Ucapan

WELCOME TO MY BLOG



Get this widget!

Sabtu, 26 Oktober 2013

Cara latian Karate

Cara Ideal untuk berlatih karate adalah pertama-tama menguasai KIHON (Dasar). Latihan Kata dan Kumite tanpa Kihon yang baik hanyalah merupakan pemborosan waktu. Kihon Ibarat Pondasi sebuah rumah. bila Pondasi itu kokoh maka sebuah rumah jg akan kokoh meski ditiup angin kencang. demikian pula dengan Kihon, apabila kihon seorang karateka baik maka seluruh materi latihan lanjutan apapun akan mudah dipelajari. Belajar Kihon adalah hal tersulit dalam Karate karena kemungkinan bg mereka yg berlatih, Kihon dianggap tidak menarik kemudian jg akan merasa bosan karena terus2an berlatih kihon. Tetapi dengan belajar Kihon dengan tekun dan secara terus-menerus, kita akan menyadari betapa pentingnya latihan Kihon itu.
Didalam Karate-do Gojukai, yang paling pertama dipelajari adalah membuat kepalan tangan, dimulai dari Sho no Yobi Doza lalu Ken No Yobi Doza, kemudian belajar membuat Sikap awal (JOI), dan belajar mengenal senjata tubuh (TAIKEN).

setelah itu dilajutkan dengan 7 jenis Latihan Kihon :

1. Tachikata (cara berdiri atau Dachi)
2. Kamaekata (bentuk2 sikap tempur)
3. Ukewaza (jenis2 Tangkisan)
4. Tsuki waza (jenis2 Tusukan)
5. Uchi waza (Jenis2 sabetan)
6. Ate waza (Jenis2 Tumbukan)
7. Keri waza (jenis2 tendangan)

selanjutnya Ketujuh Jenis Kihon ini dilatih dengan menggunakan metode:

1. Kihon Ido I
2. Kihon Ido II
3. Nekoashi Kihon Ido
4. Ohyo Ido
5. Shiho Ido
6. Hatsubo Ido
7. Juppo Ido.

untuk Melatih seluruh materi latihan kihon tersebut diatas sangat dibutuhkan Ketekunan dan kesabaran krn materi tentunya membutuhkan waktu yg sangat lama untuk bs menguasai dan memahami makna yg terkandung dalam latihan Kihon.
 beberapa Tambahan/perkembangan teknik Kihon terbaru sesuai kurikulum standar IKGA juga sudah dapat dilatih kepada karateka2 ingkatan kyu 5 ke atas seperti brikut:
1. Uke Kata
2. Tsuki Uchi Ate Kata
3. Keri Kata
kemudian dilanjutkan dengan "Uke Tsuki Geri Kihon Kongo I dan II". setelah itu dapat dilanjutkan dengan Renshoku Kihon Ido I, II, dan Renshoku Ohyo Ido.

Dengan Melatih Teknik2 Kihon Diatas denga Tekun dan penuh Kesabaran, Diharapkan Seorang Karate-ka akan Mampu untuk Berlatih materi Lanjutan seperti KATA dan KUMITE.


 sumber : Sensi Budi Ichwan Ahcmad 

Rabu, 23 Oktober 2013

Inheritance

Inheritance (Penurunan sifat / pewarisan)


Inheritance merupakan ciri khas dari OOP yang tidak terdapat pada pemrograman prosedural. Dalam hal ini, inheritance bertujuan membentuk objek baru yang memiliki sifat sama atau mirip dengan objek yang sudah ada sebelumnya (pewarisan). Objek turunan dapat digunakan membentuk objek turunan lagi dan seterusnya. Setiap perubahan pada objek induk juga akan mengubah objek turunannya. Susunan objek induk dengan objek turunannya disebut dengan hirarki objek.

Atau Inheritance yaitu pewarisan sifat-sifat suatu objek kepada objek turunannya.

Contoh program javanya :

Simpan dengan nama SmartMahasiswa.java


Public class SmartMahasiswa extends Mahasiswa{

}


Simpan dengan nama Main.java


public class Main{

public static void main(String[] args]) {

SmartMahasiswa mhs = new SmartMahasiswa();

mhs.setNim(“09111003067”);

mhs.setNama(“Anggara Aji Saputra”);

mhs.printNim();

mhs.printNama();

}

}


Kontruksi objek mahasiswa :

Nim:09111003067

Nama: Anggara Aji Saputra



Polymorphism

Polymorphic (Banyak bentuk)

Polymorphism adalah suatu aksi yang memungkinkan pemrogram menyampaikan pesan tertentu keluar dari hirarki objeknya, dimana objek yang berbeda memberikan tanggapan/respon terhadap pesan yang sama sesuai dengan sifat masing-masing objek.

Atau Polymorphic dapat berarti banyak bentuk, maksudnya yaitu kita dapat menimpa (override), suatu method, yang berasal dari parent class (super class) dimana objek tersebut diturunkan, sehingga memiliki kelakuan yang berbeda.

Encapsulation


Enkapsulasi/pengkapsulan (Encapsulation)

Enkapsulasi adalah pembungkus, pembungkus disini dimaksudkan untuk menjaga suatu proses program agar tidak dapat diakses secara sembarangan atau di intervensi oleh program lain. Konsep enkapsulasi sangat penting dilakukan untuk menjaga kebutuhan program agar dapat diakses sewaktu-waktu, sekaligus menjaga program tersebut.

Dalam kehidupan sehari hari enkapsulasi dapat dimisalkan sebagai arus listrik pada generator, dan sistem perputaran generator untuk menghasilkan arus listrik. Kerja arus listrik tidak mempengaruhi kerja dari sistem perputaran generator, begitu pula sebaliknya. Karena didalam arus listrik tersebut, kita tidak perlu mengetahui bagaimana kinerja sistem perputaran generator, apakah generator berputar kebelakang atau ke depan atau bahkan serong. Begitu pula dalam sistem perputaran generator, kita tidak perlu tahu bagaimana arus listrik, apakah menyala atau tidak.

Begitulah konsep kerja dari enkapsulasi, dia akan melindungi sebuah program dari akses ataupun intervensi dari program lain yang mempengaruhinya. Hal ini sangat menjaga keutuhan program yang telah dibuat dengan konsep dan rencana yang sudah ditentukan dari awal.

Contoh dalam program

Belajar.Java

class belajar{

public String x =”Pintar”;

private String y = “Java”;

}


Pintar.Java

public class Pintar{

public static void main(String[]args){

Coba panggil = new Belajar();

System.out.println(“Panggil X : “+panggil.x);

System.out.println(“Panggil Y : “+panggil.y);

}}


Tipe public dan private mempunyai fungsi yang berbeda. Fungsi public yang terdapat dalam class Coba pada variable x, memungkinkan nilai dari variable x dapat diakses oleh class Belajar. Sedangkan variable y yang menggunakan fungsi private tidak dapat dipanggil didalam class Belajar.


Overloading

Overloading
Syarat Overloading :
Dalam sebuah kelas diperbolehkan ada lebih dari satu method dengan nama yang sama dengan catatan methods dapat dibedakan berdasarkan banyaknya parameter atau tipe data parameter formal.
class Lingkaran {
double r;
Lingkaran (double r)
{
this.r = r;
}
double Luas() {
return Math.PI*this.r*this.r;
}
double Luas (double r) {
//overloading method Luas() beda signature
this.r = r;
return Math.PI*this.r*this.r;
}
double Luas (int r) {
//overloading method Luas() beda signature
System.out.println("tipe data harus double. r tidak diubah!");
return Math.PI*this.r*this.r;
}
double Luas (double r, double PI) {
//overloading method Luas() beda signature
this.r = r;
return PI*this.r*this.r;
}
}

Overiding

Overriding
Overriding berbeda dengan overloading. Kalo overloading, kita boleh menuliskan method yang sama namun dengan jumlah parameter yang berbeda dan nilai kembalian harus sama. Nah, kalau overridingkonsepnya sama dengan overloading yaitu menulis kembali method. Namun, caranya overriding menulis kembali method sama persis. Sama mulai dari nama method dan isinya dan mengimplementasi kembali di sub classnya. Overriding dipakai saat kita menggunakan method yang sama tapi berbeda implementasinya. Jadi overriding method mempunyai nama method yang sama, jumlah parameter dan tipe parameter serta nilai kembalian (return) method yang di override. Jika method memiliki modifier akses public, method overridenya juga harus public.

cara kerja heacker dan creacker

Cara Kerja Hacker dan Cracker

     Untuk Menghindari Terjadinya Hack pada account yang kita miliki,kita perlu mengenal bagaimana hacker berkerja, Cara Hacker bekerja sendiri sangatlah beragam,mulai dari yang sangat mudah sampai yang sangat sulit,diantaranya adalah
- Fake Login
  Untuk Fake Login sendiri mungkin untuk orang awam ini akan terlihat sangatlah sulit,bahkan untuk membedakan mana Fake Login apa bukan.Fake Login sendiri adalah sebuah situs yang dibuat oleh para Hacker ataupun Cracker yang bertujuan untuk mengelabui sikorban,karena Fake Login adalah situs yang dibuat semirip mungkin dengan situs aslinya,mungkin bisa dibilang sangatlah mirip.

Situs ini bekerja dengan cara menyamarkan situs untuk Login ke situs asli,contohnya adalah Facebook.com
situis ini sangat sering dibuat Fake Loginnya,bahkan korbannya pun sudah banyak,para Hacker atau Craker membuat login palsu,yang nantinya ID dan Password User yang telah dimasukkan dari Fake Login akan langsung masuk ke database si Hacker.
lalu bagaimana membedakannya situs tersebut asli atau Fake Login?

Walaupun dari segi tampilan Sangatlah mirip,tetapi addres bar tetaplah berbeda,para Hacker hanya bisa menyamarkan alamat situsnya saja,dan tidak mungkin untuk menyamai.misalnya situs aslinya adalah http://www.facebook.com situs palsunya adalahhttp://www.facebooks.com.

jadi cobalah untuk lebih teliti untuk melihat situs yang akan kita buka.

- Keylogger
Keylogger sendiri adalah sebuah software yang bekerja untuk mendeteksi apa saja yang kita tekan pada keyboard kita,untuk kalian yang biasa online di rumah dapat berlega hati,karena cara ini hampir tidak mungkin menyerang kalian.karena keylogger biasanya dipakai oleh Operator warnet,tujuan utamanya adalah untuk mengetahui apa saja yang dilakukan siuser selama berada didalam warnetnya tersebut,tapi tetap saja ada Operator yang nakal dan memanfaatkan software tersebut untuk melakukan tindakan yang merugikan orang lain,cara mengatasi software ini adalah dengan menggunakan virtual keyboard,karena keylogger hanya berfungsi pada keyboard berbentuk hardware

Beberapa metode atau cara kerja yang sering digunakan hacker dan cracker

Beberapa metode atau cara kerja yang sering digunakan hacker dan cracker



SPOOFING
yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang lain.

SCANNER 
adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!


SNIFFER
adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

PASSWORD CRACKER
adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

DESTRUCTIVE DEVICES
adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya 

heacker dan creacker

Hacker dan Cracker

       a. Hacker
         1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
         2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
         3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
         4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

     b. Cracker
         1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
         2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
         3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
         4. Mempunyai IP yang tidak bisa dilacak.
         5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Tool – Tool Hacker dan Cracke

Tool – Tool Hacker dan Cracke

1.    DDos Tools

          Salah satu jenis serangan Denial of service yang menggunakan banyak host penyerang untuk menyerang satu buah host target di jaringan.

2.    Sniffer
          Yaitu peralatan yang dapat memantau proses yang sedang berlangsung.

3.    Password cracker     
           Adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangat sederhana, tapi efektivitasnya luar biasa, dan tidak ada satupun system yang aman dari serangan ini, meskipun teknik ini membutuhkan waktu yang sangat lama khususnya untuk password yang rumit.


4.    Lokal dan remote exploit
         Lokal exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri, artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk memasuki computer lain. Ini biasanya disingkirkan dan akan bias menguasai system dengan memanfaatkan kelemahan yang ada pada system operasi ataupun pada aplikasi yang dijalankan oleh server.

KODE ETIK HEACKER


Kode Etik Hacker


     1. Mampu mengakses komputer tak terbatas dan totalitas.
     2. Semua informasi haruslah FREE.
     3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
     4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
     5. Mampu membuat seni keindahan dalam komputer.
     6. Komputer dapat mengubah hidup menjadi lebih baik.
     7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
     8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
     9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
   10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

penyebab terjadinya kejahatan komputer


Penyebab terjadinya kejahatan komputer


Dalam maningkatnya kejahatan di dunia komputer faktor yang sangat besar pengaruhnya yaitu adanya timbal balik antara kenyamanan dan keamanan. Komputer yang aman tentunya memiliki banyak hal yang membuat pemakai kurang nyaman. Sehingga sedikit demi sedikit aplikasi untuk keamanan jaringan di abaikan. Padahal aplikasi-aplikasi tersebut yang nantinya dapat membuat komputer tersebut terlindung daripada kejahatan komputer yang marak terjadi. Orang berfikir aplikasi keamanan seringkali membuat ribet saat penggunaan. Ini dasar pertama kenapa kejahatan tersebut bisa timbul, hal tersebut tidak lain datang dari sisi pengguna itu sendiri. Alasan yang lainnya akan saya uraikan dibawah ini:

  1. Internet adalah faktor pertama yang saya bahas disini, ketika Internet mulai diperkenalkan kepada publik tahun 1995 sudah terdapat banyak kasus kejahatan komputer yang terjadi. Salahsatunya informasi datang dari FBI National Computer Crime Squad (1996), kejahatan komputer yang terdeteksi kurang 15%, dan hanya 10% dari angka yang dilaporkan. Hal ini dikarenakan banyak komputer yang terhubung di dalam sebuah jaringan komputer. Kembali lagi karena kesalahan daripada penggunanya yang tidak terlalu memperdulikan keamanan daripada komputer yang mereka gunakan

penyebab dan cara menanggulangi cybercrime

Penyebab Utama Cybercrime

a. Akses internet yang tidak terbatas.
Di zaman sekarang ini internet bukanlah hal yang langka lagi, karena semua orang telah memanfaatkan fasilitas internet. Dengan menggunakan internet kita diberikan kenyamanan kemudahan dalam mengakses segala sesuatu tanpa ada batasannya. Dengan kenyaman itu lah yang merupakan faktor utama bagi sebagian oknum untuk melakukan tindak kejahatan Cybercrime dengan mudahnya. 

b. Kelalaian pengguna komputer.
Hal ini merupakan salah satu penyebab utama kejahatan komputer. Seperti kita ketahui orang-orang menggunakan fasilitas internet selalu memasukan semua data-data penting ke dalam internet. Sehingga memberikan kemudahan bagi sbagian oknum untuk melakukan kejahatan.

c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
Inilah yang merupakan faktor pendorong terjadinya kejahatan di dunia maya. Karena seperti kita bahwa internet merupakan sebuah alat yang dengan mudahnya kita gunakan tanpa memerlukan alat-alat khusus dalam mengunakannya. Namunpendorong utama tindak kejahatan di internet yaitu susahnya melacak orang yang menyalahgunakan fasilitas dari internet tersebut.

d. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.
Hal ini merupakan faktor yang sulit untuk di hindari, karena kelebihan atau kecerdasan dalam mengakses internet yang di miliki seseorang di zaman sekarang ini banyak yang di salah gunakan demi mendapatkan keuntungan semata. Sehingga sulit untuk di hindari.

e.  Sistem keamanan jaringan yang lemah.
Seperti kita ketahui bahwa orang-orang dalam menggunakan fasilitas internet kebanyakan lebih mementingkan desain yang di milikinya dengan menyepelekan tingkat keamanannya. Sehingga dengan lemahnya sistem keamanan jaringan tersebut menjadi celah besar sebagian oknum untuk melakukan tindak kejahatan.

f. Kurangnya perhatian masyarakat.
Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. Hal ini disebabkan karena rendahnya faktor pengetahuan tentang penggunaan internet yang lebih dalam pada masyarakat.

F.  Upaya Penanggulangan Cybercrime

1. Pengamanan sistem yang kuat
1. Sebuah sistem keamanan berfungsi untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki atau di akses oleh pemakai lain tanpa persetujuan pemilik. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan sebuah situs internet.
2. Membangun sebuah keamanan sistem merupakan sebuah langkah-langkah yang utama dan terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan
3. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data
4. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
5. Berbagai perangkat lunak keamanan sistem meliputi :
a. Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara : menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.
b. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
c. Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

2. Penanggulangan Global
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
·          melakukan modernisasi hukum pidana nasional beserta hukum acaranya
·         meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
·         meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
·         meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
·         meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime

3. Perlunya Cyberlaw
     Cyber Law adalah hukum yang digunakan di dunia maya (cyber) yang diasosiasikan dengan internet yang isinya mengupas mengenai aspek-aspek aktivitas manusia pada saat menggunakan internet dan memasuki dunia maya atau cyber namun diartikan secara sempit kepada apa yang diaturnya.
       Sebab alasan perlunya cyberlaw, diantaranya :
·         Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya
·         Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap
·         Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum ilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum
·         Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kreditorang lain

4. Perlunya Dukungan Lembaga Khusus
·         Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet
·         Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime
·         Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan computer


jenis kejahatan komputer berdasarkan jenis kejahatannya

jenis kejahatan komputer  berdasarkan jenis kejahatannya

1.  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya melakukannya dengan tujuan untuk melakukan sabotase ataupun pencurian informasi penting dan rahasia. Namun, selain melakukan pencurian data penting dan rahasia, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Contoh: Probing dan port.

2.  Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi keinternet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukumatau menggangu ketertiban umum.Contoh: penyebaran pornografi.

3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumendokumen penting yang ada di internet Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5. Cyber Espionage, Sabotage and Extortion
1. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran
2. Sabotage and Extortion merupakan jeniskejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet

6. Cyberstalking
·         Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulangulang
·         Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet
·         Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya