejanetwork.com merupakan re-seller dari techscape.co.id. untuk bisa masuk ke techscape.co.id, karena mengganti domain name serve. Wildan Yani Ashari dengan  memiliki IP address 202.155.61.121 masuk ke laman http://www.techscape.co.id untuk menemukan celah keamanan. Kemudian terdakwa berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Wildan mulai mengakses laman http://www.jatirejanetwork.com. Kemudian, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server http://www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. “Pada 8 Januari 2013 Wildan mengakses laman http://www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Dari laman situs SBY tersebut, didapat beberapa data yang terdiri dari Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com, yang kemudian diubah Wildan jadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.
Pada pukul 22.45 WIB, Wildan menggunakan akun melalui jatirejanetwork, dan menempatkan sebuah file HTML Jember Hacker Team. Sehingga pengakses ketika membuka http://www.presidensby.info yang sebenarnya  yang terakses adalah tampilan file HTML Jember Hacker Team.
Dari Contoh kasus cybercrime yang di lakukan oleh Wildan Yani Ashari dengan melakukan aksi “Meretas Situs SBY”. Termasuk dalam jenis Cybercrime “Unauthorized Access to Computer System and Service” dimana Wildan melakukan aksi dengan menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Dengan maksud mensabotase atau melakukannya hanya karena merasa tertantang untuk mencoba keahliannya.
Kasus Wildan Yani Ashari yang meretas Situs SBY, termasuk dalam fakta kasus Cybercrime ” Deface (Membajak situs web) “
yang di maksud dari Fakta Kasus Deface adalah :
Merupakan suatu tindakan teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down.

UU ITE Pada Tindak Kejahatan Deface

Tindak kasus pada Deface dikenakan pasal 35 UU ITE No. 11/2008, karena orang yang dimaksud telah dianggap dengan sengaja dan tanpa hak memanipulasi, merubah, merusak, dan lainnya. “Ancamannya diatur di pasal 51 ayat 1 maksimal penjara 12 tahun dan denda maksimal Rp 12 miliar, Seperti yang terjadi pelaku yang meretas situs Presiden SBY.
Pasal 30 di UU ITE terdiri dari tiga ayat yakni:

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 30 di UU ITE  Sementara untuk pasal 32:

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau dokumen Elektronik milik Orang lain atau milik publik.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.

(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.

Adapun ketentuan pidana yang mengatur pasal 30 dan 32 diatur di pasal 46 dan 48 UU ITE.

Pasal 46

(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Pasal 48

(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp 3.000.000.000,00 (tiga miliar rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).

Aplikasi Pertokoan Dan Grosir ( Free Demo 30 hari )

Standar

Dewasa  ini  masyarakat  terbiasa  dimanjakan  dengan  pelayanan  yang  cepat, nyaman dan akurat. Dengan demikian persaingan dunia usaha semakin ketat dan demi kelangsungan  bisnisnya  maka  para pengusaha  dituntut  agar  dapat  memenuhi kebutuhan  akan  pelayanan  yang  lebih  baik  kepada  customernya.  Dalam  hal  ini penggunaan  teknologi  informasi  sangat  penting  peranannya  untuk  memberikan pelayanan yang cepat & akurat. Selain  itu  beberapa  masalah  lain yang  biasa  timbul  dari  penggunaan system manual  diantaranya  monitoring  &  controlling  part  sulit  dilakukan  jika  item  barang semakin  banyak,  tracing  of  transaction  (penelusuran  transaksi)  sulit  dilakukan karena  rekap  transaksi  masih  manual,  bukti  transaksi  kurang  jelas,  petugas berpeluang untuk menyelewengkan barang / transaksi penjualan barang, manajemen keuangan (income & cost) sulit dilakukan. Untuk itu, program Aplikasi Cyrnet Grosir System  adalah solusinya.

Program Cyrnet Grosir System adalah sebuah program aplikasi jual  beli  barang  yang  digunakan  pada  pertokoan  untuk  menyimpan,  menampilkan  dan  mencetak  data  penjualan  &  pembelian  barang  pada  sebuah  toko.  Beberapa  laporan  yang dihasilkan dari program aplikasi ini diantaranya stock on hand barang, laporan  transaksi  pembelian  barang  per  periode,  laporan  transaksi  penjualan  barang  perperiode,  laporan  barang per item,  laporan  beli ,  laporan  penjualan pertanggal dan peritem  yang  tentu saja autorisasinya dapat diatur oleh administrator sesuai keinginan.

Suatu kemudahan ketika Pemilik usaha dan toko menggunakan Cyrnet Grosir System yang di rancang untuk berbagai jenis  toko khusus ataupun grosir .

TAMPILAN APLIKASI

Form splash, atau tampilan awal ketika aplikasi akan di mulai , ProgressBar akan mengecek seluruh data base sebelum masuk ke form login, ini akan meminimalisir terjadinya kesalah karena salah penginputan data base

Form login, demi keamanan data, pengguna di bagi menjadi 2 hak akses dimana administrator adalah pengguna yang bisa mengendalikan semua transaksi dan pembelian, adakalanya pemilik toko mempekerjakan operator, dan dengan fitur ini pemilik toko dapat mendapatkan keamanan data

Form main. Atau form utama adalah antarmuka dari seluruh fungsi aplikasi, dengan tampilan yang interface dan simple memudahkan bagi pengguna awam sekalipun mengoperasikan aplikasi ini

Form Transaksi penjualan, Dengan beberapa kali klik pemakai aplikasi akan mudah menemukan item,jenis,harga dan stok yang tersedia serta pengitungan yang harus di bayar pembeli

Form List Barang, Pengguna akan di mudahkan kembali dengan penginputan barang atau list item hingga 100.000 lebih item dengan database yang aman

Restore Dan Backup Database ,Ketika Pengguna ingin mengganti database dengan yang baru dan dengan mengamankan data, fitur ini akan di pergunakan

Laporan Barang akan menampilkan rincian item barang, bias di seting sesuia nama, katagori tanggal barang, dan bisa di print

Laporan Penjualan Begitupun dengan laporan penjualan yang akan mengkomulasikan data dari hasil transaksi dan bisa di print

Memungkinkan pengguna membuka banyak form sekaligus, hanya dengan satu kali klik memudahkan untuk berpindah fungsi

Tidak perlu khawatir saat meninggalkan aplikasi yang terbuka karena fitur ini mampu mengunci computer dari user lain yang ingin mencoba mengakses data anda

Sebelum konsumen membeli Serial Nomer aplikasi, konsumen akan di berikan hak untuk mencoba aplikasi versi demo pada toko dan usahanya selama 30 hari, di harapkan dengan seperti ini pemilik usaha dan toko dapat mengetahui lebih jauh mengenai produk kami terlebih dahulu

Dan ketika masa demo atau 30 hari telah habis, aplikasi akan otomatis tidak dapat di gunakan, Andadi haruskan memasukan serial nomer untuk melanjutkannya kembali tanpa adanya batasan waktu dan aplikasi pun dapat selamanya di gunakan

Serial nomer bisa di dapatkan dengan anda memberikan donasi

Berapapun donasi yang anda kirimkan akan kami pergunakan untuk perkembangan aplikasi selanjutnya

Silahahkan Hubungi saya untuk mendapatkan serial nomer nya dengan cara sms pada nomer handpone

Only Sms 085774780502

Silahkan Download  di sini:

Download CyrnetGrosir System V.1.0.0

Username : admin

Password : admin

download World_Rally_Champian Game For Nokia semua tipe java dan symbian

Standar


Hosting Gratis
Siapa sangka permainan game ponsel kali ini sangat ringan untuk di instal namun sangat seru dan game yang satu ini adalah salah satu game paling terkenal di dunia.

namun anda di haruskan membayar untuk memainkannya… hahahaha

tapi jangan kawatir, karna anda sudah tepat berkunjung di blog ku ini.. karena anda dapat mendownload dan memainkan nya secara gratis,  anda hanya perlu sedikit waktu untuk mendownload nya

karena saya simpan aplikasinya di salah satu hostingan ku yang perlu anda lakukan adalah mendaftarkan diri secara gratis di SINI sampai proses selesai

kemudian silahkan anda download di SINI

Cellity Communicator Perangkat Lunak Untuk Mobiles Nokia Symbian

Standar

Hosting Gratis

Dapatkan email mobile untuk telepon Anda! Mengirim dan menerima pesan teks gratis pada ponsel Anda! Membuat hemath biaya. panggilan mobile internasional! Membuat panggilan konferensi mudah dan murah! Semua fungsi dalam satu perangkat aplikasi  pada ponsel Anda! cellity Communicator berjalan pada telepon, dengan selular APAPUN dan di negara APAPUN, mudah diatur dan disetujui oleh jaminan kualitas (aman, sangat cepat, volume rendah).

silahkan langsung download di sini
Hosting Gratis

Facebook: untuk Anak-Anak ?

Standar

Facebook sedang menyelidiki cara-cara yang dapat lebih aman menyambut anak di bawah usia 13 ke situsnya. Untuk organisasi menggunakan Facebook untuk pemasaran, layanan pelanggan, dan aplikasi bisnis lainnya, ini bisa berarti peningkatan yang sangat besar di antara penonton dan potensi keterlibatan. Ini juga berarti keamanan baru dan masalah privasi dengan taruhan sangat tinggi.

“Tunggu sebentar,” Anda mungkin berkata. “Saya telah memiliki [usia masukkan kurang dari 13 di sini] tahun anak di Facebook.” Itu mungkin saja, menurut survei 2011 oleh Consumer Reportsyang menemukan bahwa dari anak-anak yang aktif menggunakan Facebook, lebih dari sepertiga lebih muda dari 13.

Facebook saat ini persyaratan layanan menyatakan bahwa pengguna harus 13 atau lebih untuk mendaftar untuk situs, tapi tidak banyak yang menghentikan set lebih muda dari melakukannya – mereka hanya perlu berbohong tentang usia mereka. Banyak melakukan ini tanpa sepengetahuan wali mereka, tetapi penelitian telah menunjukkan bahwa itu tidak biasa bagi orang tua untuk membantu pesawat remaja mereka.

Facebook's History: From Dorm To IPO

Banyak orang telah menyatakan keprihatinan atas menempatkan alat-alat seperti teknologi yang kuat ke tangan anak-anak yang mungkin tidak siap untuk menggunakannya. Namun, para ahli mengatakan, fakta bahwa mereka memang menggunakan mereka adalah alasan yang cukup untuk sanksi Facebook untuk pengguna muda dari 13 dan untuk menerapkan kontrol yang sesuai dan pendidikan sehingga platform dapat digunakan secara aman – atau, setidaknya lebih aman.

“Ini adalah generasi baru – media sosial adalah wajar untuk anak-anak dan mereka akan menggunakannya apakah kita tahu atau tidak,” kata Frederik Hermann, VP pemasaran di Talenthouse, komunitas online yang menyatukan merek dan kreatif pada saluran sosial. “Bisnis harus yakin perlindungan yang tepat berada di tempat untuk melindungi mereka dari masalah hukum dan melindungi anak dari konten yang spesifik Terserah kita orang dewasa untuk mendidik mereka, membangun kebijakan etika,. Dan perlindungan lembaga teknologi yang tepat bagi mereka untuk dapat menikmati dan berkembang dalam lingkungan ini. “

Facebook dilaporkan bekerja pada teknologi yang akan membuatnya lebih aman untuk anak-anak untuk berpartisipasi pada platform media sosial, termasuk fitur yang akan mengikat rekening orang tua dengan anak-anak mereka dan memberikan tingkat kontrol yang tinggi.

Memang, Facebook memiliki banyak pekerjaan di depan itu jika berharap untuk menyediakan lingkungan yang aman untuk anak-anak muda untuk berpartisipasi dalam, tapi akan ada tanggung jawab baru – dan harapan untuk – organisasi yang menargetkan anak-anak di Facebook atau yang isinya akan menarik bagi anak-anak (apakah kita ingin atau tidak).

“Jika Facebook tidak membuat platform yang di bawah-13, dan ditemukan untuk menjadi sesuai terhadap FTC [ Perlindungan Online Anak Privacy Act ] dan caru [ Iklan Tinjauan Anak Satuan ] pedoman, Anda sudah dilindungi sejauh Facebook dilindungi , “kata Gabe Karp, eksekutif VP dan penasihat umum di ePrize. “Jika Anda memiliki sebuah aplikasi atau promosi yang hidup dalam platform, Facebook adalah pihak mengumpulkan informasi seorang anak. Namun, sebagai pemasar, Anda tidak harus secara otomatis menganggap bahwa mereka akan keluar dari gerbang dengan platform kompatibel 100%. Ini adalah usaha yang tidak pasti untuk berkeliling semua kekhawatiran yang terkait dengan privasi anak. “

Antara lain, perusahaan mungkin perlu mempertimbangkan penggunaan firewall baru dan teknologi verifikasi untuk memastikan bahwa konten yang tidak patut bagi anak-anak muda akan dipisahkan. Mereka juga mungkin harus mengembangkan bahasa pada halaman Facebook mereka yang membuat sifat isinya jelas.

Ketika kami semakin beralih ke media sosial sebagai semacam portal untuk segala macam konten, dan sebagai sekolah mulai merangkul penggunaan jaringan sosial untuk komunikasi dan kurikulum, lebih baik aman daripada menyesal.

“Kita harus mengakui bahwa teknologi ini telah menjadi bagian dari kehidupan modern, dan mengajar anak-anak kita bagaimana manuver dan menggunakan Internet – apa yang harus dilakukan dan apa yang tidak harus dilakukan,” kata Hermann. “Saya sebagai banyak percakapan dengan anak saya tentang cara menggunakan media sosial, internet, dan komputer – di mana untuk berhati-hati dan bagaimana menggunakannya – seperti yang telah saya dengan dia tentang tugas-tugas di rumah atau menyikat gigi.”

Windows 8 Untuk menggantikan Windows 7, Dan Wakil Versa

Standar

Dalam upaya untuk menunjukkan Windows 8 mungkin adalah versi paling fleksibel dari Windows sampai saat ini, pejabat Microsoft menunjukkan  bagaimana hal itu akan memungkinkan pengguna untuk menjalankan contoh versi sebelumnya dari sistem operasi dalam sebuah desktop Win8, dan bagaimana juga dengan mudah dapat boot pada sistem lama saat masih menjalankan Windows 7.

“Saya menemukan ini sangat nyamandan mudah,” kata Linda Averett, yang memimpin tim manajemen program untuk pengalaman Microsoft pengembang, selama presentasi keynote pada konferensi TechEd di Orlando, Florida

Averett menunjukkan bagaimana hypervisor perangkat lunak yang dibangun langsung ke klien 8 Windows memungkinkan pengguna menjalankan sebuah contoh virtual di dalam Windows 7, serta aplikasi terkait, dalam Windows 8. Yang dapat berguna untuk tim pengembangan yang perlu melihat bagaimana sebuah aplikasi yang ditulis untuk satu versi dibandingkan dengan yang lain.

“IT pro dapat melihat bagaimana sesuatu bekerja dalam versi yang berbeda,” kata Averett.

Tidak hanya dapat menjalankan Windows 8 Win7 ,tapi  dapat juga membagi tampilan layar sehingga aplikasi yang sama berjalan di Win8 dan Win7 dapat ditampilkan berdampingan, untuk membuat perbandingan lebih mudah. Averett menunjukkan bagaimana sebuah Win8, pada permainan  Metro versi keras dapat ditempelkan ke salah satu sisi desktop sedangkan pengembang menjalankan Windows 7 versi. Secara bersama sama

“Itu akan membuat menjadi lebih mudah untuk menentukan apakah mereka akan berperilaku dengan cara yang sama,” kata Averett.

Averett juga menunjukkan bagaimana sebuah fitur yang disebut Windows 8 Windows  memungkinkan pengguna untuk menyimpan personalisasi gambar Windows 8 pada drive USB, kemudian boot dari PC yang lebih tua atau dari Windows 7. “Ini adalah gambar, yang dapatdi  boot dari setiap bagian dari perangkat keras,” katanya. Alat BitLocker Windows yang digunakan untuk menjamin PROSES keamanan.

Averett kata fleksibilitas Windows 8 dan portabilitas akan memungkinkan perusahaan untuk mendukung berbagai macam perangkat dengan masalah kompatibilitas minim. “Sekarang Anda dapat merasa bebas dalam suatu perusahaan untuk mencampur dan mencocokkan” baru Windows 8 tablet dan PC dengan sistem lama, katanya.

Juga selama keynote, Antoine Leblond, VP perusahaan Microsoft untuk Windows layanan Web, berbicara tentang bagaimana pengembang sudah banyaknya Store Windows dengan aplikasi untuk mengantisipasi kedatangan Windows 8 sistem akhir tahun ini. Leblond demoed aplikasi Metro gaya penjualan dari SAP bahwa data leveraged dari Microsoft Dynamics CRM mesin berjalan di awan. “Apps tidak dalam silo lagi,” kata Leblond.

Microsoft belum mengkonfirmasi tanggal peluncuran resmi untuk Windows 8, tapi diharapkan tiba akhir tahun ini.

Face.com ini teknologi pengenalan wajah akan memberikan pengguna Facebook kemampuan foto penandaan lebih cepat dan lebih mudah, tapi masalah malah datang dari privasi

Standar

Siapa yang tidak mengenal Facebook apalagi sejak adanya pengenalan wajah pada foto-foto yang kita upload yang biasa di sebut tagging

Tagging foto di Facebook mungkin lebih mudah sekarang bahwa perusahaan jaringan sosial telah membeli perusahaan pendeteksi wajah Face.com .

Menurut TechCrunch, Facebook membayar antara $ 55 juta dan $ 60.000.000 dalam kerjasama berbentuk pembayaran tunai dan saham. Dan untuk permulaannya bias mencapai $100 juta, tidak begitu mahal bila di bandingan share foto dengan aplikasi instagram dan aplikasi kamera facebook yang mencapai lebih dari $100 juta

Face.com ini teknologi pengenalan wajah dapat mengidentifikasi wajah bahkan ketika kondisinya tidak layak, seperti saat pencahayaan rendah. Menggunakan berbasis REST API karena perusahaan, pengembang dapat membangun aplikasi berbasis teknologi.

Ia akan muncul dari sebuah blog di situs Face.com itu bahwa dukungan untuk komunitas pengembang akan terus berlanjut. “Sekarang, banyak pengembang menggunakan teknologi Face.com untuk daya berbagai aplikasi dan membuat produk yang indah,” kata Face.com CEO Gil Hirsch di posting hari Senin. “Kami mencintai kalian, dan rencananya adalah untuk terus mendukung komunitas pengembang kami Jika ada perkembangan baru yang dapat Anda harapkan untuk mendengar dari kami di sini, di blog pengembang, dan melalui newsletter pengembang kami..

Komentar pada aplikasi pasca referensi beberapa Hirsch dibangun menggunakan teknologi Face.com dan mencerminkan harapan bahwa Face.com akan meneruskan “hubungan khusus dengan pengembang.” (Berpendapat commenter Satu bahwa Facebook benar-benar membeli Wajah seperti-bernama karena alasan lain: “Anda tahu satu-satunya alasan mereka membeli situs ini adalah penyebab salah arah lalu lintas.”)

Dalam sebuah pernyataan, Facebook mengatakan, “Orang yang menggunakan Facebook menikmati berbagi foto dan kenangan dengan teman-teman mereka, dan Face.com ini teknologi telah membantu untuk memberikan pengalaman foto terbaik. Transaksi ini hanya membawa tim kelas dunia dan teknologi yang lama vendor di rumah. “