• Convallis consequat

    Lorem ipsum integer tincidunt quisque tristique sollicitudin eros sapien, ultrices primis volutpat tempor curabitur duis mattis dapibus, felis amet faucibus...

  • Augue nullam mauris

    Lorem ipsum integer tincidunt quisque tristique sollicitudin eros sapien, ultrices primis volutpat tempor curabitur duis mattis dapibus, felis amet faucibus...

  • Donec conubia volutpat

    Lorem ipsum integer tincidunt quisque tristique sollicitudin eros sapien, ultrices primis volutpat tempor curabitur duis mattis dapibus, felis amet faucibus...

  • Primis volutpat tempor

    Lorem ipsum integer tincidunt quisque tristique sollicitudin eros sapien, ultrices primis volutpat tempor curabitur duis mattis dapibus, felis amet faucibus...

Perbedaan Versi Android

Android versi 1.1 
 
Pada tanggal 9 Maret 2009, Google merilis Android versi 1.1. Android versi ini dilengkapi dengan pembaruan estetis pada aplikasi, jam alarm, voice search (pencarian suara), pengiriman pesan dengan Gmail, dan pemberitahuan email. 









 
 
Android versi 1.5 (Cupcake)
 
Pada pertengahan Mei 2009, Google kembali merilis telepon seluler dengan menggunakan Android dan SDK (Software Development Kit) dengan versi 1.5 (Cupcake). Terdapat beberapa pembaruan termasuk juga penambahan beberapa fitur dalam telepon seluler, versi ini yakni kemampuan merekam dan menonton video dengan modus kamera, mengunggah video ke Youtube dan gambar ke Picasa langsung dari telepon, dukungan Bluetooth A2DP, kemampuan terhubung secara otomatis ke headset Bluetooth, animasi layar, dan keyboard pada layar yang dapat disesuaikan dengan sistem. 

 
 
 
 
Android versi 1.6 (Donut)
 
Donut (versi 1.6) dirilis pada bulan September 2009 dengan menampilkan proses pencarian yang lebih baik dibanding sebelumnya, penggunaan baterai indikator dan kontrol applet VPN. Fitur lainnya adalah galeri yang memungkinkan pengguna untuk memilih foto yang akan dihapus, kamera, camcorder dan galeri yang dintegrasikan, memiliki jaringan CDMA / EVDO, WiFi 802.1x, VPN, Gestures, dan Text-to-speech engine, kemampuan dial kontak, teknologi text to change speech (tidak tersedia pada semua ponsel), pengadaan resolusi VWGA. 


Android versi 2.0/2.1 (Eclair) 
Pada 3 Desember 2009 kembali diluncurkan ponsel Android dengan versi 2.0/2.1 (Eclair), perubahan yang dilakukan adalah pengoptimalan hardware, peningkatan Google Maps 3.1.2, perubahan User Interface (UI) dengan browser baru dan dukungan HTML5, daftar kontak yang baru, dukungan flash untuk kamera 3,2 MP, digital Zoom, dan Bluetooth 2.1. 

Untuk mempercepat perkembangan dan bersaing dengan perangkat lain, Google melakukan investasi dengan mengadakan kompetisi aplikasi mobile terbaik (killer apps - aplikasi unggulan). Kompetisi ini berhadiah $25,000 bagi setiap pengembang aplikasi terpilih. Kompetisi diadakan selama dua tahap yang tiap tahapnya dipilih 50 aplikasi terbaik. 

Dengan semakin berkembangnya dan semakin bertambahnya jumlah handset Android, semakin banyak pihak ketiga yang berminat untuk menyalurkan aplikasi mereka kepada sistem operasi Android. Aplikasi terkenal yang diubah ke dalam sistem operasi Android adalah Shazam, Backgrounds, dan WeatherBug. Sistem operasi Android dalam situs Internet juga dianggap penting untuk menciptakan aplikasi Android asli, contohnya oleh MySpace dan Facebook. 

Android versi 2.2 (Froyo = Frozen Yoghurt)
 
Pada 20 Mei 2010, Android versi 2.2 (Froyo) diluncurkan. Perubahan-perubahan umumnya terhadap versi-versi sebelumnya antara lain dukungan Adobe Flash 10.1, kecepatan kinerja dan aplikasi 2 sampai 5 kali lebih cepat, intergrasi V8 JavaScript engine yang dipakai Google Chrome yang mempercepat kemampuan rendering pada browser, pemasangan aplikasi dalam SD Card, kemampuan WiFi Hotspot portabel, dan kemampuan auto update dalam aplikasi Android Market. 

 
 
 
 
 
 
 
Android versi 2.3 (Gingerbread) 
 
Pada 6 Desember 2010, Android versi 2.3 (Gingerbread) diluncurkan. Perubahan-perubahan umum yang didapat dari Android versi ini antara lain peningkatan kemampuan permainan (gaming), peningkatan fungsi copy paste, layar antar muka (User Interface) didesain ulang, dukungan format video VP8 dan WebM, efek audio baru (reverb, equalization, headphone virtualization, dan bass boost), dukungan kemampuan Near Field Communication (NFC), dan dukungan jumlah kamera yang lebih dari satu atau kamera depan dan belakang. 
 
 

Android versi 3.0/3.1 (Honeycomb) 
 
Android Honeycomb dirancang khusus untuk tablet. Android versi ini mendukung ukuran layar yang lebih besar. User Interface pada Honeycomb juga berbeda karena sudah didesain untuk tablet. Honeycomb juga mendukung multi prosesor dan juga akselerasi perangkat keras (hardware) untuk grafis. Tablet pertama yang dibuat dengan menjalankan Honeycomb adalah Motorola Xoom. Perangkat tablet dengan platform Android 3.0 kini sudah banyak hadir di pasaran Indonesia. Perangkat tersebut bernama Eee Pad Transformer produksi dari Asus dan masih banyak lagi lainnya. 

 
 
 
 
 
 
Android versi 4.0 (ICS: Ice Cream Sandwich)
 
Diumumkan pada tanggal 19 Oktober 2011, membawa fitur Honeycomb untuk smartphone dan menambahkan fitur baru termasuk membuka kunci dengan pengenalan wajah, jaringan data pemantauan penggunaan dan kontrol, terpadu kontak jaringan sosial, perangkat tambahan fotografi, mencari email secara offline, dan berbagi informasi dengan menggunakan Near Fear Communication (NFC). Ponsel pertama yang menggunakan sistem operasi ini adalah Samsung Galaxy Nexus. 

 
 
 
Android versi 4.1 (Jelly Bean)
 
Android Jelly Bean yaang diluncurkan pada acara Google I/O lalu membawa sejumlah keunggulan dan fitur baru. Penambahan baru diantaranya meningkatkan input keyboard, desain baru fitur pencarian, UI yang baru dan pencarian melalui Voice Search yang lebih cepat. Tak ketinggalan Google Now juga menjadi bagian yang diperbarui. Google Now memberikan informasi yang tepat pada waktu yang tepat pula. Salah satu kemampuannya adalah dapat mengetahui informasi cuaca, lalu-lintas, ataupun hasil pertandingan olahraga. Sistem operasi Android Jelly Bean 4.1 muncul pertama kali dalam produk tablet Asus, yakni Google Nexus 7. 

Android versi 4.2 (Jelly Bean) 
 
Fitur photo sphere untuk panaroma, daydream sebagai screensaver, power control, lock screen widget, menjalankan banyak user (dalam tablet saja), serta widget terbaru hadir di perangkat smartphone atau tablet. Android 4.2 Pertama kali dikenalkan melalui LG, yakni Google Nexus 4. 
 
 
 
 

Android versi 5.0 (Key Lime Pie)
 
Android versi terbaru hasil modifikasi dari Android 4.2 Jelly Bean. Android terbaru ini memiliki beberapa fitur terbaru diantaranya profil kinerja terpadu untuk memanipulasi baterai yang mencakup mematikan suara, transfer data, kecerahan layar, update latar belakang dan menavigasi menu dalam pengaturan, selain itu terdapat sinkronisasi data antara ponsel dan tablet menggunakan aplikasi video untuk mengelola download film tersebut melalui Play Store. Serta Android 5.0 mendukung video conference dengan perangkat lain yang bukan Android. Perangkat yang menggunakan sistem operasi Android 5.0 dikabarkan adalah Motorola X Phone.

Pendapat, Saran, & Nasehat Hacking

Ada dua jenis aktifitas hacking, yang pertama ethical hacking (hacking ber-etika) dimana pelaku sering disebut sebagai pentester/auditor/ethical-hacker yang melakukan aktifitas hacking
dengan izin dan sepengetahuan pemilik sistem. Yang kedua, unethical hacking, dimana pelaku
melakukan aktifitas hacking secara ilegal atau tanpa sepengetahuan dan izin pemilik sistem.
Jenis aktifitas hacking yang kedualah yang dapat dikategorikan sebagai kriminal (cybercrime),
meskipun cara/teknik/metode yang dilakukan pada kedua jenis aktifitas hacking tersebut mungkin sama persis.

Jika Wildan (Sang Defacer) memang ingin menjadi professional dibidang tersebut, seharusnya fokus untuk mencapai level professional tersebut tanpa terlibat aktifitas yang melawan aturan hukum (UU ITE). Di dunia industri, banyak perusahaan yang juga memperhatikan latar belakang seseorang yang ingin bergabung atau berpartner dengan mereka. Selain memperhatikan skill seseorang, attitude dan moral juga menjadi pertimbangan bagi mereka.

Kita bisa memposisikan pengertian hacking/hacker dan bagaimana menjadi seorang hacker
seperti yang pernah ditulis oleh Eric S Raymond (http://www.catb.org/esr/faqs/hacker-howto.html) Banyak aktifitas hacking saat ini dilakukan dengan cara-cara instan, tanpa mengetahui dan menguasai teknologi dibelakang suatu sistem tersebut, sehingga sering tidak ada penghargaan terhadap yang membangun dan mengelola sebuah system, para defacer kadang merasa paling hebat dibanding pengelola system yang didefacednya :) . Jika kita mengikuti petunjuk dan memahami yang dituliskan ERS, harusnya akan lebih banyak hacker indonesia yang disegani di dunia dengan produk produk sistem/aplikasi TI yang lebih baik dari yang ada saat ini.

Sumber





Order Kaos Devilzc0de

Order Kaos Devilzc0de - Wokeh, buat sahabat-sahabat Devilzc0de dan kawan-kawan IT semua, ane mau kasih info untuk Pemesanan kaos.. oke dah langsung aja :


A. KATALOG BARANG

1. Harga Rp 85.000
[Image: 2.jpg][Image: 971768_645880502092223_2055663032_n.jpg]


2. Harga Rp 90.000


http://ndaazz.zz.mu/haniv/dc_polo-shirt_back2.jpg


3. Harga Rp 85.000
[Image: 941427_645908548756085_1588188170_n.jpg] 

4. Harga Rp 85.000
[Image: depan5.jpg] 

 5. Harga Rp 85.000
[Image: depan1.jpg]

B. Cara Pemesanan

Kirim Pesan via sms atau PM facebook ke :

1. Nisan | 085768666854
2. begenk | 089678977698

dengan format :

a. Nama Lengkap :
b. Nama Barang :
c. Jumlah :
d. Size :
e. Alamat lengkap:
f. No hp :

contoh :
a. Nama Lengkap : Esan Novebri G
b. Nama Barang : Kaos 2
c. Jumlah : 1
d. Size : M
e. Alamat lengkap: Jalan. Palapa No. 231 RT xx RW xx , Kelurahan Pringsewu Selatan, kecamatan Pringsewu, kabupaten Pringsewu, Lampung
f. 085768666854
C. Transfer

No rek BCA: 6630433078
Atas Nama: Nofia Fitri



D. Konfirmasi transfer


Pm atau Sms ke :
1. Nisan | 085768666854
2. begenk | 089678977698

Format:
Nama Lengkap, Tanggal Transfer, JUMLAH (Didi Setiadi, 2 Desember, 85 ribu)

Kirim scan Bukti Transfer ke :

1. nisan@devilzc0de.org
2. begenk@devilzc0de.org

E. Kirim Ke alamat

Ongkos Kirim :

jabodetabek Rp 15.000 ,-
luar jabodetabek Rp 25.000 ,-




DATELINE:

Pemesanan 30 Mei-10 Juni
Transfer 30 Mei-15 Juni
Distribusi Barang 20 Juni-Juli


Pengiriman menggunakan jasa JNE dan Tiki mohon

Catatan: Keterlambatan pengiriman barang kemungkinan beralasan karena kuota pembayaran yang belum memenuhi atau produksi di Bandung yang penuh, sehingga harus mengantri..


Buat kawan-kawan di order ya wawa , ini untuk thread selengkapnya http://devilzc0de.org/forum/thread-19746.html

Sekian Wassallamualaikum wr. wb. bye

Pengertian Defacement

Website defacement adalah serangan terhadap sebuah website yang mengubah tampilan visual dari situs atau halaman web. Ini biasanya system crackers, yang masuk ke web server dan mengganti situs host website dengan salah satu milik mereka. Defacement umumnya dimaksudkan sebagai semacam elektronik graffiti, meskipun baru-baru ini telah menjadi sarana untuk menyebarkan pesan bermotif politik "pengunjuk rasa cyber" atau hacktivists.


Metode

Metode yang paling umum deface menggunakan SQL injections yang memungkinkan mendapatkan akses administratif. Defacements biasanya terdiri dari seluruh halaman. Halaman ini biasanya mencakup nama samaran defacer atau "Hacking Codename". Kadang-kadang, para Defacer Website "menyenangkan" para system administrator untuk gagal dalam menjaga keamanan server. Sering kali, perusakan ini tidak berbahaya dan hanya dilakukan untuk memamerkan keterampilan seorang system cracker atau untuk Hacktivism. Namun, kadang-kadang dapat digunakan sebagai selingan untuk menutupi tindakan yang lebih jahat seperti meng-upload malware atau menghapus file penting dari server. Cara lain adalah melalui FTP.


Target Umum Defacement

Agama dan situs pemerintah secara teratur ditargetkan oleh hacker untuk menampilkan keyakinan politik atau agama, sementara mengotori pandangan dan keyakinan orang lain. Gambar mengganggu dan frase ofensif mungkin ditampilkan dalam proses, serta macam tanda tangan, untuk menunjukkan siapa yang bertanggung jawab atas perusakan tersebut. Website tidak hanya dirusak karena alasan politik, defacers banyak melakukannya hanya untuk sensasi. Misalnya, ada kontes online di mana hacker diberikan poin untuk mengotori jumlah terbesar dari situs web dalam jumlah waktu tertentu. Korporasi juga ditargetkan lebih sering daripada situs lain di Internet dan mereka sering berusaha untuk mengambil langkah-langkah untuk melindungi diri dari deface atau hacking pada umumnya. Situs web mewakili citra sebuah perusahaan atau organisasi dan ini karena itu menderita kerugian yang signifikan akibat perusakan. Pengunjung mungkin kehilangan iman dalam situs yang tidak bisa menjanjikan keamanan dan akan menjadi waspada melakukan transaksi online. Setelah defacement, situs harus ditutup untuk perbaikan, kadang-kadang untuk jangka waktu, biaya dan menyebabkan kehilangan keuntungan dan nilai.
Sumber

Hukuman bagi pelaku yang merubah halaman website secara ilegal


Pasal 32 UUITE
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.


Pasal 32 UUITE
"setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengerusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yg otentik"


Dalam pasal 32 dan 35 UUITE ini disebutkan bahwa tindakan-tindakan yang dapat merugikan orang lain atau milik publik tanpa hak dan izin merupakan perbuatan yang dilarang dan termasuk dalam perbuatan hukum. Dengan adanya pasal ini memberikan jaminan penegakan hukum untuk perbuatan yang bisa dianggap merugikan.  

Pasal 51 UUITE
Jika terbukti bersalah, "setiap orang yg memenuhi unsur sebagaimana dimaksud dalam pelanggaran UUITE, maka pelaku dikenakan hukuman pidana penjara paling lama 12 tahun dan atau denda paling banyak Rp 12 miliar.  

sumber

Pengertian Cybercrime

CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
Contoh dan undang-undang tentang cybercrime
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:

a. Kitab Undang Undang Hukum Pidana
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
3) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu

Contoh Kasus Situs Presiden SBY

         Serangan terhadap domain pribadi Presiden SBY oleh seorang hacker muda yang ditangkap dengan tuduhan melakukan defacing (penggantian halaman muka situs) terhadap domain www.presidensby.infosejatinya bisa dibilang cuma sebuah aksi tanpa perencanaan  yang hanya bertujuan ‘mencari eksistensi jati diri’ di dunia cyber. situswww.presidensby.info tersebut adalah situs resmi dan bisa dikategorikan sebagai situs pemerintah yang sesuai dengan aturan yang dibuat oleh pemerintah itu sendiri.
dilihat dalam Peraturan Menteri Kominfo No. 28/PER/M.KOMINFO/9/2006 tentang Penggunaan Nama Domain go.id untuk Situs Web Resmi Pemerintahan Pusat dan Daerah pada BAB II Pasal 2 dan 3 yang berbunyi sebagai berikut:

Pasal 2 :

Nama domain go.id untuk situs web resmi lembaga pemerintahan pusat dan daerah hanya dapat didaftarkan dan atau dimiliki oleh lembaga pemerintahan pusat dan daerah.

Pasal 3 :

1.Nama domain go.id hanya digunakan untuk situs web resmi lembaga pemerintahan pusat dan daerah.

2.Lembaga pemerintahan pusat dan daerah yang menggunakan nama domain go.id sebagaimana dimaksud pada ayat (1) merupakan pemilik nama domain go.id yang bersangkutan.
            
Dari kedua pasal tersebut dapat dijelaskan bahwa hanya domain go.id yang diakui sebagai web resmi pemerintahan, yang dalam hal ini dapat ditafsirkan bahwa Kepresidenan termasuk dalam kategori Pemerintahan pusat. Kasus aksi deface yang dilakukan oleh pemuda bernama Wildan asal jember ini yang dalam dugaan saya memanfaatkan celah pada pengelolaan domain yang dimiliki oleh www.presidensby.info, yang informasinya bisa diambil dari berbagai situs whois domain di internet dan didapati bahwa domain tersebut dikelola oleh pihak ketiga di luar dari pengelola situs tersebut. Bahasa teknis DNS Poisoning yang biasa digunakan dalam tehnik ini, sejatinya sudah bukan barang baru. Tetapi kembali lagi bahwa celah keamanan pada sistem ini di-handle oleh pihak pengelola domain yang 'disewa' oleh pembuat situs.