Selasa, 25 April 2017

Mobile Computing

Mobile Computing

1.    Pengertian Mobile Computing
·       Mobile computing merupakan teknologi yang dapat berkomunikasi tanpa kabel (nirkabel).
·         Mobile computing merupakan sejumlah teknologi yang bisa mengakses internet tidak di satu tempat itu saja melainkan bisa dilakukan dimana saja.
·         Mobile computing merupakan sekumpulan peralatan (hardware), data, perangkat lunak lainnya bisa berpindah tempat atau bisa di bawa kemana saja. Karena bisa menggunakan ponsel standar atau SmartPhone.

2.    Jenis-jenis Mobile Computing
·         Laptop
·         PDA (Personal Digital Assistant) → computer berukuran kecil dengan fungsi yang terbatas.
·         Smart Phone → PDA dengan integrated cellphone functionality.
·         Carputer → computing device yang terpasang di automobile dan beroperasi seperti wireless computer, sound system, GPS, dan DVD player.
·         Ultra-Mobile PC → computer berukuran seperti PDA yang berfungsi untuk mengoperasikan sistem.

3.   Tool Mobile Computing
1. Hardware Computing
·         CPU (Central Processing Unit)
·         Storage
·         Memory
·         Communication → Wireless (Wifi, CDMA/GSM/3G, Bluetooth, dll)
·         Display Device → LCD, dll
2. Software Computing
·         OS (Operating System) → Microsoft Windows Mobile/CE, Symbian, RIM, Linux,
·         Java ME, biasanya populer untuk game
·         Applications
·         GUI
·         Symbian, didukung nokia
·         Android → berbasis Linux
·         iPhone → Hanya ada pada Mac OS X
Aplikasi Mobile Computing
·         Kendaraan : Untuk pemantauan dan koordinasi, GPS
·         Akses web dalam keadaan bergerak
·         Information services
·         Disconnected operations Mobile agents
·         Entertainment Network game groups
Kelebihan Mobile Computing
·         Extreme Personalization
·         Pengaksesan informasi setiap saat & dimanapun
·         Kompatible yang tinggi dengan teknologi lain
·         Reduksi biaya.
·         Cocok pada daerah yang belum ada infrastruktur.

4.    Kelemahan Mobile Computing
·         Kurangnya bandwith
·         Pemakaian listrik
·         Gangguan transmisi
·         Potensinya terjadi kecelakaan
·         Kesehatan
·         Standar Keamanan
·         Antarmuka pengguna dengan alat

http://www.ahmadjulasman.com/2017/01/mobile-computing.html

http://www.pendaftaranonlinemahasiswabaru.com/2014/10/pengertian-mobile-computing-grid.html

Quantum Computation

Quantum Computation

            Dalam bahasa Indonesia yaitu komputer kuantum, merupakan komputer yang memanfaatkan fenomena-fenomena dari mekanika quantum, seperti quantum superposition dan quantum entanglement, yang digunakan untuk pengoperasian data.

            Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

            Komputer kuantum dapat jauh lebih cepat dari komputer konvensional pada banyak masalah, salah satunya yaitu masalah yang memiliki sifat berikut :
Satu-satunya cara adalah menebak dan mengecek jawabannya berkali-kali
Terdapat n jumlah jawaban yang mungkin
Setiap kemungkinan jawaban membutuhkan waktu yang sama untuk mengeceknya
Tidak ada petunjuk jawaban mana yang kemungkinan benarnya lebih besar: memberi jawaban dengan asal tidak berbeda dengan mengeceknya dengan urutan tertentu.


Quantum Entanglement
            Quantum entanglement adalah efek mekanik kuantum yang mengaburkan jarak antara partikel individual sehingga sulit menggambarkan partikel tersebut terpisah meski Anda berusaha memindahkan mereka. Entanglement juga merupakan esensi komputasi kuantum karena ini adalah jalinan kualitas yang berhubungan dengan lebih banyak informasi dalam bit kuantum dibanding dengan bit komputing klasik.

            Quantum entanglement terjadi ketika partikel seperti foton, elektron, molekul besar seperti buckyballs, dan bahkan berlian kecil berinteraksi secara fisik dan kemudian terpisahkan; jenis interaksi adalah sedemikian rupa sehingga setiap anggota yang dihasilkan dari pasangan benar dijelaskan oleh kuantum mekanik deskripsi yang sama (keadaan yang sama), yang terbatas dalam hal faktor penting seperti posisi, momentum, perputaran, polarisasi


Pengoperasian Data Qubit
            Sebuah qubit adalah unit dasar informasi dalam sebuah komputer kuantum. Sementara sedikit dapat mewakili hanya satu dari dua kemungkinan seperti 0 / 1, ya / tidak, qubit dapat mewakili lebih: 0 / 1, 1 dan 0, probabilitas terjadinya setiap saat dikombinasikan dengan qubit lebih, dan semua yang secara bersamaan. Secara umum komputer kuantum dengan qubit n bisa dalam superposisi sewenang-wenang hingga 2 n negara bagian yang berbeda secara bersamaan (ini dibandingkan dengan komputer normal yang hanya dapat di salah satu negara n 2 pada satu waktu).

            Untuk memanipulasi sebuah qubit, maka menggunakan Quantum Gates (Gerbang Kuantum). Cara kerjanya yaitu sebuah gerbang kuantum bekerja mirip dengan gerbang logika klasik. Gerbang logika klasik mengambil bit sebagai input, mengevaluasi dan memproses input dan menghasilkan bit baru sebagai output.

         
Quantum Gates
            Quantum Gates / Gerbang Quantum merupakan sebuah aturan logika / gerbang logika yang berlaku pada quantum computing. Prinsip kerja dari quantum gates hampir sama dengan gerbang logika pada komputer digital. Jika pada komputer digital terdapat beberapa operasi logika seperti AND, OR, NOT, pada quantum computing gerbang quantum terdiri dari beberapa bilangan qubits, sehingga quantum gates lebih susah untuk dihitung daripada gerang logika pada komputer digital.


Algoritma Shor
            Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

            Algoritma Shor bergantung pada hasil dari teori bilangan. Hasil ini adalah: fungsi periodik. Dalam konteks algoritma Shor, n akan menjadi bilangan yang akan difaktorkan. Jika dua bilangan tersebut adalah coprime itu berarti bahwa pembagi umumnya adalah 1. Perhitungan fungsi ini untuk jumlah eksponensial, dari itu akan mengambil waktu eksponensial pada komputer klasik. Algoritma Shor memanfaatkan paralelisme kuantum untuk melakukan jumlah eksponensial operasi dalam satu langkah.


http://mamz.weebly.com/quantum-computation.html
http://maya-ardiati-fst12.web.unair.ac.id/artikel_detail-117049-Prokom-Artikel%20Quantum%20Computing%20Dan%20Quantum%20Crypto.html

Sabtu, 01 April 2017

ELECTRONIC DATA INTERCHANGE (EDI)


  • Pengertian EDI

EDI merupakan kependekan dari Electronic Data Interchange. Dalam EDI ini dibuat berbagai standar pertukaran data dalam pembuatan PO (purchase order), shipping notice, invoice, payment dan lain sebagainya.  Dengan adanya EDI ini maka customer dapat membuat purchase order, di sisi vendor purchase order ini langsung bisa menjadi sales order, pada saat pengiriman shipping notice langsung dikirimkan ke pelanggan. Aplikasi yang ada di pelanggan langsung mengupdate ke dalam aplikasi ERP (Enterprise Resources Planning) mereka.

Dalam supply chain yang terintegrasi EDI akan membuat proses inventory menjadi sangat efisien. Pembeli datang ke toko, toko menscan barang yang dijual, pada saat scan langsung mengupdate inventory, posisi stock suatu barang kemudian diupdate ke vendor melalui EDI. 
Pada saat mencapai Reorder Point, maka akan digenerate Pourchase Order otomatis ke vendor melalui EDI. Vendor kemudian membuat langkah produksi untuk membuat barang dan mengirimkan barang ke pelanggan sehingga posisi stock barang di pelanggan aman.

Pada contoh di atas vendor dapat memantau stock barang yang dijualnya di retail milik pelanggan. Vendor kemudian akan melakukan aktivitas produksi sesuai posisi stock yang ada di pelanggan. Di sini vendor dapat lebih mudah membuat perencanaan produksi berdasarkan posisi stock di retail pelanggan. Di sisi pelanggan, pelanggan tidak membuat stok yang terlalu banyak, pelanggan hanya perlu stock misalnya untuk kebutuhan satu hari atau dua hari saja dengan demikian bisa mengantisipasi kebutuhan pembeli dan juga menekan biaya penyimpanan barang.

Teknologi EDI dapat membuat supply chain berjalan cepat, otomatis dan sedikit campur tangan manusia. Dengan otomatisasi ini maka mengurangi campur tangan manusia, pengurangan campur tangan manusia ini akan meningkatkan keakuratan dan mengurangi biaya sumber daya manusia. Penggunaan EDI ini akan meningkatkan daya siang, mengurangi biaya dan menambah kepuasan pelanggan.

  • Manfaat EDI

1. Efisiensi Komparatif
Dengan bergabung dalam IOS, para mitra dagang dapat menyediakan barang dan jasa mereka dengan biaya yang lebih murah daripada pesaing. Perbaikan dalam efisiensi ini dapat berasal dari dalam dan berkaitan dengan organisasi lain.

• Efisiensi internal
Terdiri dari perbaikan-perbaikan dalam operasi perusahaan itu sendiri, sehingga memungkinkan perusahaan untuk mengumpulkan data lebih cepat, menganalisisnya lebih cepat, dan membuat keputusan lebih cepat.

• Efisiensi antar organisasi
Mencakup perbaikan-perbaikan yang diperoleh melalui kerjasama dengan perusahaan lain. Perbaikan ini memungkinkan perusahaan untuk menawarkan lebih banyak barang dan jasa, melayani lebih banyak pelanggan, memindahkan pekerjaan tertentu ke pelosok atau pelanggan, serta lebih mudah mengumpulkan data lingkungan.

2. Kekuatan Tawar Menawar
Kemampuan suatu perusahaan untuk menyelesaikan perselisihan dengan pemasok dan pelanggannya yang menguntungkan dirinya disebut kekuatan tawar menawar (bargaining power).
Keistimewaan produk yang unik, pemesanan lebih mudah, pengiriman yang lebih cepat, waktu respon atas permintaan informasi yang cepat.
Penurunan biaya yang berhubungan dengan pencarian, mengurangi biaya belanja dalam mencari pemasok, dapat mengindentifikasi prooduk alternatif dengan mendapatkan harga yang terendah.
Peningkatan biaya peralihan, perusahaan ingin jika pelanggan beralih ke pesaing maka biaya pemeliharaan menjadi mahal.

  • Keuntungan EDI

EDI memperbaiki efisiensi juga menurunkan biaya dan juga keuntungan-keuntungan lain diantaranya: Bussiness survival Kebanyakan organisasi-organisasi besar menekan supplier-suppliernya untuk menggunakan EDI. EDI adalah metode yang diinginkan untuk melakukan bisnis di banyak industri, misalnya rail, automotive, chemical dan farmasi. Penghematan biaya EDI menekan biaya biaya dalam proses transaksi dan menaikkan efisiensi. Penghematan yang diperoleh dari EDI bisa bersumber dari berbagai bidang seperti: 
Pengurangan dalam pemrosesan dokumen (misalnya: mengetik kembali data yang sama/redundant data). Mengurangi staf sebagai hasil dari eliminasi data re-keying,koreksi kesalahan,dll. Penurunan tingkat inventory. Ini adalah hasil dari penurunan waktu proses transaksi dan eliminasi dari ketidakpastian seperti order delivery time. Penurunan biaya untuk penanganan spesial dan pos ekspres yang disebabkan keterlambatan dalam penerimaan dan proses yang tidak efisien dalam surat-menyurat. Penurunan penggunaan telepon. Penurunan biaya pos konvensional. Penurunan dalam pengeluaran biaya transpor. Memperbaiki service kepada pelanggan Memperbaiki relasi dengan suplier,pelanggan dan rekan dagang. Memperbaiki kemampuan untuk bersaing secara internasional, sebagai hasil dari penurunan waktu komunikasi dan penurunan kesalahan, waktu design dan pengembangan lebih lebih singkat. 

  • Peluang EDI di Indonesia
Kita tidak dapat membantah bahwa salah satu dampak dari liberalisasi adalah semakin terintegrasi perekonomian negara kita dengan perekonomian global. Liberalisasi perdagangan yang disepakati melalui APEC, juga GATT, akan menuntut kita untuk selalu bersaing dengan pelaku-pelaku ekonomi dari negara lain. Untuk bisa menempatkan diri dalam tatanan ekonomi dunia, mau tidak mau kita harus meningkatkan efisiensi pelaku bisnis sebagaimana pelaku bisnis di negara lain. EDI bisa membantu kita meningkatkan efisiensi, karena komputerisasi transaksi bisnis dapat menyederhanakan dan mempercepat prosedur. Karena dunia bisnis tidak dapat melepaskan diri dari pemerintah, maka kesediaan pemerintah dalam penerapan EDI sangat penting, untuk memilih standar yang berlaku dan untuk menyediakan perangkat hukum yang diperlukan. Keberhasilan Singapura dalam menerapkan EDI dapat kita jadikan jadikan satu contoh. Saat ini pelabuhan Singapura menjadi pelabuhan tersibuk di dunia, fakta ini tentu tidak terlepaskan dari peran EDI yang sangat membantu transaksi bisnis di pelabuhan tersebut. Bila mengingat ketidakefisiennya selalu masalah dalam perekonomi kita, maka penerapan EDI dapat kita jadikan alternatif untuk mengatasi problema klasik permasalah ekonomi
 
Daftar Pustaka
 http://cuplis-cup.blogspot.co.id/2010/10/electronic-data-interchange.html
https://fardiansyah7fold.wordpress.com/electronic-data-interchange-edi-dan-information-organisation-system-ios/
http://proweb.co.id/articles/support/edi.html

MENGULAS CYBERCRIME


1.Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.

Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime


Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1. Kejahatan kerah biru

2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :

1. Ruang lingkup kejahatan

2. Sifat kejahatan

3. Pelaku kejahatan

4. Modus kejahatan

5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

2. Perkembangan Cyber Crime


  • Perkembangan cyber crime di dunia


Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:

Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.


  • Perkembangan cyber crime di Indonesia


Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat


  • Perkiraan perkembangan cyber crime di masa depan


Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin

meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi

informasi dan komunikasi, sebagai berikut :

- Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

- Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

- Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya


  • Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.


  • Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.


  • Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.


  • Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.


  • Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.


  • Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.


  • Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.


  • Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.


  • Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


DAFTAR PUSTAKA:

a. Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel

b. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

c. http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di ambil pada tanggal 1 Nopember 2008

d. http://fauzzi23.blogspot.com/definisi_hacer di ambil pada tanggal 1 Nopember 2008