Jumat, 19 Oktober 2012

koding simpan,cari,edit


Assalamualaikum


oce langsung z yak nie coding dasar untuk simpan, edit, hapus, cari dgn adodb, adodc & data cekibrot...

untuk pemula juga 
Smile C...ode-code dibawah ini hanya sebatas code-code dasar untuk simpan, cari, ubah dan hapus, tidak disertakan code-code validasi, penanganan error ataupun code untuk koneksinya.



1. DATA CONTROL Yang perlu diperhatian adalah bahwa Data Control membutuhkan index untuk pencarian yang selanjutnya untuk melakukan edit dan hapus data



#Simpan Data :

Data1.Recordset.AddNew

Data1.Recordset!namakolom1 = Text1.Text

Data1.Recordset!namakolom2 = Text2.Text

Data1.Recordset.Update
Data1.Refresh


 #Pencarian Data :

Data1.Recordset.Index = "KodeIdx"

Data1.Recordset.Seek "=", Textcari.Text

If Not Data1.Recordset.NoMatch Then

Text1.Text = Data1.Recordset!namakolom1

Text2.Text = Data1.Recordset!namakolom2

Else

MsgBox "Maaf, Data Tidak Ditemukan!"

End if



#Edit Data :

Kode ini sebaiknya dijalankan setelah kode pencarian dijalankan terlebih dahulu.



Data1.Recordset.Edit

Data1.Recordset!namakolom1=Text1.Text

Data1.Recordset!namakolom2=Text2.Text

Data1.Recordset.Update

Data1.Refresh



#Hapus Data :

Kode ini sebaiknya dijalankan setelah kode pencarian dijalankan terlebih dahulu.



Data1.Recordset.Delete

Data1.Refresh



2. ADODC

#Simpan Data :

Adodc1.Recordset.AddNew

Adodc1.Recordset!namakolom1 = Text1.Text

Adodc1.Recordset!namakolom2 = Text2.Text

Adodc1.Recordset.Update
Adodc1.Refresh #Pencarian Data :

Adodc1.Recordset.Find "namakolom1='" + Text1.Text + "'", , adSearchForward, 1

If Not Adodc1.Recordset.EOF Then

Text1.Text = Adodc1.Recordset!namakolom1

Text2.Text = Adodc1.Recordset!namakolom2

Else

MsgBox "Maaf, Data Tidak Ditemukan!"

End if



#Edit Data :

Kode ini sebaiknya dijalankan setelah kode pencarian dijalankan terlebih dahulu.

Adodc1.Recordset!namakolom1=Text1.Text

Adodc1.Recordset!namakolom2=Text2.Text

Adodc1.Recordset.Update

Adodc1.Refresh



#Hapus Data :

Kode ini sebaiknya dijalankan setelah kode pencarian dijalankan terlebih dahulu.

Adodc1.Recordset.Delete

Adodc1.Refresh



3. ADODB

nah untuk adodb koneksina pake module add module dolo buat koneksina...

sederhanana kaya gini



Public con As New ADODB.Connection

Public rst As New ADODB.Recordset 'berfungsi sebagai variabel penyimpan sementara record

Public strcon As String ' variabel untuk code koneksi

Public strsql As String ' variabel untuk menampung code atau query sql

Public Sub Connections()
strcon = "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=test"



Nb : nah isi provider bla bla bla diatas... diambil dari connection string di data maupun adodc di jendela propertiesna copas z oce...



#Simpan Data :
ado.Execute "INSERT INTO [nama tabel] VALUES ('" + Text1.Text + "','" + Text2.Text + "')"



#Pencarian Data

Set Rs = New Adodb.Recordset

Rs.Open "SELECT * FROM [nama table1] WHERE [nama kolom1]='" + TextCari.Text + "'", ado

If Not rs.EOF Then

Text1.Text = rs("namakolom1")

Text2.Text = rs("namakolom2")

Else

MsgBox "Maaf, Data Tidak Ditemukan!"
End if #Edit Data

ado.Execute "UPDATE [nama tabel] Set [namakolom1]='" + Text1.Text + _

"',[namakolom2]='" + Text2.Text + _

"' WHERE [nama kolom1]='" + TextCari.Text + "'"



Code diatas tidak memerlukan lagi kode pencarian seperti code edit untuk DATA dan Adodc



dah mungkin segini z dolo moga bermanfaat yak mengasikkan kok belajar vb cuma karang lagi pokus WEB dolo 
Smile


SEBARKANLAH WALAUPUN CUMA SATU AYAT

IKATLAH ILMU MU DENGAN MENULISNYA


Wassalamualaikum

Senin, 08 Oktober 2012

cybercrime & cyberlaw



CYBER LAW  &  CYBER CRIME


Pengertian  CYBERLAW


Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyber space Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.




Contoh Studi Kasus  CYBER LAW


1. Pada tahun 1982 telah terjadi penggelapan uang di Bank melaluikomputer sebagaimana diberitakan “ Suara Pembaharuan “ edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah Bank swasta di Jakarta sebanyak Rp.372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer berupa komputer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Analisa Kasus : Kasus ini modusnya adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.Sebaiknya internet digunakan untuk kepentingan yang bermanfaat, dan tidak merugikan orang lain. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada Bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP tentang pencurian, mendapat sanksi hukuman penjara selama 5 tahun. dan Pasal 378 KUHP tentang penipuan, mendapat sanksi hukuman penjara selama 4 tahun.

2. Cybersquating. Carlos Slim adalah orang terkaya di dunia itu pun kurang sigap dalam mengelolah  brandingnya di internet, sampai domainnya di serobot orang lain. Beruntungnya kasus ini termasuk ke golongan cybersquatt  sehingga domain carlosslim.com bisa diambil alih. Modus nya memperdagangkan popularitas perusahaan dan Keywords Carlos Slim dengan cara menjual Iklan Google kepada pesaingnya.

Analisa Kasus : Penyelesaian Kasus ini menurut kami seharusnya para pemilik branding di internet dapat menjaga domainnya, dan para pesaing seharusnya dapat bersaing secara sehat tanpa ada kecurangan. Untuk tenaga IT yang berkualitas dapat memberikan manfaat yang baik dan benar atas ilmu yang ia punya tidak untuk disalah gunakan. Penyelesaiandi Amerika adalah dengan menggunakan Prosedur Anticybersquatting Customer Protection Act (ACPA) memberi hak untuk pemilik merk dagang untuk menuntut sebuah Cybersquatter di pengadilan federal dan mentrasfer nama domain  kembali ke pemilik merk dagang. Dalam beberapa Kasus Cybersquatter harus mengganti rugi uang. Namun lain halnya jika di Indonesia yaitu dengan menggunakan Pasal-pasal seperti berikut :
    1) Pasal 382 KUHP tentang Persaingan Curang
 "Barang siapa yang mendapatkan melangsungkan atau memperluas hasil perdagangan atau  perusahaan milik sendiri atau orang lain, melekukan perbuatan curang untuk menyesatkan khalayak umum atau seseorang tertentu, diancam karena persaingan curang dengan pidana penjara paling lama satu tahun empat bulan atau pidana denda paling banyak tiga belas ribu lima ratus rupiah, bila perbuatan itu dapat menimbulkan kerugian bagi konkuren-konkuren orang lain itu."
2) Pasal 362 tentang Pencurian.
"Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah"
3) Pasal 378 tentang Penipuan.
"Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan
sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama 4 tahun”.
         4) Pasal 22 dan 60 UU no. 36 tahun 1999 tentang Telekomunikasi untuk tindakan Domain Hijacking.


3. Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

 Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE yaitu Bab VII Pasal 33 tentang Virus, Membuat sistem tidak bekerja. Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.

4. Carding adalah satu Cyber Crime di daerah Bandung sekitar tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencari nomor kartu kredit milik orang lain dan dapat digunakan dalam transaksi perdagangan di internet. para pelaku kebanyakan remaja tanggung dana mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet dengan menggunakan kartu kredit orang lain. Para pelaku rata-rata beroperasi dari warnet-warnet yang tersebar di Kota Bandung.Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka dapat dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Analisa kasus : menurut kami seharusnya pengguna carding lebih mengetahui sejauh mana tingkat kejahatan kartu kredit sekarang ini agar para pengguna kartu kredit bisa lebih mengantisipasi dalam kasus ini.Modus kejahatan ini adalah Pencurian, karna pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan disitus lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran pasal 378 KUHP tentang Penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang Pemalsuan Identitas. Adapun keterangan lebih lanjut tentang pasal 378 tentang Penipuan : "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dan memakai nama palsu atau martabat palsu, dengan tipu muslihat maupun dengan ataupun dengan rangkaian kebohongan menggerakan orang lain untuk menyerahkan suatu benda kepadanya, atau supaya memberikan hutang atau menghapus piutang, diancam karena penipuan paling lama 4 tahun penjara”. Sedangkan untuk Pasal 363 tentang Pencurian yaitu: " Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan penjara pidana  paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah”. Untuk Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama-lamanya enam tahun".

5. Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih.

Analisa kasus: menurut kami seharusnya perjudian online harus ditindak lanjuti agar tidak menyebar seluas mungkin dan admin web tidak memberikan izin pada web yang menyediakan situs untuk perjudian. Sedangkan para pengguna seharusnya tidak mengikuti perjudian online tersebut karena dapat merugikan.Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.Adapun isi pasal 303 tentang perjudian yaitu: Pasal 303 ayat (3) KUHP sebagai berikut : “Yang disebut permainan judi adalah tiap-tiap permainan, dimana pada umumnya kemungkinan mendapat untung bergantung pada peruntungan belaka, juga karena permainnya lebih terlatih atau lebih mahir. Di situ termasuk segala pertaruhan tentang keputusan perlombaan atau permainan lain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain, demikian juga segala pertaruhan lainnya”. Ancaman pidana perjudian sebenarnya sudah cukup berat, yaitu dengan hukuman pidana penjara paling lama 10 tahun atau pidana denda sebanyak-banyaknya Rp 25.000.000,00 (Dua Puluh Lima Juta Rupiah).

6. Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.

Analisa Kasus : Menurut kami dari kasus ini memungkinkan ada oknum terkait yang mencuri atau memberikan data atau dokumen tentang kerja sama antara Indonesia dengan KorSel.namun sampai saat ini kasus ini masih simpang siur atas kelanjutannya. Sebaiknya orang yang memegang tanggung jawab atas rahasia data ini lebih menjaga atas hal yang tidak diinginkan dan menjadi tenaga ahli yang profesional.Modus dari kejahatan tersebut adalah mencuri data, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Thef merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus. Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara. Dan sanksi menjerat para pelaku yakni dikenakan pasal 363 tentang pencurian dalam keadaan memberatkan diancam dengan pidana penjara paling lama tujuh tahun. Selain itu juga dikenai pasal 406 KUHP tentang kasus deface atau hacking yang membuat sistem milik orang lain dan dikenai pasal 30 UU ITE tahun 2008 ayat 3 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah)”.


7.  Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. 
Analisa kasus : Menurut kami seharunya Ariel, Luna dan Cut Tari  tidak melakukan hala-hal yang tidak melanggar norma dan etika di agama,bangsa dan Negara. Kesalahan mereka pun bertambah karena apa yang mereka lakukan di dokumentasikan. Untuk seharusnya tidak mencampuri urusan pribadi dengan melakukan penyebaran video lewat internet, karena bukan hanya orang-orang dewasa yang dapat melihat tapi anak kecil pun bisa melihatnya.Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

8. Pada tahun 1994 seorang sekolah musik yang berusia 16 tahun. Yang bernama Richard Prycw atau lebih dikenal dengan hacker alias Datastream Cowboy  ditahan lantaran masuk secara ilegal kedalam ratusan sistem komputer rahasia termasuk pusat data dari graffits Air Force, nasa dan korean atomic research institute atau badan penelitian atom korea. Dalam intgrosasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikan seorang mentor yang memiliki julukan “kuji”. Hebatnya , hingga saat ini sang mentor pun tidak pernah diketahui keadaanya. Hingga akhirnya pada febuari 1995 giliran kevin mitnick diganjar hukum penjara untuk yang kedua kalinya. Dia di tuntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan ketika ia bebas ia menceritakan kondisinya ketika di penjara yang tidak boleh menyentuh komputer atau telepon.

Analisa kasus : Menurut Kami seharusnya Richard Prycwbelajar sesuai dengan umurnya, tidak untuk sebagai hacking atau cracking yang menjadi penjahat dunia maya, dia masih bisa mencari atau belajar yang bermanfaat lainnya. Sebaiknya para pengguna internet atau yang memiliki kemampuan tentang IT dapat menggunakan kemampuannya untuk hal yang berguna.Dan sanksi menjerat para pelaku yakni dikenakan pasal 30 UU ITE tahun 2008 ayat 3 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah)”.



1.      Pengertian   CYBERCRIME

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

1.     Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.    Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3.    Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.


2.     Contoh Kasus dan Modus Operandi CYBERCRIME

1. Kasus 1
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Modus Operandi : Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

2. Kasus 2:
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Modus Operandi : Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3.  Kasus 3:
Jeniffer Lopez menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah menyalahgunakan namanya untuk mengeruk keuntungan dari pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs penyedia informasi bagi para penggemar artis, sehingga menarik pengguna internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap iklan yang masuk.

Modus Operandi : Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

4. Kasus 4:
Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.

Modus Operandi : Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

5. kasus 5:
Membobol nomor rekening nasabah suatu bank dan berhasil mengambil uang nasabah, sehingga uang nasabah berkurang tanpa pernah melakukan transaksi.

Modus Operandi : Infringements Of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
6. Kasus 6: Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (local area networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (internet relay chat), ungkap penjelasan dari F-Secure.

Modus Operandi : Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

7. Kasus 7:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui "Siapa yang melihat profil Anda" dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook.  Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Modus Operandi : Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

8. Kasus 8:
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara

3 .   CARA PENYELESAIAN
3.1           - Mengamankan Sistem, dengan cara :
- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
-  memasang Firewall
- menggunakan Kriptografi
- Secure Socket Layer (SSL)
3.2     Penanggulangan Global
3.3     Perlunya Cyberlaw
3.4    Perlunya Dukungan Lembaga Khusus