KATA
PENGANTAR
Assalamu’alaikum
Wr.Wb
Puji syukur kami sampaikan kepada Allah SWT. Dengan izin dan kekuatannya kami bisa menyelesaikan makalah ini. Dan shlawat serta salam semoga tercurahkan kepada
rasulullah SAW.
Dalam kesempatan
kali ini, kami mencoba untuk menyusun satu rangkap makalah yang berkaitan
dengan E Security.
Tujuan penulisan
makalah ini adalah sebagai tugas kelompok pada Mata Kuliah “Aplikasi Komputer”.
Dalam penyusunan makalah ini kami menyadari bahwa sebagai manusia yang memiliki
keterbatasan, tentu hasil karya kami ini tidak mungkin luput dari kekurangan.
Selanjutnya, atas
tersusunnya makalah ini kami ucapkan banyak terima kasih kepada pihak-pihak
yang membantu dalam proses pembuatan makalah ini. Dan kesalahan dalam penulisan
atau pada aspek lainnya kami meminta maaf yang sebesar-besarnya, kritik dan
saran dari pembaca dan pengajar sangat kami harapkan agar dapat menjadi suatu
pembelajaran di masa mendatang.
Wassalamu’alaikum Wr.Wb
Bandung,
21 Mei 2012
Penulis
DAFTAR
ISI
KATA PENGANTAR........................................................................................ 1
DAFTAR ISI....................................................................................................... 2
BAB I PENDAHULUAN.................................................................................. 3
1.1
Latar Belakang......................................................................................... 3
1.2
Ruang Lingkup Pembahasan................................................................... 3
1.3
Tujuan
Pembuatan Makalah..................................................................... 3
BAB II PEMBAHASAN................................................................................... 4
2.1.1
Sejarah
E Security.................................................................................... 5
2.1.2
Elektronik................................................................................................ 5
2.1.3
Security.................................................................................................... 5
2.1.4
Pencegahan
Cybercrime........................................................................... 7
2.1.5
Kitab
Undang-Undang Hukum Pidana................................................... 7
2.1.6 Sistem E Security ........................................................................ 9
........... BAB
III PENUTUP............................................................................................ 14
3.1 Kesimpulan.................................................................................................... 13
........... DAFTAR
PUSTAKA......................................................................................... 14
BAB
I
PENDAHULUAN
1.1
Latar
belakang
Perangkat elektronik sekarang semakin
banyak berkembang dan mempunyai banyak manfaat yang salah satunya digunakan
sebagai security alert melalui kombinasi angka dalam perangkat elektronik
tersebut. Barang-barang tersebut bukanlah barang mahal seperti yang dibayangkan
karena barang -barang tersebut biasa kita gunakan dalam sehari-hari sebagai
contoh: Hand Phone,remote,bahkan mesin atm bisa
juga digunakan sebagai security alert,didalam perangkat elektronik tersebut
terprogram angka-angka yang bila dikombinasikan dapat berguna sebagai security
alert bila kita sedang dalam bahaya
atau terancam, suatu layanan
keamanan jaringan (internet, LAN) dari gangguan virus, warm, hacker dan
kejahatan cyber lainnya. ini ada hubungannya dgn perusahaan jasa.
Kita
sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari
Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet Banking,
Mobile Banking Komunikasi
elektronik: telepon tetap, cellular, SMS, Video Call Komunikasi via Internet: email,
messaging, chatting, jejaring social.
1.2
Ruang
lingkup pembahasan
Ruang lingkup pembahasan makalah ini
adalah berkaitan dengan sejarah
dan aplikasi serta kegunaan E Security.
1.3
Tujuan
pembuatan makalah
Tujuan Pembuatan
makalah ini adalah untuk membahas, memahami dan mengetahui konsep, sejarah, unsur, serta perkembangan E Security di masa sekerang.
BAB
II
PEMBAHASAN
2.1
Sejarah E Security
Pada tahun 1997, Andrew Greenawalt didirikan Cybergnostic,
jaringan yang dikelola dan keamanan jasa perusahaan. Cybergnostic adalah sebuah
contoh awal dari sebuah platform keamanan terpusat bersama dengan Pilot.net
sekarang mati. Model keamanan terpusat sebagai layanan kemudian dikenal sebagai
'keamanan di awan' yang Perimeter sekarang memiliki US Patent 7.891.001.
Penemuan ini adalah disebabkan Andrew Greenawalt, Joel Nimety dan Ron Fritz.
Pada tahun 2000, Richard Dobrow mendirikan dijaga
Networks, penyedia layanan keamanan berhasil untuk peralatan
pelanggan premis. Jaringan dijaga jarak jauh berhasil firewall pelanggan,
sistem deteksi intrusi, dan peralatan jaringan sambil memberikan pelaporan
terpusat melalui platform Border Shield. Pada tahun 2001, Cybergnostic menjadi perusahaan
induk dari Perimeter Internet working, anak perusahaan difokuskan pada industri
keuangan. Pada tahun 2004, Jaringan dijaga diakuisisi dan perusahaan yang
selaras dengan nama Perimeter Internetworking Sementara masih secara hukum
Perimeter Internetworking, merek Perimeter saat ini sedang direpresentasikan
sebagai Perimeter E-Security.
Pada akhir Juli 2007, Goldman Sachs menjadi investor utama dalam
Perimeter ketika menginvestasikan $ 50 juta dalam perusahaan. Sebagai tindak
lanjut dari investasi awal mereka hanya dua minggu sebelum, Goldman Sachs
memberikan pembiayaan ekuitas, bersama dengan Bessemer Ventures dan Grup Stripes untuk
mendorong jumlah total investasi menjadi lebih dari $ 100 juta. Pada bulan
Agustus 2007, Perimeter mengumumkan akuisisi yang berbasis di Denver USA.NET,
penyedia layanan pesan aman. Perimeter juga mengakuisisi perusahaan berikut:
Edgeos Inc, SECCAS, Pesan Secure, Ane Technologies, Breakwater Keamanan
Associates, Red Cliff Solutions, AS Networks Inc, Jaringan dijaga, Jasa
iReadyWorld, dan Threat Management, LLC.
Pada tahun 2009, Perimeter E-Security ditunjuk Tim Harvey
sebagai CEO.
Anggota lain dari Tim Manajemen Eksekutif
Perimeter meliputi: Richard Dobrow - Presiden / Chief Operating Officer, Andy
Lazarus - Chief Financial Officer, Andrew Jaquith - Chief Technology Officer,
Skipper Randal - Wakil Presiden Eksekutif Penjualan Global, John Viega - Wakil
Presiden Eksekutif - Produk dan Teknik. Saat ini, perusahaan jasa lebih dari
6.000 klien, termasuk lebih dari 1.800 lembaga keuangan, dan mempekerjakan
hampir 320 orang di seluruh dunia.
2.2 Elektronik
Elektronik adalah ilmu yang mempelajari tentang gerakan elektron dalam ruang
hampa atau ruang berisi gas bertekanan rendah, seperti pada tabung hampa,
tabung gas, semikonduktor dari superkonduktor beserta kegunaannya. Sementara
itu, kata elektronik merupakan kata sifat yang dipakai berkaitan dengan
piranti-piranti kekalang, atau system yang menggunakan piranti electron.
Misalnya pengemudi elektronik (electronic control), perlengkapan elektronik
(electronic equipment), piranti elektronik (electronic device) dan instrument
music elktronika.
2.3 Ecurity
Sistem Keamanan
Merupakan penerapan teknologi untuk mencapai
tujuan- tujuan keamanan sistem informasi dengan menggunakan bidang-bidang utama
yaitu:
·
Sistem Keamanan Komunikasi
(Communications security) merupakan
perlindungan
terhadap informasi ketika di kirim dari sebuah sistem ke sistem
lainnya.
·
Keamanan Komputer (Computer security)
adalah perlindungan terhadap sistem
informasi
komputer itu sendiri.
·
Keamanan secara fisik seperti pengamanan
oleh penjaga keamanan, pintu yang
terkunci,
sistem control fisik lainnya, dan sebagainya.
·
Keamanan Personal meliputi kepribadian
orang-orang yang mengoperasikan
atau
memilki hubungan langsung dengan sistem tersebut.
·
Keamanan administrative contohnya
mengadakan control terhadap perangkat-
perangkat
lunak yang digunakan, mengecek kembali semua kejadian-kejadian
yang
telah diperiksa sebelumnya dan sebagainya.
·
Keamanan media yang digunakan meliputi
pengontrolan terhadap media
penyimpanan
yang ada dan menjamin bahwa media penyimpanan yang
mengandung
informasi sensitive tersebut tidak mudah hilang begitu saja
KONSEP
DASAR KEAMANAN
Tujuan-tujuan
Sistem Keamanan Informasi:
-
Confidentially : Menjamin apakah informasi yang dikirim tersebut tidak dapat
dibuka atau tidak dapat
diketahui oleh orang lain yang tidak berhak.
-
Integrity : Menjamin konsistensi data tersebut apakah
masih utuh sesuai aslinya
atau
tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan
penduplikatan dan perusakan data bisa
dihindari.
- privacy /
confidentiality
- authentication
- availability
- non-repudiation
- access control
Faktor Pendorong Kemunculan dan
Perkembangan E-scurity
·
Kemajuan infrasutruktur sistem
komunikasi
·
Meledaknya sistem perdagnagn global
·
Sistem perdagangan real time
·
Meningkatkan rasa pengertian/penghargaan
terhadap segala resiko yang
mungkin
terjadi
·
Tersedianya teknologi sistem keamanan
(security)
·
Sistem keamanan sebagai aset yang
berharga
·
Pengakuan terhadap pernyataan sah
·
Security Policy (Kebijaksanaan keamanan
yang digunakan) merupakan satu set aturan yang diterapkan pada semua
kegiatan-kegiatan pengamanan dalam security domain. Security domain merupakan
satu set sistem komunikasi dan computer
yang dimiliki oleh organisasi yang bersangkutan.
·
Authorization (Otorisasi) berupa
pemberian kekuatan secara hukum untuk melakukan segala aktifitasnya
·
Accountability (kemampuan dapat diakses)
memberikan akses ke personal security.
·
A Threat (Ancaman yang tidak diinginkan)
merupakan kemungkinan-kemungkinan munculnya seseorang, sesuatu atau kejadian
yang bisa membahayakan aset-aset yang berharga khususnya hal-hal yang
berhubungan dengan confidentiality, integrity, availability dan legitimate use.
·
An Attack (Serangan yang merupakan
realisasi dari ancaman), pada sistem jaringan computer ada dua macam attack,
yaitu passive attack (misalnya monitoring terhadap segala kegiatan pengiriman
informasi rahasia yang dilakukan oleh orang-orang yang tidak berhak) dan active
attack (misalnya perusakan informasi yang dilakukan dengan sengaja dan langsung
mengena pada sasaran).
·
Safeguards (Pengamanan) meliputi control
fisik, mekanisme, kebijaksanaan dan prosedur yang melindungi informasi berharga
dari ancaman-ancaman yang mungkin timbul setiap saat.
·
Vulnerabilities (Lubang-lubang kemaan
yang bisa ditembus)
·
Risk (Resiko kerugian) merupakan
perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang
sukses.
·
Risk Analysis (Analisa Kerugian)
merupakan proses yang menghasilkan suatu keputusan apakah pengeluaran yang
dilakukan terhadap safeguards benar-benar bisa menjamin tingkat keamanan yang
diinginkan.
Threats
(Ancaman):
·
System Penetration : orang-orang yang
tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan
segalanya.
·
Authorization Violation: Ancaman berupa
pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang
yang berhak.
·
Planting: Ancaman yang terencana
misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan
penyerangan pada waktu yang telah ditentukan.
·
Communications Monitoring: penyerang
dapat melakukan monitoring semua
informasi rahasia.
·
Communications Tampering: penyerang
mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi
dan dapat mengganti sistem server dengan yang palsu.
·
Denial of Service (DoS): Penolakan
service terhadap client yang berhak.
·
Repudiation: Penolakan terhadap sebuah
aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu
yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.
Secure
Electronic yang menggunakan prosedur sistem keamanan dan teknik-teknik untuk
menghadapi segala resiko yang terjadi.
Fungsi-fungsi umumnya antara lain:
- Authentication
(Pembuktian keaslian)
- Confidentiality
(kerahasiaan)
- Data integrity
(integritas data)
Biasanya
semua itu diimplementasikan dengan menggunakan teknologi kriptografi
seperti enkripsi dan
digital signature
Sesi
Keamanan Sistem Informasi membahas tentang Cybercrime meliputi:
- Pengertian Cybercrime
- Modus Operandi Cybercrime
- Karakter CyberCrime
- Contoh-contoh Kasus Cybercrime
- Penanganganan dan penaggulangan CyberCrime
Modus Operandi CyberCrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet. Ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah
RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah
berhasil menembus masuk ke dalam data base berisi data parapengguna jasa
America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya.
Pencegahan
Cybercrime Dengan Sarana Non Penal
Cybercrime
merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga
pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu
diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal.
Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan
individu maupun institusi yang mendukungnya. Pengalaman negara-negara lain
membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum,
individu maupun institusi dapat menekan terjadinya cybercrime
Kitab Undang-Undang Hukum Pidana
Dalam
upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau
perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP.
Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena
melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam
KUHP pada cybercrime antara lain :
- Pasal
362 KUHP yang dikenakanuntuk kasus carding
dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak
secara fisik karena hanya nomor kartunya saja yang diambil dengan
menggunakan software card generator di Internet untuk melakukan transaksi
di e-commerce. Setelah dilakukan transaksi dan barang
dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. - Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
- Pasal 335 KUH pelaku biasanya mengetahui rahasia korban.
- Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
- Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
- Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
- Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
- Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
- Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya
Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Menurut
Pasal 1 angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program
komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode,
skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat
dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan
fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan
dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer
berlaku selama 50 tahun (Pasal 30).
Harga
program komputer/ software yang sangat mahal bagi warganegara Indonesia
merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna
menggandakan serta menjual software bajakan dengan harga yang sangat
murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga
Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software
asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal
yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan
software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan
pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan
tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu
“Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima ratus jutarupiah) “.
“Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima ratus jutarupiah) “.
Sistem dan Manfaat E Security
HAL
yang Sering Tidak Diketahui. Semoga Bermanfaat :
1.
Nomor Darurat utk telepon genggam adlh 112. Jika anda sedang di daerah yg tdk
menerima sinyal HP & perlu memanggil pertolongan, silahkan tekan 112, dan
HP akan mencari otomatis network apapun yg ada utk menyambungkan nomor darurat
bagi anda. Dan yg menarik , nomor 112 dpt ditekan biarpun keypad dlm kondisi di
lock.
2.
Kunci mobil anda ketinggalan di dlm mobil? Anda memakai kunci remote? Kalau
kunci anda ketinggalan dlm mobil & remote cadangannya ada di rumah, anda
sgera telpon orang rmh dgn HP, lalu dekatkan HP anda kurang lebih 30cm dari
mobil & minta org rumah utk menekan tombol pembuka pd remote cadangan yg
ada dirumah. Pd waktu menekan tombol pembuka remote, minta org rmh mendekatkan
remotenya ke tel......epon yang dipakainya.
3.
Battery cadangan darurat khusus NOKIA Kalau baterai anda sdh sgt minim pdhal
anda sedang menunggu telpon penting ato sedang butuh menelfon dlm kondisi
darurat, tp karna telfon anda NOKIA. silahkan tekan *3370# ,maka telpon anda
otomatis restart & baterai akan bertambah 50%. Baterai cadangan ini akan
terisi waktu anda mencharge HP anda.
4.
Jika anda sedang terancam jiwanya krna dirampok/ditodong seseorang utk
mengeluarkan uang dari atm, maka anda bisa minta pertolongan diam2 dgn
memberikan nomor pin scara terbalik, misal no asli pin anda 1254 input 4521 di
atm maka mesin akan mengeluarkan uang anda dan juga tanda bahaya ke kantor
polisi tanpa diketahui pencuri tsb.
Fasilitas
ini tersedia di seluruh atm tapi hanya sedikit org yg tahu ( tlg disebarkan )
ini yg namanya broadcast berguna.
Dan mungkin masih banyak lagi terdapat kombinasi
angka-angka yang bisa digunakan di berbagai perangkat elektronik pada zaman
sekarang ini jadi slalu waspada dan menjaga diri terhadap kejahatan yang ada
dan selalu up date pengetahuan tentang angka-angka dalam widget elektronik yang
buisa digunakan sebagai security alert
BAB
III
PENUTUP
3.1 KESIMPULAN
E- SCURITY
Walaupun ada
manfaat yang terkait dengan popularitas yang luas dari Internet dan terus
meningkat tingkat pertumbuhan dari komputer yang terhubung ke sana, ada sisi
bawah juga. Tugas perlindungan data dan informasi yang tersimpan dalam komputer
dan bepergian di Internet tidak pernah begitu menantang. Komputer dan Internet
Security, oleh karena itu, telah menjadi daerah khusus itu sendiri. Internet
menyediakan peluang besar bagi bisnis untuk menjangkau pasar baru dan pelanggan
lebih dari sebelumnya, tapi sayangnya, menggunakan kesempatan ini datang
beberapa e-risiko keamanan. Ketika online, penyusup yang tidak diinginkan
dapat:
- Menginstal perangkat lunak berbahaya seperti spyware dan virus, yang dapat mencuri informasi bisnis sensitif serta memperlambat komputer Anda.
- Transaksi keuangan Intercept, mencuri rincian kartu kredit dan akses informasi pelanggan.
- Mencuri batas download Anda tanpa sepengetahuan Anda dan dengan biaya Anda.
- Mengambil alih situs web Anda dan memodifikasinya.
- Mencuri informasi sensitif dari bisnis bisnis Anda dengan menggunakan perangkat portable seperti USB.
E-Security Komputer dan Layanan Internet Security
adalah sebuah upaya sederhana untuk memberikan layanan profesional untuk
komunitas internet, terutama dari Grup GNSE. Kami menawarkan berbagai macam
layanan.
DAFTAR PUSTAKA
- Budi Rahardjo PPAU Mikroelektronika ITB IDCERT – Indonesia Computer Emergency Response Team br@paume.itb.ac.id – budi@cert.or.id 2001-07-28
- Kombes (Pol) Drs. Petrus Reinhard Golose, M.M, PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI
- Agus Rahardjo, Cybercrime pemahaman dan upaya pencegahan kejahatan berteknologi, (Bandung: PT Citra Aditya Bakti , 2002)
- Eoghan Casey , Digital Evidence and Computer Crime, (London : A Harcourt Science and Technology Company, 2001) page 16
- Hinca IP Panjaitan dkk, Membangun Cyber Law Indonesia yang demokratis (Jakarta :IMLPC, 2005)
- Sumber: http://id.shvoong.com/exact-sciences/physics/2110362-pengertian
- elektronik/#ixzz1vTN2DaF5
Posting Komentar