Blogger Backgrounds

Breaking Dawn Soundtrack


Friday, October 12, 2012

Demi Lovato - Skyscraper

Skies are cryingI am watchingCatching teardrops in my handsOnly silence as it's ending, like we never had a chanceDo you have to, make me feel like there is nothing left of me?
[Chorus]You can take everything I haveYou can break everything I amLike I'm made of glassLike I'm made of paperGo on and try to tear me downI will be rising from the groundLike a skyscraper!Like a skyscraper!
As the smoke clearsI awaken, and untangle you from meWould it make you, feel better to watch me while I bleed?All my windows, still are brokenBut I'm standing on my feet
[Chorus]You can take everything I haveYou can break everything I amLike I'm made of glassLike I'm made of paperGo on and try to tear me downI will be rising from the groundLike a skyscraper!Like a skyscraper!
[Bridge]Go run, run, runI'm gonna stay right hereWatch you disappear, yeahGo run, run, runYeah it's a long way downBut I am closer to the clouds up here
You can take everything I haveYou can break everything I amLike i'm made of glassLike i'm made of paper, Ohhh woaahGo on and try to tear me downI will be rising from the ground
Like a skyscraper!Like a skyscraper!
Like a skyscraper!Like a skyscraper!

Saturday, September 15, 2012

Maroon 5 - Daylight

“Love is forgiving, accepting, moving on, embracing, and all encompassing. And if you’re not doing that for yourself, you cannot do that with anyone else.” ― Steve Maraboli


New On the Road Teaser Trailer

Breaking Dawn: Part 2 Trailer

Watch the teaser trailer again :D

"When I tell you I love you, I don't say it out of habit. I say it to remind you that you are the best thing that has ever happened to me."

Florabotanica Ads Featuring Kristen



Wednesday, September 12, 2012

If happy ever after did exist
I would still be holding you like this
And all those fairytales are full of shit
One more fuckin love song I'll be sick



Just because we haven't been talking,
that doesn't mean i haven't been thinking about you all the time..

Saturday, September 8, 2012

It doesn't hurt me that i'm loosing you..
it hurts me because i know you're not fighting to keep me!!

Monday, July 16, 2012

Emotionally.. I'm DONE..
Mentally.. I'm Drained..
Spritually.. I feel DEAD..
Physically.. I Smile..

Wednesday, June 20, 2012

IT AUDIT


Merupakan suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit financial dan audit internal.

Manfaat dari IT Audit diantaranya :
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

Lembar kerja IT Audit
1.       Stakeholders:
Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
2.       Kualifikasi Auditor:
Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll
3.       Output Internal IT:
Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard2 yang diakui
4.       Output External IT:
Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices
5.       Output Internal Audit & Business:
Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting

Metode dalam IT Audit :
1.    Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.    Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.    Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.    Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.    Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Tools-tools yang Digunakan Dalam IT Audit & Forensic
1.    Audit Command Language (ACL)
2.    Interactive Data Extraction and Analysis (IDEA)
3.    ActiveData For Excel
4.    CorpSystem Active DataTopCAATs for Excel
5.    Picalo
6.    Find Duplicate Records (FDR)
7.    DB Secrets
8.    CountTXT
9.    qzCAATT


Referensi : 

Thursday, June 14, 2012

Kriteria Manajer Proyek yang Baik

             Manajer adalah orang atu seseorang yang harus mampu membuat orang - orang dalam organisasi yang berbagai karateristik, latar belakang budaya, akan tetapi memiliki cara yang sesuai dengan tujuan dan tekhnologi. Dan tugas seorang manajer adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya , pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut :
- Pengarahan yang mencakup pembuatan keputusan, kebijaksanaan, supervisi dan lain-lain.
- Rancanagan organisasi dan pekerjaan
- Seleksi , pelatihan, penilaian dan pengembangan
- Sistem komunikasi dan pengendalian
- Sistem reward

           Hal tersebut memang tidak mengherankan karena posisi manajer proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama dibidang teknoloi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang manajer proyek :
1. Karakteristik Pribadinya
2. Karakteristik Kemampuan terkait dengan proyek yang dikelola 
3. Karakteristik Kemampuan Terkait dengan Tim yang dipimpin


  • Karakteristik Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

Thursday, May 10, 2012

[ Preview K-Drama ] THE KING 2 HEART - 2012

Details

  • Title: 더킹 투하츠 / The King 2 Hearts
  • Previously known as: 킹 (King) / 더킹 (The King) / 킹 투허츠 (King 2 Hearts)
  • Genre: Romance
  • Episodes: 20
  • Broadcast network: MBC
  • Broadcast period: 2012-Mar-21 to 2012-May-24
  • Air time: Wednesday & Thursday 21:55
  • Original Soundtrack: The King 2 Hearts OST

Synopsis

This drama is set in modern day where South Korea is governed by a constitutional monarchy. Lee Jae Ha is a handsome and materialistic crown prince that doesn't care about politics. He falls for Kim Hyang Ah, a North Korean special forces agent.

Cast

Kang Hang Ah (Ha Ji Won) Instruktur pasukan khusus Korea Utara / Calon ratu Korea Selatan.

 
Pegawai wanita paling top se-Korea Utara. Instruktur yang melegenda. Namun Hang Ah adalah seorang wanita yang ingin di cintai oleh pria yang ia cintai. 
Dia ikut di sebuah kejuaran officer internasional. Ia bekerja keras untuk menang di kejuaran ini tapi akhirnya ia malah berbagi gelar dengan pangeran playboy Korea Selatan Lee Jae Ha. Sejak pertama bertemu, Hang Ah sudah berkelahi dengan si pangeran playboy. Baginya Lee Jae Ha adalah laki-laki yang tidak menghormati dan mempermalukan dia, laki-laki yang bahkan menodongkan pistol ke mukanya. Seorang pria yang diam-diam menyusup ke dalam hatinya... (huhuhuhu) seorang pria yang mulai mempermainkan hatinya. Sekali, dua kali, ketiga kali..Hang Ah sudah tak tahan lagi! Saat pertemuan di sebuah perjamuan makan malam ia berjanji akan membalas Lee Jae Ha. 

Lee Jae Ha (Lee Seung Gi)
Memproklamirkan diri si jenius yang ber-IQ 180, dengan sengaja selalu bermain-main dengan berkata dia di paksa menjadi calon raja padahal tak ada satupun yang percaya pada ucapannya itu. Selalu saja bermain-main dalam hidupnya, kini krisis ada di hadapannya. 
Segera setelah mendaftar di militer, kakaknya (hyungnim) di tangkap dan di tempatkan di tempat yang penuh dengan orang-orang komunis untuk ikut serta dalam World Officer Championship.
Bukan itu saja yang lebih menyebalkan ia bahkan harus menikah dengan wanita Korea Utara.
Saat berusaha keluar dari situasi ini, wanita Kor-Ut yang bernama Kim Hang Ah mulai menarik perhatiannya. Juga soal krisis yang menimpa kakaknya. Bukan hanya itu, ibunya, adik perempuannya, dan wanita yang mulai memasuki hatinya Kim Hang Ah, semua ada di tepi jurang bahaya. 
"Aku sudah tak tahan lagi! Harus ada harga yang di bayar karena telah mengcaukan hidup the greatest playboy! Bersiaplah Kim Bong Gu!!"

Lee Jae Shin (Lee Yoon Ji)
Adik perempuan Lee Jae Ha. Putri yang cantik dan pintar tapi juga doyan belanja dan ceria. Lahir sebagai putri kerajaan yang selalu dipuja sepanjang hidupnya. Tertarik dengan kebudayaan pinggiran, sekolah musik terapan di Inggris, tapi ikut terlibat dalam peristiwa tak terduga yang terjadi di acara pertunangan Lee Jae Ha dan Kim Hang Ah. Berusaha tidak runtuh karena putus asa, ia menemukan jalan keluar, sesuatu yang berbeda dari kehidupannya selama ini. 
Mulai bangkit membangun komunikasi tapi terkadang masih panik, ingatan yang memeras saraf melayang-layang di awan dan kemudian nasib negeri ini tergantung pada satu kunci krusial.

Eun Shi kyung (Jo Jung Suk)
Kepala pengawal istana. Tidak ada kompromi dengan dia. Dengan buku, hanya perlu melihat dan pergi. Terlatih dan di hormati sebagai elite kapten. Beberapa mahkluk baru muncul dalam hidupnya, si raja trik Lee Jae Ha dan Bohemian princess Lee Jae Shin. Bertanya-tanya mengapa siksaain ini datang ke hidupnya yang selalu lurus, walau kehidupan jadi kacau tapi ia tidak bisa menahan untuk menyukai dua kakak adik yang menawan.
Selalu ingin hidup sesuai dengan ap ayang di ucapkan ayahnya, untuk selalu hidup bermartabat. Ayahnya seseorang yang selalu ia hormati kata-katanya. Namun kemudian ia melihat sisi lain dari ayahnya.
"Jika ayahku berubah maka dunia ini akan hancur. Oleh karena itu, ku mohon ayah...."

Kim Bong Gu (Yoon Jae Moon) Presiden Klub M.
Sebagai presiden Klub M, Kim Bong Gu adalah seseorang yang sangat berpengaruh. Kaya, punya perusahaan di bidang militer. Nama Amerika dia John Mayer nama Koreanya Kim Bong Gu. Membuang harga diri dan ibunya, ia pergi ke Amerika Serikat untuk mencari ayahnya yang chaebol (konglomerat). Sesuai rencana ia kini jadi pewaris kekayaan dan bahkan menjadi presiden Klub M. 
Makanan telah tersaji hanya tinggal di santap. 
Berusaha menyingkirkan Lee Jae karena baginya hanya ada satu raja yang asli yaitu dirinya.


Extended Cast

Production Credits



Colleration Chart

Tuesday, May 8, 2012

ROBSTEN - COACHELLA IN LOVE

Since this is a slow day, while we wait new moment from Robsten, let's get back to the last Robsten moment , Coachella time :*




HBD ROB!!!


IT FORENSIC

Definisi IT Forensics
 §  Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
§  Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software
Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
§  Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
§  Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
 Terminologi IT Forensics.
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
§  Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
§  Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
§  Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
§  Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.   
Investigasi kasus teknologi informasi.
    1 .            Prosedur forensik yang umum digunakan, antara lain :
                               a    Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
                               b      Membuat copies secara matematis.
                                c       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
    2 .            Bukti yang digunakan dalam IT Forensics berupa :
                                 a            Harddisk.
                                b            Floopy disk atau media lain yang bersifat removeable.
                                 c            Network system.
    3 .            Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
                                 a          Search dan seizur dimulai dari perumusan suatu rencana.
                      b     Pencarian informasi (discovery information).Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Tools dalam Forensik IT 
1. antiword
2. Autopsy
3. binhash
4. sigtool
5. ChaosReader
6. chkrootkit
7. dcfldd
8. ddrescue

        9. foremost
       10. gqview
       11. galleta
       12. Ishw
       13. pasco

Contoh Kasus Cybercrime

Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.

Modus Operandi : Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

CYBERCRIME

Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
  1. Kejahatan kerah biru
  2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Jenis-jenis Cybercrime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
  
Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.