Blog Ini. Diberdayakan oleh Blogger.

Sejarah Goyang Harlem Shake

|| || || Leave a komentar

Booming, yak.. tarian atau goyang Harlem Shake memang akan diprediksi mengalahkan gangnam style yang sudah mencetakan rekor dunia di youtube. Dan sebelumya anda harus tahu mengenai sejarah Harlem Shake, yak apa itu Harlem Shake?

Sejarah Goyang Harlem Shake

Sejarah Harlem Shake sebenarnya tarian asal kota Harlem, New York, AS, yang mana tarian ini sudah terkenal di zaman ’80an. Tarian Harlem Dance biasanya dilakukan dengan cara menggerakkan pinggul para penarinya maupun tangan secara bersamaan ke depan ataupun ke belakang badan mereka.

Dan seiring berjalanya waktu, ada seseorang yang memodifikasi tarian Harlem Shake ini menjadi menarik dan lucu untuk dilakukan dan dilihat, dimana setiap penarinya bergoyang tak tentu hingga menimbulkan kesan asal-asalan, dan ternyata disitulah keunikan goyang Harlem Shake ini.

Pola goyang Harlem Shake ini hampir sama dengan goyang flash mob, yang mana tarian itu dimulai oleh satu orang lalu tiba-tiba diikuti oleh banyak orang untuk menari. Akan tetapi tarian Harlem Shake sangat tidak teratur sesuka orang yang melakukan.

Dan diprediksi goyang Gangnam Style (PSY) sebagai video paling banyak view di Youtube akan segera tergusur perlahan dengan adanya goyang Harlem Shake yang kreatif. Dan perlu Anda ketahui, hingga saat ini saja goyangan Harlem Shake telah menguncang YouTube dengan meraih 44 milyar viewers dengan hanya waktu kurang dari satu bulan.

Sumber : Wikipedia And Cyber4rt.com
Editor : Klatennews

Cyber Crime (Kejahatan Internet) & Pasal-pasalnya

|| || || Leave a komentar
Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
II. Modus Operandi (Jenis-jenis Kejahatan Internet)


    1. Carding, Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
    2. Cracking, Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
    3. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
    4. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
    5. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
    6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
    7. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
    8. To frustate data communication atau penyia-nyiaan data komputer.
    9. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
    10. Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
    11. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    12. Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    13. Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
    14. Cyber Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    15. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
    16. Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.

III. Penanggulangan terhadap Kejahatan Internet

  • Pengamanan Internet

a) Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.

b) Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

c) Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

d) Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

e) Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

f) Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

g) Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

  • Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.
  • Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

1.Internet FirewallJaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

2.KriptografiKriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

3.Secure Socket Layer (SSL)Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

  • Penegakan Hukum
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

2) Kitab Undang Undang Hukum Pidana

  1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
  2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
  3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
  4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.
  6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
  7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
  8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana TerorismeUndang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

Download Aplikasi Youtube Downloader And Converter , Stopwatch , Keyloger

|| || || Leave a komentar
              Maaf Ya engga Bisa Kasih SSnya Langsung Download Aja Yah !



Youtube Downloader And Convert | Download (13,844 kb)

Stopwatch                                           | Download (24 kb )

Keylogger Sederhana.                     | Download

Rahasia 17 Agustus 1945

|| || || Leave a komentar

Tujuh belas Agustus merupakan hari besar kemerdekaan bangsa Indonesia. Pada tanggal tersebut, 64 tahun yang lalu merupakan hari paling bersejarah negeri ini karena di hari itulah merupakan awal dari kebangkitan rakyat Indonesia dalam melawan penjajahan sekaligus penanda awalnya revolusi. Namun, ada beberapa hal menarik seputar hari kemerdekaan negeri kita tercinta ini yang sayang jika belum Anda ketahui.

1. Soekarno Sakit Saat Proklamirkan Kemerdekaan
Pada 17 Agustus 1945 pukul 08.00 (2 jam sblm pembacaan teks Proklamasi), ternyata Bung Karno masih tidur nyenyak di kamarnya, di Jalan Pegangsaan Timur 56, Cikini. Dia terkena gejala malaria tertiana. Suhu badannya tinggi dan sangat lelah setelah begadang bersama para sahabatnya menyusun konsep naskah proklamasi di rumah Laksamana Maeda. Saat itu, tepat di tengah-tengah bulan puasa Ramadhan.

"Pating greges", keluh Bung Karno setelah dibangunkan Dr. Soeharto, dokter kesayangannya. Kemudian darahnya dialiri chinineurethan intramusculair dan menenggak pil brom chinine. Lalu ia tidur lagi. Pukul 09.00, Bung Karno terbangun. Berpakaian rapi putih-putih dan menemui sahabatnya, Bung Hatta.

Tepat pukul 10.00, keduanya memproklamasikan kemerdekaan Indonesia dari serambi rumah. "Demikianlah Saudara-saudara! Kita sekalian telah merdeka!", ujar Bung Karno di hadapan segelintir patriot-patriot sejati. Mereka lalu menyanyikan lagu kebangsaan sambil mengibarkan bendera pusaka Merah Putih. Setelah upacara yang singkat itu, Bung Karno kembali ke kamar tidurnya; masih meriang. Tapi sebuah revolusi telah dimulai.

2. Upacara Proklamasi Kemerdekaan Dibuat Sangat Sederhana
Upacara Proklamasi Kemerdekaan Indonesia ternyata berlangsung tanpa protokol, tak ada korps musik, tak ada konduktor, dan tak ada pancaragam. Tiang bendera pun dibuat dari batang bambu secara kasar, serta ditanam hanya beberapa menit menjelang upacara. Tetapi itulah, kenyataan yang yang terjadi pada sebuah upacara sakral yang dinanti-nanti selama lebih dari 300 tahun!

3. Bendera dari Seprai
Bendera Pusaka Sang Merah Putih adalah bendera resmi pertama bagi RI. Tetapi dari apakah bendera sakral itu dibuat? Warna putihnya dari kain sprei tempat tidur dan warna merahnya dari kain tukang soto!

4. Akbar Tanjung Jadi Menteri Pertama “Orang Indonesia Asli”
Setelah merdeka 43 tahun, Indonesia baru memiliki seorang menteri pertama yang benar-benar "orang Indonesia asli". Karena semua menteri sebelumnya lahir sebelum 17 Agustus 1945. Itu berarti, mereka pernah menjadi warga Hindia Belanda dan atau pendudukan Jepang, sebab negara hukum Republik Indonesia memang belum ada saat itu. "Orang Indonesia asli" pertama yang menjadi menteri adalah Ir Akbar Tanjung (lahir di Sibolga, Sumatera Utara, 30 Agustus 1945), sebagai Menteri Negara Pemuda dan Olah Raga pada Kabinet Pembangunan (1988-1993).

5. Kalimantan Dipimpin 3 Kepala Negara
Menurut Proklamasi 17 Agustus 1945, Kalimantan adalah bagian integral wilayah hukum Indonesia. Kenyataannya, pulau tersebut paling unik di dunia. Di pulau tersebut, ada 3 kepala negara yang memerintah! Presiden Soeharto (memerintah 4 wilayah provinsi), PM Mahathir Mohamad (Sabah dan Serawak) serta Sultan Hassanal Bolkiah (Brunei).

6. Setting Revolusi di Indonesia Diangkat Ke Film
Ada lagi hubungan erat antara 17 Agustus dan Hollywood. Judul pidato 17 Agustus 1964, "Tahun Vivere Perilocoso" (Tahun yang Penuh Bahaya), telah dijadikan judul sebuah film - dalam bahasa Inggris; "The Year of Living Dangerously". Film tersebut menceritakan pegalaman seorang wartawan Australia yg ditugaskan di Indonesia pada 1960-an, pada detik2 menjelang peristiwa berdarah th 1965. Pada 1984, film yang dibintangi Mel Gibson itu mendapat Oscar untuk kategori film asing!

7. Naskah Asli Proklamasi Ditemukan di Tempat Sampah
Naskah asli teks Proklamasi Kemerdekaan Indonesia yang ditulis tangan oleh Bung Karno dan didikte oleh Bung Hatta, ternyata tidak pernah dimiliki dan disimpan oleh Pemerintah! Anehnya, naskah historis tersebut justru disimpan dengan baik oleh wartawan BM Diah. Diah menemukan draft proklamasi itu di keranjang sampah di rumah Laksamana Maeda, 17 Agustus 1945 dini hari, setelah disalin dan diketik oleh Sajuti Melik.Pada 29 Mei 1992, Diah menyerahkan draft tersebut kepada Presiden Soeharto, setelah menyimpannya selama 46 tahun 9 bulan 19 hari.

8. Soekarno Memandikan Penumpang Pesawat dengan Air Seni
Rasa-rasanya di dunia ini, hanya the founding fathers Indonesia yang pernah mandi air seni. Saat pulang dari Dalat (Cipanasnya Saigon), Vietnam, 13 Agustus 1945, Soekarno bersama Bung Hatta, dr Radjiman Wedyodiningrat dan dr Soeharto (dokter pribadi Bung Karno) menumpang pesawat fighter bomber bermotor ganda. Dalam perjalanan, Soekarno ingin sekali buang air kecil, tetapi tak ada tempat. Setelah dipikir, dicari jalan keluarnya untuk hasrat yang tak tertahan itu. Melihat lubang-lubang kecil di dinding pesawat, di situlah Bung Karno melepaskan hajat kecilnya. Karena angin begitu kencang sekali, bersemburlah air seni itu dan membasahi semua penumpang.

9. Negatif Film Foto Kemerdekaan Disimpan Di Bawah Pohon
Berkat kebohongan, peristiwa sakral Proklamasi 17 Agustus 1945 dapat didokumentasikan dan disaksikan oleh kita hingga kini. Saat tentara Jepang ingin merampas negatif foto yang mengabadikan peristiwa penting tersebut, Frans Mendoer, fotografer yang merekam detik-detik proklamasi, berbohong kepada mereka. Dia bilang tak punya negatif itu dan sudah diserahkan kepada Barisan Pelopor, sebuah gerakan perjuangan. Mendengar jawaban itu, Jepang pun marah besar. Padahal negatif film itu ditanam di bawah sebuah pohon di halaman Kantor harian Asia Raja. Setelah Jepang pergi, negatif itu diafdruk dan dipublikasi secara luas hingga bisa dinikmati sampai sekarang. Bagaimana kalau Mendoer bersikap jujur pada Jepang?

10. Bung Hatta Berbohong Demi Proklamasi
Kali ini, Bung Hatta yang berbohong demi proklamasi. Waktu masa revolusi, Bung Karno memerintahkan Bung Hatta untuk meminta bantuan senjata kepada Jawaharlal Nehru. Cara untuk pergi ke India pun dilakukan secara rahasia. Bung Hatta memakai paspor dengan nama "Abdullah, co-pilot". Lalu beliau berangkat dengan pesawat yang dikemudikan Biju Patnaik, seorang industrialis yang kemudian menjadi menteri pada kabinet PM Morarji Desai. Bung Hatta diperlakukan sangat hormat oleh Nehru dan diajak bertemu Mahatma Gandhi.

Nehru adalah kawan lama Hatta sejak 1920-an dan Dandhi mengetahui perjuangan Hatta. Setelah pertemuan, Gandhi diberi tahu oleh Nehru bahwa "Abdullah" itu adalah Mohammad hatta. Apa reaksi Gandhi? Dia marah besar kepada Nehru, karena tidak diberi tahu yang sebenarnya."You are a liar !" ujar tokoh kharismatik itu kepada Nehru.

11. Bendera Merah Putih dan Perayaan Tujuh Belasan Bukan di Indonesia Saja
Bendera Merah Putih dan perayaan tujuh belasan bukanlah monopoli Indonesia. Corak benderanya sama dengan corak bendera Kerajaan Monaco dan hari kemerdekaannya sama dengan hari proklamasi Republik Gabon (sebuah negara di Afrika Barat) yang merdeka 17 Agustus 1960. Selain itu, masih menjadi perdebatan apakah lagu Indonesia Raya benar-benar merp karya asli WR Supratman, ataukah 'terinspirasi' oleh lagu Perancis, "Les Marseilles", yg memiliki nada2 yg sangat mirip.

12. Tidak Ada Nama Jalan Soekarno-Hatta
Jakarta, tempat diproklamasikannya kemerdekaan Indonesia dan kota tempat Bung Karno dan Bung Hatta berjuang, tidak memberi imbalan yang cukup untuk mengenang co-proklamator Indonesia. Sampai detik ini, tidak ada "Jalan Soekarno-Hatta" di ibu kota Jakarta. Bahkan, nama mereka tidak pernah diabadikan untuk sebuah objek bangunan fasilitas umum apa pun sampai 1985, ketika sebuah bandara diresmikan dengan memakai nama mereka.

13. Gelar Proklamator Hanyalah Gelar Lisan
Gelar Proklamator untuk Bung Karno dan Bung Hatta, hanyalah gelar lisan yang diberikan rakyat Indonesia kepadanya selama 41 tahun! Sebab, baru 1986 Permerintah memberikan gelar proklamator secara resmi kepada mereka.

14. Indonesia Mungkin Saja Punya Lebih Dari Dua Proklamator
Kalau saja usul Bung Hatta diterima, tentu Indonesia punya "lebih dari dua" proklamator. Saat setelah konsep naskah Proklamasi Kemerdekaan Indonesia rampung disusun di rumah Laksamana Maeda, Jl Imam Bonjol no 1, Jakarta, Bung Hatta mengusulkan semua yang hadir saat rapat dini hari itu ikut menandatangani teks proklamasi yang akan dibacakan pagi harinya. Tetapi usul ditolak oleh Soekarni, seorang pemuda yang hadir. Rapat itu dihadiri Soekarno, Hatta dan calon proklamator yang gagal : Achmad Soebardjo, Soekarni dan Sajuti Melik. "Huh, diberi kesempatan membuat sejarah tidak mau", gerutu Bung Hatta karena usulnya ditolak.

15. Jenderal Soedirman Tidak Pernah Duduki Jabatan Resmi
Panglima Besar Tentara Nasional Indonesia Jenderal Soedirman, pada kenyatannya tidak pernah menduduki jabatan resmi di kabinet RI. Beliau tidak pernah menjadi KSAD, Pangab, bahkan menteri pertahanan sekalipun!

HARI KEMERDEKAAN INDONESIA BUKAN HARI ULANG TAHUN INDONESIA

|| || || Leave a komentar
Sungguh Ironi di Hari Kemerdekaan RI yang ke 67 ini, banyak masyarakat Indonesia yang salah mengartikan "Kemerdekaan" sebagai "Hari Ulang Tahun" jelas makna "Kemerdekaan" dan "Ulang tahun" itu jelas berbeda. Bahkan sampai masuk trending topik di twitter #Happy Birthday Indonesia, bahkan sungguh sangat ironis sekali hal yang sama terjadi di tahun sebelumnya...

___DIRGAHAYU KEMERDEKAAN REPUBLIK INDONESIA___

MERDEKA....!!!

Boom like & Friend Request Facebok

|| || || Leave a komentar



FACEBOOK ANDA INGIN SEPERTI GAMBAR DI ATAS

NGE LIKE DAN NGE KOMFIRMASI PERTEMANAN LEBIH PRAKTIS

OK...
> Untuk Mozilla Firefox
1. Download Grease Monkey 2. Download Script Auto Like
3. Buka Facebook
> Untuk Google Chrome 
1. Download Tamperey 2. Download Script Auto Like
3. Buka Facebook

Jadwal Lengkap Puasa Ramadhan 1433 H Tahun 2012 se-Indonesia

|| || || Leave a komentar

Jadwal Lengkap Puasa Ramadhan 1433 H Tahun 2012 se-Indonesia

Berikut ini adalah Jadwal Lengkap Puasa Ramadhan 1433 H Tahun 2012 se-Indonesia, jadwal Imsakiyah Ramadhan 1433 Hijriyah dan lengkap dengan Jadwal Shalat-nya. Untuk melihat Jadwal Puasa kota Anda silakan klik Pilih Lokasi Kota Anda dan tunggu sebentar maka Jadwal Puasa untuk kota Anda akan muncul.


Marhaban Ya Ramadhan, puji syukur kita panjatkan kehadirat Allah SWT yang mana telah memberikan Rahmat dan Hidayah-Nya kepada kita semua, berupa kesehatan lahir dan batin sehingga kita bisa berjumpa lagi dan bisa melaksanakan Ibadah Puasa Ramadhan 1433 Hijriyah tahun 2012 ini. Semoga selama bulan Ramadhan nanti kita bisa menunaikan ibadah puasa dengan ikhlas dan tanpa ada halangan apapun, sehingga kita bisa menjalankannya sampai selesai, Amin

Courtesy of http://rukyatulhilal.org
                                                                                                                                   



   Sumber :        blog.cyber4rt.com