Rabu, 30 Juni 2010

Make Money Online - Internet Marketing Is Difficult

With the economy continuing to decline, and the work force in turmoil, increasingly people are looking for other avenues to generate an income. Is making an Online Income right for you?

A recent independent survey showed that 82% of individuals would enjoy working from home to earn an online income. There is a sure envy factor when it comes to people truly making a living with online sources and strategies.

This is not an attempt to steer someone away from making an income online, but merely to make you aware. You will must inject your own time, hard work, and resources to make it work. Also, you need to know which opportunities are of value, and which are attempting to take your hard earned dollars.

The reality is that only a small percent of those that attempt Net Marketing actually succeed. The main reason is that they do not have a proper coach or mentor to guide them through the pitfalls of the vast net. The second reason being they have a dream only, and never take the huge action necessary to succeed.

There's plenty of different ways to make money online and I discuss them in other articles. However, affiliate marketing has the lowest risk and greatest return for those who truly follow the net marketing success model. There's plenty of resources discussing the benefits and downfalls of affiliate marketing. I suggest in the beginning having someone that has been there before guide you through the "do's and don'ts" of affiliate marketing.

Be careful of information overload. It is so very easy to get excited and sidetracked while searching for opportunities online. In the beginning stick with five idea or strategy and run with it. If you try to do plenty of different types of strategies in the beginning, you may find nothing is accomplished. It goes without saying, be careful, there is a lot of junk and scams out there.

How To Write A Good Blog Even If You Can't Write

Every business website should have a fresh and engaging blog and it should always be monitored. This takes time and discipline. But what if you can't write? The good news is that a blog requires more than writing skills. It needs good ideas and content '“ and some basic organizational skills. People like blogs because they are written by other people, and not by slick corporations. So don't waste your money on a blogging service. Here are a few ways you can write a better blog '“ even if your writing is terrible.

Think Before You Write

Make a list of topics you want to write about. Pick the topic that you think will be most interesting. Go with that idea. A short outline is helpful, too. If you get stuck '“ don't tear your hair out. Go to another topic on the list and work with that idea.

Catchy Headline

The headline of your blog makes an immediate impact on the reader. Some say it is even more important than the actual text. Pick an interesting title and try to put a keyword in it. Keep the headline short. If your headline is eye-catching you will attract more readers to your blog.

Be Honest

Write your blog with an open heart. Pour out all your thoughts on the topic you are writing about. Your visitors are reading it because they want some good tips, resources and information. When visitors comes to your blog, it's your job to give them your best.

Keywords

Keywords in your blog are important for search engines. Think about what keywords a visitor would use to search for you and try to include them in your text and headline. Make sure your keyword placement is natural and not out of place.

Link Sources

Don't forget to put in links to useful sources that are relevant to your topic. Don't overdue it '“ but a few links to sources will make your readers happy.
Keep it Fresh

Make sure your blog has accurate and up-to-date content. Content can come from business or news sources '“ or any place where there is new and relevant information. Check your facts and make sure any statistics can be validated.

Keep it Simple

Keep your blog consistent and friendly. Make sentences and headlines short and to the point. Don't write a novel. Visitors don't like to read long copy. Typically, 50% of visitors will read a 300 word page blog to the end, 20% will read 500 words, and only 5% will read 1,000 words. So try to keep your blog under 300 words. Many experts say 250 is the max.

Engage in Discussion

Address questions to your readers and get them involved in active and lively discussion. Answer their comments in the comment section. Allowing the readers to interact and take part in discussions will make your blog more popular and keep visitors coming back. '¨

Proofread It

Even if you can't write, you can still use SpellCheck. Before you click the publish button, check for grammar, punctuations, commas and other mistakes in the text. Remove all the clutter and arrange any lists properly. This makes it a better experience for your readers.

These are a few tips to get you started. Don't worry about being perfect '“ practice makes perfect. You don't have to be a good writer to write a good blog. All it takes is a little organization '“ and a good idea.

Playing The Card Games Over The Internet

Gambling is one major way of entertainment in many countries. This is where individuals gather to bet on money and properties in monetary values. Most of these betting card games are played through the net. This is actually a game that relies heavily on chances because the numbers are randomly drawn for the players to match them against the already printed matrices. In bingo online, the player is supplied with a couple of cards usually referred to as the X and the Y. There are different versions or types of betting games.

In many editions, for one to win, he/she has to match the characters and shout the name before anyone else. This is also used to get the attention of others plus the caller. It is what marks the win but has to be proven first, before being announced and the prize issued to the winner. Once the winner has been declared, a new game starts immediately. Just like in all gambling activities, the online bingo is won by hitting the jackpot.

Those who play bingo online are required to log into a given gambling website. This site uses a random generator to produce digits to be used in the game. Everything in this mode of play is actually in virtual mode.

One benefit of gambling through the internet is the availability of the chat applications. Compared to the land based type where talking is actually not allowed during the game, the chat applications allow members to collaborate and correspond freely as they play. There are various kinds of this game played all over the world through the net. Each website has a unique type of the play with its own settings and play modes.

Some of the sites allow the user to add or remove some optional features to make the game easier to play. Some settings incorporated in this activity allow the user to freely get involved with other activities as it sets up the options automatically. For example, automatically marking the numbers for the client. Using the internet also create rooms for moreplayers to log in at the same time and hence make it interesting and competitive for all.

Selasa, 29 Juni 2010

Sistem Arsitektur Komputer

Seperti yang kita semua tahu tentang gerbang sirkuit elektronik digital yang berlaku untuk arsitektur komputer juga, ini bagian dari buku ini diabaikan di sinopsis disajikan di sini. Kita mulai dengan mengganggu dan prioritas sebagai berikut:

Interrupt prioritas: Transfer data antara CPU dari komputer dan I / O perangkat ini diprakarsai oleh CPU. Namun, CPU tidak dapat memulai transfer, kecuali jika perangkat sudah siap untuk berkomunikasi dengan CPU. Kesiapan pada perangkat dapat ditentukan dari mengganggu sinyal.

J prioritas mengganggu adalah sistem yang membentuk sebuah prioritas melalui berbagai sumber untuk menentukan kondisi yang akan dilayani pertama bila dua atau lebih permintaan simultaneously.Devices tiba tinggi dengan kecepatan transfer, contoh, disk magnetis adalah prioritas tinggi, lambat perangkat seperti keyboard mempunyai prioritas rendah.

Perangkat pemungutan: mendirikan prioritas interrupts bersamaan dapat dilakukan dengan perangkat lunak atau perangkat keras. J prosedur pemungutan pemungutan dikenal sebagai perangkat yang digunakan untuk mengidentifikasi prioritas utama oleh perangkat lunak sumber berarti. Prioritas utama yang diuji adalah sumber pertama, dan jika mengganggu sinyal yang aktif, kontrol cabang ke layanan rutin untuk sumber ini. Jika tidak, berikut adalah sumber prioritas rendah diuji dan sebagainya.

Mikro diprogram dan kontrol unit operasi:

Microprogramming merupakan metode kontrol unit desain di mana kontrol sinyal pilihan sequencing dan informasi yang tersimpan dalam RAM atau ROM yang disebut kontrol memori.

Diterjemahkan ke dalam virtual alamat alamat fisik dari komputer yang menggunakan memori virtual:

Hal ini dilakukan oleh pemetaan menggunakan alamat halaman. Fisik memori dirobohkan ke dalam kelompok yang sama disebut ukuran blok. Halaman merujuk ke kelompok ruang alamat yang sama ukurannya. Pemetaan ruang alamat dari ke ruang memori yang difasilitasi jika setiap alamat maya dianggap diwakili oleh 2 nos. - Alamat dan nomor halaman sesuai dengan halaman. Ketika program dimulai pelaksanaan, satu atau lebih halaman yang ditransfer ke memori utama dan halaman set meja untuk menunjukkan posisi mereka. Program ini dijalankan dari memori utama sampai upaya rujukan ke halaman yang masih dalam memori penolong. Kondisi ini dikenal sebagai halaman kesalahan. Kemudian pelaksanaan program ini dihentikan sementara sampai program ini dibawa ke dalam memori utama. Bila terjadi kesalahan di halaman virtual memori, ia menandakan bahwa halaman yang dirujuk oleh CPU tidak ada di dalam memori utama. Dengan demikian halaman baru sekarang penolong ditransfer dari memori ke memori utama. Jika memori utama sudah penuh, maka akan sangat diperlukan untuk menghapus halaman dari memori blok untuk memberikan ruang bagi sebuah halaman baru. Penggantian kebijakan ini akan digunakan untuk FIFO dan LRU. Sedangkan algoritma FIFO untuk memilih pengganti halaman yang telah lama di dalam memori waktu, dalam LRU, sedikit berbagi halaman adalah halaman dengan nilai count.

Asosiatif memori ---- apa yang digunakan dalam pemetaan alamat dalam cache memori sistem

Waktu yang diperlukan untuk menemukan item yang disimpan dalam memori dapat dikurangi secara besar jika data yang disimpan dapat diidentifikasi untuk akses oleh isi data diri daripada oleh alamat. Seperti unit memori diakses oleh konten disebut memori asosiatif atau CAM (content addressable memori). Asosiatif memori paralel dapat melakukan pencarian data oleh asosiasi. Hal ini lebih mahal daripada RAM. Asosiatif memori yang digunakan dalam aplikasi dimana cari waktu adalah penting dan harus sangat singkat.

Pemetaan asosiatif: asosiatif memori yang digunakan dalam alamat pemetaan dalam cache memori sistem. Asosiatif memori yang baik alamat toko dan konten (data) dari memori kata, jadi ini izin lokasi di cache untuk menyimpan setiap kata dari memori utama.

Kernel yang O.S

OS memiliki master program yang disebut supervisor atau lalu lintas controller atau kernel. Kernel adalah bagian dari OS yang kontrol yang lainnya, dan selalu berada dalam memori utama. Kernel menjalankan mesin utama dan melaksanakan program-program pengelolaan sumber daya utama. Dimulai pada komputer, kernel yang dimuat dalam memori dan kontrol dari mesin.

Fungsi yang loader ---------- bootstrap loader

Loader alamat toko waktu. It menghasilkan alamat pada saat penyimpanan sekunder dari penyimpanan ke dalam memori utama. Bootstrap loader loader adalah mutlak. Ini merupakan awal program yang dimuat ke memori pada saat booting.

Single pass assembler memproses sebuah program assembly

Dengan algoritma untuk satu pass assembler adalah sebagai berikut:

Pass satu

Langkah 1 ------- lokasi initialize counter ke nol
Langkah 2 -------- membaca baris kode sumber
Langkah 3 ------- menganalisis pernyataan

Proses terjemahan ------- tahap analisis dan sintesis

Analisa sumber teks + sintesis dari sumber = terjemahan dari teks sumber ke teks sasaran.

Direct Memory Access (DMA):

Mentransfer data antara perangkat penyimpanan yang cepat dan memori yang sering dibatasi oleh kecepatan CPU. Mengeluarkan CPU dari jalan dan membiarkan pinggiran mengelola perangkat memori bis langsung meningkatkan kecepatan transfer. Transfer ini adalah teknik diistilahkan sebagai DMA. Selama transfer DMA, CPU yang menganggur dan tidak memiliki kontrol dari memori bus.

E-Commerce

Apa itu E-Commerce ?
E-Commerce adalah semua aktivitas bisnis atau perdagangan, melalui media elektronik pada umumnya dan Internet pada khususnya. Secara teknis e-commerce dapat berupa transaksi lewat internet, tele-education, teletext dan lain-lain.

Manfaat dan Resiko
Manfaat apa yang bisa diambil bila kita berbisnis dengan menggunakan E-Commerce ?
1. Revenue stream (aliran pendapatan) baru yang mungkin lebih menjanjikan, yang tidak bisa ditemui di sistem transaksi tradisional.
2. Dapat meningkatkan market exposure (pangsa pasar).
3. Menurunkan biaya operasional (operating cost).
4. Melebarkan jangkauan (global reach)
5. Meningkatkan customer loyality.
6. Meningkatkan supplier management.
7. Memperpendek waktu produksi.
8. Meningkatkan value chain (mata rantai pendapatan).

Adakah resiko yang mungkin terjadi bila berbisnis E-Commerce ?
Resiko E-Comerce dapat terjadi karena penyalahgunaan dan kegagalan sistem yang terjadi, terdiri atas :
1. Kehilangan segi finansial secara langsung karena kecurangan, misal seseorang telah menghancurkan/ mengganti semua data finansial yang ada.
2. Pencurian informasi rahasia yang berharga, misal pencurian terhadap kepemilikan teknologi, informasi pemasaran atau informasi yang berhubungan dengan kepentingana konsumen
3. Kehilangan kesempatan bisnis karena gangguan peservice, misal gangguan yang bersifat nonteknis, seperti aliran listrik mati.
4. Penggunaan akses ke sumber oleh pihak yang tidak berhak, misal seorang hacker berhasil membobol sistem perbankan dengan berhasil memindahkan sejumlah rekening orang lain ke dalam rekening peribadinya.
5. Kehilangan kepercayaan dari para konsumen, misal seringnya terjadi gangguan pada jaringan yang menyebabkan akses gagal.
6. Kerugian-kerugian yang tak terduga, misal gangguan terhadap transaksi bisnis, akibat kesalahan faktor manusia atau kesalahan perangkat.

Tersenyum di atas air mata yang sepi

Hari-hari ku yang sepi…
Telah membawa hidupku dalam kesedihan..
Canda tawa yang dulu ada..
Telah terbawa jauh oleh rasa cintaku padamu…
Aku hanya bisa berharap..
Kau akan tau dan mengerti…
Memahami dan merasakan apa yang aku rasakan..
Dan membawa kembali senyuman untuk ku…
Senyuman yang dulu kau bawa bersama cintaku…

Tapi ada satu hal yang selalu aku takutkan…
Kau tak pernah merasakan apa yang aku rasakan..
Kau hanya menganggapku sebagai teman..
Itu yang selalu membuatku merasa sepi…
Tak mengungkapkan apa yang aku rasakan selama ini…
Rasa cinta yang terpendam di dasar lubuk hati..

Itu yang selalu membuatku tersenyum saat kau bahagia..
Melihat kau bersama dia yang kau cintai…
Dan dia itu bukan aku…
Mungkin memang aku tersenyum bahagia…
Tapi sebenarnya hatiku menangis…
Menyadari bahwa cintamu bukan untuk ku…
Tapi aku akan tetap tersenyum bahagia…
Karna bahagiamu bahagia ku juga…

Peraturan dan Regulasi

1. Cyberspace
Untuk sampai pada pembahasan mengenai ”cyber law”, terlebih dahulu perlu dijelaskan satu istilah yang sangat erat kaitannya dengan ”cyber law” yaitu ”cyberspace” (ruang maya), karena ”cyberspace”-lah yang akan menjadi objek atau concern dari ”cyber law”. Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilah yang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light.
Menurut Gibson, cyberspace ”… was a consensual hallucination that felt and looked like
a physical space but actually was a computer-generated construct representing abstract data”. Pada perkembangan selanjutnya seiring dengan meluasnya penggunaan komputer istilah ini kemudian dipergunakan untuk menunjuk sebuah ruang elektronik (electronic space), yaitu sebuah masyarakat virtual yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan kornputer (interconnected computer networks).’ Pada saat ini, cyberspace sebagaimana dikemukakan oleh Cavazos dan Morin adalah:”… represents a vast array of computer systems accessible from remote physical locations”.
Aktivitas yang potensial untuk dilakukan di cyberspace tidak dapat diperkirakan secara pasti mengingat kemajuan teknologi informasi yang sangat cepat dan mungkin sulit diprediksi. Namun, saat ini ada beberapa aktivitas utama yang sudah dilakukan di cyberspace seperti Commercial On-line Services, Bullelin Board System, Conferencing Systems, Internet Relay Chat, Usenet, EmaiI list, dan entertainment. Sejumlah aktivitas tersebut saat ini dengan mudah dapat dipahami oleh masyarakat kebanyakan sebagai aktivitas yang dilakukan lewat Internet. Oleh karena itu dapat disimpulkan bahwa apa yang disebut dengan ”cyberspace” itu tidak lain. adalah Internet yang juga sering disebut sebagai ”a network of net works”. Dengan karakteristik seperti ini kemudian ada juga yang menyebut ”cyber space” dengan istilah ”virtual community” (masyarakat maya) atau ”virtual world” (dunia maya).

2. Cyber Law
Secara akademis, terminologi ”cyber law” tampaknya belum menjadi terminologi yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk tujuan yang sama seperti The law of the Inlernet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi ”cyber law”. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).
Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisi.onal yang tidak sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsep-konsep hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa para pelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatu negara. Dalam kaitan ini Aron Mefford seorang pakar cyberlaw dari Michigan State University sampai pada kesimpulan bahwa dengan meluasnya pemanfaatan Internet sebenarnya telah terjadi semacam ”paradigm shift” dalam menentukan jati diri pelaku suatu perbuatan hukum dari citizens menjadi netizens.
Secara demikian maka ”cyber law” dapat didefinisikan sebagai seperangkat aturan yang berkaitan dengan persoalan-persoalan yang muncul akibat dari pemanfaatan Internet.

3. Ruang Lingkup ”Cyber Law”
Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau ’ aspek hukum dari E-Commerce, Trademark/Domain Names, Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle Settlement, dan sebagainya.

a. Electronic Commerce
Pada awalnya electronic commerce (E-Commerce) bergerak dalam bidang retail seperti perdagangan CD atau buku lewat situs dalam World Wide Web (www). Tapi saat ini Ecommerce sudah melangkah jauh menjangkau aktivitas-aktivitas di bidang perbankan dan jasa asuransi yang meliputi antara lain ”account inquiries”, ”1oan transaction”, dan sebagainya. Sampai saat ini belum ada pengertian yang tunggal mengenai E-Commerce.
Hal ini disebabkan karena hampir setiap saat muncul bentuk- bentuk baru dari Ecommerce dan tampaknya E-Commerce ini merupakan salah satu aktivitas cyberspace yang berkembang sangat pesat dan agresif. Sebagai pegangan (sementara) kita lihat definisi E-Commerce dari ECEG-Australia (Electronic Cornmerce Expert Group) sebagai berikut: “Electronic commerce is a broad concept that covers any commercial transaction that is effected via electronic means and would include such means as facsimile, telex, EDI, Internet and the telephone”.
Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat berbentuk B to B (Business to Business) atau B to C (Business to Consumers). Khusus untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak sekuat perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan para konsumen agak hati-hati dalam melakukan transaksi lewat Internet.

b. Copy Right
Internet dipandang sebagai media yang bersifat ”low-cost distribution channel” untuk penyebaran informasi dan produk-produk entertainment seperti film, musik, dan buku. Produk-produk tersebut saat ini didistribusikan lewat ”physical format” seperti video dan compact disks. Hal ini memungkinkan untuk didownload secara mudah oleh konsumen. Sampai saat ini belum ada perlindungan hak cipta yang cukup memadai untuk menanggulangi masalah ini.

c. Dispute Settlement
Masalah hukum lain yang tidak kalah pentingnya adalah berkenaan dengan mekanisme penyelesaian sengketa yang .cukup memadai untuk mengantisipasi sengketa yang kemungkinan timbul dari transaksi elektronik ini. Sampai saat ini belum ada satu mekanisme penyelesaian sengketa yang memadai baik di level nasional maupun internasional. Sehingga yang paling mungkin dilakukan oleh para pihak yang bersengketa saat ini adalah menyelesaikan sengketa tersebut secara konvensional.
Hal ini tentunya menimbulkan pertanyaan mengingat transaksi itu terjadi di dunia maya, tapi mengapa penyelesaiannya di dunia nyata. Apakah tidak mungkin untuk dibuat satu mekanisme penyelesaian sengketa yang juga bersifat virtual (On-line Dispute Resolution).

d. Domain Name
Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon atau sebuah alamat. Contoh, domain name untuk Monash University Law School, Australia adalah ”law.monash.edu.au”. Domain name dibaca dari kanan ke kiri yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus. Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai geographical region, sedangkan ”edu” artinya pendidikan (education) sebagai Top-level Domain name (TLD) yang menjelaskan mengenai tujuan dari institusi tersebut. Elemen seIanjutnya adalah ”monash” yang merupakan ”the Second-Level Domain name” (SLD) yang dipilih oleh pendaftar domain name, sedangkan elemen yang terakhir ”law” adalah ”subdomain” dari monash Gabungan antara SLD dan TLD dengan berbagai pilihan subdomain disebut ”domain name”.
Domain names diberikan kepada organisasi, perusahaan atau individu oleh InterNIC (the Internet Network Information Centre) berdasarkan kontrak dengan the National Science Foundation (Amerika) melalui Network Solutions, Inc. (NSI). Untuk mendaftarkankan sebuah domain name melalui NSI seseorang cukup membuka situs InterNIC dan mengisi sejumlah form InterNIC akan melayani para pendaftar berdasarkan prinsip ”first come first served”. InterNIC tidak akan memverifikasi mengenai ’hak’ pendaftar untuk memilih satu nama tertentu, tapi pendaftar harus menyetujui ketentuan-ketentuan yang tercantum dalam ”NSI’s domain name dispute resolution policy”. Berdasarkan ketentuan tersebut, NSI akan menangguhkan pemakaian sebuah domain name yang diklaim oleh salah satu pihak sebagai telah memakai merk dagang yang sudah terkenal.

• Perbandingan Cyber Law (indonesia) dan Computer Crime Act ( Malaysia) dengan Council of Europe Convention on Cyber Crime (Eropa)
Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.

- Cyber Law
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
• Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
• Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
• Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
• Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

- Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.

- Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

Sumber :
[1] http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
[2] http://ayyub19.wordpress.com/2010/04/14/it-forensic/