Pages

Lupakan Masa Lalu .. Raihlah Masa Depan

takdirq dmulai yg bru lgi... masa lalu sdah hilang.. krna kpahitan msa laluku sdah trtunduk malu d'dpanq meminta maaf....

Hidup Terus Berjalan Bro .. Jangan Toleh Kebelakang

sadar akan perasaan yg prnah trjadi.. aku tak prnah tau sperti apa takdir..yg aku tau jika diri ini mndapatkan kbahgiaan atau penderitaan itu q sebut jlan hdup..nmun langit gelap sore ini membawa crita yg brbeda d hatiku smua hal q prcayai brubah.. skrng q ngerasa takdir itu apa.. takdir masa kelam q kmbli dtang takdir kelam yg prnh mngisi kbahagiaan dn jg pnderitaan..entah kli ini sperti apa jlan ceritanya..

me time for work

temaram sepi dunia ini tak ubahnya malam ataupun pagi.. hanya kata2 yg tersirat.. kdang tak berarti ada pula maknanya yg tinggi...

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Senin, 25 November 2019

Cara menambahkan vlan di mikrotik


Cara menambahkan vlan di mikrotik

Assalamualaikum semua  .. Sudah lama bgt gak posting nih kawan-kawan okelah kita langsung aja y

                  A.      Langkah pertama

1.       Klik pada menu interface
2.       lalu pilih tab vlan
3.       kemudian klik pada icon +
4.       lalu pada tab general
5.       input pada name misal vlan10
6.       lalu pada VLAN ID isi vlan berapa yg akan di tambahkan karena kita mau menambahkan vlan 10 makan kita tulis vlan 10
7.       lalu pada interface pilih ether 1 karena vlan 10 masuk di ether 1.
                 

                  B.      Langkah kedua

1.       Klik menu bridge
2.       Lalu klik tab bridge
3.       Lalu klik icon +
4.       Kemudian klik pada tab general
5.       Pada kolom name berilah nama untuk bridge yg akan kalian buat, disini saya buat nama bridge dan nomor vlan lalu klik apply dan oke


                  C.      Langkah ketiga

1.       Klik bridge
2.       Lalu klik tab Ports
3.       Lalu klik icon + maka akan muncul seperti ini



4.       Lalu pada New Bridge Port pilih combo box interface maka akan muncul port mikrotik dari port 2 sampai selesai pilihlah salah 1.


5.       Lalu pada New Bridge Port pilih combo box Bridge maka akan muncul bridge vlan yg tadi kita buat pada langkah ke dua step ke 5, langkah ini untuk membuat port akan keluar vlan sesuai keinginan kita.


            D.      Langkah Terakhir (pengetesan)

       Mari kita test sekarang saya test pada port 3 dan berikut hasilnya.




Rabu, 23 Oktober 2019

Tutorial config Wireless Lite n Router TP-LINK TL-WR741ND


Tutorial config Wireless Lite n Router TP-LINK TL-WR741ND

Assalamualaikum semua  .. Sudah lama bgt gak posting nih kawan-kawan okelah kita langsung aja y, TP-Link TL-WR741ND mempunyai fungsi sebagai AP Router Mode, Bridge mode (point-to-point / point to Multi-point), Bridge WDS mode dan juga dilengkapi switch hub ethernet 4-port yang menghubungkan 4 (empat) user/komputer/Laptop dalam satu jaringan lokal menggunakan kabel UTP. Router Wifi Lite-N ini mampu menyampaikan data sampai dengan 150 Mbps dan juga dilengkapi fitur yang sangat lengkap akan menjamin keamanan dan kenyamanan saat menggunakan internet. Oke kawan kita langsung ngonfig yuk. Berikut step step nya.
  • Yang pertama power on aja dulu TP-LINK nya lalu colok kabel UTP ke laptop/pc kalian ke TP-Link port WAN
  • Buka browser ketik di kotak URL 192.168.1.1 untuk usernya admin dan password juga admin
  • Oke setelah masuk langsung pilih menu sebelah kiri Wireless lalu pilih lagi sub menu Wireless Setting untuk membuat nama wireless isi di kolom SSID setelah selesai masukan region pilih Indonesia
  • Pilih menu sebelah kiri Wireless lalu pilih lagi sub menu Wireless Security lalu klik WPA2-PSK/WPA2-PSK, untuk version pilih WPA2-PSK lalu untuk Encryption pilih AES nah untuk memasukan password wifi kalian bisa tulis di kolom PSK Password
      
  •           Setelah semuanya selesai pilih menu pada sebelah kiri DHCP lalu pilih lagi DHCP Setting untuk bisa internet DHCP Server klik Disable
    *note : Teman2 jangan terpaku DHCP Server itu harus di disable karena pada keadaan tertentu untuk bisa internet DHCP Server harus di Enable.
       

Selesai selamat mencoba kalua ada yg masih gagal comment aja y.

Minggu, 10 November 2013

representasi jaringan komputer

Auli stanza
201010225012
Teknik informatika
Sore
Semester 7

Quist RepJarkom

Jelaskan berikut contoh penerapan/aplikatifnya !

1. mengapa di butuhkan jarkom ( sudut pandang : teknologi, ekonomis, kinerja ) !
2. Mengapa adanya perbedaan kls pada IP addres !
3. Perbedaan dan persamaan keamanan akses data dan informasi pada penggunaan IP dan DNS pada OS !
4. Mengapa pada keamanan data internet masih di butuhkan pengamanan tambahan, misalnya : snort, shadows, tcpwraper !
5. Fungsi layer OSI dan mengapa di butuhkan layer OSI !
Jawaban

(No.4)
Snort
Lebih cepat
Lebih extensible
Protocol support yang lebih baik
Lebih baik dalam menganalisa aktivitas network intrusion secara keseluruhan
Shadows
SHADOW ( Analisis heuristik Sekunder untuk Warfare online Defensive ) adalah kombinasi yang sangat sederhana tcpdump dan Perl yang benar-benar bekerja sebagai NIDS dasar tetapi dapat dibuat lebih kuat dengan menggunakan mendengus dan / atau Perl script pengolahan kustom . Karena fleksibilitas dan kekuatan Perl arsitektur yang digunakan oleh bayangan tetap menjadi salah satu yang terbaik NIDS arsitektur dan menurut pendapat saya adalah arsitektur unggul Snort .
Solaris platform yang sangat baik untuk menjalankan NIDS dan Shadow tidak terkecuali . Tapi kebanyakan langkah sebenarnya OS independen.

Bayangan pada dasarnya terdiri dari dua bagian yang dapat berjalan pada kotak yang berbeda ( meskipun tidak benar-benar diperlukan ) :

Sensor . Stasiun sensor adalah server yang menjalankan tcpdump yang mencatat lalu lintas ke file . Jika perlu ada mekanisme transportasi yang cocok dapat digunakan untuk mentransfer file pusat " stasiun analisis " ( ssh sync, dll) . Dengan CPU saat ini dan kecepatan disk satu sensor dapat menjalankan beberapa instance dari TCPdump tanpa melanggar manis dan dengan demikian dapat mendengarkan beberapa titik intersepsi lalu lintas.

Stasiun analisis . Stasiun analisis adalah opsional dan berfungsi sebagai kekuatan pemrosesan utama untuk mencatat lalu lintas ( yang menyiratkan bahwa file harus dipindahkan ke stasiun ini sebelum analisis atau NFS akan digunakan . Itu mungkin memerlukan penciptaan segmen terpisah karena karena volume lalu lintas negatif dapat mempengaruhi pengguna jaringan lain )

Lalu lintas yang didata adalah berjalan melalui serangkaian filter Perl . Semua filter disetel ke format tcpdump . Seperti Perl jauh lebih kuat maka kemampuan ad- hoc Snort Anda bisa mendapatkan peringatan lebih berguna . Anda juga dapat menggunakan Snort untuk pemrosesan file tcpdump untuk melakukan pekerjaan kotor dan menghasilkan " alert tingkat pertama " dan file database untuk diproses lebih lanjut .
Jika Anda cerdas langkah berikutnya dapat integrasi beberapa uap peringatan melalui Tivoli TEC atau mesin pemantauan serupa.

TCP WRAPPER
TCP Wrapper adalah program komputer domain publik yang menyediakan layanan firewall untuk server UNIX . Program ini dikembangkan oleh Wietse Venema .

Ketika komputer yang tidak dilindungi UNIX terhubung ke jaringan , sistem komputer terkena pengguna komputer lain yang terhubung ke jaringan . Misalnya , dengan menggunakan utilitas jari , hacker mungkin dapat menentukan pengguna yang login ke server tertentu . Hal ini juga mungkin untuk mengetahui identitas dari komputer pribadi , dan berbagai rincian tentang perilaku pengguna internet mereka baru-baru ini . Seorang hacker bisa menentukan kapan workstation mungkin akan menganggur , dan kemudian mengakses dan menggunakan workstation bahwa ketika tanpa pengawasan . TCP Wrapper dapat bertindak sebagai firewall untuk mencegah hal ini .
TCP Wrapper memonitor paket yang masuk . Jika komputer atau host upaya eksternal untuk terhubung , TCP Wrapper memeriksa untuk melihat apakah entitas eksternal yang berwenang untuk menghubungkan . Jika resmi , maka akses diperbolehkan , jika tidak , akses ditolak . Program ini dapat disesuaikan dengan kebutuhan pengguna individu atau jaringan .

(No.3)
DNS
Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan dicache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) makaresolver menghubungi server DNS untuk informasi yang sama.
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.
TCP IP
Berikut ini merupakan layanan tradisional yang dapat berjalan di atas protokol TCP/IP:
Pengiriman berkas (file transfer). File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna (user name) dan password'', meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak berpassword. (Keterangan lebih lanjut mengenai FTP dapat dilihat pada RFC 959.)
Remote login. Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauh. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut. (Keterangan lebih lanjut mengenai Telnet dapat dilihat pada RFC 854 danRFC 855.)
Computer mail. Digunakan untuk menerapkan sistem surat elektronik. (Keterangan lebih lanjut mengenai e-mail dapat dilihat padaRFC 821 RFC 822.)
Network File System (NFS). Pelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal. (Keterangan lebih lanjut mengenai NFS dapat dilihat RFC 1001 dan RFC 1002.)

(NO.5)
Lapisan ke- Nama lapisan Keterangan
7 Application layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

6 Presentation layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).

5 Session layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat headeruntuk paket-paket, dan kemudian melakukan routing melaluiinternetworking dengan menggunakan router dan switch layer-3.

2 Data-link layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras(seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub,bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

1 Physical layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnyaEthernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card(NIC) dapat berinteraksi dengan media kabel atau radio.


mengapa dibutuhkan layer osi ? model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap
layer yang berhubungan dengan aliran komunikasi data, termasuk jenis-jenis protokol jaringan dan metode transmisi
(No.2)
IP adalah protokol di internet / jaringan komputer yang mengurusi masalah pengalamatan dan mengatur pengiriman  paket data sehingga ia sampai ke alamat yang benar. Setiap komputer jaringan atau terkoneksi internet harus memiliki alamat yang unik. Satu alamat hanya boleh dimiliki satu komputer. IP Adders adalah identitas satu komputer dalam jaring computer / internet, seperti halnya rumah kita memupnyai nomer rumah yang tertempel pada dinding. Penulisan IP Adders terbagi  4 kelompok 8 bit yang dituliskan dalam bilangan biner. Dimana setiap kelompok dalam IP  Adders dipisahkan oleh titik  (red;Dot). Nilai terbesar dari bilangan biner 8 bit adalah 255. Oleh karena itu jumlah IP Adders yang tersedia ialah 255.255.255.255 IP Adders yang sebanyak ini harus dibagi bagikan keseluruh pengguna jaringan komputer / internet di seluruh dunia. maka IP Adders dibagi sesuai dengan kelas kelas IP Adders. Dasar pertimbangan Pembagian IP Adders ke dalam kelas kelas adalah untuk mempermudah penditribusian pendaftaran IP Adders kepengguna jaringan komputer / internet. IP Adders ini dibagi dalam 5 kelas yaitu : kelas A, kelas B Kelas  C, kelas D dan kelas E. Perbedaan dari masing masing kelas adalah pada ukuran dan jumlahnya. Kelas  A dipakai oleh sedikit jaringan namun jaringan ini memiliki anggota yang besar. Kelas B dipakai untuk jaringan sedang dan besar kelas ini mempunyai banyak jaringan dan juga memiliki anggota yang besar hingga ribuan. Kelas C dipakai oleh banyak jaringan namun, anggota masing masing jaringan sedikit. Kelas D dan E juga didefinisikan, tetapi tidak digunakan dalam pengenggunaan normal, kelas D dipergunakan dalam jaringan multicasting dan kelas E untuk keperluan Eksperimental. Pemabagian kelas kelas IP Adders didasarkan dua hal network ID dan host ID  dari suatu IP Addres.  Setiap IP Addres meruapakan pasangan sebuah network ID dan sebuah host ID. Network ID ialah bagian IP Addres yang digunakan untuk menujukan temapat komputer ini berada, sedangkan host ID ialah bagian dari IP Addres yang digunakan untuk menunjukan workstation, server, router dan semua TCP?IP lainnya dalam jaringan tersebut dalam jaringan host ID harus unik.






(NO.1)
Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan
selaras dengan perkembangan karakteristik masyarakat modern yang memiliki
mobilitas tinggi, mencari layanan yang fleksibel, serba mudah dan mengejar efisiensi
di segala aspek. Salah satu bidang yang mengalami kemajuan pesat adalah bidang
jaringan komputer. Jaringan komputer sangat dibutuhkan oleh pemakai di
perkantoran atau rumah untuk menghubungkan sumberdaya komputer (disk drive /
floppy disk, harddisk, printer, CD-ROM / CD-RW dan lain-lain) yang menjadi milik
beberapa komputer pada ruang yang berbeda hingga antar gedung yang berbeda.
Sejak TI (Teknologi Informasi) dijadikan tumpuan oleh perusahaan untuk
menghasilkan informasi, kemudian muncul kebutuhan untuk mendistribusikan
informasi kepada pihak-pihak yang membutuhkan, baik di dalam lingkungan
perusahaan sendiri maupun dengan pihak-pihak eksternal. Oleh karena itu, jaringan
komputer juga dibutuhkan sebagai media untuk mendistribusikan informasi.
Jaringan pada komputer banyak digunakan di perusahaan baik pemerintah
maupun swasta. Jaringan komputer yang sering digunakan hingga saat ini ada dua
jenis, yaitu LAN (Local Area Network) dan WAN (Wide Area Network). LAN
digunakan untuk jaringan yang berada pada satu gedung atau ruang, sedangkan
WAN dapat digunakan antar gedung pada perusahaan hingga antar wilayah atau
negara. LAN digunakan untuk jangkauan yang kurang dari 1000 meter, sedang di
atasnya digunakan WAN.















Daftar Pustaka

https://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&ved=0CDYQFjAB&url=http%3A%2F%2Fkambing.ui.ac.id%2Fonnopurbo%2Flibrary%2Flibrary-ref-ind%2Fref-ind-2%2Fnetwork%2Fnetwork-security%2Fsnort04.ppt&ei=jDZ_Ur_GE8PDrAeVjIGQCw&usg=AFQjCNF6wTvCiH_IoX-Ao5vgdjfXDLuYPA&bvm=bv.56146854,d.bmk

http://www.softpanorama.org/Security/IDS/shadow.shtml

http://searchcio-midmarket.techtarget.com/definition/TCP-Wrapper

http://unhas.ac.id/tahir/BAHAN-KULIAH/TEK.%20JARINGAN%20KOMPUTER%20-%20TE/jaringan-dan-sekuriti/diding-dns.pdf

http://id.wikipedia.org/wiki/Internet_protocol_suite

http://id.wikipedia.org/wiki/Model_OSI

http://blog.unsri.ac.id/download/15409.pdf

http://www.oocities.org/vri_kurniawan/ipadders.htm

http://digilib.its.ac.id/public/ITS-Undergraduate-7167-1201109004-bab1.pdf

Rabu, 08 Agustus 2012

karoseri

inilah barang2 khusus karoseri tempat saya bekerja

 breket chasis


















engsel bak besi

















kuncian bak besi
















klempipa besi

















dudukan klempipa besi

















engsel box standar

















engsel kupu2


















handle pintu plastik
















kaitan kontener

















ini yg megang barang2 ahahahhaha Auli . stanza

















karet balon lurus

















karet balon samping

















karet breket chasis

















karet pintu standar

















karet protector (U)

















karet stoper



































klempipa aluminium




 

Minggu, 27 Mei 2012

prinsip n progress

kereta api

hidup bagaikan kereta api
tidak pernah melenceng
tepat waktu
disiplin
tanggung jawab


Sabtu, 19 Mei 2012

flash

TANKER

ini tugas kuliah saya ... tapi saya akan ngeshare buat kalian

pertama2 kalian buka adobe flash ... saya memakai actionscript 2.0 ... jadi langsung aja agan pilih actionscript 2.0

langkah pertama drag ke dalam lembar kerja flash gambar background agan















langkah ke dua
drag gambar tank








kemudian ketik di properties tanker








kemudian klik kanan di gambar tank >>> pilih >>>> actions
paste script dibawah ini

onClipEvent (enterFrame) {
    speed = 6;
   
    if (_root.tanker.hitTest(_root.tembok)) {
        speed = 0 ;
        _y+=1;
        _x-=1;
        tanker.stop ();
    }
   
    if(Key.isDown(Key.UP)){
    _y-=speed ;
    _rotation=0;
    _root.pos_y = _y;
    }
   
   
    if(Key.isDown(Key.DOWN)){
    _y+=speed ;
    _rotation=180;
    _root.pos_y = _y;
    }
   
    if(Key.isDown(Key.RIGHT)){
    _x+=speed ;
    _rotation=90;
    _root.pos_x = _x;
    }
   
   
    if(Key.isDown(Key.LEFT)){
    _x-=speed ;
    _rotation=270;
    _root.pos_x = _x;
    }
   
    if(_root.tanker.hitTest(_root.tembok)){
        _root.pos_x="ed deh";
        _root.pos_y="jangan di senggol coy";
}


}

langkah ke tiga
masukan gambar tembok
















kemudian ketik di properties tembok









langkah ke empat
pilih text tool

















buat huruf y kemudian ketik di properties post_y







buat huruf x kemudian ketik di properties post_x







 liat gambar dibawah ini y gan













maka hasilnya seperti ini gan


Sabtu, 12 Mei 2012

haki

Auli stanza
Tekhnik informatika
Sore
Sem 4
2010
-----------------------------------------------------------------------------------------------------------
1. Apakah yang dimaksud dengan cyber crime dalam arti luas dan sempit ?
2. Sebutkan dan jelaskan modus - modus cybercrime yang anda ketahui ?
3. Coba saudara jelaskan contoh - contoh kasus kejahatan yang merupakan cybercrime ?
Jawaban
1. cybercrime dalam arti luas dan sempit 
A.  dalam arti sempit computer crime
Computer crime mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan [1]. Komputer mungkin telah digunakan dalam pelaksanaan kejahatan, atau mungkin target. [2] Netcrime mengacu pada eksploitasi pidana Internet.
B.   Dalam arti luas cybercrime
cybercrimes didefinisikan sebagai: "Pelanggaran yang dilakukan terhadap individu atau grup individu dengan motif kriminal untuk sengaja merusak reputasi dari korban atau penyebab fisik atau mental yang berat terhadap korban langsung atau tidak langsung, dengan menggunakan jaringan telekomunikasi modern seperti internet (Chat kamar, email, papan pengumuman dan kelompok) dan ponsel (SMS / MMS) "
2. Modus2 cybercrime
A.  Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidaksah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
B.  Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan 
Sebagainya.
C.   Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan padadokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
D.   Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
E.   Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan  Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
F.   Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internetyang ternyata merupakan rahasia dagang orang lain, 
dan sebagainya. 
3. contoh2 kasus cybercrime
A.  ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
B.  Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data 
base berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
C.  Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 
D.  Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini? 
E.  Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
F.   Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
G.   Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja
H.   Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. 
Daftar link
1. http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CF0QFjAC&url=http%3A%2F%2Frepository.usu.ac.id%2Fbitstream%2F123456789%2F22450%2F3%2FChapter%2520II.pdf&ei=j4KrT7jdPIW8rAffmfHGBQ&usg=AFQjCNG5GK3ccHWo-uHWNyqR_p4YEX6i5g&sig2=kr-1x4zA6QhE5Lm4yDQdoQ
2. http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html