Saturday, July 7, 2018

Solusi


Adapun solusi untuk pencegahan dan pemberantasan pornografi oleh aparat penegak hukum adalah dengan menggunakan Pasal 25 UU Pornografi tentang penyidikan bahwa penyidik berwenang membuka akses, memeriksa file komputer, jaringan internet, media optik, serta bentuk penyimpanan data elektronik lainnya. Pemilik data atau penyimpan data atau penyedia jasa layanan elektronik wajib menyerahkan atau membuka data elektornik yang diminta oleh Penyidik.

Friday, July 6, 2018

Kronologi Masalah Kasus


Kronologis penyebaran video mesum Ariel, Luna Maya dan Cut Tari akhirnya terbongkar.  Ariel ternyata sudah menyimpan video mesum dalam laptopnya itu sejak tahun 2007. Dan jumlah video porno dirinya yang disimpan Ariel dalam laptop itu ternyata mencapai 30 file video.

Pada sekitar tahun 2007, RJ yang memang sudah dekat dengan Ariel  mengambil file-file itu dari laptop sang vokalis.  RJ memang mempunyai kesempatan dan keleluasaan besar mengotak-atik laptop milik Ariel karena sering dimintai tolong mengedit lagu-lagu Peterpan yang mayoritas diciptakan Ariel. Saat itu  Ariel telah mewanti-wanti RJ untuk tidak mengotak-atik file-file di laptopnya selain terkait lagu-lagu Peterpan yang hendak diedit.


Rupanya peringatan itu tak didengar dan RJ pun tetap mengambil video tersebut. Setelah mengambilnya tanpa sepengetahuan Ariel, RJ kemudian memperlihatkan video tersebut kepada keponakannya bernama Anggit. Namun RJ tak menyebarkannya atau memberikan Anggit mengopinya. RJ pun melakukan hal yang sama yang dilakukan Ariel kepada dirinya, yaitu memperingatkan Anggit agar tak mengambil video porno itu. Tapi Anggit tak mendengarkannya karena ia kemudian melakukan yang pernah dilakukan RJ, yaitu mencurinya. Dari Anggit, video tersebut berpindah tangan ke seorang pria berinisial A alias Andes. Andes juga mengambilnya dari Anggit secara diam-diam dan memasukkannya ke dalam flash disknya. Tak berhenti disana, Andes kemudian meminjamkan flash disknya yang berisi file video porno Ariel tersebut pada teman-temannya, tiga mahasiswa sebuah perguruan tinggi negeri di Sumedang, Jawa Barat berinisial DP, RF dan AE. Melihat barang bagus, mereka pun mengopinya tanpa izin (Andes). Mereka yang mengedit video Ariel menjadi dua file seperti yang kita  lihat sekarang,"  kata penyidik Bareskrim. Ada 30 file video berdurasi singkat yang dicuri oleh tiga mahasiswa tersebut untuk lalu diedit menjadi satu kesatuan video utuh yang heboh tersebar di masyarakat yaitu video Ariel dengan Luna Maya dan Ariel dengan Cut Tari. Ketiganya lalu menyerahkan diri ke Polsek Jatinangor, Sumedang, Jawa  Barat dan mengaku sebagai orang yang mengedit video Ariel itu dan menyebarkannya ke internet. Kini penyidik tengah serius memburu Anggit dan Andes.

Tentang Kami

Nursuci Tri Kausar            12150181

Shylvia Nurul Amida         12152174

Septiani Lestari                12152493

Dinda Claudia Irlanda       12152750

Kezia Grace Jeanne          12154394

Nurlika Amalia                 12154467

Wednesday, June 27, 2018

Pasal UU ITE

Pasal 27 ayat 1 UU ITE :
"Setiap orang dengan sengaja dan tanpa hak dan atau mentrasmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan"

Pasal 27 ayat 2 UU ITE :
"Setiap orang dengan  sengaja dan tanpa hak dan atau mentranmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan perjudian"

Pasal 27 ayat 3 UU ITE :
"Setiap orang denga sengaja dan tanpa hak dan atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki  muatan penghinaan dan atau pencemaran nama baik"

Pasal 27 ayat 4 UU ITE :
"Setiap orang dengan sengaja dan tanpa hak menyebarkan berita atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan pemerasan dan atau pengancaman"

Pasal 28 ayat 1 berbunyi :
"Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik"

Pasal 28 ayat 2 yaitu :
"Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditunjukan untuk menimbulkan rasa kebencian atau permusuhan individu dan atau kelompok masyarakat tertentu berdasarkan atas suku,agama,ras,dan antar golongan (SARA)."

Tuesday, April 24, 2018

Kasus Cyber Crime di Indonesia


Pengertian Cybercrime

Pada awalnya, cyber crime didefinisikann sebagai kejahatan komputer.Menurut Mandell dalam Suharyanto (2012:10) di sebutkan ada dua kegiatan Computer Crime :
  1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau menyembunyikan yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
  2. Ancaman terhadap Komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotas

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

- Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.probling dan port merupakan contoh kejahatan lain.

- Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 

- Data Forgery
        Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

-  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kertu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

-  Hacking dan Cracker

         Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan 

Latar Belakang Undang-Undang ITE (Informasi Transaksi Elektronik)


Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup mengantisipasi kejahataan dunia maya seperti dilakukan oleh negara-negara maju di maju di Eropa dan Amerika Serikat kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan dunia maya yang bermotif pada kejahataan ekonomi perbankan. untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-undang Nomer 11 tahun 2008 tentang Informasi dan Transaksi Elektronik ( UU ITE) adalah undang-undang pertama di Indonesia yang secara khusus mengatur tidak pidana cyber. Berdasarkan surat presiden RI.No.R./70/Pres/9/2005 tanggal 5 september 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. pada tanggal 21 April 2008.

Pembahasan Tema


Pada awal bulan juni tepatnya tanggal 3 juni berdar 2 video porno yang dilakukan oleh ariel dengan luna maya dan ariel dengan cut tari di dunia maya. Video porno ini diunggah ke dunia maya pertama kali dilakukan oleh reza rizaldy yang merupakan asisten atau musik editor. Dan merupakan editor yang yang sangat disukai oleh ariel sendiri. Video porno ini diambil dari computer jinjing atau laptop yang di miliki oleh ariel peterpan sendiri. Padahal pada waktu itu ariel meminta reza rizaldy agar tidak mengutak-atik computer jinjing milik dia. Pada akhir bulan juni cut tari mengakui bahwa orang yang ada dalam video porno tersebut merupakan dirinya.


Pemeriksaan terhadap kasus video porno dengan tersangka Ariel masih terus dilanjutkan, dengan penemuan bukti-bukti sah, yaitu video mirip Ariel, saksi ahli, juga 2 PC yang ada di base-camp Peterpan di Bandung, yang terdapat gambar-gambar yang mendukung. Ariel dijerat dengan Pasal 4 Undang-Undang Nomor 44 Tahun 2008 tentang Pornografi dengan ancaman hukuman penjara maksimal 12 tahun, Pasal 282 tentang Kesusilaan dan Pasal 27 ayat (1), UU Nomor 11 Tahun 2008 tentang Informasi Transaksi Elektronik (ITE). Ariel berpendapat bahwa video porno tersebut merupakan video pribadi dirinya sehingga dia tidak dapat dihukum.

Pada awal persidangan jaksa penuntut umum membacakan surat dakwaan sebagai berikut :


Bahwa pada waktu antara tanggal 20 Januari 2006 sampai bulan Juli tahun 2006 atau setidak-tidaknya pada waktu-waktu lain dalam tahun 2006, bertempat di Studio Musik Capung Jl. Antapani Bougenville Blok L No.2 Bandung dan di Jl. Tamborin No.12 RT.006/002 Kel. Turangga Kec. Lengkkong Bandung terdakwa dengan sengaja memberi kesempatan, sarana atau keterangan untuk melakukan kejahatan kepada REZA RIZALDY Alias REJOY Alias JOY dan ANGGIT GAGAH PRATAMA telah memproduksi, membuat, memperbanyak, menggandakan, menyebarluaskan, menyiarkan, mengimpor, mengekspor, menawarkan, memperjualbelikan, menyewakan, atau menyediakan pornografi yang secara eksplisit membuat persenggamaan, termasuk persenggamaan yang menyimpang, kekerasan seksual, masturbasi atau onani, ketelanjangan atau tampilan yang mengesankan ketelanjangan, alat kelamin atau pornografi anak, dengan sengaja dan tanpa hak mendistribusikan dan atau mentranmisikan dan atau membuat dapat diaksesnya Informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.


Kasus ini termasuk dalam Illegal Contents


Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.



Monday, April 23, 2018

Privacy Policy

Privacy Policy for nurlika amalia

If you require any more information or have any questions about our privacy policy, please feel free to contact us by email at https://nurlkamla.blogspot.com/.

At nurlkamla.blogspot.com we consider the privacy of our visitors to be extremely important. This privacy policy document describes in detail the types of personal information is collected and recorded by nurlkamla.blogspot.com and how we use it.

Log Files
Like many other Web sites, nurlkamla.blogspot.com makes use of log files. These files merely logs visitors to the site - usually a standard procedure for hosting companies and a part of hosting services's analytics. The information inside the log files includes internet protocol (IP) addresses, browser type, Internet Service Provider (ISP), date/time stamp, referring/exit pages, and possibly the number of clicks. This information is used to analyze trends, administer the site, track user's movement around the site, and gather demographic information. IP addresses, and other such information are not linked to any information that is personally identifiable.

Cookies and Web Beacons
nurlkamla.blogspot.com uses cookies to store information about visitors' preferences, to record user-specific information on which pages the site visitor accesses or visits, and to personalize or customize our web page content based upon visitors' browser type or other information that the visitor sends via their browser.

DoubleClick DART Cookie
→ Google, as a third party vendor, uses cookies to serve ads on nurlkamla.blogspot.com.
→ Google's use of the DART cookie enables it to serve ads to our site's visitors based upon their visit to nurlkamla.blogspot.com and other sites on the Internet.
→ Users may opt out of the use of the DART cookie by visiting the Google ad and content network privacy policy at the following URL - http://www.google.com/privacy_ads.html

Our Advertising Partners
Some of our advertising partners may use cookies and web beacons on our site. Our advertising partners include .......

  • Google
  • Amazon
  • Adbrite
  • Linkshare
  • Yahoo! Publisher Network
  • Kontera

While each of these advertising partners has their own Privacy Policy for their site, an updated and hyperlinked resource is maintained here: Privacy Policies.
You may consult this listing to find the privacy policy for each of the advertising partners of nurlkamla.blogspot.com.

These third-party ad servers or ad networks use technology in their respective advertisements and links that appear on nurlkamla.blogspot.com and which are sent directly to your browser. They automatically receive your IP address when this occurs. Other technologies (such as cookies, JavaScript, or Web Beacons) may also be used by our site's third-party ad networks to measure the effectiveness of their advertising campaigns and/or to personalize the advertising content that you see on the site.

nurlkamla.blogspot.com has no access to or control over these cookies that are used by third-party advertisers.

 

Third Party Privacy Policies
You should consult the respective privacy policies of these third-party ad servers for more detailed information on their practices as well as for instructions about how to opt-out of certain practices. nurlkamla.blogspot.com's privacy policy does not apply to, and we cannot control the activities of, such other advertisers or web sites. You may find a comprehensive listing of these privacy policies and their links here: Privacy Policy Links.

If you wish to disable cookies, you may do so through your individual browser options. More detailed information about cookie management with specific web browsers can be found at the browsers' respective websites. What Are Cookies?

Children's Information
We believe it is important to provide added protection for children online. We encourage parents and guardians to spend time online with their children to observe, participate in and/or monitor and guide their online activity. nurlkamla.blogspot.com does not knowingly collect any personally identifiable information from children under the age of 13. If a parent or guardian believes that nurlkamla.blogspot.com has in its database the personally-identifiable information of a child under the age of 13, please contact us immediately (using the contact in the first paragraph) and we will use our best efforts to promptly remove such information from our records.

Online Privacy Policy Only
This privacy policy applies only to our online activities and is valid for visitors to our website and regarding information shared and/or collected there. This policy does not apply to any information collected offline or via channels other than this website.

Consent
By using our website, you hereby consent to our privacy policy and agree to its terms.



Update
This Privacy Policy was last updated on: Monday, April 23rd, 2018. Privacy Policy Online Approved Site
Should we update, amend or make any changes to our privacy policy, those changes will be posted here.

Friday, April 20, 2018

Pengertian Protokol Topologi dan Routing


Pengertian Protokol Topologi dan Routing

Pengertian Protokol

Protokol adalah sebuah aturan yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Fungsi Protokol

Secara umum fungsi protokol adalah sebagai penghubung dalam komunikasi data sehingga proses penukaran data bisa berjalan dengan baik dan benar.

Fungsi protokol adalah sebagai berikut :

  1. Fragmentasi dan Re-assembly:  Pembagian informasi yang dikirim menjadi beberapa paket data dari sisi pengirim. Jika telah sampai di penerima, paket data tersebut akan digabungkan menjadi paket berita yang lengkap.
  2. Enkapsulasi:  Enkapsulasi (Encaptulation) adalah proses pengiriman data yang dilengkapi dengan alamat, kode-kode koreksi, dan lain-lain.
  3. Kontrol Konektivitas: Membangun hubungan komunikasi berupa pengiriman data dan mengakhiri hubungan dari pengirim ke penerima.
  4. Flow Control: Fungsi dari Flow Control adalah sebagai pengatur jalannya data dari pengirim ke penerima.
  5. Error Control: Tugasnya adalah mengontrol terjadinya kesalahan sewaktu data dikirimkan.
  6. Pelayanan Transmisi: Fungsinya adalah memberikan pelayanan komunikasi data yang berhubungan dengan prioritas dan keamanan data. 

Jenis-Jenis Protokol

Beberapa jenis protokol yang umum digunakan dalam sebuah komputer adalah sebagai berikut :

  • NetBeui Frame Protocol
  • NetBIOS
  • NWLin
  • IPX/SPX
  • TCP/IP
  • Subnet mask

Pengertian Topologi


Suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi.


Macam-Macam Topologi Jaringan


Topologi Ring
Pada topologi ring setiap komputer di hubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke komputer pertama, dan membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi menggunakan data token untuk mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai di terima oleh komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju bukan IP Address dia.

  •    Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah kabel lan yang sedikit sehingga akan menghemat biaya.
  •     Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer ataupun kabel nya bermasalah, maka pengiriman data akan terganggu bahkan error. 

       Topologi Bus

     Topologi jaringan komputer bus tersusun rapi seperti antrian dan  menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri oleh terminator
    •      Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang digunakan tidak banyak dan menghemat biaya pemasangan.
    •      Kekurangan topologi bus adalah jika terjadi gangguan atau masalah pada satu komputer bisa menggangu jaringan di komputer lain, dan untuk topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan repeater.

       Topologi Star

     Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau  switch dengan kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak.

  •    Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana yang mengalami gangguan, mudah untuk melakukan penambahan atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat keamanan sebuah data lebih tinggi.
  •      Kekurangannya topologi jaringan komputer ini adalah, memerlukan biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada terminal pusat, sehingga jika switch/hub mengalami gangguan, maka seluruh jaringan akan terganggu.

       Pengertian Routing

    Routing adalah Proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.

     Jenis-Jenis Konfgurasi Routing

  1.    Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2.   Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3.      Diamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.




Tuesday, December 3, 2013

Instalasi Koneksi Internet



INSTALASI UNTUK KONEKSI INTERNET


Perangkat Keras Yang Dibutuhkan untuk Mengakses Internet peralatan-peralatan yang dibutuhkan agar dapat menggunakan internet adalah sebagai berikut.


        1. Hardware


Hardware yang dibutuhkan untuk mengases internet antara lain sebagai berikut.
a.  Komputer  dengan prosessor minimal 100 Mhz, lebih tinggi dan lebih baik, jika rendah maka proses akan sangat lambat.
b.  RAM 16 MB, lebih tinggi dan lebih baik, misalnya 32 MB, 64 MB.
c.  Hard Disk 1.2 GB, lebih tinggi danlebih baik, 3,2 GB, 5,1 GB.
d.  Modem dengan kecepatan 28.8000 bps.
e.  Memiliki line telepon, modem dan telepon inilah yang berfungsi untuk saluran dunia luar.

2.   Software

Software yang dibutuhkan untuk mengakses internet antara lain sebagai berikut.
a.  Sistem Operasi Windows 95, Windows 97, Windows 98, Windows 2000, Windows NT atau MAC OS (Mancinthos)
b.  Men-install  program internet (browser) kedalam komputer kita, misalnya Internet Exsplorer, Netscape Navigator, Mozzila Firefox, atau yang lainnya.
c.  Software aplikasi email seperti Internet Mail, Outlook Express dan lain-
     lain.
d.  Software chatting, seperti mIRC, Yahoo Messenger, dan lain-lain.
e.  Selanjutnyha mendaftarkan diri (berlangganan) ke Internet Service Provider (perusahaan penyedia jasa internet) yang ada di kota kita, misalnya RADNET, INDONET. Atau langsung langsung mendaftarkan diri, misalnya TELKOMNET.


Peranan Internet Service Provider (ISP)

Internet Service Provider merupakan sebuah badan milik pemerintah atau swasta yang memberikan fasilitas layanan (service) untuk menghubungkan ke jaringan internet. ISP ada ynag bersifat tertutup dan bersifat umum. ISP yang bersifat tertutup merupakan ISP yang hanya melayani fasilitas internet untuk jaringan lokal lembangga yang bersangkutan.  Misalnya ISP yang ada pada beberapa  departemen milik pemirintah, lembaga riset, dan lembaga pendidikan. Dan ISP yang bersifat umum merupakan ISP yang memberikan layanan fasilitas jaringan internet untuk masyarakat luas, baik untuk pribadi maupun kelompok, seperti sebuah lembaga yang ingin terhubung dengan komersial, artinya ISP ini menjual jasa layanan koneksi dengan jaringan internet. Contoh ISP jenis ini adalah TelkomNet, LinkNet, radNet, dan IndosatNet.
                            
Untuk mengakses kita cukup menghubungi internet Service Provider melalui komputer dan modem, selanjutnya internet Service Provider akan mengurus detail-detailyang diperlukan untuk berhubungan dengan internet, termasuk biaya SLJJ. Jadi misalnya kita sedang mengakses homepage luar negeri, maka internet Service Provider-lah yang menanggung biaya pulsa lokal yang untuk digunakan untuk menghubungi Internet Service Provider tadi. Saat ini Telkom menyediakan fasilitas TelkomNet @ instant yang bersifat semi ISP, di mana kita bisa mengakses internet melalui Telkom tanpa harus berlangganan ke ISP tertentu, biaya pemakaian dihitung berdasarkan menit pemakaian.


Tipe Akses dan Piranti Internet

Tipe Akses Internet
       Akses internet adalah komunikasi antara perorangan atau oraganisasi dan sebuah ISP yang menghubungkannya ke Internet. Ada beberapa tipe akses internet/koneksi internet, diantaranya adalah koneksi dial up (menggunakan saluran telepon rumah, bersifat sementara, tidak terus menerus) dan koneksi dedicated (layanan nonstop 24 jam sehari).

1.    Dial up
       Tipe ini merupakan koneksi internet termurah untuk pengguana individu dan rumah tangga dengan memanfaatkan saluran telepon Telkom.  Modem dial up tidak menggunakan frekuensi khusus sehingga ketika saluran telepon sedang digunakan untuk akses internet, saluran tersebut tidak dapat digunakan untuk melakukan panggilan.

2.     Dedicated
Akses dedicated memeberikan layanan kontinu, 24 jam non stop per hari. Pengguna biasanya membayar biaya akses yang besarnya tetap per bulan kepada perusahaan penyedia layanan akses ini. Ada beberapa jenis akses dedicated, diantaranya adalah menggunakan saluran ISDN, DSL, TI.
1)  Saluran ISDN (Integreted Service Digital Network)
Saluran ISDN memungkinkan transmisi suara, video, dan data melalui saluran telepon biasanya dengan laju maksium 128 kbps. Saluran transmisi modem ISDN menggunakan sambungna telepon dua kawat biaya yang membawa sinyal digital.
2)  Saluran DSL (Digital Subscriber Line)
Saluran DSL menggunakan saluran telepon biasa untuk mentransmisikan data dengan laju maksium 1,5-8,4 Mbps. Jenis yang paling umum adalah Asymetric dikatakan asymetric karena mentransmisikan data dengan laju berbeda, laju data dari internet (downstream) lebih cepat dari pada laju data dari yang lain (ke internet/upstream). Jenis yang lain Symetric DSL (SDSL) yang mentransmisikan data dengan laju sama maupun dari internet. Keuntungan DSL adalah koneksi 24 jam dengan laju konsisten.
3) Saluran T1
Saluran khusus, seperti T1 merupakan saluran tradisional (dapat berupa kabel FO atau kabel tembaga) dari perusahaan Telkom yang membawa 24 channel suara digital dan mampu mentransmisikan data hingga 1,544 Mbps. Saluran T1 digunakan (disewa) oleh perusahaan besar, lembaga pemerintahan, dan lemabaga-lembaga akademik.
3.      Piranti Akses Internet
          Piranti yang diperlukan untuk mengakses internet adalah PC, multimedia standar, beserta kelengkapannya  yang tergantung tipe koneksi yang digunakan. Piranti yang digunkana untuk mengakses internet anatara lain sebagai berikut.
a.      Saluran telepon, modem dial up untuk tipe koneksi Dial up.
b.      Saluran telepon, modem ISDN untuk tipe koneksi ISDN.
c.       Saluran telepon, modem DSL untuk tipe koneksi DSL.
d.      Kabel transmisi (kabel tembaga/FO) untuk tipe koneksi T1.