Minggu, 08 Desember 2013

Program Penjualan

Public Class Form1

Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load

BuatTabel() Kode.Items.Add("TS001")
Kode.Items.Add("TS002")
Kode.Items.Add("VG001")
Kode.Items.Add("VG002")
End Sub

Sub BuatTabel()
lv.Columns.Add("No. Pembelian", 100,
HorizontalAlignment.Center)
lv.Columns.Add("Kode Barang", 100,
HorizontalAlignment.Center)
lv.Columns.Add("Nama Barang", 100,
HorizontalAlignment.Center)
lv.Columns.Add("Merk", 80,
HorizontalAlignment.Center)
lv.Columns.Add("Harga", 80,
HorizontalAlignment.Center)
lv.Columns.Add("Jumlah Beli", 80,
HorizontalAlignment.Center)
lv.Columns.Add("Total Harga", 90,
HorizontalAlignment.Center)
lv.View = View.Details
lv.GridLines = True
lv.FullRowSelect = True
End Sub

Sub IsiTable()
Dim Lst As New ListViewItem
Lst.Text = No.Text
Lst.SubItems.Add(Kode.Text)
Lst.SubItems.Add(Nama.Text)
Lst.SubItems.Add(Merk.Text)
Lst.SubItems.Add(Harga.Text)
Lst.SubItems.Add(Jumlah.Text)
Lst.SubItems.Add(Total.Text)
lv.Items.Add(Lst)
End Sub




Private Sub Jumlah_KeyPress(ByVal sender As Object,
ByVal e As System.Windows.Forms.KeyPressEventArgs)
Handles Jumlah.KeyPress
Dim tombol As Integer = Asc(e.KeyChar)
If tombol = 13 Then
Jumlah_TextChanged (sender, e)
Total.Text = Jumlah.Text * Harga.Text
End If
End Sub

Private Sub Jumlah_TextChanged(ByVal sender As System.Object,
ByVal e As System.EventArgs)
Handles Jumlah.TextChanged
End Sub

Private Sub Kode_SelectedIndexChanged(ByVal sender As System.Object,
ByVal e As System.EventArgs)
Handles Kode.SelectedIndexChanged
Dim x As String
x = Microsoft.VisualBasic.Left(Kode.Text, 2)
If x = "TS" Then
Merk.Text = "Thosiba"
ElseIf x = "VG"  Then
Merk.Text = "V-Gen"
End If

x = Microsoft.VisualBasic.Right(Kode.Text, 3)
If x = "001" Then
Nama.Text = "Flashdisk 4GB"
ElseIf x = "002" Then
Nama.Text = "Flashdisk 2GB"
End If
If Kode.Text = "TS001" Then
Harga.Text = "105000"
ElseIf Kode.Text = "TS002" Then
Harga.Text = "75000"
ElseIf Kode.Text = "VG001" Then
Harga.Text = "90000"
ElseIf Kode.Text = "VG002" Then
Harga.Text = "60000"
End If
End Sub



Private Sub BtnKeluar_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles BtnKeluar.Click
End
End Sub

Private Sub Bersih_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Bersih.Click
No.Text = ""
Kode.Text = ""
Nama.Text = ""
Merk.Text = ""
Harga.Text = ""
Jumlah.Text = ""
Total.Text = ""
End Sub

Private Sub HapusSemua_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles HapusSemua.Click
lv.Items.Clear()
End Sub

Private Sub Hapus_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Hapus.Click
lv.Items.Remove(lv.SelectedItems(0))
End Sub

Private Sub BtnSimpan_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles BtnSimpan.Click
IsiTable()
End Sub
End Class

Selasa, 19 November 2013

Daftar Kode ASCII

Pas perlu, kadang hal yang kecil susah ditemukan. Perlengkapan kecil dalam pemrograman, salah satunya adalah daftar kode ASCII. Kode ini bernilai dari 0 sampai 127 (128 kode) meskipun tidak semuanya dapat ditampilkan di dalam program. Kode bernilai sampai dengan 31 dinamakan kode control, sedangkan 32 sampai dengan 126 adalah kode ASCI yang dapat ditampilkan. Alfabet A sampai Z diwakili oleh kode desimal 65 sampai 90. Bagaimana dengan kode yang lain?

Daftar kode ASCII yang dapat ditampilkan
Daftar kode ASCII yang dapat ditampilkan

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASi

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  1. c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  1. b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Penyalahgunaan teknologi informasi power point

1. PENYALAHGUNAANTEKNOLOGI INFORMASI
  • 2. PEMBAHASANTeknologi adalah pengembangan dan aplikasi dari alat, mesin, material dan proses yang menolong manusia menyelesaikan masalahnyaInformasi adalah hasil pemrosesan, manipulasi dan pengorganisasian/penataan dari sekelompok data yang mempunyai nilai pengetahuan (knowledge) bagi penggunanya
  • 3. Pengertian teknologi informasi menurut beberapa ahli teknologi informasi : kamus Oxford, 1995 Teknologi Informasi adalah studi atau peralatan elektronika, terutama komputer, untuk menyimpan, menganalisa, dan mendistribusikan informasi apa saja, termasuk kata-kata, bilangan, dan gambar Haag & Keen, 1996 Teknologi Informasi adalah seperangkat alat yang membantu anda bekerja dengan informasi dan melaksanakan tugas-tugas yang berhubungan dengan pemrosesan informasi Martin, 1999 Teknologi Informasi tidak hanya terbatas pada teknologi komputer (software & hardware) yang digunakan untuk memproses atau menyimpan informasi, melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi Lucas, 2000 Teknologi Informasi adalah segala bentuk teknologi yang diterapkan untuk memproses dan mengirimkan informasi dalam bentuk elektronis William & Sawyer, 2003 Teknologi Informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi berkecepatan tinggi yang membawa data, suara, dan video
  • 4. Teknologi Informasi suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan.
  • 5. PELANGGARAN ETIKA DALAM DUNIA MAYA Data Forgery Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik- bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
  • 6.  Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  • 7.  Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya
  • 8.  kasus pelanggaran etika dalam dunia maya dan teknologi informasi Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
  • 9.  Pelanggaran Hak Cipta di Internet Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Solusi: Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.

Pengenalan WEB

 CSS
Cascading Style Sheets (CSS) adalah suatu bahasa stylesheet yang digunakan untuk mengatur tampilan suatu dokumen HTML. CSS memungkinkan kita untuk mengatur tampilan dari banyak dokumen html dengan satu file serta untuk merubah tampilan dari banyak dokumen html tersebut secara cepat dan praktis. Sederhanya CSS merupakan kumpulan dari tag html yang kita buat kedalam satu file dan dengan metode penulisan tersendiri yang telah distandarisasi oleh W3C (World Wide Web Consortium).
Mengapa harus menggunakan CSS?
Seperti yang telah kita ketahui dengan tag html pun kita telah bisa mengatur tampilan halaman html tersebut dan mengapa harus menggunakan CSS lagi? Banyak manfaat jika kita mengatur tampilan menggunakan CSS.
Bayangkan jika anda misalnya ingin mengganti warna font di web/blog anda, tentu saja anda harus mengedit lagi satu persatu file html dari web/blog tersebut. dan bagaimana jika filenya berjumlah puluhan bahkan ratusan??  hmmm.. pasti akan banyak memakan waktu dan tenaga bukan?? dengan CSS kode HTML menjadi lebih sederhana dan lebih mudah diatur.

Bagaimana cara menggunakan CSS?
Ada tiga cara penempatan kode CSS dalam HTML, yaitu :
1. Internal CSS
Yaitu menuliskan secara langsung script CSS kedalam file HTML.
Contoh :
<html>
<head>
<title>CSS Pertamaku</title>
<style type=”text/css”>
p {color: white;}
body {background-color: black;}
</style>
</head>
<body>
<p>Ayo belajar CSS</p>
</body>
</html>
Keterangan : yang berwarna biru adalah script CSS

2. External CSS
External CSS adalah kita membuat file CSS tersendiri dengan eksistensi *.css dan terpisah dari file html dan didtempatkan di folder lain atau di folder yang sama dengan file html tersebut. browser akan menbaca file tersebut dan akan menampilkan file html sesuai dengan format yang telah kita atur dalam file CSS.
Contoh :
<html>
<head>
<title>CSS Pertamaku</title>
<link rel=”stylesheet” type=”text/css” href=”file.css”/>
</head>
<body>
<p>Ayo belajar CSS</p>
</body>
</html>
Keterangan : yang berwarna biru adalah lokasi dari file CSS

3. Inline CSS
Yaitu menuliskan secara langsung script CSS kedalam tag HTML.
Contoh :
<html>
<head>
<title>CSS Pertamaku</title>
</head>
<p style=”background: blue; color: white;”>Ayo belajar CSS</p>
</body>
</html>
Keterangan : yang berwarna biru adalah script CSS
Dari ketiga cara di atas saya menganjurkan anda untuk menggunakan Eksternal CSS

Sintaks CSS
Dalam menuliskan tag CSS maka terdapat sedikit perbedaan dalam aturan penulisan dengan tag HTML. jika dalam HTML kita akan memformat suatu komponen maka kita gunakan tag dan atribut. contohnya jika kita ingin memformat paragraf menggunakan align (perataan kanan kiri) maka kita menggunakan sintaks berikut <p align=”center”>. p adalah tag dan align=”center” adalah atributnya.
Sedangkan jika menggunakan CSS, sintaks yang kita gunakan adalah Selector, Property dan Value
Penulisan kode CSS dibuat menjadi tiga bagian, yaitu:
selector { property1: value; property2:value; dst}

Selector
Selector pada CSS sama dengan tag atau komponen pada HTML yaitu yang terdapat antara tanda < dan tanda > misalnya <h1>, <p>, <b> dll.
Property
Selector pada CSS sama dengan atribut pada HTML yaitu. berfungsi untuk memberi nilai dari selector.
Value
Value adalah nilai yang kita berikan kepada property
Contoh :
Jika di HTML kita memformat paragraf dengan <p align=”right”> maka dengan CSS menjadi p {text-align: right;}
Keterangan :

p adalah selector dan text-align adalah property, right; adalah value atau nilai dari property.
jika di HTML kita menggunakan tanda <> tetapi pada CSS kita menggunakan tanda {}
p dalam CSS tidak terdapat dalam tanda { dan tanda } tetapi sebelum tanda tersebut.
Jika dalam HTML untuk menunjukan Value atau nilai dari atribut kita menggunakan sama dengan (=) sedangkan dalam CSS untuk menunjukan value atau nilai dari property kita menggunakan tanda titik dua (:).
setelah memberi value di CSS, kita harus menambahkan tanda titik koma (;) di belakangnya.
Jika selector lebih dari satu dan memiliki property dan value yang sama maka gunakan tanda koma (,)
Dalam CSS ada istilah Class dan ID, apakah itu?

Class Selector
Dengan class selector kita dapat mendefinisikan perbedaan style untuk tag elemen html yang sama. Misalnya dua type paragraf, peragraf pertama menggunakan align-left dan yang paragraf satu lagi menggunakan align-center.
Contoh Penggunaan atribut class di dalam HTML :
<p class=”left”>
Paragraf ini rata kiri
</p>
<p class=”left”>
paragraf ini rata tengah
</p>
maka penulisan pada file CSS-nya menjadi :
.left {text-align: left}
.center {text-align: center}
Keterangan :
Pada penulisan nama class dalam file CSS diawali dengan tanda titik (.)
Tidak dianjurkan memberi nama class dengan angka
Nama class tidak boleh menggunakan spasi, jika nama class lebih dari dua suku kata maka berikan tanda hubung (-) atau (_)
ID Selector
ID selector digunakan dengan tujuan mendefinisikan per-elemen dasar. setiap halaman id selector hanya boleh digunakan dengan satu id unik, itulah yang menjadi perbedaannya dengan class selector. Dengan class selector kita dapat mendefinisikan perbedaan style untuk tag elemen html yang sama. tetapi dengan id selector kita hanya diperbolehkan memanggil satu id untuk satu elemen yang sama.
Contoh:
<p id=”tebal”>
Paragraf ini ditulis dengan huruf tebal dan warna merah
</p>
<p id=”miring”>
Paragraf ini ditulis dengan huruf miring dan warna biru
</p>
maka penulisan pada file CSS-nya menjadi :
#tebal { font-weight : bold;
color : red; }
#miring { font-style : italic;
color: blue; }

Keterangan :
pada penulisan nama id dalam file CSS diawali dengan tanda pagar (#)
Nama id dapat ditulis dengan angka, huruf atau garis bawah
Karakter pertama sebaiknya huruf atau garis bawah (_)
Dalam aturan standarnya ada beberapa perbedaan antara selector id dan class yang perlu anda ketahui, tetapi pada prakteknya tidak terlalu diperhatikan dan dianggap sama aja
Penulisan Komentar Dalam CSS
Dalam pemograman kita mengenal istilah komentar yaitu bermanfaat untuk memberi penjelasan pada bagian tertentu dari kode yang kita tulis. dan tulisan ini tidak akan ikut dieksekusi oleh browser.
Cara memberi komentar pada CSS adalah diawali tanda /* dan di akhiri tanda */
Contoh :
.left {text-align: left}
.center {text-align: center}/*ini adalah komentar*/

Contoh Program Absensi Sederhana Dengan Visual Basic 6.0

Setelah membahas tentang program simpan, edit dan hapus, pada artikel kali ini saya akan coba membuat program absensi sederhana menggunakan visual basic 6 yang menampilkan perhitungan banyaknya kehadiran dan total tidak masuk siswa, program absensi ini bisa teman-teman kembangkan lagi sesuai dengan kebutuhan, semoga bisa membantu teman-teman yang ingin belajar visual basic..
Daripada lama-lama dan tambah bingung, lebih baik kita mulai saja pembahasannya,,
pertama kita buat dulu database untuk absensi nya dengan nama latihan.mdb, kemudian isi field-field databasenya seperti ini :

Nama Database : latihan.mdb
Nama Tabel       : Absen

Field
Data Type
Size
NRP
Text
10
Nama
Text
35
Jurusan
Text
50
Matkul
Text
50
Masuk
Byte
 
Sakit
Byte
 
Izin
Byte
 
Alpa
Byte
 
Total
Byte
 

Setelah membuat database selesai, lalu buat desain form absen seperti ini :
Componen tambahan pada Toolbox :
Adodc dan DataGrid

 

 Jika sudah, kita buat module baru, Klik Menu Project > Add Module > Open,,Kemudian akan muncul jendela kode, tuliskan kode perintah berikut :


  1. Public ConN As New ADODB.Connection
  2. Public RsAbsen As New ADODB.Recordset
  3. Sub koneksi()
  4. Set ConN = New ADODB.Connection
  5. Set RsAbsen = New ADODB.Recordset
  6. ConN.Open "Provider=microsoft.jet.oledb.4.0;data source = " & App.Path & "\latihan.mdb"
  7. End Sub

Kemudian Save Module yang sudah kita isi dengan kode perintah diatas,,
Setelah itu isikan kode berikut pada Form

  1. Private Sub Form_Activate()
  2. Call koneksi
  3. Adodc1.ConnectionString = "provider=microsoft.jet.oledb.4.0;data source=" & App.Path & "\latihan.mdb"
  4. Adodc1.RecordSource = "absen"
  5. Adodc1.Refresh
  6. Set DataGrid1.DataSource = Adodc1
  7. DataGrid1.Refresh
  8. End Sub
  9. Private Sub Form_Load()
  10. Text1.Text = ""
  11. Text2.Text = ""
  12. Combo1.Text = ""
  13. Combo2.Text = ""
  14. Combo3.Text = ""
  15. Label11.Caption = 0
  16. Label12.Caption = 0
  17. Label13.Caption = 0
  18. Label14.Caption = 0
  19. Label15.Caption = 0
  20. Combo1.AddItem "Sistem Informasi"
  21. Combo1.AddItem "Teknik Informatika"
  22. Combo1.AddItem "Manajemen Informatika"
  23. Combo1.AddItem "Komputer Akuntansi"
  24. Combo2.AddItem "Pemprograman Visual I"
  25. Combo2.AddItem "Pemprograman Visual II"
  26. Combo3.AddItem "Hadir"
  27. Combo3.AddItem "Tidak Hadir"
  28. Option1.Value = False
  29. Option2.Value = False
  30. Option3.Value = False
  31. Option1.Enabled = False
  32. Option2.Enabled = False
  33. Option3.Enabled = False
  34. Text1.Enabled = False
  35. Text2.Enabled = False
  36. Combo1.Enabled = False
  37. Combo2.Enabled = False
  38. Combo3.Enabled = False
  39. End Sub

Kemudian buat function cari data, sub tampilkan data dan kosong seperti dibawah ini :

  1. Function CariData()
  2. Call koneksi
  3. RsAbsen.Open "Select * From absen where nrp='" & Text1 & "'", ConN
  4. End Function
  5. Private Sub TampilkanData()
  6. Text2 = RsAbsen!nama
  7. Combo1.Text = RsAbsen!jurusan
  8. Combo2.Text = RsAbsen!matkul
  9. Label11.Caption = RsAbsen!masuk
  10. Label12.Caption = RsAbsen!sakit
  11. Label13.Caption = RsAbsen!izin
  12. Label14.Caption = RsAbsen!alpa
  13. Label15.Caption = RsAbsen!total
  14. End Sub
  15. Private Sub kosong()
  16. Text1.Text = ""
  17. Text2.Text = ""
  18. Combo1.Text = ""
  19. Combo2.Text = ""
  20. Combo3.Text = ""
  21. Label11.Caption = 0
  22. Label12.Caption = 0
  23. Label13.Caption = 0
  24. Label14.Caption = 0
  25. Label15.Caption = 0
  26. Option1.Value = False
  27. Option2.Value = False
  28. Option3.Value = False
  29. Option1.Enabled = False
  30. Option2.Enabled = False
  31. Option3.Enabled = False
  32. End Sub

Untuk pencarian data, masukkan kode perintah berikut pada Text1 dengan procedure Lostfocus :

  1. Private Sub Text1_LostFocus()
  2. On Error Resume Next
  3. Call CariData
  4. If Not RsAbsen.EOF Then
  5. TampilkanData
  6. Text1.Enabled = False
  7. Text2.Enabled = False
  8. Combo1.Enabled = False
  9. Combo2.Enabled = False
  10. MsgBox "NRP Sudah Ada"
  11. Command1.Enabled = False
  12. End If
  13. End Sub

Pada Combo3 atau combo untuk kehadiran, isikan kode berikut untk proses perhitungan absen masuk :

  1. Private Sub Combo3_Click()
  2. If Combo3.Text = "Hadir" Then
  3. Option1.Enabled = False
  4. Option2.Enabled = False
  5. Option3.Enabled = False
  6. Label11.Caption = Val(Label11.Caption) + 1
  7. Else
  8. Option1.Enabled = True
  9. Option2.Enabled = True
  10. Option3.Enabled = True
  11. End If
  12. End Sub


Kemudain Pada Option 1, 2 dan 3, isikan kode perintah untuk menghitung absen alasan tidak hadir dan total tidak hadir :

  1. Private Sub Option1_Click()
  2. If Option1.Value = True Then
  3. Label12.Caption = Val(Label12.Caption) + 1
  4. Else
  5. Label12.Caption = Val(Label12.Caption) + 0
  6. End If
  7. Label15.Caption = Val(Label12.Caption) + Val(Label13.Caption) + Val(Label14.Caption)
  8. End Sub
  9. Private Sub Option2_Click()
  10. If Option2.Value = True Then
  11. Label13.Caption = Val(Label13.Caption) + 1
  12. Else
  13. Label13.Caption = Val(Label13.Caption) + 0
  14. End If
  15. Label15.Caption = Val(Label12.Caption) + Val(Label13.Caption) + Val(Label14.Caption)
  16. End Sub
  17. Private Sub Option3_Click()
  18. If Option3.Value = True Then
  19. Label14.Caption = Val(Label14.Caption) + 1
  20. Else
  21. Label14.Caption = Val(Label14.Caption) + 0
  22. End If
  23. Label15.Caption = Val(Label12.Caption) + Val(Label13.Caption) + Val(Label14.Caption)
  24. End Sub



Terakhir isikan kode perintah untuk command simpan, edit, absen, hapus, isi data dan selesai :


  1. Private Sub Command1_Click() 'Kode Perintah Untuk tombol Simpan
  2. Dim SQLSimpan As String
  3. SQLSimpan = "Insert Into absen (nrp,nama,jurusan,matkul) values ('" & Text1 & "','" & Text2 & "','" & Combo1.Text & "','" & Combo2.Text & "')"
  4. ConN.Execute SQLSimpan
  5. Form_Activate
  6. Call kosong
  7. End Sub
  8. Private Sub Command2_Click() ' Kode Perintah Untuk tombol Edit
  9. If Command2.Caption = "Edit Data" Then
  10. Text1.Enabled = False
  11. Text2.Enabled = True
  12. Combo1.Enabled = True
  13. Combo2.Enabled = True
  14. Combo3.Enabled = True
  15. Command2.Caption = "Edit"
  16. Else
  17. Dim SQLAbsen As String
  18. SQLAbsen = "Update absen Set nama='" & Text2.Text & "'," & " matkul='" & Combo2.Text & "'," & " jurusan='" & Combo1.Text & "' where nrp='" & Text1 & "'"
  19. ConN.Execute SQLAbsen
  20. Form_Activate
  21. Call kosong
  22. Command2.Caption = "Edit Data"
  23. End If
  24. End Sub
  25. Private Sub Command3_Click() 'Kode Perintah Untuk Tombol Absen
  26. Dim SQLAbsen As String
  27. SQLAbsen = "Update absen Set masuk= '" & Label11.Caption & "'," & " sakit='" & Label12.Caption & "'," & " izin='" & Label13.Caption & "'," & " alpa='" & Label14.Caption & "'," & " total='" & Label15.Caption & "' where nrp='" & Text1 & "'"
  28. ConN.Execute SQLAbsen
  29. Form_Activate
  30. Call kosong
  31. End Sub
  32. Private Sub Command4_Click() 'KOde Perintah Untuk Tombol Hapus
  33. Adodc1.Recordset.Delete
  34. Adodc1.Recordset.Update
  35. DataGrid1.Refresh
  36. End Sub
  37. Private Sub Command5_Click() 'Kode Perintah Untuk Tombol Selesai
  38. pesan = MsgBox("Anda Yakin Ingin Keluar Dari Program ini?", vbQuestion + vbYesNo, "Keluar")
  39. If pesan = vbYes Then
  40. Unload Me
  41. Else
  42. End If
  43. End Sub
  44. Private Sub Command6_Click() 'Kode Perintah Untuk Tombol Isi Data
  45. Text1.Enabled = True
  46. Text2.Enabled = True
  47. Combo1.Enabled = True
  48. Combo2.Enabled = True
  49. Combo3.Enabled = True
  50. Text1.SetFocus
  51. End Sub

Jika semua kode perintah sudah di isikan,,coba jalankan program absensi yang sudah kita buat,,

Selamat Mencoba ^_^