Rabu, 25 Februari 2015

INSTALASI WINDOWS 7

Detail Lengkap instalasi windows 7

Proses Menginstall


Untuk memulai proses instalasi windows 7, Anda akan perlu boot pertama dari Windows 7 DVD (jika menggunakan Windows 7 DVD Installer) atau boot pertama dari perangkat USB (jika menggunakan Flashdisk). Untuk tutorial cara instal windows 7 dari flasdisk baca di link ini. Untuk cara instal windows XP Disini.

Langkah-langkah


Berikut Langkah-langkah instal windows 7, dengan gambar dimulai dari memilih booting windows dari DVD atau flashdisk. Khusus untuk booting dari flash disk, maka masukan terlebih dahulu flash disk sebelum menyalakan komputer atau laptop.

1. Nyalakan Komputer / Laptop.

2. Ubah Boot Pertama Ke CD/DVD, namun jika dari Flash Disk Ubah Boot Pertama ke Flash Disk, ini diperlukan agar Boot Pertama dilakukan melalui Windows 7 DVD Installer atau Flash Disk. (Pada Langkah dibawah)

3. Saat meyalakan Laptop / Komputer Masuk Setup Menu dengan menekan F2 (Pada beberapa Laptop merk lain Esc, F1, F10 atau Del Pada Komputer).

KLIK Di Bawah ini untuk Lihat Video Singkat dan Lengkap Instalasi windows 7 dalam 5 menit

VIDEO


cara instalasi windows 7 booting komputer
Contoh Masuk Ke Setup Utility, Tampilan ini beraneka ragam tergantung merk , Cari Boot

instal windows 7 setup menu
Arahkan Boot Pertama Jadi DVD atau Flashdisk sesuai keinginan, Tampilan ini pun beraneka ragam tergantung merk

instalasi windows 7 setup menu ke CD
Exit, Saving Changes Kemudian Yes, dan Komputer/Laptop akan segera Restart dari DVD
Jangan Lupa masukan terlebih dahulu DVD Windows 7 Installer ke Drive DVD, sebelum restart.

cara install windows 7 exit setup menu
4. Mulai Proses instal Windows 7 dari DVD Windows 7 Installer, Klik Apa saja pada keyboard, misalnya klik Enter (waktunya hanya 5 detik, kalo 5 detik ga di klik, proses tidak akan terjadi, harus restart lagi)

cara instal windows 7 booting komputer dari DVD

5. Pada Langkah ini tidak melakukan apapun

cara instal windows 7 loading file
cara instal windows 7 memulai proses
6. Pilih English, Klik Next

cara instal windows 7 memilih setelan bahasa
7. Klik Install Now

cara instal windows 7 mulai
8. Klik I accept the license terms, kemudian Klik Next

cara instal windows 7 persetujuan
Proses Segera Dimulai

cara instal windows 7 start
9. Pada Langkah ini, sangat penting, penting, dan penting, Klik Custom (advenced) - Langkah ini akan memproses Windows dari awal, sehingga nanti akan seperti baru, dan menghapus semua sistem yang lama.

cara instal windows 7 advanced
10. Setelah Itu masuk ke Contoh Gambar Di bawah ini, Pada langkah ini Penting Untuk Mengatur Partisi Yang akan di instal Windows 7 Yang Baru.

Gambar di bawah ini contoh Laptop yang memiliki 3 Partisi, Pertama System Reserved, Kedua Windows 7 lama alias C:, dan Ketiga Data alias D:

Catatan: Jika Pada Gambar dibawah ini pada kotak tersebut kosong (hard disk tidak terbaca), maka hardisk kemungkinan rusak (kurang bagus) atau kabel ke hard disk tidak bagus (tidak terdeteksi).

cara instal windows 7 pengaturan partisi
11. Delete Partisi System Windows Yang Lama, maka sistem Lama (C:) akan terhapus, dan My Documents pun akan terhapus seluruhnya, karena My Documents termasuk C:

Jadi kalo simpan Data-data dikemudian hari sebaiknya di D: atau E:

Arahkan kursor, Delete Partisi dengan Klik Delete, kemudian klik OK - OK aja, sampai tampilan pada gambar berikutnya

cara instal windows 7 delete partisi
12. Arahkan Kursor Pada Partisi Yang Akan diisi Windows 7 Yang Baru, Klik New

Kemudian Klik OK - OK (Untuk diketahui, disini ada suatu nilai berapa Byte Hard Disk)

cara instal windows 7 memilih dan membuat partisi
13. Maka Tampilan akan seperti berikut, Kemudian arahkan Kursor Pada Partisi Yang Akan Di instal Windows Yang Baru (Primary), Kemudian Klik Next

cara instal windows 7 partisi baru
Proses Instalasi Benar-benar dimulai, kalo sudah sampai langkah ini anda bisa benar-benar bersantai, karena selanjutnya akan berjalan Otomatis.

Jangan klik apapun, biarkan saja sampai restart dengan sendirinya

cara instal windows 7 transfer file
Jika Pada saat Expanding Windows files ada error, berarti memory laptop/komputer rusak. Kalo lancar, Windows akan restart otomatis.

Catatan: Jika menggunakan DVD tidak melakukan apapun, tapi jika menggunakan Flash disk setelah gambar berikut (restart) Flash disk HARUS dicabut.

cara instal windows 7 restart otomatis
14. Setelah Restart, pada langkah ini jangan klik apapun, kalo diklik nanti mulai lagi seperti langkah di atas. (Jika memakai flash disk tidak ada gmbr dibawah ini, kan dah dicabut).

cara instal windows 7 booting dari DVD
Biarkan saja, jangan klik apapun

cara instal windows 7 mulai melanjutkan
cara instal windows 7 update registry setting
cara instal windows 7 setup starting
15. Menyempurnakan Proses Instalasi Windows, Biarkan saja, jangan klik apapun, kalo gerakin mouse atau minum kopi Boleh.

cara instal windows 7 menyempurnakan
Proses Instalasi Windows hampir selesai, dan akan restart otomatis, jangan klik apapun.

cara instal windows 7 continue
cara instal windows 7 restart kembali
cara instal windows 7 preparing komputer for the first use
16. Isi Nama untuk Laptop, Komputer, bebas, Trus Klik Next

cara instal windows 7 memasukan nama untuk komputer
17. Ga usah diisi, kecuali Laptop atau komputernya ingin memakai password, kemudian klik Next

cara instal windows 7 memasukan password
18. Jika sudah memiliki Kode Windows 7, ketik kodenya dalam kotak tersedia, dan klik Automatically activate Windows. Jika belum mempunyai kode, jangan diisi apapun, Disebelah Next nanti ada Skip, jadi Klik Skip.

cara instal windows 7 memasukan kode
19. Klik Use recommended settings

cara instal windows 7 recommended setting
20. Sesuaikan waktu yang dikehendaki, kemudian klik Next

cara instal windows 7 pengaturan waktu

Selamat Proses Instalasi sudah Sempurna


Namun bagi yang belum memasukan kode windowsnya (atau belum di aktifkan-activated), maka sempurnanya windows tersebut hanya berlaku 30 hari, jika 30 hari belum di aktifkan, tampilan windows akan berubah hitam, dan jika dibiarkan kadang bisa merusak hardware Laptop atau Netbook, sebaiknya segera aktifkan Windows setelah Instalasi selesai, Bertanya kepada yang lebih mengetahui.

cara instal windows 7 telah berhasil
Catatan: Biasanya dan memang wajib, setiap selesai instal windows 7 sebaiknya instal juga drivernya seperti Graphics driver, Audio Driver, Network Driver (yg berhubungan dgn driver sesuai merknya), biasanya ada CD / DVD tersendiri dikasih waktu membeli Laptop / Komputer, kalo tidak ada harus download.

Namun Pada beberapa Merk Laptop, biasanya tidak perlu juga karena sudah terintegrasi dengan Windows 7. "Driver" harus di instal supaya Laptop / Komputer berjalan dengan semaksimal mungkin. Kemudian lengkapilah dengan software pendukungnya.

ISTILAH JARINGAN KOMPUTER

Jaringan : jaringan (network) adalah kumpulan dua atau lebih sistem komputer yang saling terhubung dan dapat berbagi informasi.



Local-Area Network (LAN): komputer yang terhubung berada pada tempat yang berdekatan secara gografis (misalkan satu gedung).

Metropolitan-Area Network (MAN): komputer yang terhubung berada dalam jangkauan lebih luas dari LAN. Umumnya menghubungkan antar gedung atau perkantoran dalam area satu kota.

Wide-Area Network (WAN): komputer yang terhubung berada pada tempat yang berjauhan dan dihubungkan dengan line telepon atau gelombang radio. Jangkauannya luas, bisa antarnegara, bahkan antarbenua.

Topologi : suatu metode atau cara untuk menghubungkan komputer yang satu dengan lainnya agar terbentuk menjadi jaringan komputer.. Terdapat bermacam-macam topologi seperti bus, star, ring, mesh, dll.

Protokol : protokol mendefinisikan sekelompok aturan dan sinyal yang digunakan oleh komputer pada jaringan untuk berkomunikasi. Protokol LAN yang paling populer adalah Ethernet. Protokol LAN lain yang banyak digunakan adalah IBM token-ring network.c. arsitektur: jaringan dapat diklasifikasikan ke dalam arsitektur peer-to-peer atau client/server.

NIC : NIC (network interface card) atau biasa disebut LAN card (Local Area Network Card) adalah expansion board yang digunakan supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC dirancang untuk jaringan, protokol, dan media tertentu.

Backbone : Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan. 

Bandwidth: Bandwidth menunjukan kapasitas dalam membawa informasi. Istilah ini dapat digunakan dalam banyak hal: telepon, jaringan kabel, bus, sinyal frekuensi radio, dan monitor. Paling tepat, bandwidth diukur dengan putaran perdetik (cycles per second), atau hertz (Hz), yaitu perbedaan antara frekuensi terendah dan tertinggi yang dapat ditransmisikan. Tetapi juga sering digunakan ukuran bit per second (bps).

Bridge : Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan seharusnya hanya mempunyai sebuah bridge utama.

DNS : DNS (domain name sistem) adalah sistem yang menerjemahkan domain Internet, seperti www.microsoft.com menjadi alamat Internet, yaitu serangkaian nomor yang terlihat seperti 101.232.12.5. Istilah DNS berhubungan dengan konvensi untuk penamaan host pada Internet dan cara penangan nama-nama tersebut.

Ethernet : Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star dan medukung transfer data sampai dengan 10 Mbps. Versi Ethernet yang lebih baru yang disebut 100Base-T (atau Fast Ethernet), mendukung transfer data sampai dengan 100 Mbps, dan versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.

Fast Ethernet : Fast Ethernet seperti Ethernet biasa, namun dengan kecepatan transfer data yang lebih cepat, sampai dengan 100 mbps. Ethernet ini juga disebut 100BaseT.

Gateway : Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan pada sistem yang berbeda.

GPS : GPS (Global Positioning System ) adalah sistem navigasi menggunakan 24 satelit MEO (medium earth orbit atau middle earth orbit) yang mengelilingi bumi dan penerima-penerima di bumi. Satelit mengorbit pada ketinggian sekitar 12.000 mil di atas bumi dan mampu mengelilingi bumi dua kali dalam 24 jam. Satelit GPS secara kontinu mengirimkan sinyal radio digital yang mengandung data lokasi satelit dan waktu pada penerima yang berhubungan. Satelit GPS dilengkapi dengan jam atom dengan ketepatan satu per satu juta detik. Berdasar informasi ini, stasiun penerima mengetahui berapa lama waktu yang digunakan untuk mengirim sinyal sampai ke penerima di bumi. Semakin lama waktu yang digunakan untuk sampai ke penerima, semakin jauh posisi satelit dari stasiun penerima. dengan mengetahui posisi satelit, penerima mengetahui bahwa satelit terletak pada posisi tertentu pada permukaan bola imaginer yang berpusat pada satelit. Dengan menggunakan tiga satelit, GPS dapat menghitung lintang dan bujur penerima berdasar perpotongan ketiga bola imaginer. Dengan menggunakan empat satelit, dapat juga ditentukan ketinggian. GPS dikembangkan dan dioperasikan oleh Departemen Pertahanan Amerika. GPS, asalnya dikenal dengan NAVSTAR (Navigation System with Timing and Ranging). Sebelum untuk keperluan yang lebih luas, GPS digunakan untuk menyediakan kemampuan navigasi sepanjang waktu dan dalam segala cuaca untuk militer darat, laut, dan angkatan udara. Disamping untuk navigasi dan penentuan posisi geografik, GPS dapat juga digunakan di antaranya untuk pemetaan, kehutanan, eksplorasi mineral, manajemen habitat liar, dan pengawasan perpindahan penduduk.

Host : Host adalah sistem komputer yang diakses oleh pengguna yang bekerja pada lokasi yang jauh. Biasanya, istilah ini digunakan jika ada dua sistem komputer yang terhubung dengan modem dan saluran telepon. Sistem mengandung data yang disebut host, sedang sitem yang digunakan untuk mengases dari jarak jauh disebut remote terminal. Istilah host juga digunakan untuk menyebut komputer yang terhubung dengan jaringan TCP/IP, termasuk Internet. Setiap host mempunyai alamat IP yang unik. Selain itu, istilah host juga merujuk pada penyediaan infrastruktur layanan komputer. Sebagai contoh, banyak perusahaan yang menjadi host Web server, yang berarti bahwa perusahaan tersebut menyediakan hardware, software, dan saluran komunikasi yang dibutuhkan oleh server, tetapi isi server (data) dikendalikan oleh pihak lain. ISP (Internet Service Provider) : ISP (Internet service provider) adalah penyedia layanan Internet. Sebagian besar ISP mempunyai jaringan server (mail, berita, Web), router, modem yang dihubungkan dengan koneksi “backbone” Internet yang permanen dan berkecepatan tinggi. Pelanggan ISP dapat mendapatkan koneksi Internet dengan modem dan telepon. Untuk mengakses Internet pelanggan ISP harus melakukan dial ke jaringan dengan menekan nomor telepon tertentu milik ISP.

Internet : Internet adalah jaringan global yang menghubungkan jutaan komputer. Sejak 1999 Internet telah memiliki 200 juta pemakai di seluruh dunia, dan jumlah ini meningkat cepat. Lebih dari 100 negara terhubung dengan Internet untuk menukar data, berita, dan informasi lainnya. Setiap komputer yang terhubung dengan Internet disebut host.

ISDN : ISDN (Integrated Services Digital Network) adalah standard komunikasi internasional untuk pengiriman suara, video dan data melalui line telepon digital atau telepon kawat biasa. ISDN mempunyai kecepatan transfer data 64 Kbps. Sebagian besar saluran ISDN ditawarkan oleh perusahaan telepon yang memungkinkan dua saluran, yang disebut kanal B (B channel). Satu line dapat digunakan untuk suara dan yang lain untuk data lain dan keduanya mempunyai kecepatan transfer 128 Kbps. Versi awal ISDN menggunakan transmisi baseband. Versi lain ISDN, yaitu B-ISDN, menggunakan transmisi broadband dan dapat mendukung transmisi data dengan kecepatan 1,5 Mbps.

Protocol (protokol) : Bahasa atau prosedur hubungan yang digunakan oleh satu sistem komputer dengan sistem lainnya sehingga antara keduanya dapat saling berhububngan. Untuk dapat berkomunikasi. Kedua system harus menggunakan protokol yang sama. PPP (Point To Point Protocol) : Protokol TCP/IP yang memungkinkan hubungan antara host dengan jaringan dan antara router dengan router atau dapat pula digunakan untuk hubungan serial antara 2 system.

Repeater : Suatu perangkat yang dipasang di titik-titik tertentu dalam jaringan untuk memperbarui sinyal-sinyal yang di transmisikan agar mencapai kembali kekuatan dan bentuknya yang semula, guna memperpanjang jarak yang dapat di tempuh. Ini di perlukan karena sinyal-sinyal mengalami perlemahan dan perubahan bentuk selama transmisi.

Router : Suatu perangkat yang berfungsi menghubungkan suatu LAN ke suatu internetworking/WAN dan mengelola penyaluran lalu-lintas data di dalamnya. Routing : Proses dari penentuan sebuah path yang di pakai untuk mengirim data ke tujuan tertentu.

RJ-45 : RJ-45 (Registered Jack-45) adalah konektor delapan kabel yang biasanya digunakan untuk menghubungkan komputer ke sebuah local-area network (LAN), khususnya Ethernets. Konektor RJ-45 mirip dengan konektor RJ-11 yang digunakan dalam koneksi telepon, tetapi lebih besar.

Server : Suatu unit yang berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer.komputer server akan melayani seluruh client atau worstation yang terhubung ke jaringannya.

TCP/IP : TCP/IP Transmission Control Protokol adalah dua buah protokol yang dikembangkan oleh militer AS yang memungkinkan komputer pada jaringan dapat saling berhubungan. IP digunakan untuk memindahkan paket data antarsimpul. TCP dugunakan untuk memverifikasi pengiriman dari client ke server. TCP/IP adalah dasar internet dan dapat ditemukan pada semua system operasi modern, seperti Unix dan Windows.

Topologi : Dalam jaringan komputer topologi adalah bentuk pengaturan keterhubungan antar sistem komputer. terdapat bermacam-macam topologi seperti bus, star, ring.

UTP : UTP (Unshielded Twisted Pair) adalah jenis kabel yang terdiri dari dua kawat tak terbungkus yang berpilin. Kabel UTP banyak digunakan pada local-area networks (LANs) dan sambungan telepon karena harganya lebih murah. Kabel UTP tidak sebaik kabel koaksial dan serat optik dalam hal penyediaan banwidth dan ketahanan terhadap interferensi.

VLAN : VLAN (virtual local-area network) adalah jaringan komputer yang seakan terhubung menggunakan kabel yang sama meskipun mungkin secara fisik berada pada bagian LAN yang lain. VLAN dikonfigurasi melalui software dan tidak hardware, yang membuatnya sangat fleksible.Salah satu keunggulan VLAN adalah jika sebuah komputer secara fisik dipindah ke lokasi lain, komputer tersebut tetap pada VLAN yang sama tanpa melakukan konfigurasi ulang hardware.

VPN : VPN (virtual private network) adalah koneksi internet pribadi yang aman dan terenkripsi untuk menjamin bahwa hanya pengguna yang berhak yang dapat mengaksesnya dan trasfer data yang dilakukan tidak dapat diganggu.

VSAT : VSAT (Very Small Aperture Terminal) stasiun bumi yang digunakan pada satelit komunikasi sinyal data, suara, dan video, kecuali pemancaran televisi. VSAT terdiri dari dua bagian: sebuah transceiver yang diletakkan ditempat terbuka sehingga dapat secara langsung menerima sinyal dari satelit dan sebuah piranti yang diletakkan dalam ruangan untuk menghubungkan transceiver dan piranti komunikasi pengguna akhir(end user), seperti PC.Transceiver menerima dan mengirim sinyal ke transponder satelit diluar angkasa. Satelit mengirimkan dan menerima sinyal dari komputer stasiun bumi yang berfungsi sebagai hub sistem. Setiap pengguna yang saling terhubung dengan stasiunhub melewati satelit, membentuk topologi bintang. hub mengendalikan semua operasi pada jaringan. Semua transmisi untuk komunikasi antar pengguna harus melewati stasiunhub yang meneruskannya ke satelit dan kepengguna VSAT yang lain. VSAT dapat mengirimkan data sampai dengan kecepatan 56 Kbps.

WAN : WAN wide area network adalah komputer yang terhubung berada pada tempat yang berjauhan dan hubungan dengan line telepon atau gelombang radio. Lihat juga LAN dan jaringan.

Wi-Fi : Wi-Fi Wireless Fidelity adalah nama dagang resmi untuk IEEE 802.11b yang dibuat oleh Wireless Ethernet Compatibility Aliance (WECA). Istilah Wi-Fi menggantikan 802.11b seperti halnya istilah Ethernet menggantikan IEEE 802.3. Produk yang disertifikasi oleh WECA sebagai Wi-Fi dapat beroperasi bersama meskipun dibuat oleh perusahaan yang berbeda.

Workstation : Pada jaringan komputer, workstation adalah komputer yang terhubung dengan sebuah local-area network (LAN).Istilah workstation juga digunakan untuk menyebut komputer yang digunakan untuk aplikasi teknik (CAD/CAM), desktop publishing, pengembangan software, dan aplikasi lainnya yang membutuhkan tingkat komputasi dan kemampuan grafis yang cukup tinggi.Workstation biasanya terdiri dari layar grafik yang besar dengan revolusi tinggi, RAM minimal 64 MB, dukungan jaringan built-in, dan graphical user interface.Sebagian besar workstation juga mempunyai piranti penyimpanan seperti disk drive, tetapi jenis workstation khusus, yang disebut diskless workstation, tidak mempunyai disk drive. Sistem operasi yang banyak digunakan untuk workstation adalah UNIX dan windows NT. Seperti halnya PC, sebagian besar workstation adalah komputer single user, Meski demikian, workstation pada dasarnya dihubungkan dengan local area network, meskipun dapat juga sebgian sistem yang berdiri sendiri stand alone.

100BaseT : 100BaseT adalah nama lain fast Ethernet yang mempunyai kecepatan transmisi sampai dengan 100 mbps. Jenis 100BaseT ini lebih mahal daripada 10BaseT dan lebih jarang digunakan pada local area network (LAN).

10Base2 : 10Base2 adalah satu jenis standar Ethernet ( IEEE802.3) untuk lokal area network ( LAN ). Standard 10 Base-2 ( yang juga disebut Thinnet )menggunakan kabel koasial 50 ohm ( RG-58A/U ) dengan panjang maksimal 185 meter.kabel ini lebih kecil dan lebih flesibel daripada yang digunakan untuk standard 10 Base 5. Sistem 10 Base-2 beroperasi pada 10 Mbps dan menggunakan metode tranmisi baseband.

10 Base5
 : 10 Base-5 adalqh standard awal untuk Ethernet yang menggunakan kabel koasial. nama 10 Base5 didasarkan pada fakta bahwa kecepatan transfer data maksimum adalah 10 Mbps. menggunakan transmisi Baseband, dan panjang kabel maksimal adalah 500 meter. 10 Base5 juga disebut Thick Wire atau thick Net.

10BaseT : 10BaseT adalah jenis Ethernet yang paling umum. Nama tersebut menunjukan bahwa kecepatan transmisi maksimum adalah 10Mbps. 10BaseT menggunakan kabel tembaga dan merupakan card standard untuk menghubungkan komputer pada lokal area network (LAN).

Rabu, 11 Februari 2015

kejahatan komputer



Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
  1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
    Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
  2. Illegal Contents (Konten Tidak Sah)
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  3. Data Forgery (Pemalsuan Data)
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
  4. Spionase Cyber (Mata-mata)
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
  5. Data Theft (Mencuri Data)
    Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
  6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
    Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.



Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
























Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.
Saran
Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan. Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak hacker. Hanya saja fasilitas itu ditutup beberapa waktu.

Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.
Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.
Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer.
Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi komputer. (Penulis, Anggota Batic XV, No. Anggota 04032).*
Solusi atau Penanggulangan
Beberapa cara yang harus dilakukan sebagai upaya penanggulangan Cyber crime :
·           Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun di sekolah – sekolah tentang kejahatan cyber
·           Memperkuat system keamanan ( security system )
·           Melakukan modernisasi hukun pidana material dan hukum acara pidana
·           Mengembangkan tindakan – tindakan pencegahan dan pengamanan komputer.
·           Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
·           Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersbeut.
·           Melakukan back up secara rutin.
·           Menutup service yang tidak digunakan.
·           Perlu adanya lembaga Hukum.
·           Meningkatkan kerja sama antar negara, baik bilateral maupun multilateral.

7.        Kitab Undang – Undang Hukum Pidana Cyber Law
a.       Pasal 362 KUHP
b.      Pasal 378 KUHP
c.       Pasal 335 KUHP
d.      Pasal 311 KUHP
e.       Pasal 303 KUHP
f.       Pasal 282 KUHP
g.      Pasal 282 dan 311 KUHP
h.      Pasal 378 dan 262 KUHP
i.        Pasal 406 KUHP
1


COMPUTER CRIME adalah :
     Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
       Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal. malware dan serangan Dos. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)



Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak
     Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 2 :
Don Fanucci
    Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.


Contoh kasus 3 :
Pox
    Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


Contoh kasus 4 :
Mishkal
     Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

Contoh kasus 5 :
The Wiz dan Piotrek
       The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.


Contoh kasus6:
Roper, Red_Skwyre, dan Dragov
      Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

Contoh kasus 7 :
Bandit
       Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi
  
Contoh kasus kejahatan komputer di indonesia
Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

       Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

     Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan