Pages

Sabtu, 29 Juni 2013

Persyaratan Calon Bintara Angkatan Darat

    1. PERSYARATAN UMUM
    1. Warga Negara Republik Indonesia.
    2. Beriman dan bertaqwa kepada Tuhan Yang Maha Esa.
    3. Setia kepada Negara Kesatuan Republik Indonesia yang berdasarkan Pancasila dan Undang-Undang Dasar tahun 1945.
    4. Berumur sekurang-kurangnya 18 tahun dan setinggi-tingginya 22 tahun pada saat pembukaan pendidikan tanggal 11 November 2013.
    5. Sehat jasmani dan rohani serta tidak berkacamata.
    6. Tidak sedang kehilangan hak menjadi prajurit berdasarkan putusan pengadilan yang telah memperoleh kekuatan hukum tetap.
  1. PERSYARATAN LAIN
    1. Pria/Wanita, bukan anggota/mantan prajurit TNI/Polri atau PNS TNI
    2. Lulusan SMA/MA/SMK/SPK atau yang setara baik negeri atau swasta yang disamakan/terakreditasi.
    3. Belum pernah kawin dan sanggup tidak kawin selama dalam pendidikan pertama.
    4. Memiliki tinggi badan sekurang-kurangnya 165 Cm untuk pria dan 160 Cm untuk wanita serta memiliki berat badan seimbang menurut ketentuan yang berlaku.
    5. Bersedia menjalani Ikatan Dinas Pertama (IDP) selama 10 tahun.
    6. Bersedia ditempatkan diseluruh wilayah Negara Kesatuan Republik Indonesia.
    7. Harus ada surat persetujuan dari orang tua/wali. Bagi calon yang menggunakan wali agar diisi keterangan sesuai dengan yang menjadi wali yaitu : Bapak tiri/Kakak/Paman/Bibi dengan meneliti KTP orang tua/wali (sesuai Surat Keputusan Panglima TNI Nomor Skep/57/II/2003 tanggal 24 Februari 2003).
    8. Harus mengikuti pemeriksaan/pengujian yang diselenggarakan oleh panitia penerimaan yang meliputi.:
      • Administrasi.
      • Kesehatan.
      • Jasmani.
      • Wawancara.
      • Psikologi.
  2. PERSYARATAN TAMBAHAN
    1. Bagi yang memperoleh ijazah dari negara lain, harus mendapat pengesahan dari Kemendiknas.
    2. Tidak bertato/bekas tato dan tidak ditindik/bekas tindik telinganya atau anggota badan lainnya, kecuali yang disebabkan oleh ketentuan agama/adat.
    3. Bagi yang sudah bekerja :
      • Melampirkan surat persetujuan/ijin dari kepala dinas/jawatan/Instansi yang bersangkutan.
      • Bersedia diberhentikan dari status pegawai, bila diterima menjadi Bintara PK TNI AD.
    4. Bersedia mentaati peraturan bebas KKN baik langsung maupun tidak langsung dan apabila terbukti secara hukum melanggar sebagaimana yang dimaksud maka bersedia dinyatakan tidak lulus dan atau dikeluarkan dari Dikma jika pelanggaran tersebut diketemukan dikemudian hari pada saat mengikuti pendidikan pertama.

Materi Seleksi Penerimaan Calon Bintara AD

Dilaksanakan dalam 2 tingkat.
A. Seleksi tingkat Daerah, dilaksanakan oleh Panda/Subpanda dengan materi pemeriksaan/pengujian sebagai berikut:
  1.  Pemeriksaan administrasi.
  2.  Pemeriksaan kesehatan I dan II.
  3.  Rik/Uji jasmani (postur, Garjas A dan B serta renang).
  4.  Wawancara.
  5.  Pemeriksaan psikologi.
B. Seleksi tingkat Panpus/Subpanpus, dilaksanakan oleh Panpus/Subpanpus di daerah (untuk Caba PK Pria) dan di Pusdikajen Bandung (untuk Caba PK Wanita). Materi pemeriksaan/pengujian sebagai berikut:
  1.  Pemeriksaan administrasi (pendalaman hasil Rik Panda/Subpanda).
  2.  Pemeriksaan kesehatan III.
  3.  Rik/Uji jasmani (postur, Garjas A dan B serta renang).
  4.  Wawancara (pendalaman hasil Rik Panda/Subpanda).
  5.  Psikologi (menggunakan data hasil Panda/Subpanda).
  6.  Akademik.

Selasa, 18 Juni 2013

Flowchart

Flowchart adalah serangkaian bagan-bagan yang menggambarkan alir program.
Flowchart atau diagram alir memiliki bagan-bagan yang melambangkan fungsi tertentu. Bagan, nama dan fungsinya seperti yang disajikan pada tabel berikut :
Pengertian, Fungsi dari Flowchart
Pengertian, Fungsi dari Flowchart
Flowchart selalu diawali dan diakhiri oleh bagan terminator. Aliran selalu dari atas ke bawah, satu demi satu langkah. Tidak ada proses yang dikerjakan bersamaan, semua dikerjakan satu persatu.
Proses yang dilakukan komputer sebenarnya hanya ada 3 proses: input, proses data dan output. Dengan demikian, ketika ada suatu masalah yang akan diselesaikan dengan suatu software, maka hal yang perlu diidentifikasi adalah input, proses data dan output.
Misal Masalah : bagaimana menentukan bahwa suatu bilangan itu adalah bilangan genap atau ganjil?
Input : bilangan, bilangan bulat.
Proses : menentukan bilangan ganjil atau genap dengan melakukan pembagian bilangan dengan bilangan 2. Jika sisa pembagian NOL maka bilangan tersebut genap, sebaliknya ganjil.
Output : Bilangan Ganjil atau Bilangan Genap

Gambaran penyelesaian dengan Flowchart :
Pengertian, Fungsi dari Flowchart
Pengertian, Fungsi dari Flowchart
Beberapa prinsip yang harus ditaati dalam membuat flowchart :
1. Tidak ada bagan yang menggantung
2. percabangan hanya ada 2 dengan indikasi Ya dan Tidak. Ya untuk menyatakan bahwa kondisi dipenuhi, Tidak untuk menyatakan sebaliknya
3. selalu diawali dengan Mulai dan Selesai atau Start dan Stop dengan bagan terminator
4. memanfaatkan konektor yang sesuai jika flowchart akan dibagi menjadi beberapa bagian
5. gunakan bahasa sederhana pada bagan yang digunakan.

Entity Relationship Diagram (ERD)

Apa Entity Relationship Diagram?
Entity Relationship Diagram (ERD) menggambarkan struktur logis dari database.


An ER Diagram
 








Weak Entity
Sebuah Diagram ER
D


Entity Relationship Diagram Notasi

Peter Chen dikembangkan ERD pada tahun 1976. Sejak itu Charles Bachman dan James Martin telah menambahkan beberapa perbaikan Sligh dengan prinsip dasar ERD.
kesatuan
Sebuah entitas adalah obyek atau konsep tentang apa yang Anda ingin menyimpan informasi.
Pelajari cara mengedit teks pada suatu entitas.


EntityEntitas lemah

Sebuah entitas lemah adalah entitas yang harus didefinisikan oleh hubungan kunci asing dengan entitas lain karena tidak dapat diidentifikasi secara unik oleh atribut sendiri saja.
Pelajari cara mengedit teks pada objek ini.

atribut kunci

Sebuah atribut kunci adalah unik, karakteristik yang membedakan dari entitas. Misalnya, nomor jaminan sosial karyawan mungkin atribut kunci karyawan.


Key attribute
 


atribut multivalued

Sebuah atribut multivalued dapat memiliki lebih dari satu nilai. Misalnya, entitas karyawan dapat memiliki beberapa nilai keterampilan.


Multivalued attribute
 
Derived attributeatribut Derived

Sebuah atribut diturunkan didasarkan pada atribut lain. Sebagai contoh, gaji bulanan karyawan didasarkan pada gaji tahunan karyawan.

RelationshipsHubungan

Hubungan menggambarkan bagaimana dua entitas berbagi informasi dalam struktur database.
Pelajari cara menggambar hubungan:
Pertama, menghubungkan dua entitas, kemudian drop notasi hubungan di telepon.


Kardinalitas

Kardinalitas menentukan berapa banyak contoh dari suatu entitas terkait dengan satu contoh dari entitas lain.
Ordinality juga berhubungan erat dengan kardinalitas. Sementara kardinalitas menentukan kejadian dari hubungan, ordinality menggambarkan hubungan baik sebagai wajib atau opsional. Dengan kata lain, kardinalitas menentukan jumlah maksimum hubungan dan ordinality menentukan jumlah minimum absolut hubungan.
Cardinality






hubungan rekursif

Dalam beberapa kasus, entitas dapat self-linked. Sebagai contoh, karyawan dapat mengawasi karyawan lainnya.


Recursive relationship
 





Data Flow Diagram (DFD)

Data Flow Diagram (DFD) adalah representasi grafis dari aliran data melalui sistem informasi. Hal ini memungkinkan Anda untuk mewakili proses dalam sistem informasi dari sudut pandang data. DFD memungkinkan Anda memvisualisasikan bagaimana sistem beroperasi, apa sistem menyelesaikan dan bagaimana itu akan dilaksanakan, bila disempurnakan dengan spesifikasi lebih lanjut.

Data flow diagram digunakan oleh analis sistem untuk merancang sistem pemrosesan informasi tetapi juga sebagai cara untuk model seluruh organisasi. Anda membangun DFD pada awal pemodelan proses bisnis Anda untuk memodelkan fungsi sistem anda harus melaksanakan dan interaksi antara fungsi-fungsi bersama dengan berfokus pada pertukaran data antara proses. Anda dapat mengaitkan data dengan model data konseptual, logis, dan fisik dan model berorientasi objek.

Ada dua jenis DFD, baik yang mendukung pendekatan top-down untuk analisis sistem, dimana analis mulai dengan mengembangkan pemahaman umum tentang sistem dan secara bertahap merusak komponen keluar ke lebih rinci:

     Diagram arus data logis - adalah implementasi-independen dan menggambarkan sistem, bukan bagaimana kegiatan yang dicapai.

     Diagram aliran data fisik - adalah tergantung dari implementasi dan menggambarkan entitas aktual (perangkat, departemen, orang, dsb) yang terlibat dalam sistem saat ini.

DFD juga dapat dikelompokkan bersama-sama untuk mewakili sub-sistem dari sistem yang dianalisis.

Sebuah diagram aliran data dapat terlihat sebagai berikut:


http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232026231784.image
 











Dukungan PowerDesigner untuk DFD meliputi:

     Dukungan untuk Gane & Sarson dan Yourdon notasi, yang Anda memilih antara dengan memilih Tools> Options Model.
Proses otomatis dan data toko penomoran (lihat Proses dan Data Toko Numbering).

     Data diagram alir balancing (lihat Data Flow Diagram Balancing).

     Data Flow Diagram aturan validasi spesifik (F4) - PowerDesigner dapat melakukan koreksi otomatis untuk model atau kesalahan output dan peringatan bahwa Anda harus memperbaiki secara manual.

Selain standar Toolbox PowerDesigner, sebuah Data Flow Diagram toolbox yang tersedia untuk membiarkan Anda dengan cepat membuat objek khusus untuk jenis diagram:

Concept
Tool
Gane & Sarson
Yourdon
Description
Process
http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232026233331.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025953757.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025955304.image
Location where data is transformed. See Process.
Flow
http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232026239675.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025957117.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025957117.image
Oriented link between objects, which conveys data. See Flow.
Data store
http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232026242597.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025958867.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025960383.image
Repository of data. See Data store.
External entity
http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232026245878.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025961836.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025961836.image
Source or destination of data. See External entity.
Split/Merge
http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232026248909.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025963273.image

http://infocenter.sybase.com/help/topic/com.sybase.infocenter.dc38088.1610/doc/image/pentri1322779540914_3-rad1232025963273.image
Splits a flow into several flows or merges flows from different sources into one flow. See Split/merge.



Bab ini menguraikan secara spesifik dukungan PowerDesigner untuk data flow diagram, dan harus dibaca dalam hubungannya dengan Proses Diagram Bisnis.


     Membuat Data Flow Diagram

     Anda membuat diagram aliran data dari diagram proses bisnis dengan Data Flow Diagram proses bahasa terpasang.

     Merancang untuk Data Flow Diagram

     Bagian ini menjelaskan benda DFD dan bagaimana merancang setiap objek di PowerDesigner Model Proses Bisnis.

Minggu, 25 November 2012

perbedaan cyberlaw berbagai negara

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.


Cyberlaw di Indonesia
Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hukum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.
  • Pasal 29: Ancaman Kekerasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.
Kesimpulan
Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.

Cyberlaw di USADi Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 :
Mengatur mengenai transaksi otomatis.
Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.
Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act
Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act
Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Ac

cybercrime

Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah