Sabtu, 28 Februari 2009

KEMAMPUAN DASAR SEORANG INTELEJEN KEPOLISIAN

Dalam judul tulisan ini, sengaja penulis sertakan kata “kepolisian” dibelakang kata intelejen. Meskipun agak susah untuk membedakan secara tegas antara intelejen kepolisian disatu sisi dengan intelejen TNI maupun intelejen Negara disisi lain, tetapi penulis mencoba mengkajinya, setidaknya dari sisi tugas pokoknya.
Intelejen Kepolisian diarahkan untuk merekayasa agar kondisi keamanan dan ketertiban masyarakat (kamtibmas) tetap terpelihara, serta diarahkan pula untuk mendukung tercapainya penegakan hukum berkaitan dengan bagaimana memperoleh data yang akurat mengenai pelaku kejahatan, modus operandi dan mengembangkan suatu kasus yang berkecenderungan terkait dengan kasus lainnya. Inilah spectrum utama gerakan intelejen kepolisian diarahkan. Sama sekali tidak disinggung apakah perlu menggunakan teknik intelejen yang memungkinkan terjadinya pelanggaran Hak Asasi Manusia (HAM).

Berbeda dengan intelejen Negara dimana segala daya upaya diarahkan untuk menjamin stabilitas Negara dalam arti luas, termasuk stabilitas ekonomi, politik, maupun ideology, dan sosial budaya. Apapun bisa dilakukan dalam batas-batas dimana tindakan intelejen dianggap wajar dan dimaklumi, dengan menempatkan atau mengatasnamakan stabilitas Negara, termasuk kemungkinan terjadinya pelanggaran HAM (pada batas tidak dapat dibuktikan oleh masyarakat umum). Implementasi produk intelejen Negara adalah berupa kebijakan pemerintah. Sedangkan intelejen TNI harus dikaitkan untuk kepentingan tetap terjaganya integritas NKRI, dari ancaman Negara lain, maupun kedaulatan Negara dalam batas martabat sebagai Negara berdaulat. Boleh dikatakan, tak ada absurdity untuk suatu tindakan intelejen Negara maupun TNI, oleh karena itu kental sekali stigma “atau kawan atau lawan”.
Intelejen Kepolisian, secara garis besar diarahkan pada dua “kegiatan utama”, yaitu penggalangan, dan penyusupan. Perbedaan bidang ini tentu membutuhkan kemampuan teknis yang berbeda, tetapi jelas harus berpondasikan pada kemampuan pribadi (potensi) sebagai seorang intelejen. Setidaknya penulis ingin menjelaskan tentang pentingnya potensi dasar (saya sebut 13 peringatan) yang harus dimiliki oleh seorang intelejen dalam melaksanakan tugasnya.

1. Sembunyikan niatmu
Jangan pernah Anda meniupkan asap, sehingga orang akan tahu dimana sumber pembakaran. Maka segalanya akan hancur, dan Anda hanya menemukan suatu medan yang Anda sendiri pasti akan mengalami banyak kesulitan. Saat itu bukan lagi Anda yang mencermati masyarakat tetapi Anda-lah yang kehadirannya di sambut dengan tatapan tanda tanya. Jika Anda menganggap bahwa cara menipu dan membual, menciptakan Anda menjadi orang yang rumit untuk dipahami, dan hal itu Anda anggap bahwa Anda telah menyembunyikan niat Anda, maka Anda salah.
Masyarakat atau siapa saja cenderung menghindar terlibat dengan orang yang rumit. Pada dasarnya masyarakat juga cenderung enggan berurusan dengan polisi. Maka membual dan menipu adalah logika pintas yang hanya dilakukan oleh orang-orang picik, dan sama sekali bukan kegiatan intelejen yang berintikan kecerdasan. Mereka pasti berfikir Anda hanya menghabiskan waktu mereka. Menipu dan membual yang Anda lakukan akan menjebak diri Anda sendiri, dan akan menciptakan kesulitan untuk kegiatan intelejen berikutnya. Satu hal yang harus diyakini bahwa ketika Anda berlaku jujur dan tidak berlebihan, maka orang cenderung mengganggap bahwa Anda adalah kawan yang cukup aman untuk berbagi. Maka ketika kepercayaan dan penerimaan sudah Anda peroleh, maka ketika itu sebetulnya kesadaran mereka untuk mewaspadai Anda mulai menurun, dan pelan-pelan Anda diterima sebagai bagian dari mereka. Sementara itu niat Anda sebenarnya tetap tersimpan atau tersembunyi. Sepanjang waktu dan kegiatan bersama mereka, maka Anda akan mendapat informasi yang Anda butuhkan, secara relative lebih mudah. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

2. Berkatalah secukupnya
Dalam banyak hal, berbicara sesungguhnya suatu aktivitas tentang bagaimana Anda mempresentasikan diri Anda pada orang lain. Tetapi bagaimana kalau Anda sendiri adalah seseorang yang harus menyembunyikan niat dan siapa diri Anda yang sesungguhnya?, padahal banyak bicara justru akan mengungkapkan jati diri Anda, dan hanya membuat diri Anda nampak lemah dari pada sasaran. Tetapi juga menjadi tanda tanya apabila ditengah keramaian Anda bungkam. Kebungkaman Anda akan membuat orang lain tidak nyaman, dan bersikap defensif. Dalam space bicara dan diam inilah Anda memanfaatkan celah atau momentum, kapan saatnya bicara dan kapan saatnya diam, tentu dengan penekanan tidak untuk mengungkapkan misi Anda dan siapa Anda yang sebenarnya. Sadari, bahwa kata-kata kadang bisa berfungsi sebagai tabir asap bagi tipuan apapun yang mungkin sedang Anda inginkan untuk Anda peroleh, oleh karena itu bicaralah secukupnya. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

3. Jangan berdebat untuk mempengaruhi
Seorang ahli komunikasi mengatakan bahwa “cara terbaik untuk memperoleh manfaat dari perdebatan adalah menghindari perdebatan itu sendiri”. Tetapi harus segera saya tegaskan bahwa makna pendapat tadi, sesungguhnya bukanlah meminta Anda untuk tidak boleh berdebat, tetapi hendak mengingatkan kepada kita sekalian bahwa berdebat bukan dalam focus tujuan untuk menang dan mengalahkan pihak lain, kemudian anda merasa puas. Tetapi perdebatan yang di design oleh seorang intelejen adalah perdebatan jenis rubber, yaitu menciptakan rentangan menjadi maksimal, tetapi tidak sampai putus, yaitu untuk memancing pihak lain terangsang mengurai detil permasalahan yang sesungguhnya dan mengetahui bagaimana frame berfikir pihak lain atau bagaimana engle pihak lain dalam melihat permasalahan. Sampai pada titik ini seorang intelejen berpikir bipolar, yaitu mencoba memahami maksud pihak lain, sekaligus memperdayai secara limited. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

4. Gunakan kail
Strategi memaksa pihak lain berbicara menciptakan banyak resiko. Resiko minimal adalah pihak lain menjadi lebih hati-hati kepada Anda, dan mencoba meraba misi Anda yang sebenarnya. Sedangkan resiko terbesarnya adalah tugas intelejen Anda gagal. Ini berarti melawan salah satu prinsip intelejen, yaitu menciptakan pihak lain untuk tidak pernah waspada tentang kehadiran Anda dan misi Anda. Adalah strategi intelejen, yaitu membuat pihak lain mengejar anda dan kemudian letih. Alih-alih mendatangi sasaran, tetapi sesunggunya sasaranlah yang mendatangi Anda untuk berpasrah diri. Beri sedikit umpan menyelimuti, maka Anda akan membuat musuh Anda merespon yang menunjang misi Anda. Tetapi kail jangan dibawa terlalu kencang, karena itu membuat ikan putus asa untuk mengejar dan mendapatkanya. Tidaklah perlu menebar umpan berselimut kail di sekelompok ikan, tetapi arahkan umpan berselimut kail di depan seekor ikan yang lapar, maka Anda boleh berharap menangkapnya. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

5. Jadilah teman jadilah mata-mata
Andai Anda adalah intelejen yang menyusup kelompok Imam Samudra, sementara Anda tidak mungkin dapat menyusupkan informasi ke departemen, maka tetaplah Anda menjadi teman Imam Samudra, dan membantunya meracik bahan peledak. Menjadi teman artinya, setiap saat kita harus pula berkorban untuk teman, dan kadang pula kita harus mengesampingkan misi kita. Saat itu sungguh-sungguh Anda harus tulus, bahkan andai diperlukan Anda terpaksa harus menghianati hikmat kepolisian. Ini jenis ketrampilan penyusupan tingkat tinggi. Tidak mengapa “sesaat berkhianat” dengan “totalitas kemunafikan” untuk mendapatkan mandat, kepercayaan penuh dari pihak tertentu, dimana hal itu adalah pintu masuk bagi Anda ke suatu ruang data yang lengkap. Barangkali saja Anda tidak dapat memperoleh waktu sesegera mungkin menjadi mata-mata, tidak mengapa. Pemilihan waktu adalah salah satu unsur inti keberhasilan dari kegiatan intelejen, kecuali informasi yang Anda peroleh memiliki criteria segera, untuk mencegah kegagalan atau kerugian yang lebih besar atau total, maka disitu Anda harus mengambil keputusan yang betul-betul penuh perhitungan. Misalnya jam “D” dan lokasi sasaran dalam resiko berskala besar, maka gunakan kontra intelejen dan kalau memungkinkan, susupkan informasi. Apabila hal tersebut tetap tidak memungkinkan, maka gunakan sabotase presisi dimana jiwa Anda tetap selamat (tulisan tentang kontra intelejen dan sabotase akan penulis publikasikan beberapa pekan ke depan). Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

6. Jangan mengusik perasaan
Tindakan jujur dan murah hati yang dilakukan dengan tulus, akan mengalihkan rasa curiga dan kesal. Tetapi tindakan agresif atau tindakan yang mengusik perasaan cenderung membuat seseorang membela diri atau membangun pertahanan diri. Tetapi harus segera dijelaskan bahwa tindakan jujur yang dimaksud adalah kejujuran selektif karena Anda adalah seorang intelejen. Tentu sangat melelahkan untuk selalu menyenangkan orang lain, dimana pada saat yang sama anda harus segera mendapatkan informasi yang anda butuhkan. Ketika Anda ingin melihat reaksi marah seseorang, seringkali Anda memprovokasi orang tersebut, baik dengan cara membesarkan permasalahan, memberi informasi yang bias, maupun membesarkan lawannya. Tetapi metode ini sangat beresiko karena apabila dia tidak terusik, maka Anda akan mudah diposisikan memprovasi untuk mengail di air yang keruh. Belum tentu ikannya Anda dapat, tetapi yang pasti Anda telah mengusik perasaaanya, dan itu menciptakan waktu atau membuatnya memiliki waktu untuk memikirkan maksud Anda yang sebenarnya. Cara yang tidak beresiko adalah memberi pujian sesuai proporsinya. Artinya jangan berlebihan. Pujian membuat siapa saja senang hati, tetapi pujian yang berlebihan membuat Anda berada pada posisi inferior bahkan ekstremnya Anda akan mendapat cap sebagai penjilat. Mengaillah dengan tenang, kendalikan hasrat ingin memetik segera karena segerombolan ikan di dalam air tidak nampak oleh mata Anda, kecuali aroma umpan Anda begitu menyengat, sehingga ikan akan mencari dimana kail Anda berada. Jangan mengusik, karena bisa jadi ikan akan menghindar. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

7. Tak mengapa pura-pura totol
Tak ada seorangpun merasa senang nampak sebagai orang bodoh, atau mau diperlakukan sebagai orang bodoh. Tetapi ingatlah bahwa prinsip utama kegiatan intelejen adalah kecerdasan. Tetapi penggunaan prinsip ini jangan sampai membawa Anda sebagai orang yang tak penting, sehingga Anda akan diabaikan dan ditinggalkan. Oleh karena itu pembalikan prinsip ini adalah, buatlah sasaran Anda merasa lebih pintar dari Anda, tetapi Anda sendiri adalah orang yang pintar. Yakinkan bahwa Anda adalah sub factor dari factor keberhasilan sasaran. Pura-pura tolol adalah strategi, apabila kita bertemu sasaran yang baru kita kenal, atau suatu permasalah yang baru dimunculkan. Trik pura-pura tolol atau membuat sasaran lebih pintar dari Anda akan berdampak sasaran merasa yakin aman dan tidak perlu curigai diri Anda. Kalau sasaran sadar atau menilai bahwa Anda sesunggunya cerdas, pun mereka akan mengagumi Anda karena Anda dinilai rendah hati, padahal Anda mungkin memiliki motif tersembunyi. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

8. Jangan kotori tanganmu
Tangan Anda harus tetap bersih, tidak terkotori oleh kesalahan dan perbuatan buruk. Tidak mengapa sekali waktu dalam keadaan terdesak Anda mengkambinghitamkan orang lain. Tetapi ingat, itu sedikit menyalahi prinsip utama kegiatan intelejen yaitu kecerdasan. Oleh karena itu ketika Anda harus mengkambinghitamkan orang lain, Anda harus yakin, bahwa tak ada seorangpun yang akan meneror atau menjadi pematah apologia Anda. Jangan sendirian ketika menjadi sasaran tembak, libatkan orang lain, untuk mendesepsikan atau membuat kabur kesalahan anda. Kalau Anda susah mengelak dari tuduhan kesalahan, buatlah orang lain merasa ragu atau setidaknya memaklumi. Jangan menghiba belas kasihan orang lain, karena itu membuat Anda kelihatan cengeng, dan cengeng membuat orang sekitar Anda kesal. Lakukan segala hal yang aman dan menyenangkan sendirian, dan lakukan segala hal yang tidak menyenangkan lewat pelibatan orang lain atau pihak ketiga. Dengan mengikuti jalur pertama maka Anda akan mendapatkan kemurahan hati orang lain, dan dengan jalur kedua Anda bisa menghindari kecurigaan dan dendam. Masalah-masalah seringkali ditindaklanjuti dengan pujian dan celaan. Biarlah hanya hal-hal baik yang berasal dari Anda dan hanya hal-hal buruk yang berasal dari orang lain. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.


9. Pilihlah waktu yang tepat
Sesungguhnya kegiatan intelejen tidak mengenal waktu, karena berjalan simultan dan terus menerus. Bagi intelejen setiap waktu adalah peluang. Hanya saja, seorang intelejen tidak harus terus menerus berada disekitar sasaran. Pilihlah mana yang harus di ikuti dengan cermat, dan mana yang cukup dimonitor saja. Karena disamping tugas kepolisian, seorang intelejen juga perlu mengurus keluarganya, dan hal-hal kehidupan pribadi dan sosialnya. Ini semua amat penting diperhatikan oleh seorang intelejen agar kehidupannya seimbang dan berada dalam emosi yang juga seimbang. Intelejen minded tidak menyaratkan bahwa seorang intelejen harus selalu curiga, sehingga membuatnya sulit bergaul. Intelejen minded hanya menyaratkan kecerdasan dan pengendalian emosi dalam setiap sepak terjangnya agar apa yang menjadi tujuannya yaitu informasi, dapat diperoleh dengan relative mudah dengan tetap menyembunyikan motif, kalau perlu juga identitasnnya. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

10. Aduk airnya ambil ikannya
Ini adalah cara kasar intelejen, namun tetap harus dilakukan dengan kecerdasan dan pengendalian emosi yang prima. Mengaduk air adalah sama halnya menciptakan asap, yaitu membuat sasaran kehilangan keseimbangan atau kabur dalam melihat realita yang sebenarnya. Kunci pokok dari teknik ini adalah jangan pernah meninggalkan jejak, kecuali apabila Anda mampu menciptakan alibi, sehingga Anda bukanlah eksekutor dari permainan ini, tetapi pemantik yang Anda perankan dari kejauhan atau melalui tangan orang lain, dimana orang lain tadi terputus dalam rangkaian. Yang dimaksud meninggalkan jejak tidak hanya menunjuk tempat tetapi juga bisa berarti suatu rangkaian peristiwa dimana Anda berada pada salah satu tahapnya. Anda juga harus ingat, bahwa hanya menunggu waktu saja sasaran akan tahu peran sebenarnya yang Anda mainkan. Secara manajemen resiko intelejen, keberadaan Anda diseputar sasaran harus segera diganti oleh seorang intelejen lainnya. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.


11. Ciptakan jalan alternative
Menciptakan jalur alternative adalah sama dengan mengalihkan issue atau focus perhatian, dengan maksud sasaran tidak akan tertarik atau perhatiannya akan terbagi atau sama sekali teralih kepada permasalahan lain yang bukan gerakan intelejen Anda. Atau juga bisa dimaknai bahwa ketika Anda melakukan gerakan intinya, menunggu momentum adanya fenomena lain, atau keramaian yang mampu memecah konsentrasi sasaran. Ingatlah salah satu idiom intelejen bahwa tempat sembunyi yang paling aman adalah di keramaian. Bagi seorang intelejen, suasana riuh dan gaduh adalah medium atau sarana yang paling nyaman untuk sembunyi. Dan intensitas gerakan yang paling tinggi adalah manakala sasaran atau situasi justru sedang lalai, baik lalai ketika riuh dan gaduh atau lalai ketika orang mengabaikan keberadaan kita. Semakain banyak Anda mampu menciptakan jalan alternative semakin besar kemampuan Anda untuk memecahkan konsentrasi, dan itu artinya semakin besar peluang Anda untuk meningkatkan intensitas kegiatan intelejen, dengan resiko kecil terbongkarnya misi Anda. Harus segera diingat, jangan sampai justru Anda sendiri yang terperangkap pada jalan alternative yang Anda buat karena Anda sendiri kurang waspada. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.


12. Biarkan mereka mengemudi dan anda yang pegang petanya
Kemapuan membaca peta, tidak sama dengan menelusuri jalan utama, tetapi sekaligus memberi peluang untuk mengetahui jalan lain yang Anda tidak lewati, dan memperoleh informasi kisaran faktor-faktor yang mengelilingi keberadaan Anda, sehingga Anda juga tahu mana yang bisa Anda masuki dan mana yang tidak perlu Anda masuki. Anda juga bisa menjauhkan atau mengalihkan sasaran ke jalan yang salah dari tujuan yang seharusnya. Karena Anda-lah pemegang peta jalan maka Anda-pun punya peluang untuk membawa lawan Anda menjauh dari informasi yang mereka butuhkan, dan intinya adalah, Anda bisa mengarahkan lawan pada jalan yang salah atau buntu. Segera harus Anda ingat teknik membaca peta bukanlah teknik menipu tetapi teknik mengulur waktu dengan melingkar-lingkar untuk menciptakan kekesalan dan rasa putus asa pihak lawan, yaitu teman Anda sendiri, yaitu sopir yang mengemudi. Anda bisa saja membawa si sopir kepada tujuan, tetapi apabila segela sesuatunya sudah dalam kondisi aman, ketika Anda tiba. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.


13. Biarkan mereka berkonflik
Ketika sasaran Anda sedang mengalami konflik, maka Anda bisa datang sebagai juru damai yang agung, tetapi Anda juga bisa jadi kompor pemanas yang handal. Tetapi ingat bahwa intelejen adalah kecerdasan, oleh karena itu pilihan yang paling utama adalah, jadilah seorang juru damai yang agung. Bersikaplah tulus dan penuh antausias, maka hal ini akan membuat sasaran atau lawan begitu tergantung pada Anda. Mintalah mereka untuk saling terbuka sebagai awal dari rekonsiliasi, sambil sesekali anda menyakinkan bahwa jangan sampai pihak lain mengambil untung, padahal sejatinya Anda-lah yang sedang mengambil untung. Alih-alih menjadi pengkhotbah Anda bisa memainkan emosi mereka dan kalau perlu biarkan konflik terus terjadi, bahkan kalau sangat diperlukan Anda bisa menjadi kompor yang panas. Ingatlah bahwa gerakan INTELEJEN bercirikan KECERDASAN.

Source : KOMPOL Drs. Taufik Rohman, SH. MH. http://www.lodaya.web.id




Selanjutnya - KEMAMPUAN DASAR SEORANG INTELEJEN KEPOLISIAN

PENTINGNYA PENILAIAN KINERJA PERSONIL DALAM MENDUKUNG PERAN POLRI MENYONGSONG MASA DEPAN YANG PENUH DENGAN TANTANGAN

Jenderal Polisi Drs. Sutanto dalam bukunya Polri Menuju Era Baru Pacu Kinerja Tingkatkan Citra, memaparkan obsesinya untuk lebih mendinamisasikan SDM Polri dengan mengedepankan perubahan dalam mengelola personel dimana salah satunya dengan melakukan penilaian kinerja personel.

Hal ini diperkuat dengan teori yang mendukung dalam Management Human Resources Development (MHRD) yang mengharuskan suatu organisasi modern untuk senantiasa mengadakan Performance Appraisel (PA) terhadap personel yang dikelolanya. PA berarti suatu Penilaian Kinerja terhadap personel yang bermakna pada suatu pengharkatan terhadap personel berupa pembobotan kinerja yang telah dikerjakan yang sesuai dengan standardisasi, relevansi, konsistensi, tersosialisasi, hal itu sebagai bagian dalam mendinamisasikan personel-personel yang dikelolanya, merupakan bagian dari suatu organisasi yang besar dan modern.

Sebenarnya hal apa yang perlu dinilai dalam menilai kinerja seorang Personel , dari hasil penelitian Direktorat Pengkajian dan Pengembangan Sespim Polri menunjukkan bahwa komponen penilaian yang ada pada Dapen (Daftar Penilaian) saat ini masih belum memadai karena hanya menyangkut aspek-aspek kepribadian belaka. Mestinya masih ada aspek lain yang seharusnya masuk didalam penilaian seperti : Kompetensi dan Potensi personel sehingga dapat diambil suatu penilaian yang akurat.
Dalam kompetensi sendiri terdiri dari 2 (dua) kompetensi perilaku (soft competence) dan kompetensi tekhnis (hard competence), disini bermakna bahwa jabatan yang ada pada organisasi terbagai dalam 2 kelompok besar yaitu jabatan umum dan jabatan khas.

Manfaat apa yang akan didapat sebagai seorang manajer dengan penerapan PA, sudah pasti adalah menggiring Polri menuju suatu organisasi yang sehat. Mengapa dapat sehat? karena akan menjadi suatu kenyataan bahwa right man on the right place akan diterapkan dalam organisasi itu. Dalam kenyataan yang ada, seorang manajer akan memiliki kecenderungan yang kuat menggunakan Johari Management (kacamata kuda) didalam mengendalikan organisasinya, sebagaimana kita ketahui bersama bahwa metode ini hanya berpatokan pada sesuatu yang berada didepannya saja, tanpa mengetahui sisi lain yang ada pada seorang personel. Sehingga perlunya suatu instrumen yang dapat membantu seorang manajer mengetahui sisi lain yang tidak dapat dilihat dari pesonel yang dimanagenya lebih transparan.

Hal-hal yang selalu terlontar oleh para penentu kebijakan dengan penuh skeptis adalah sebagai berikut :
  • Apakah dengan penerapan PA, akan lebih merepotkan seorang manajer.
  • Apakah dengan penerapan PA, akan merubah budaya organisasi kita.
  • Apakah kita siap dengan perubahan budaya organisasi, bila PA diimplementasikan.
Pertanyaan-pertanyaan yang timbul tersebut haruslah dicermati secara rasional, tidak begitu saja diabaikan.

Perilaku positif dari seorang manajer akan menggiring perilaku positif organisasi. Dalam perilaku organisasi akan memberi dampak pada suatu Budaya organisasi yang sehat, hal ini akan bermuara pada positifnya tingkat produktifitas organisasi itu. Nuansa-nuansa ini akan memberi motivasi-motivasi positif kepada segenap personal dalam mengawaki posisi-posisi dari organisasi itu, yang sudah barang tentu meningkatkan sinergitas-sinergitas yang berdampak pada empat perspektif dari balance score card yaitu manajemen strategi yang menyeimbangkan wacana komersial dengan non komersial yang di kemukakan oleh Norton dan Kaplan, dimana dalam pengimplementasiannya berdasarkan 4 perspektif :
  • perspektif keuangan
  • perspektif pelanggan
  • perspektif proses internal
  • perspektif pembelajaran / pertumbuhan
yang kesemuanya bermuara pada visi dan misi organisasi.

Sebagai pelopor sekaligus contoh Balance Score Card ini ada di Kanada sudah diterjemahkan dalam organisasi kepolisian menjadi Police Score Card oleh Royal Canadian Mounted Police (RCMP). Dalam Balance Score Card sendiri memiliki instrumen inti berupa Key Performance Indikator (KPI), ialah menggunakan indikator-indikator tertentu sebagai kunci dari suatu kinerja, yang memiliki kemiripan dan hampir sama dengan PA.

Bahwa setiap individu Sumber Daya Manusia (SDM) memiliki keunikan masing-masing berupa unsur pengetahuan (Knowledge), Kemampuan (Skill) dan Sikap (Attitude) yang dapat diistilahkan (KSA) sebagai unsur tahu, mampu dan mau, diharapkan mampu memberi wawasan bagi manajer untuk melecut personel dibawahnya untuk lebih menghasilkan kinerja terbaik, dengan memberi rangsangan (stimulant) berupa reward and punishment. Yang berarti bahwa SDM merupakan suatu asset dari organisasi atau yang dikenal dengan Intangible asset (Asset yang tidak berwujud) dan merupakan bagian dari strategi organisasi.

Lebih jauh diharapkan, sebagaimana pengalaman beberapa organisasi besar, timbulnya suatu efek domino pada pengelolaan karier yang dimanage oleh organisasi tersebut, bukan oleh masing-masing individu personel. Personel maupun individu itu diharapkan dapat lebih memfokuskan pada kinerjanya sesuai posisinya secara maksimal, syukur-syukur dapat mengembangkan tugas yang diberikan sesuai tantangan yang dihadapi oleh organisasi tersebut.

Dalam pengimplementasiannya perlu ditumbuhkan transparansi dan kejujuran dengan prinsip kesamaan peluang, keselarasan, efisiensi dan kesinambungan. Prinsip ini sangat diperlukan dan harus karena merupakan bagian dari akuntabilitas publik suatu penilaian kinerja itu sendiri. Hal ini diperlukan suatu sistem yang lebih integratif dan progresif, didalam penjabarannya. Para manajer-manajer kita masih terlalu skeptis terhadap penilaian kinerja, hal ini dikarena rendahnya motivasi-motivasi untuk berbuat positif kearah pengelolaan Sumber Daya Manusia yang lebih Humanis.

Source: AKP.RENDROKO BHUWONO, Spd
Selanjutnya - PENTINGNYA PENILAIAN KINERJA PERSONIL DALAM MENDUKUNG PERAN POLRI MENYONGSONG MASA DEPAN YANG PENUH DENGAN TANTANGAN

Pemilu 2009, terdapat perbedaan dengan Pemilu 2004 . Perbedaannya ada dalam hal pemberian suara yang dilakukan oleh Pemilih. Pada pemilu yang lalu pemilih menyalurkan aspirasinya dengan mencoblos gambar pada surat suara, namun dalam pemilu kali ini dirubah menjadi memberi tanda (contreng/centang) satu kali pada surat suara.

KPU telah mengeluarkan Peraturan Komisi Pemilihan Umum Nomor 35 Tahun 2008 tentang Pedoman Teknis Pelaksanaan Pemungutan dan Penghitungan Suara di Tempat Pemungutan Suara dalam pemilihan umum anggota DPR, DPD, DPRD Provinsi dan DPRD Kabupaten/kota Tahun 2009.

Pasal 40 dalam peraturan KPU tersebut dinyatakan sebagai berikut:


Suara pada surat suara Pemilu anggota DPR/DPRD Provinsi/DPRD Kabupaten/Kota, dinyatakan sah apabila :
  • Surat suara ditandatangani oleh Ketua KPPS
  • Bentuk pemberian tanda adalah tanda centang (√) atau sebutan lainnya
  • Pemberian tanda sebagaimana dimaksud pada huruf b, dilakukan hanya satu kali pada kolom nama partai atau kolom nomor calon atau kolom nama calon anggota DPR, DPRD Provinsi, dan DPRD Kabupaten/Kota
  • Sudut tanda centang (√) atau sebutan lainnya terdapat di dalam kolom nama partai politik, walaupun ujung garis tanda centang (√) melewati garis kolom nama partai politik
  • Sudut tanda centang (√) atau sebutan lainnya terdapat pada kolom nomor urut calon atau kolom nama calon, tetapi bagian akhir garis tanda centang (√) atau sebutan lainnya melampaui kolom nomor urut calon atau kolom nama calon

Suara pada surat suara Pemilu anggota DPD, dinyatakan sah apabila:
  • Surat suara ditandatangani oleh Ketua KPPS
  • Bentuk pemberian tanda adalah tanda centang (√) atau sebutan lainnya
  • Pemberian tanda sebagaimana dimaksud pada huruf b, dilakukan hanya satu kali pada kolom foto salah satu calon anggota DPD
  • Sudut tanda centang (√) atau sebutan lainnya terdapat di dalam kolom foto salah satu calon Anggota DPD, walaupun ujung garis tanda centang (√) atau sebutan lain melewati garis kolom foto salah satu Anggota DPD
Sumber http://www.kanalpemilu.net
Selanjutnya -

Proses Laporan Pelanggaran Pemilu


  • Pelapor atas panggilan Panwaslu membawa dua orang saksi dan alat bukti ke Sentra Gakkumdu untuk dimintai keterangan. Hasil keterangan pemeriksaan Sentra Gakkumdu dijadikan bahan oleh Panwaslu untuk memutuskan apakah laporan dapat ditindaklanjuti dan dilimpahkan ke penyidik atau tidak (proses tersebut dengan waktu 3 hari).
  • Anggota Panwaslu di semua tingkatan bisa melaporkan temuan pelanggaran pemilu.
  • Atas permintaan saksi, dimungkinkan untuk diambil sumpah saat pemeriksaan sehingga tidak perlu datang di persidangan atas izin Hakim.

sumber : http://yuhendrablog.wordpress.com/
Selanjutnya - Proses Laporan Pelanggaran Pemilu

PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, e-commerce, e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dikatakan ”GAPTEK”.

Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata.

Perkembangan teknologi informasi khususnya Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa dampak positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini.

Tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif disamping manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan dengan apapun juga.

Seorang peretas (hacker) dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Yang tidak kalah menarik adalah beredarnya gambar-gambar pornografi. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas.

Dalam hal pengungkapan kejahatan ini masih sangat kecil , dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya.
Dengan demikian terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.

Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP.


Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana POLRI merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan
nama “CYBERCRIME”.


PENGERTIAN CYBERCRIME

Cybercrime identik dengan computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Ia mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
  • Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  • Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. MODUS OPERANDI Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandinya, antara lain:
  • Unauthorized Access to Computer System and Service , Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet.
  • Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Cyber Sabotage and Extortion, Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
  • Offense against Intellectual, Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
  • Infringements of Privacy, Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized.
UNDANG-UNDANG YANG DAPAT DIKENAKAN
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi.

a. KUHP, Dalam upaya menangani kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
  • Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce.
  • Pasal 378 KUHP dapat dikenakan untuk kasus penipuan dengan seolah - olah pelaku menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan.
  • Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan.
  • Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  • Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  • Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet.
  • Pasal 406 KUHP dapat dikenakan pada kasus deface yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau tidak dapat digunakan sebagaimana mestinya
b. UU No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) UU No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30).

Harga program komputer/ software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah.

Maraknya pembajakan software sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam
Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 tahun dan/ atau denda paling banyak Rp500.000.000,00 “.

c.
UU No 36 Tahun 1999 tentang Telekomunikasi. Menurut Pasal 1 angka (1) UU No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
  • Akses ke jaringan telekomunikasi
  • Akses ke jasa telekomunikasi
  • Akses ke jaringan telekomunikasi khusus
Pasal 50, “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp600.000.000,00 ”.

d.
UU No 8 Tahun 1997 tentang Dokumen Perusahaan.
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

e. UU No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang.
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan identitas dan data perbankan merupakan bagian dari kerahasiaan bank sehingga apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah mengirimkan surat dari Kapolda ke Kapolri untuk diteruskan ke Gubernur Bank Indonesia. Prosedur tersebut
memakan waktu yang cukup lama untuk mendapatkan data dan informasi yang diinginkan.

Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data– data tersebut.

Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

f.
UU No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme.
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

PENYIDIKAN TINDAK PIDANA

UU No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya.

Dalam memulai penyidikan tindak pidana, Polri menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan aspek legitimasi dalam pembuktian tindak pidana yang terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara. (naskah asli oleh Kombes Pol Drs. Petrus Reinhard Golose, M.M)

Selanjutnya - PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA

Jumat, 27 Februari 2009

Peran TI dalam penanganan bencana

Berkaca dari bencana alam yang terjadi silih berganti. Gempa bumi di Kabupaten Nabire dan Kabupaten Alor, tsunami di Provinsi Nanggroe Aceh Darussalam dan Kepulauan Nias Sumatra Utara, letusan Gunung Merapi dan gempa bumi di Yogyakarta dan Jawa Tengah, dan tsunami di pantai selatan Jawa. Selain itu juga ada gempa bumi di Provinsi Bengkulu dan masih banyak lainnya.

Kehancuran dan kerusakan akibat bencana alam seperti gempa bumi, tsunami, dan gunung meletus ternyata begitu dahsyat. Proses rehabilitasi bencana juga akan memakan biaya sangat tinggi bila hanya dilakukan secara manual dan tidak terkoordinasi dan terintegrasi satu sama lain. Maka, dibutuhkan sistem dan perangkat penunjang yang disebut teknologi informasi.

Sebagai contoh, dalam proses penanganan bencana alam Tsunami di NAD, Badan Pelaksana BRR Aceh-Nias didukung oleh Yayasan Air Putih yang menyediakan 21 akses VSAT dan Wi-Fi sebagai backbone, telecenter di 21 kabupaten/kota, network operating system di BPDE Provinsi Aceh, dan dilengkapi dengan Aceh Geospatial Information Mapping Center.

Badan Meteorologi dan Geofisika (BMG) telah menggandeng Asosiasi Telekomunikasi Seluler Indonesia, ATVSI, ORARI, dan Yayasan Air Putih membangun sistem komunikasi data serta informasi gempa bumi dan tsunami guna memberikan pemberitahuan dalam jangka waktu sekitar lima menit setelah ada tanda-tanda bencana kepada masyarakat.


Aplikasi sistem peringatan dini (Early Warning System) tersebut terdiri dari media server, base transceiver station (BTS), dan koneksi Internet untuk menghubungkan sistem BMG dan operator seluler dan kemudian diteruskan kepada sejumlah pihak melalui layanan pesan singkat.

BMG melalui nomor 2303 memberikan informasi mengenai bencana yang mungkin akan terjadi dalam jangka waktu lima menit setelah adanya tanda-tanda dari alam.

Kriteria bencana yang diinformasikan oleh BMG ke nomor-nomor tertentu adalah bencana gempa bumi dengan kekuatan minimal 7 skala Richter, kedalaman pusat gempa kurang dari 40 kilometer, dan terjadi tanda-tanda deformasi vertikal pada dasar laut yang dikhawatirkan mengakibatkan tsunami.

BMG bersama Kementerian Ristek, ITB, dan LIPI, akan membangun sistem TI yang lebih canggih lagi yang terintegrasi pada sejumlah instansi pemerintah terkait seperti Departemen Perhubungan, Depkominfo, Departemen Pekerjaan Umum. Selain itu, Kantor Menko Kesra dan Depsos, Depkes, Dephankam, dan POLRI serta Bakornas.

Input dalam sistem tersebut didapat dari sensor dan monitor getaran seismik yang dipasang dan dapat langsung menangkap data gelombang laut dan deformasi kerak bumi. Sensor tersebut terdiri dari seismograph yang terpasang 73 unit dari rencana 160 unit, dan accelerograph yang terpasang 51 unit dari rencana 500 unit.

Data input itu akan melalui proses data yang terdiri dari pengolahan otomatis, proses pengecekan silang, dan database. Hasil olahannya kemudian diinformasikan lewat berbagai media ke pihak-pihak terkait lewat Internet, satelit, SMS, faksimile, telepon, serat optik, dan penyiaran radio dan televisi.

Peringatan dini

Sistem peringatan dini gempa bumi dan tsunami Indonesia (InaTWS) dibangun di 10 titik regional dengan Jakarta sebagai pusat nasionalnya. Antarpusat InaTWS telah dihubungkan jaringan seismik pita lebar yang berdampingan dengan jaringan-jaringan serupa milik Jepang, Jerman, dan China.

POLRI juga memiliki sistem tersendiri yang khusus untuk keperluan penanganan bencana alam. Teknologi informasi yang digunakan Polri dalam diseminasi informasi bencana alam adalah dengan menggunakan jaringan komunikasi VSAT-IP, VPN-IP, dan VPN dial yang terkoneksi sampai tingkat Polres/Ta di Seluruh Indonesia.
Implementasi diseminasi informasi bencana alam yang dikirimkan oleh BMG akan diterima oleh server EWS di Mabes Polri. Informasi tersebut selanjutnya akan diteruskan kepada satuan wilayah Polda, Polres yang terkena bencana, dan Polres-Polres di sekitarnya melalui jaringan VSAT-IP dan VPN-IP.
Sementara itu, informasi yang diterima Polsek menggunakan sarana komunikasi radio. Ada pun informasi yang diteruskan oleh Mabes Polri ke satwil Polda berupa audio, teks, faksimili dan SMS yang dikirimkan dalam kurun waktu kurang dari satu menit.

Salah satu aplikasi EWS yang disediakan oleh Yayasan Air Putih dapat anda download disini.
Selanjutnya - Peran TI dalam penanganan bencana

Life on Mars: Aliens send big IM smiley to the Earth!


Life forms on Mars could have learned the most popular IM icons used on Earth to express their welcome of their neighborhood. A bump with a big smiley face is found on the surface of Mars. What can you say after seeing this picture? Aliens on Mars wanna communicate with us using this big smiley that we use everyday in IM chat rooms.

The picture was taken by the Mars Reconnaissance Orbiter, and appears to be a smiley face on the planet’s landscape. The NASA Orbiter took the image on a special high-definition camera and has been studying the planet for signs of water since October 2006. The happy face can be seen in a crater 3km wide in the Nereidum Montes. The images come just a couple of weeks after the picture of the mysterious lady shot on Mars, which stirred the Internet and also triggered hot discussion on this blog.

Selanjutnya - Life on Mars: Aliens send big IM smiley to the Earth!

SimpleMail turns your Firefox browser

If you wish to do more things using your Firefox browser other than only surfing the web, here comes the Firefox extension, SimpleMail, which allows you to use the Firefox browser as an IMAP/POP3 email client.

SimpleMail turns your Firefox browser into a POP3/IMAP email client

The SimpleMail Firefox extension can be downloaded here. Just install as what you did with other Firefox extensions. After your installation then you’ll be able to configure it for receiving emails from various of your POP3 or IMAP accounts. Just go to “Tools”, and then “Add-On”, you will see the SimpleMail is now listed in your list of extensions. Just click on the options, and proceed to add your POP3/IMAP email accounts.

The setup process is similar to setting up a usual IMAP/POP3 email client such as Mozilla Thunderbird or MS Outlook. Just proceed to “Add” a new account, with couple of the information such as account login name, and the IMAP/POP3 server name and port. And you can also setup the SMTP too on the third tab for using it to send emails.

After all the setup is done, the next step of course is to open the SimpleMail client to start receiving and sending your emails. It did take me some times to figure out how to access and fire up the SimpleMail client. As I was first looking around on the Firefox browser’s menus, but I couldn’t find any menu that directs me to the SimpleMail. And I was thinking of it could be some bugs or my installation could be incomplete.

But soon, I noticed there was a little email icon at the right bottom corner of the Firefox browser. Just click on the icon (or right click on it to show you a menu of options), the SimpleMail will pop up, and you can then start receiving emails from those configured email IMAP/POP3 accounts.

SimpleMail turns your Firefox browser into a POP3/IMAP email client

Selanjutnya - SimpleMail turns your Firefox browser

FireNes Firefox extension lets you play NES game on your browser

FireNes is a great FireFox browser extension that allows you to play NES game on your Firefox browser. The FireNes extension can be downloaded at FireNes, which is a Spanish site.
FireNes Firefox extension lets you play NES game on your browser
The installation is super easy, just install it as usual like how you normally install an extension for the Firefox browser. But be sure, you have the latest Java plug-in installed on your Firefox first. After you’ve installed the FireNes extension, restart the Firefox, you’ll then find FireNes listed on your “Tools” menu of your browser. Mine is listed as the last one in the menu.
FireNes Firefox extension lets you play NES game on your browser
Click on the FireNes on the “Tools” menu, you’ll then be presented with a list of games for selection in a frame on your left-hand side. You get tons of classic NES games, which you’ve missed a lot, and now you can just play them on the Firefox browser.
FireNes Firefox extension lets you play NES game on your browser
FireNes shows you tons of NES game on the left hand-side frame of your Firefox
In the case, you wanna customize the control keys and configurations for your game play. You can then go to “Tools” menu and then click on “Add ons”, which you can then see “FireNes” is listed as one of the extensions. Just click on the “options” button of the FireNes, you can then customize the controls and configuration for the game play.
Selanjutnya - FireNes Firefox extension lets you play NES game on your browser

LG KS-20 smartphone

Nowadays, whenever any cellphone maker other than Apple, is getting ready with a new cell phone that comes with iPhone-like or better features will be considered as a iPhone challenger. Whether you like it or not, the LG KS-20 smartphone is deemed as LG’s new effort to challenge the iPhone, after LG’s few previous attempts such as the LG Prada etc.

LG KS-20 smartphone
The LG KS-20 has a very clean and uncluttered candybar design, which makes it look like a luxurious baby. The front panel comes with only three buttons, for main calling functions only. As the LG KS-20 smartphone is equipped with a 2.8 inch touchscreen, which is the basic need to be qualified as an iPhone challenger. Besides, it has a stylus for the touchscreen.

The phone comes loaded with Windows Mobile 6 OS, which is clear an attempt aiming those business class who prefer a smartphone with the Windows Mobile environment. The KS-20 is also equipped with wireless connectivities such as WLAN, which is quite common in almost every smartphone these days. And of course, high-speed Internet connectivity that rides on the HSDPA. The phone also supports Bluetooth 2.0 and the memory expansion can be via the microSD card slot. The camera of this guy is definitely much behind with today’s high-end cellphones from other makers. The phone has a 2-megapixel camera only. Other than the LED flash that comes with the camera, the megapixels that it carries is simply disappointing to many of us. Overall the features seem to be qualified as a iPhone challenger except the camera.

Selanjutnya - LG KS-20 smartphone

Rabu, 25 Februari 2009

Kuntilanak


Saat browsing di blogg portal brimob, sempat menemukan sedikit tulisan yang cukup menggelitik tentang lagu memanggil kuntilanak. Serem juga rasanya, akhirnya coba anda dengarkan disini
Selanjutnya - Kuntilanak

Sabtu, 21 Februari 2009

Mengenal Virus Handphone

Virus , berkembang dengan sangat cepat. Tidak saja menyerang komputer namun sudah merambah ke Telepon selular baik itu untuk ponsel symbian, java maupun yang pocket PDA. Yang aman itu ponsel yang tidak mempunyai basic OS (Operating System), misalnya walaupun ponsel bisa untuk kirim MMS tetapi ponselnya tidak punya OS Symbian ataupun Java jadi ya aman-aman saja.

Jika sebuah telepon selular terkena virus, tentu saja dapat mengakibatkan rusaknya sistem pada telepon selular tersebut sehingga terkadang sebuah pesan singkat/MMS tidak muncul teksnya, performa ponsel menurun, beberapa aplikasi dalam ponsel hilang secara misterius dan masih banyak lagi.

Ada beberapa media yang dapat digunakan sebagai sarana penyebaran virus pada ponsel, di antaranya adalah Bluetooth, Infrared, Wi-Fi, Cable Data, dan Internet. Berbagai cara dapat dilakukan untuk mencegah virus menjangkiti ponsel, seperti memasang anti virus pada ponsel, mematikan Bluetooth dan Infrared jika tidak digunakan, dan masih banyak lagi cara untuk menangkal penyebaran virus. Semakin canggih sebuah telepon selular, resiko terkena virus semakin besar dibandingkan sebuah telepon selular yang sederhana.

Pengguna handphone sederhana bisa sedikit lega karena program ponsel masih simple dan terbatas sehingga tidak memungkinkan ada virus, berbeda dengan ponsel canggih yang secara teknis fungsinya hampir mendekati komputer.

Penemuan Virus Ponsel Pertama

Kita tentu sudah tidak asing lagi dengan SMS baik pada ponsel GSM maupun CDMA. Selain murah dan mudah, penerima SMS tetap dapat menerima pesan walaupun ponselnya sedang tidak aktif atau berada di luar jangkauan sinyal operator.

Namun perlu diwaspadai jika menggunakan sebuah ponsel dan menerima pesan singkat. Mengapa ? Seorang peneliti keamanan komputer di Belanda berhasil menciptakan virus ponsel yang dapat merusak ponsel melalui SMS. (Sumber dari BBC.co.uk, Jumat 18 Januari 2001).

Penciptanya adalah Job de Haas, seorang peneliti pada perusahaan riset keamanan ITSX. Pesan berbahaya ini memanfaatkan bug yang ada ponsel. Saat diterima, virus itu akan membuat beberapa ponsel menjadi tidak bisa digunakan sama sekali.

SMS dirancang untuk mengaktifkan secara otomatis fungsi-fungsi yang ada dalam ponsel melalui sebuah script yang dikirimkan oleh operator ponsel. Pengguna ponsel tidak dapat membaca script tersebut, namun ponsel akan menerimanya sebagai perintah untuk mengaktifkan fitur tertentu. Script inilah yang digunakan oleh Job De Haas untuk menciptakan virus ponsel ini.

Sembilan jenis virus ponsel terganas saat ini

CABIR , merupakan virus Symbian pertama dan paling populer saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui SMS. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai menginfeksi ponsel dengan akses Bluetooth terbuka. Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe.

Variannya kini telah berkembang sampai Cabir.Z yang sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis. Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Baterai ponsel akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya. Jangan sekali-kali menginstal aplikasi Symbian dengan nama caribe.sis

COMMWARRIOR, masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, Bluetooth, infra red dan pertukaran kartu memori dengan nama yang beracak xxx.sis. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook ponsel. Commwarrior memiliki nama samaran atau seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro]. Varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua.

Virus ini akan membuka halaman html di ponsel Anda dengan pesan: Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior work for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

SKULLS, atau nama lengkapnya SymbOS.skulls. Skulls tergolong Trojan yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis. Beberapa varian jenis virus ini telah tersebar. Varian skulls.A tidak memberikan efek apa-apa pada ponsel. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak. Saat instalasi varian Skull H, muncul kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer.

Virus ini mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Biasanya saat kita tekan ikon suatu aplikasi maka yang muncul adalah pesan system erorr.

DOOMBOOT, kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro]. Varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file corupt dan bahayanya, setelah ponsel terinfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel. Sistem file yang corupt tadi menyebabkan ponsel tidak dapat melakukan booting. SymbOS.Doomboot.A , menyusup ke ponsel menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel.

APPDISBLER, mirip dengan Doomboot. virus ini akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam ponsel. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menajadi gambar tengkorak. Virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

CARDTRAP, virus ponsel pertama yang menginfeksi komputer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyamar dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield2.
CardTrap Z misalnya, menyamar dengan nama SeleQ 1.7– CrackedTNT.sis. Virus ini merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Kalau terkoneksi dengan komputer, virus ini akan berupaya menanam virus ke dalam PC berbasis Windows. Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

LOCKNUT, atau SymbOS.Locknut merupakan Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. Virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM, menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro].

Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut : App. closed, App Ar Server ThRead. Virus ini juga memiliki tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini. Locknut E, akan merusak file penting pada sistem Symbian dan menyebabkan aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.

PBStealer, merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia(kabarnya). PBStealer memiliki samaran SymbOS/Pbstealer (Symantec). Virus ini tergolong Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook ponsel dan menyimpannya dalam bentuk file teks (*.txt), kemudian akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth.

PBStealer D, salah satu variannya juga dapat mengkompile dan mengirimkan file berisi kontak, to do list, database dan notepad sekaligus. Varian ini menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

RommWarSymbOS/Rommwar, virus ini akan meletakkan semacam program kecil ke ponsel . Program tersebut dapat membuat ponsel mengalami malfungsi. Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel . Efek yang ditimbulkannya seperti hang, restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layaknya sebuah aplikasi Symbian berekstensi .sis.
Saat proses instalasi, biasanya RommWar akan menampilkan pesan aneh. Hingga saat ini SymbOS/Rommwar telah berkembang menjadi 4 varian yaitu : RommWar.ARommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel . Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer, RommWar.B varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel untuk melakukan booting. RommWar.C sama seperti versi B. Virus ini akan menghalangi ponsel untuk menyala, RommWar.D varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.

Beberapa virus lain yang menyerang ponsel berbasis Symbian adalah Lasco, Drever, Locknut, Dampig, Mabir, Fontal, Hobbes.

Media Penyebaran Virus

Bluetooth maupun infrared sering menjadi media penyebaran virus ponsel secara cepat tanpa kita ketahui. Canggihnya fitur ponsel sangat membantu banyak hal, namun perlu diwaspadai pula bahwa virus ponsel akan menyebar melalui berbagai cara yang tidak diketahui oleh pengguna ponsel.

Cara Penyebaran Virus

Ponsel semakin rawan dengan infeksi virus karena ponsel sudah menjadi peranti canggih untuk komunikasi data. Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan dalam menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya akan sering melakukan transfer data dari kartu memori ponsel ke komputer atau sebaliknya. Trend Micro, sebuah perusahaan antivirus asal Amerika Serikat mengumumkan keberadaan virus ponsel yang mampu menginfeksi komputer. Disebutkan bahwa telah muncul virus Symbos_cardtrp.A

Virus ini awalnya beredar di ponsel Symbian Series 60. Namun saat ini telah berkembang dan memiliki potensi untuk menyebar ke komputer yang beroperasi dengan sistem Microsoft Windows.
irus Symbos_cardtrp.A menggadakan diri melalui bluetooth. Virus yang berhasil menginfeksi sasarannya akan menetap di kartu memori yang ada di ponsel. Jika pengguna memasukan kartu memori yang terinfeksi virus ke slot kartu pada komputer mereka, kartu memori yang terinfeksi virus berpotensi menularkan virus ke komputer, dan akan menyebar ke komputer lain. Jika dieksekusi, virus ini kemudian akan meluncurkan Worm_Wukill.B, yang akan menyebar ke komputer lain.

Virus Cabir tidak memiliki kemampuan merusak, dan bekerja hanya pada ponsel cerdas yang menjalankan sistem operasi Symbian dan dilengkapi koneksi Bluetooth. Virus ini mengeksploitasi jalan di mana ponsel itu seharusnya bekerja. Worm Cabir ditemukan pertama kali di bulan Juni 2004 setelah grup internasional penulis virus 29A mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.
orm Cabir bisa menguras tenaga baterai ponsel, terutama ketika mencoba menginfeksi ponsel Bluetooth lain yang berada dalam radius 30 meter.

Virus Duts menginfeksi peranti mobile PocketPC. Sebuah backdoor flaw bernama Brador ditemukan dalam sebuah ponsel. Virus jenis Trojan ini bisa membuka akses internet atau menelepon tanpa sepengetahuan pemilik ponsel.

Pencegahan

Matikan Bluetooth, pertukaran data baik dalam bentuk dokumen, lagu, maupun gambar melalui bluetooth berpotensi besar adanya serangan virus.

Matikan Infrared, infrared juga berpotensi besar sebagai media penyebaran virus ponsel.

Non-aktifkan Wi-Fi, masih terbatas pada ponsel cerdas yang memiliki fasilitas ini, sehingga penyebaran melalui media ini tidak sebesar melalui bluetooth maupun infrared.

Cable Data, media ini merupakan sarana paling efektif sebagai penyebaran virus. Ponsel langsung terhubung dengan komputer ketika melakukan transfer data. Dengan cable data proses transfer data akan lebih cepat dan efektif dibandingkan dengan media bluetooth dan infra red.

Koneksi ke Internet, tekhnologi ponsel hampir mendekati komputer, kegiatan yang berhubungan erat dengan internet dapat pula dilakukan dengan ponsel.

Antivirus

Banyak pengembang antivirus komputer yang menciptakan antivirus untuk ponsel. Hal ini disebabkan karena semakin banyak jenis virus yang menginfeksi ponsel. Berikut ini beberapa antivirus yang sudah digunakan di beberapa jenis dan merek ponsel.

NetQin Mobile Antivirus
http://www.getjar.com/products/19129/NetQinMobileAntivirus

Type: Freeware
F-Commwarrior 2.0
http://www.softpedia.com/progDownload/F-Commwarrior-Download-104361.html
Type: Freeware
AVG beta
http://www.avg.com/us.68361
Type: Freeware
Airscanner Mobile Antivirus v2.0
http://freewareppc.com/utilities/airscannermobileantivirus.shtml

Type: Freeware
1-2-3 Spyware Free Mobile
http://www.easyfreeware.com/1-2-3_spyware_free_mobile-22139-freeware.html
Type: Freeware
exoVirusStop
http://www.getjar.com/products/1257/exoVirusStop
Type: Shareware
Mobile Security Pack2
http://www.mobile2day.com/en/product_208680_details.html

Type: Shareware
BullGuard Mobile Antivirus 2.0
http://www.bullguard.com/try/bullguard-mobile-antivirus.aspx
Type: Trial
Kaspersky Mobile Security
http://www.kaspersky.com/mobile_security_trial

Type: Trial
ESET® Mobile Antivirus
http://www.eset.com/download/free_trial_download_emav.php

Type: Trial 30-days
Avira Mobile
http://www.avira.com/en/downloads/antivir_for_mobile.html
Type: Trial 30-days

Dan masih banyak lagi.

Tips menghapus virus Commwarior secara manual, dan biasanya berhasil adalah sebagai berikut :
  • File manager program must be installed on your phone (usually you will find it at your menu under the Tools > Filemanager).
  • You have to enable the option that alows you to view the files in the system directory.
  • Use your file manager to delete files described here.
  • Go to the directory c:system\apps\commwarrior and delete these files there:
  • c:\system\apps\commwarrior\commwarrior.exe c:\system\apps\commwarrior\commrec.mdl
  • then go to the directory c:\system\updatesand delete these files there: c:\system\updates\commrec.mdl
  • c:\system\updates\commw.sis
  • c:\system\updates\commwarrior.exe
  • then go to the directory c:\system\recogsand delete this file there:
  • c:\system\recogs\commrec.mdl
  • Install antivirus at your phone to more guard.

NOTE : File manager you can use any software application like file explore.


source : http://elektronika-elektronika.blogspot.com/2008/03/virus-commwarrior.html




Selanjutnya - Mengenal Virus Handphone

Suara Merdeka CyberNews