Type your search here:

Please Wait..

Newest Videos

Jumat, 05 Desember 2014

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI CYBERCRIME DAN CYBERLAW

Unknown Uncategorized 15.13
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI
CYBERCRIME DAN CYBERLAW



KELAS :
13.3E.25

Disusun Oleh :
Fajar Ary Pambudi
Fathur Rohman


Jurusan Teknik Informatika




















KATA PENGANTAR

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami pada semester VI selama menjalani kuliah di Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.
Makalah Cybercrime dan Cyberlaw ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.
3. Rekan-rekan seperjuangan kelas 13.3E.25 Jurusan Menegemen Informatika di Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal cybercrime dan cyberlaw.



















DAFTAR ISI


KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN

LATAR BELAKANG
METODE PENULISAN

BAB II CYBERCRIME

DEFINISI
MOTIF CYBERCRIME
FAKTOR PENYEBAB MUNCULNYA CYBERCREME
JENIS-JENIS CYBERCREME
CYBERCREME DI INDONESIA
PENANGANAN CYBERCREME
PERANGKAT ANTI CYBERCRIME
KASUS CYBERCRIME

BAB III CYBERLAW

DEFINISI
JENIS-JENIS KEJAHATAN CYBWRLAW
ASPEK HUKUM TERHADAP KEJAHATAN CYBERLAW
CYBERLAW DI INDONESIA


BAB IV PENUTUP

KESIMPULAN .
SARAN










BAB I

PENDAHULUAN


A. LATAR BELAKANG
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.

B. METODE PENULISAN
Blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.
Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel, kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami. Kemudian, segala data dan fakta yang telah lolos seleksi kami kelompokkan dan kami urutkan berdasarkan tema pembahasan, kemudian penulisan makalah dilakukan dengan memperhatikan data dan fakta yang kami peroleh sebagai bahan referensi penulisan.



BAB II
CYBERCRIME

A. DEFINISI CYBERCRIME
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2.Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

B. MOTIF CYBERCRIME
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu
1. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
2. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

C. FAKTOR PENYEBAB MUNCULNYA CYBERCRIME

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
1. Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2. Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

D. JENIS-JENIS CYBERCRIME
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya :


1. Sebagai tindak kejahatan Murni
Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-mail anonim yang berisi promosi (spamming).
2. Sebagai tindak kejahatan Abu-abu (tidak jelas)
Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing atau Portscanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif oleh negara-negara pesertanya, terdiri dari :
• Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi secara tidak sah), Data interference (menggangu data), System interference (mengganggu pada sistem), Misuse of devices (menyalahgunakan alat).
• Tindak pidana yang berkaitan dengan komputer: Computer-related forgery (pemalsuan melalui komputer), Computer-related fraud (penipuan melalui komputer).
• Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer: Offences related to child pornography (Tindak pidana yang berkaitan dengan pornografi anak).
• Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.


E. CYBERCRIME DI INDONESIA
Ada beberapa fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah :
1. Pencurian Account User Internet
Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.
2. Deface (Membajak situs web)
Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3. Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.
4. Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
5. Denial of Service (DoS) attack
Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

F. PENANGANAN CYBERCRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
1. Dengan Upaya non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
2. Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
3. Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.

G. PERANGKAT ANTI CYBERCRIME
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
1. Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
2. Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
3. Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
4. Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
5. Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.

KASUS CYBERCRIME

Dalam beberapa tahun terakhir, kejahatan melalui internet atau dalam bahasa kerennya disebut dengan Cyber Crime marak terjadi. Bahkan jumlah kasusnya cenderung meningkat dari tahun ke tahun.
Berdasarkan informasi dari Subdirektorat IV Cyber Crime Polda Metro Jaya yang dirilis di kompas.com, pada tahun 2011 tercatat telah terjadi 520 kasus kejahatan internet. Dan pada tahun 2012, angka tersebut meningkat menjadi 600 kasus. Di tahun 2013, dalam kurun waktu 3 bulan saja (Januari – Maret) telah terjadi 43 kasus kejahatan internet. Angka-angka tersebut kemungkinan jauh lebih kecil dari jumlah kasus yang sebenarnya karena masih banyaknya korban kejahatan internet yang enggan untuk melaporkan ke Polisi.
Dan dari sekian banyak kasus kejahatan di internet (cyber crime) tersebut, didominasi oleh kasus penipuan yaitu 40% dari seluruh kasus. 30% adalah kasus pencemaran nama baik dan sisanya adalah kasus kejahatan internet lainnya (hacking, cracking, dan lain-lain)












BAB III

CYBERCLAW


A. DEFINISI
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet (Cybercrime).

B. JENIS-JENIS KEJAHATAN CYBER
• Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.
• Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
• The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
• Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
• Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
• To Frustate Data Communication ata Diddling Yaitu penyianyiaan data computer
• Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI






C. ASPEK HUKUM TERHADAP KEJAHATAN CYBER
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

1. Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
2. Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
3. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku
4. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
5. Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan
6. Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah

D. CYBERLAW DI INDONESIA
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
27. Illegal Contents
• muatan yang melanggar kesusilaan (Pornograph)
• muatan perjudian ( Computer-related betting)
• muatan penghinaan dan pencemaran nama baik
• muatan pemerasan dan ancaman (Extortion and Threats)
28. Illegal Contents
• berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud)
• informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
29. Illegal Contents
• Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman
• kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
30. Illegal Access
• Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
• Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
• Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
31. Illegal Interception
• Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
• Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
32. Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.

33. System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
34. Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
35. Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

Berikut ini Table Pelanggaran Di Dunia Maya (Cybercrime) dan Hukuman yang diambil dari UU Informasi dan Transaksi Elektronik Indonesia :
Tabel di atas hanya menangkap pelanggaran sampai dengan pasal 35, sedangkan dua pasal berikutnya (36 dan 37) sengaja tidak ditampilkan karena merupakan pasal tersebut membahas tentang pelanggaran turunan dari pasal-pasal sebelumnya.







BAB IV


PENUTUP



A. KESIMPULAN

Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.


B. SARAN
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.

Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya kami haturkan terimakasih.

Kamis, 21 November 2013

Unknown Uncategorized 01.06

Senin, 18 November 2013

Konversi Bilangan dengan C++


Minggu, 17 November 2013

PENGENALAN C++

                             PENGENALAN C++

1. SEJARAH C++

Bahasa C++ diciptakan oleh Bjarne Stroustrup di AT&T Bell
Laboratories awal tahun 1980-an berdasarkan C ANSI (American National
Standard Institute). Pertama kali, prototype C++ muncul sebagai C yang
dipercanggih dengan fasilitas kelas. Bahasa tersebut disebut C dengan kelas
( C wih class). Selama tahun 1983-1984, C dengan kelas disempurnakan
dengan menambahkan fasilitas pembebanlebihan operator dan fungsi yang
kemudian melahirkan apa yang disebut C++. Symbol ++ merupakan operator
C untuk operasi penaikan, muncul untuk menunjukkan bahwa bahasa baru ini
merupakan versi yang lebih canggih dari C.
Borland International merilis compiler Borland C++ dan Turbo C++.
Kedua compiler ini sama-sama dapat digunakan untuk mengkompilasi kode
C++. Bedanya, Borland C++ selain dapat digunakan dibawah lingkungan
DOS, juga dapat digunakan untuk pemrograman Windows.
Selain Borland International, beberapa perusahaan lain juga merilis
compiler C++, seperti Topspeed C++ dan Zortech C++.
Contoh Program C :
# include <stdio.h>
Main ( )
{
Char pesan [ ] = “Hai, C programmers !” ;
Printf (pesan) ;
Return 0 ;
}
Contoh Program C++ :
# include <iostream.h>
Main ( )
{
Char pesan [ ] = “Hai, C programmers !” ;
Cout << pesan ;
Return 0 ;
}

1.2 TENTANG C++
C++ diciptakan untuk mendukung pemrograman berorientasi pada
objek (Object Oriented Pragramming/OOP) yang tidak dimiliki C. sementara C
merupakan bahasa pemrograman terbaik dilingkungannya, bahasa ini tidak
T. Pemrograman Terstruktur 2 ( 1 ) Page 2 of 6
memiliki kemampuan OOP. Reputasi C tidak diragukan lagi dalam
menghasilkan program .EXE berukuran kecil, eksekusi yang cepat,
antarmuka (interfacing) yang sederhana dengan bahasa lain dan fleksibilitas
pemrograman. Apa yang membuat C tampak sukar dipelajari mungkin karena
tiadanya pemeriksaan tipe. Sebagai contoh, dapat mencampur bilangan bulat
dengan string untuk menghasilkan karakter. Namun, justru dsitu letak
fleksibilitas C, dapat mengolah data C sebebas mengolah data dalam bahasa
assembly.
1.3 BORLAND C++
Dibandingkan compiler C++ yang lain, Borland C++ memiliki
keunggulan terutama dalam hal kecepatan dan efisiensi kompilasi. Disamping
itu, Borland C++ mendukung beberapa system operasi yaitu DOS, Windows
16bit (Window 3.0) dan windows 32 bit (Windows NT). Meskipun demikian
compiler Borland C++ juga memiliki kelemahan bila dibandingkan compiler
C++ yang lain, misalnya : pemrograman dengan Borland C++ terutama yang
menyangkut tampilan jauh lebih sulit daripada pemrograman dengan
Microsoft Visual C++.

1.4 STRUKTUR BAHASA C++
Program C maupun C++ selalu tersusun dari 4 (empat) bagian utama, yaitu :
1. Bagian komentar yang ditandai dengan symbol // dan pasangan /* … */
2. Bagian pengarah compiler yang ditandai dengan symbol #
3. Bagian deklarasi
4. Bagian definisi

1.4.1 BAGIAN KOMENTAR
Program yang baik pada umumnya diberi komentar yang akan membantu
orang lain maupun pembuat program itu untuk memahami program yang
dibuat. Dalam C atau C++ setiap tulisan yang diapit oleh symbol /* … */ atau
setiap baris yang dimulai dengan symbol // dianggap komentar. C++ tidak
mengizinkan komentar bersarang ( nested comment), namun Borland C++
lebih fleksibel dalam hal ini.
Contoh C++ menggunakan komentar:
/* FIRST.CPP */
/* Program C++ pertamaku */
// Praproses
# include <iostream.h>
Void main ( )
{
Char pesan [ ] = “Hello, C++ programmers!” ;
T. Pemrograman Terstruktur 2 ( 1 ) Page 3 of 6
Cout << pesan ;
Return 0 ;
}

Pada Borland C++ dapat menggunakan komentar bersarang asalkan opsi cek
Nested comments pada menu Options/Compiler/Source dipilih.
1.4.2 BAGIAN PENGARAH KOMPILER
Contoh program C++ :
# include <iostream.h>
Void main ( )
{
Char pesan [ ] = “Hello, C++ programmers!” ;
Cout << pesan ;
Return 0 ;
}

Merupakan statement praprosesor, disebut juga pengarah compiler karena
berfungsi mengatur proses kompilasi.
IOSTREAM.H merupakan file program yang mengandung deklarasi kelaskelas
yang diperlukan oleh objek cout. File-file dengan ekstensi .H yang berisi
deklarasi fungsi-fungsi standar C ini, disebut secara umum sebagai file
header.
Beberapa pengarah compiler adalah :
1. # define
2. # include
3. # if, # else, # elif, # endif
4. # ifdef, # ifndef
1.4.2.1 PENGARAH KOMPILER # DEFINE

Untuk mendefinisikan suatu pengenal / konstanta yang nantinya akan
digantikan oleh praprosesor saat program dikompilasi.
Contoh Program :
# define SIZE 30
Int array [SIZE] ;
For (register int i = 0 ; i < SIZE ; i++)
{
Cout << array [ i ] ;
}

T. Pemrograman Terstruktur 2 ( 1 ) Page 4 of 6
1.4.2.2 PENGARAH KOMPILER # INCLUDE
Berfungsi membaca file program tertentu dan mengikutsertakan file tersebut
dalam proses kompilasi. Nama file yang dimaksud harus diapit symbol ‘ < ‘
dan ‘ > ‘ atau tanda kutip dua ( “ … “ ).
1.4.2.3 PENGARAH KOMPILER # IF, # ELSE, # ELIF, # ENDIF
Digunakan untuk memilih bagian program yang akan dikompilasi. Kompilasi
cari ini disebut kompilasi bersyarat dan program yang baik biasanya
memanfaatkan teknik ini.
1.4.2.4 PENGARAH KOMPILER # IFDEF, # IFNDEF
Digunakan juga dalam kompilasi bersyarat. # Ifdef dapat dibaca : ‘jika
didefinisikan’ dan # ifndef dapat dibaca : ‘jika tidak didefinisikan’.
Pengarah compiler ini sering digunakan untuk menandai bahwa suatu file
sudah diikutsertakan dalam kompilasi
1.4.3 BAGIAN DEKLARASI DAN DEFINISI
Semua program C pada dasarnya tersusun dari rangkaian
pemanggilan fungsi yang bekerja atas sekelompok data. Selain pemanggilan
fungsi, program C mengandung komponen lain yang disebut statement.
Statement C ada dua, yaitu : statement yang tidak dapat dieksekusi / non
executable ( bila dikompilasi tidak menghasilkan kode objek dan biasanya
digunakan untuk mengatur alur program), dan statement yang dapat
dieksekusi / executable (bila dikompilasi akan menghasilkan kode objek).
Setiap pemanggilan fungsi maupun statement executable dalam C harus
diakhiri dengan tanda titik koma ( ; ).
Contoh program C++:
# include <iostream.h>
Void main ( )
{
Char pesan [ ] = “Hello, C++ programmers!” ;
Cout << pesan ;
Return 0 ;
}

Dalam contoh program C++ diatas, Return merupakan contoh
statement executable yang menginstruksikan agar suatu fungsi
mengembalikan nilai balik tertentu. Contoh statement non executable adalah :
If, else, dan while.
T. Pemrograman Terstruktur 2 ( 1 ) Page 5 of 6
Main ( ) merupakan contoh fungsi, sedangkan pesan adalah contoh
data. Baik data maupun fungsi harus dideklarasikan. Data perlu
dideklarasikan agar compiler tahu berapa byte memori yang harus disediakan
untuk data yang bersangkutan, sedangkan fungsi perlu dideklarasikan agar
compiler dapat memeriksa ketepatan pemanggilan fungsi yang bersangkutan.
Deklarasi fungsi sering disebut pula prototype fungsi.
1.5 INPUT DAN OUTPUT
Di ANSI C, operasi input dan output dilakukan dengan menggunakan
fungsi-fungsi yang ada di header file stdio.h. contohnya untuk input dan
output ke layer monitor digunakan perintah seperti printf, scanf, putch, dsb.
Untuk input dan output ke file digunakan perintah seperti fread, fwrite, fputc,
dsb.
C++ mempunyai teknik input dan output yang baru, yaitu :
menggunakan stream. Header file untuk input dan output stream adalah
iostream.h dan beberapa file lain, seperti strstrea.h, fstream.h, dan
constrea.h.
Stream adalah suatu logika device (peralatan logika) yang
menghasilkan dan menerima informasi atau suatu wadah yang digunakan
untuk menampung keluaran dan menampung aliran data. Stream adalah
nama umum untuk menampung aliran data (contoh : file, keyboard, mouse),
maupun untuk keluaran (contoh : layer, printer).
Dalam C++ input berarti membaca dari stream dan output berarti
menulis ke stream.
Bentuk Umum Output operator :
Cout << ekspresi ;
Bentuk umum Input operator :
Cin >> variable ;
Dalam C++, menggunakan escape sequences untuk
merepresentasikan suatu karakter yang tidak terdapat dalam tradisional
symbol. Beberapa diantaranya :
\ n : linefeed / baris baru
\ b : back space
\ “ : petik ganda
T. Pemrograman Terstruktur 2 ( 1 ) Page 6 of 6
Contoh program versi ANSI C :
# include <stdio.h>
Void main ( )
{
Int x ;
Printf ( “Masukkan sebuah bilangan : \n” ) ;
Scanf ( “ %d ”, &x ) ;
Printf ( “Bilangan yang dimasukkan adalah %d\n “, x ) ;
}
Contoh program versi C++ :
# include <iostream.h>
Void main ( )
{
Int x ;
Cout << “Masukkan sebuah bilangan : ” << endl ;
Cin >> x ;
cout << “Bilangan yang dimasukkan adalah “ << x << endl ;
}
Contoh Program untuk input dan output :
# include <iostream.h>
Main ( )
{
Int a ;
Cout << “masukkan suatu bilangan :” ;
Cin >> a ;
Cout << “nilai tersebut ditambah 1 = ‘ << a+1 ;
Return 0 ;
}



 
                             PENGENALAN C++
                                           
1.1 SEJARAH C++

Bahasa C++ diciptakan oleh Bjarne Stroustrup di AT&T Bell
Laboratories awal tahun 1980-an berdasarkan C ANSI (American National
Standard Institute). Pertama kali, prototype C++ muncul sebagai C yang
dipercanggih dengan fasilitas kelas. Bahasa tersebut disebut C dengan kelas
( C wih class). Selama tahun 1983-1984, C dengan kelas disempurnakan
dengan menambahkan fasilitas pembebanlebihan operator dan fungsi yang
kemudian melahirkan apa yang disebut C++. Symbol ++ merupakan operator
C untuk operasi penaikan, muncul untuk menunjukkan bahwa bahasa baru ini
merupakan versi yang lebih canggih dari C.
Borland International merilis compiler Borland C++ dan Turbo C++.
Kedua compiler ini sama-sama dapat digunakan untuk mengkompilasi kode
C++. Bedanya, Borland C++ selain dapat digunakan dibawah lingkungan
DOS, juga dapat digunakan untuk pemrograman Windows.
Selain Borland International, beberapa perusahaan lain juga merilis
compiler C++, seperti Topspeed C++ dan Zortech C++.
Contoh Program C :
# include <stdio.h>
Main ( )
{
Char pesan [ ] = “Hai, C programmers !” ;
Printf (pesan) ;
Return 0 ;
}
Contoh Program C++ :
# include <iostream.h>
Main ( )
{
Char pesan [ ] = “Hai, C programmers !” ;
Cout << pesan ;
Return 0 ;
}
1.2 TENTANG C++
C++ diciptakan untuk mendukung pemrograman berorientasi pada
objek (Object Oriented Pragramming/OOP) yang tidak dimiliki C. sementara C
merupakan bahasa pemrograman terbaik dilingkungannya, bahasa ini tidak
T. Pemrograman Terstruktur 2 ( 1 ) Page 2 of 6
memiliki kemampuan OOP. Reputasi C tidak diragukan lagi dalam
menghasilkan program .EXE berukuran kecil, eksekusi yang cepat,
antarmuka (interfacing) yang sederhana dengan bahasa lain dan fleksibilitas
pemrograman. Apa yang membuat C tampak sukar dipelajari mungkin karena
tiadanya pemeriksaan tipe. Sebagai contoh, dapat mencampur bilangan bulat
dengan string untuk menghasilkan karakter. Namun, justru dsitu letak
fleksibilitas C, dapat mengolah data C sebebas mengolah data dalam bahasa
assembly.
1.3 BORLAND C++
Dibandingkan compiler C++ yang lain, Borland C++ memiliki
keunggulan terutama dalam hal kecepatan dan efisiensi kompilasi. Disamping
itu, Borland C++ mendukung beberapa system operasi yaitu DOS, Windows
16bit (Window 3.0) dan windows 32 bit (Windows NT). Meskipun demikian
compiler Borland C++ juga memiliki kelemahan bila dibandingkan compiler
C++ yang lain, misalnya : pemrograman dengan Borland C++ terutama yang
menyangkut tampilan jauh lebih sulit daripada pemrograman dengan
Microsoft Visual C++.
1.4 STRUKTUR BAHASA C++
Program C maupun C++ selalu tersusun dari 4 (empat) bagian utama, yaitu :
1. Bagian komentar yang ditandai dengan symbol // dan pasangan /* … */
2. Bagian pengarah compiler yang ditandai dengan symbol #
3. Bagian deklarasi
4. Bagian definisi
1.4.1 BAGIAN KOMENTAR
Program yang baik pada umumnya diberi komentar yang akan membantu
orang lain maupun pembuat program itu untuk memahami program yang
dibuat. Dalam C atau C++ setiap tulisan yang diapit oleh symbol /* … */ atau
setiap baris yang dimulai dengan symbol // dianggap komentar. C++ tidak
mengizinkan komentar bersarang ( nested comment), namun Borland C++
lebih fleksibel dalam hal ini.
Contoh C++ menggunakan komentar:
/* FIRST.CPP */
/* Program C++ pertamaku */
// Praproses
# include <iostream.h>
Void main ( )
{
Char pesan [ ] = “Hello, C++ programmers!” ;
T. Pemrograman Terstruktur 2 ( 1 ) Page 3 of 6
Cout << pesan ;
Return 0 ;
}
Pada Borland C++ dapat menggunakan komentar bersarang asalkan opsi cek
Nested comments pada menu Options/Compiler/Source dipilih.
1.4.2 BAGIAN PENGARAH KOMPILER
Contoh program C++ :
# include <iostream.h>
Void main ( )
{
Char pesan [ ] = “Hello, C++ programmers!” ;
Cout << pesan ;
Return 0 ;
}
Merupakan statement praprosesor, disebut juga pengarah compiler karena
berfungsi mengatur proses kompilasi.
IOSTREAM.H merupakan file program yang mengandung deklarasi kelaskelas
yang diperlukan oleh objek cout. File-file dengan ekstensi .H yang berisi
deklarasi fungsi-fungsi standar C ini, disebut secara umum sebagai file
header.
Beberapa pengarah compiler adalah :
1. # define
2. # include
3. # if, # else, # elif, # endif
4. # ifdef, # ifndef
1.4.2.1 PENGARAH KOMPILER # DEFINE
Untuk mendefinisikan suatu pengenal / konstanta yang nantinya akan
digantikan oleh praprosesor saat program dikompilasi.
Contoh Program :
# define SIZE 30
Int array [SIZE] ;
For (register int i = 0 ; i < SIZE ; i++)
{
Cout << array [ i ] ;
}
T. Pemrograman Terstruktur 2 ( 1 ) Page 4 of 6
1.4.2.2 PENGARAH KOMPILER # INCLUDE
Berfungsi membaca file program tertentu dan mengikutsertakan file tersebut
dalam proses kompilasi. Nama file yang dimaksud harus diapit symbol ‘ < ‘
dan ‘ > ‘ atau tanda kutip dua ( “ … “ ).
1.4.2.3 PENGARAH KOMPILER # IF, # ELSE, # ELIF, # ENDIF
Digunakan untuk memilih bagian program yang akan dikompilasi. Kompilasi
cari ini disebut kompilasi bersyarat dan program yang baik biasanya
memanfaatkan teknik ini.
1.4.2.4 PENGARAH KOMPILER # IFDEF, # IFNDEF
Digunakan juga dalam kompilasi bersyarat. # Ifdef dapat dibaca : ‘jika
didefinisikan’ dan # ifndef dapat dibaca : ‘jika tidak didefinisikan’.
Pengarah compiler ini sering digunakan untuk menandai bahwa suatu file
sudah diikutsertakan dalam kompilasi
1.4.3 BAGIAN DEKLARASI DAN DEFINISI
Semua program C pada dasarnya tersusun dari rangkaian
pemanggilan fungsi yang bekerja atas sekelompok data. Selain pemanggilan
fungsi, program C mengandung komponen lain yang disebut statement.
Statement C ada dua, yaitu : statement yang tidak dapat dieksekusi / non
executable ( bila dikompilasi tidak menghasilkan kode objek dan biasanya
digunakan untuk mengatur alur program), dan statement yang dapat
dieksekusi / executable (bila dikompilasi akan menghasilkan kode objek).
Setiap pemanggilan fungsi maupun statement executable dalam C harus
diakhiri dengan tanda titik koma ( ; ).
Contoh program C++:
# include <iostream.h>
Void main ( )
{
Char pesan [ ] = “Hello, C++ programmers!” ;
Cout << pesan ;
Return 0 ;
}
Dalam contoh program C++ diatas, Return merupakan contoh
statement executable yang menginstruksikan agar suatu fungsi
mengembalikan nilai balik tertentu. Contoh statement non executable adalah :
If, else, dan while.
T. Pemrograman Terstruktur 2 ( 1 ) Page 5 of 6
Main ( ) merupakan contoh fungsi, sedangkan pesan adalah contoh
data. Baik data maupun fungsi harus dideklarasikan. Data perlu
dideklarasikan agar compiler tahu berapa byte memori yang harus disediakan
untuk data yang bersangkutan, sedangkan fungsi perlu dideklarasikan agar
compiler dapat memeriksa ketepatan pemanggilan fungsi yang bersangkutan.
Deklarasi fungsi sering disebut pula prototype fungsi.
1.5 INPUT DAN OUTPUT
Di ANSI C, operasi input dan output dilakukan dengan menggunakan
fungsi-fungsi yang ada di header file stdio.h. contohnya untuk input dan
output ke layer monitor digunakan perintah seperti printf, scanf, putch, dsb.
Untuk input dan output ke file digunakan perintah seperti fread, fwrite, fputc,
dsb.
C++ mempunyai teknik input dan output yang baru, yaitu :
menggunakan stream. Header file untuk input dan output stream adalah
iostream.h dan beberapa file lain, seperti strstrea.h, fstream.h, dan
constrea.h.
Stream adalah suatu logika device (peralatan logika) yang
menghasilkan dan menerima informasi atau suatu wadah yang digunakan
untuk menampung keluaran dan menampung aliran data. Stream adalah
nama umum untuk menampung aliran data (contoh : file, keyboard, mouse),
maupun untuk keluaran (contoh : layer, printer).
Dalam C++ input berarti membaca dari stream dan output berarti
menulis ke stream.
Bentuk Umum Output operator :
Cout << ekspresi ;
Bentuk umum Input operator :
Cin >> variable ;
Dalam C++, menggunakan escape sequences untuk
merepresentasikan suatu karakter yang tidak terdapat dalam tradisional
symbol. Beberapa diantaranya :
\ n : linefeed / baris baru
\ b : back space
\ “ : petik ganda
T. Pemrograman Terstruktur 2 ( 1 ) Page 6 of 6
Contoh program versi ANSI C :
# include <stdio.h>
Void main ( )
{
Int x ;
Printf ( “Masukkan sebuah bilangan : \n” ) ;
Scanf ( “ %d ”, &x ) ;
Printf ( “Bilangan yang dimasukkan adalah %d\n “, x ) ;
}
Contoh program versi C++ :
# include <iostream.h>
Void main ( )
{
Int x ;
Cout << “Masukkan sebuah bilangan : ” << endl ;
Cin >> x ;
cout << “Bilangan yang dimasukkan adalah “ << x << endl ;
}
Contoh Program untuk input dan output :
# include <iostream.h>
Main ( )
{
Int a ;
Cout << “masukkan suatu bilangan :” ;
Cin >> a ;
Cout << “nilai tersebut ditambah 1 = ‘ << a+1 ;
Return 0 ;
}

PROGRAM CAMPUR WARNA RGB MENGGUNAKAN VB V.6



     PROGRAM CAMPUR WARNA RGB MENGGUNAKAN VB V.6


Berikut inisial Cara membuat campur Warna atu RGB menggunakan Visual Basic v.6, Program Suami Biasa digunakan Dalam, mata kuliah Pengolahan Citra



Rancangan Form:







Program Daftar:

Option Explicit Swasta Jenis POINTAPI


    x As Long
    As Long y
Type End Dim Pt (0 To 2) Sebagai POINTAPI


Dim Angle As Double

Swasta Const PI As Double = 3,14159265358979
Swasta Declare Function PlgBlt Lib "gdi32" (ByVal hdcDest As Long, lpPoint Sebagai POINTAPI, ByVal hdcSrc As Long, ByVal nXSrc As Long, ByVal nYSrc As Long, nWidth ByVal As Long, nHeight ByVal As Long, ByVal hbmMask As Long, xMask ByVal As Long, yMask ByVal As Long) As Long Private Sub Command1_Click ()


Picture1.BackColor = RGB (Text1.Text, 0, 0)
Picture2.BackColor = RGB (0, Text2.Text, 0)
Picture3.BackColor = RGB (0, 0, Text3.Text) Picture4.BackColor = RGB (Text1.Text, Text2.Text, Text3.Text)


Text4.Text = "" & Text1 & "," & Text2 & "," & text3 & ""
End Sub Private Sub Command2_Click ()


End
End Sub
http://www.blogger.com/blogger.g?blogID=1157282967381305977 # editor / src = sundulan
Private Sub Form_Load ()
    Text1.Text = ""
    Text2 Teks. = ""
    Text3.Text = ""
    Text4.Text = ""
End Sub
 
sealkazzsoftware.blogspot.com resepkuekeringku.com

Sample Text

'twitter''facebook''google'linkedin''rss'email'

About

fathurrahman. Diberdayakan oleh Blogger.

Social Icons

twitterfacebookgoogle pluslinkedinrss feedemail

aplikasi

http://tugasetikaprofesibsi.blogspot.com/p/makalah.html

Popular Posts

Followers

Archives

Featured Posts