Jumat, 27 November 2015

Kasus Kejahatan ITE

kasus kejahatan ITE

Kasus Kejahatan atau Penyalahgunaan Teknologi Informasi


Perkembanganga Dunia TI saat ini yang berkembang cepat dan masuk dalam line kehidupan manusia. Informasi dan teknologi yang di ciptakan untuk mempermudah kehidupan kita ,tentu ada dampak negatif yang muncul di celah tersebut. Mungkin tidak asing di telinga kita muncul berbagai macam modus kejahatan yang memanfaatkan dunia IT. Atau lebih di kenal kejahatan dunia maya atau “CyberCrime”. Mereka menggunakan berbagai cara mereka lakukan seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data. Dengan munculnya kejahatan tersebut pihak berwajib yaitu kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak hukum di dunia maya. Perkembangan teknik dan cara yang lebih kompleks membuat para penegak hukum harus bekerja keras.
Contoh kasus Cyber Crime yang pernah terjadi :
1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
2. Kasus yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3. Istilah Hacker
Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
4. Carding
Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
5. Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
6. Cybersquatting
Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
8. Perjudian On-Line
Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
9. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
10. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
13. Pembajakan film dengan memanfaatan BitTorrent.
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan.
15. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
16. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
17. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
18. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih.
19. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.
20. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.
21. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.
22. Sony PlayStation Network
Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.
23. RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya dipakai untuk mengakses data pribadi dan perusahaan.
24. Gawker Media
Gawker Media merupakan salah satu perusahaan media yang membawahi beberapa situs ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel dan Jalopnik. Namun pada Desember 2010 sekelompok peretas yang menamakan diri mereka Gnosis, berhasil mencuri 500 MB file perusahaan tersebut yang berisikan data pribadi anggotanya.
Kelompok tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan.
25. Pembobolan Situs Pencari Kerja
Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan sedikitnya 150 juta resume para pelamar.
26. Bocornya Data Pengguna Gmail
Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan melakukan serangkaian penyelidikan.
Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.
27. Pencuri Password LinkedIn
Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar selama 10 tahun terakhir.
28. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih.
Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.
Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut.
Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
29. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6
Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps dan menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut tidak berjalan dengan cukup baik.
Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi peta dari Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa Google Maps pun bisa berjalan dengan cukup baik pada iOS 6.
Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke iOS 6. Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS 5.1.
Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat proses yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan, Google Maps tidak berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan menyelesaikan masalah tersebut.
30. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah.
KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012.
Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.
Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap mungkin masih banyak lagi yang belum terungkap, dengan adanya ini kita akan selalu mengudapte ilmu kita di dunia IT , Sekaligus imbauan jangan melakukan kejahatan karena bagaimanapun yang namanya kejahatan itu tidak baik, selain merugikan pada orang lain tentu dampaknya pada diri sendiri.
Sumber :
http://rollapanorus.blogspot.com/2012/11/3-kasus-kejahatan-hacking-terbesar-di.html
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://securitycodes.wordpress.com/2012/11/08/kasus-hacker/
http://accountqie.blogspot.com/2012/06/6-kasus-hacker-yang-menghebohkan.html
http://mildsend.wordpress.com/2013/05/07/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi-hacking/


Tugas Resensi UU ITE

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengancomputer crimeThe U.S. Department of Justice memberikan pengertiencomputer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwacybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Contoh kasus di Indonesia :
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.


Malam Ku

malam ini aku bosan.
seperti hari-hari yang lalu.
hanya hembusan angin yang bisa aku rasakan.
kamu tak lagi ada disini
disampingku temani aku.
kamu ada di hadapanku.
tetapi seperti kamu tak ada disini.
hattimu tak lagi untukku.
aku tak tahu.
harus dengan cara apa aku ungkapkan semuanya.
aku lelah.
lelah sekali.

Tuhan..
ijinkan aku memeluknya.
walau hanya sebentar saja.


Senin, 02 Februari 2015

Blog ini di buat untuk memenuhi tugas akhir mata kuliah pendidikan IPA oleh bu ARFILIA WIJAYANTI, S. Pd.



A.    MODEL PEMBELJARAN PAIKEM
1.      Pengertian
PAIKEM adalah singkatan dari Pembelajaran Aktif, Inovatif,  Kreatif, Efektif, dan Menyenangkan. Aktif dimaksudkan bahwa dalam proses pembelajaran guru harus menciptakan suasana sedemikian rupa sehingga siswa aktif bertanya, mempertanyakan, dan mengemukakan gagasan. Belajar memang merupakan suatu proses aktif dari si pembelajar dalam membangun pengetahuannya, bukan proses pasif yang hanya menerima kucuran ceramah guru tentang pengetahuan. Jika pembelajaran tidak memberikan kesempatan kepada siswa untuk berperan aktif, maka pembelajaran tersebut bertentangan dengan hakikat belajar. Peran aktif dari siswa sangat penting dalam rangka pembentukan generasi yang kreatif, yang mampu menghasilkan sesuatu untuk kepentingan dirinya dan orang lain.
Kreatif juga dimaksudkan agar guru menciptakan kegiatan belajar yang beragam sehingga memenuhi berbagai tingkat kemampuan siswa.  Menyenangkan adalah suasana belajar-mengajar yang menyenangkan sehingga siswa memusatkan perhatiannya secara penuh pada belajar sehingga waktu curah perhatiannya (“time on task”) tinggi. Menurut hasil penelitian, tingginya waktu curah perhatian terbukti meningkatkan hasil belajar. Keadaan aktif dan menyenangkan tidaklah cukup jika proses pembelajaran tidak efektif, yaitu tidak menghasilkan apa yang harus dikuasai siswa setelah proses pembelajaran berlangsung, sebab pembelajaran memiliki sejumlah tujuan pembelajaran yang harus dicapai. Jika pembelajaran hanya aktif dan menyenangkan tetapi tidak efektif, maka pembelajaran tersebut tak ubahnya seperti bermain biasa.\
2.      Jenis-jenis
a.       Koperatif (CL, Cooperative Learning).
Pembelajaran koperatif sesuai dengan fitrah manusia sebagai makhluk sosial yang penuh ketergantungan dengan otrang lain, mempunyai tujuan dan tanggung jawab bersama, pembegian tugas, dan rasa senasib. Dengan memanfaatkan kenyatan itu, belajar berkelompok secara koperatif, siswa dilatih dan dibiasakan untuk saling berbagi (sharing) pengetahuan, pengalaman, tugas, tanggung jawab. Saling membantu dan berlatih berinteraksi-komunikasi-sosialisasi karena koperatif adalah miniature dari hidup bermasyarakat, dan belajar menyadari kekurangan dan kelebihan masing-masing.
Jadi model pembelajaran koperatif adalah kegiatan pembelajaran dengan cara berkelompok untuk bekerja sama saling membantu mengkontruksu konsep, menyelesaikan persoalan, atau inkuiri. Menurut teori dan pengalaman agar kelompok kohesif (kompak-partisipatif), tiap anggota kelompok terdiri dari 4 – 5 orang, siswa heterogen (kemampuan, gender, karekter), ada control dan fasilitasi, dan meminta tanggung jawab hasil kelompok berupa laporan atau presentasi.
Sintaks pembelajaran koperatif adalah informasi, pengarahan-strategi, membentuk kelompok heterogen, kerja kelompok, presentasi hasil kelompok, dan pelaporan.
b.      Kontekstual (CTL, Contextual Teaching and Learning)
Pembelajaran kontekstual adalah pembelajaran yang dimulai dengan sajian atau tanya jawab lisan (ramah, terbuka, negosiasi) yang terkait dengan dunia nyata kehidupan siswa (daily life modeling), sehingga akan terasa manfaat dari materi yang akan disajkan, motivasi belajar muncul, dunia pikiran siswa menjadi konkret, dan suasana menjadi kondusif - nyaman dan menyenangkan. Pensip pembelajaran kontekstual adalah aktivitas siswa, siswa melakukan dan mengalami, tidak hanya menonton dan mencatat, dan pengembangan kemampuan sosialisasi.
Ada tujuh indokator pembelajarn kontekstual sehingga bisa dibedakan dengan model lainnya, yaitu modeling (pemusatan perhatian, motivasi, penyampaian kompetensi-tujuan, pengarahan-petunjuk, rambu-rambu, contoh), questioning (eksplorasi, membimbing, menuntun, mengarahkan, mengembangkan, evaluasi, inkuiri, generalisasi), learning community (seluruh siswa partisipatif dalam belajar kelompok atau individual, minds-on, hands-on, mencoba, mengerjakan), inquiry (identifikasi, investigasi, hipotesis, konjektur, generalisasi, menemukan), constructivism (membangun pemahaman sendiri, mengkonstruksi konsep-aturan, analisis-sintesis), reflection (reviu, rangkuman, tindak lanjut), authentic assessment (penilaian selama proses dan sesudah pembelajaran, penilaian terhadap setiap aktvitas-usaha siswa, penilaian portofolio, penilaian seobjektif-objektifnya darei berbagai aspek dengan berbagai cara).
c.       Pembelajaran Langsung (DL, Direct Learning)
Pengetahuan yang bersifat informasi dan prosedural yang menjurus pada ketrampilan dasar akan lebih efektif jika disampaikan dengan cara pembelajaran langsung. Sintaknya adalah menyiapkan siswa, sajian informasi dan prosedur, latihan terbimbing, refleksi, latihan mandiri, dan evaluasi. Cara ini sering disebut dengan metode ceramah atau ekspositori (ceramah bervariasi).
d.      Pembelajaran Berbasis masalah (PBL, Problem Based Learning)
Kehidupan adalah identik dengan menghadapi masalah. Model pembelajaran ini melatih dan mengembangkan kemampuan untuk menyelesaikan masalah yang berorientasi pada masalah otentik dari kehidupan aktual siswa, untuk merangsang kemamuan berpikir tingkat tinggi. Kondisi yang tetap hatrus dipelihara adalah suasana kondusif, terbuka, negosiasi, demokratis, suasana nyaman dan menyenangkan agar siswa dap[at berpikir optimal.
Indikator model pembelajaran ini adalah metakognitif, elaborasi (analisis), interpretasi, induksi, identifikasi, investigasi, eksplorasi, konjektur, sintesis, generalisasi, dan inkuiri
3.      Langkah-langkah Pembelajaran
Pertama, proses Interaksi (siswa berinteraksi secara aktif dengan guru, rekan siswa, multi-media, referensi, lingkungan dsb). Kedua, proses Komunikasi (siswa mengkomunikasikan pengalaman belajar mereka dengan guru dan rekan siswa lain melalui cerita, dialog atau melalui simulasi role-play). Ketiga, proses Refleksi, (siswa memikirkan kembali tentang kebermaknaan apa yang mereka telah pelajari, dan apa yang mereka telah lakukan). Keempat, proses Eksplorasi (siswa mengalami langsung dengan melibatkan semua indera mereka melalui pengamatan, percobaan, penyelidikan dan/atau wawancara).
Dalam pelaksanaannya model PAIKEM harus memperhatikan bakat, minat dan modalitas belajar siswa, dan bukan semata potensi akademiknya. Dalam pendekatan pembelajaran Quantum (Quantum Learning) ada tiga macam modalitas siswa, yaitu modalitas visual, auditorial dan kinestetik. Dengan modalitas visual dimaksudkan bahwa kekuatan belajar siswa terletak pada indera ‘mata’ (membaca teks, grafik atau dengan melihat suatu peristiwa), kekuatan auditorial terletak pada indera ‘pendengaran’ (mendengar dan menyimak penjelasan atau cerita), dan kekuatan kinestetik terletak pada ‘perabaan’ (seperti menunjuk, menyentuh atau melakukan). Jadi, dengan memahami kecenderungan potensi modalitas siswa tersebut, maka seorang guru harus mampu merancang media, metoda/atau materi pembelajaran kontekstual yang relevan dengan kecenderungan potensi atau modalitas belajar siswa.
4.      Kelebihan dan Kelemahan
a.       Kelebihan
·         Pakem merupakan pembelajaran yang mengembangkan kecakapan hidup
·         Dalam pakem siswa belajar bekerja sama
·         Pakem mendorong siswa menghasilkan karya kreatif
·         Pakem mendorong siswa untuk terus maju mencapai sukses
·         Pakem menghargai potensi semua siswa
·         Program untuk meningkatkat pakem disekolah harus ditingkatkan kuantitas dan kualitasnya
·         Peserta didk akan lebih termotovasi untuk belajar karena adanya variasi dalam proses pembelajaran
·         Peserta didik dapat lebih mengembangkan dirinya
·         Peserta didik tidakjenuh dengan pembelajarn di kelas
·         Peserta didik dapat memecahkan permasalahan dengan memanfaatkan lingkungan sekitarnya
·         Mental dan fisik peserta didik akan terasah secara optimal
b.      kekurangan  
·         Perbedaan individual siswa belum diperhatikan termasuk laki-laki / perempuan, pintar/kurang pintar,social,ekonomi tinggi/rendah
·         Pembelajaran belum membelajarkan kecakapan hidup
·         Pengelompokan siswa masih dari segi pengaturan tempat duduk,kegiatan yang dilakukan siswa sering kali belum mencerminkan belajar kooperatif yang benar
·         Guru belum memperoleh kesempatan menyaksikan pembelajaran pakem yang baik
·         Pajangan sering menampilkan hasil kerja siswa yang cenderung seragam
·         Pembelajaran masih sering berupa pengisian lembar kerja siswa (LKS) yang sebagian besar pertanyaanya bersifat tertutup
·         Guru harus meyiapkan pembelajaran yang lebih dari sekedar ceramah, maka dibutuhkan alat dan bahan yang lebih pula untuk melaksanakan pembelajaran tersebut
·         Guru harus bisa mengcover semua kebutuhan siswa baik dari segi mental maupun fisik
·         Sarana dan prasarana harus memadai, sehingga sekolah-sekolah yang berada di daerah sulit untuk mengembangkan PAKEM
5.      Contoh Penerapan
Secara garis besar, PAIKEM dapat digambarkan sebagai berikut:
a.       Siswa terlibat dalam berbagai kegiatan yang mengembangkan pemahaman dan kemampuan mereka dengan penekanan pada belajar melalui berbuat.
b.      Guru menggunakan berbagai alat bantu dan berbagai cara dalam membangkitkan semangat, termasuk menggunakan lingkungan sebagai sumber belajar untuk menjadikan pembelajaran menarik, menyenangkan, dan cocok bagi siswa.
c.       Guru mengatur kelas dengan memajang buku-buku dan bahan belajar yang lebih menarik dan menyediakan ‘pojok baca’
d.      Guru menerapkan cara mengajar yang lebih kooperatif dan interaktif, termasuk cara belajar kelompok.
e.       Guru mendorong siswa untuk menemukan caranya sendiri dalam pemecahan suatu masalah, untuk mengungkapkan gagasannya, dan melibatkam siswa dalam menciptakan lingkungan sekolahnya.


MEDIA PEMBELAJARAN
A.    belajar
Sering kali kita bertanya, apait belajar? Belajar merupakan Usaha sadar seseorang untuk merubah tingkah laku, melaui interaksi dengan sumber belajar. Perubahan tingkah laku yang dihasilkan bersifat permanen dan ke arah positif. Perubahan tingkah laku  dapat  berupa kogninif, afektif, psikhomotorik Proses belajar hanya bisa berlangsung jika terjadi interaksi antara si belajar dengan sumber belajar. Terjadinya proses belajar tidak selalu harus ada orang yang mengajar. Kegiatan belajar tak dapat diwakili orang lain, harus dialami sendiri oleh si belajar. Mengajar merupakan upaya untuk membuat orang lain belajar. Istilah “pembelajaran” lebih bermakna bagi si belajar daripada “pengajaran”. Peran utama pembelajar (guru, tutor, widyaiswara)  adalah menciptakan kondisi agar terjadi kegiatan belajar pada si belajar.
B.     Sumber Belajar dan Media Pembelajaran
Media Belajar  merupakan bagian dari sumber belajar. Sumber belajar dapat berupa: pesan, orang, alat, bahan, teknik dan lingkungan. Kombinasi bahan (soft-ware) dan alat (hard-ware) dinamakan media pembelajaran. Media pembelajaran : segala sesuatu yang dapat digunakan untuk merangsang fikiran, perasaan, perhatian dan kemauan pebelajar sehingga mendorong terjadinya kegiatan belajar.
      Menurut people 1988. Alasan menggunakan media belajar sebagai berikut:
Bentuk Penyajian

Tingkat Pemahaman dan Ingatan
Verbal saja
1
Visual saja
3,5
Verbal+Visual 
6


  

Add caption











Pengetahuan manusia diperoleh melalui :
Ø  Melihat                                   75 %
Ø  Mendengar                             13%
Ø  Merasa,  
Ø  mencium &                             12 %
Ø  meraba

Kontribusi media dalam pembelajaran menurut (Kemp and Dayton, 1985)  :
l  Penyampaian pesan pembelajaran dapat lebih terstandar
l  Pembelajaran dapat lebih menarik
l  Pembelajaran menjadi lebih interaktif dengan menerapkan teori belajar
l  Waktu pelaksanaan pembelajaran dapat diperpendek 
l  Kualitas pembelajaran dapat ditingkatkan 
l  Proses pembelajaran dapat berlangsung kapanpun dan dimanapun diperlukan
l  Sikap positif siswa terhadap materi dan  proses pembelajaran dapat ditingkatkan
l  Peran guru berubahan kearah yang positif

Peran media dalam pembelajaran :
l  Membuat kongkrit konsep yang abstrak
l  Mengetengahkan bagian tertentu yang dianggap penting
l  Memberikan pengganti pengalaman langsung
l  Mendekatkan obyek yang sukar atau berbahaya untuk didekati
l  Memberikan pengalaman segi pengamatan
l  Menyajikan perbedaan warna secara visual
l  Menyajikan informasi yang memerlukan gerak

Tipe Gaya Belajar (Jeannett Vos, 2001) :
    1.  Tipe Auditorial:
            Belajar lebih efektif dengan cara   mendengarkan
     2. Visual:
            Belajar lebih efektif dengan cara melihat
      3. Kinestetik:
            Belajar lebih efektif jika sambil melakukan sesuatu.
                                                   
Klasifikasi Media menurut (Anderson, 1993)
No
 Gol Media
Contoh Media Instruksional
1
Audio
Kaset audio, siaran radio, CD
2
Bahan Cetak
Gambar/foto, buku, modul, grafis, dll
3
Audio cetak

Modul cetak dg kaset
4
Visual Proyeksi Diam
Film bingkai (slide), trasnparansi
5
AV Proyeksi Diam
Film bingkai suara
6
Visual Gerak
Film gerak tanpa suara (film bisu)
7
AV Gerak
Video, TV, VCD
8
Objek fisik
Benda nyata,  model, specimen
9
Komputer
Multimedia, e-learning

Alasan Tidak Menggunakan Media :
         Menggunakan media merepotkan
         Media itu barang canggih dan mahal
         Tidak tahu media atau tidak bisa menggunakan
         Media itu sekedar hiburan, belajar harus serius
         Media itu pemborosan
         Dari dulu tidak pakai media banyak juga orang pandai.