79
DAFTAR PUSTAKA
Daftar Buku :
Ali, Achmad. (2003). Hukum dan Teknologi. Panel PII. Bandung.
Gema, Ari Julianto. (2002) Cyber crime:Sebuah fenomena dunia maya. Grapinta Pustaka. Bandung.
Ibrahim, Jhonny.(2003). Teori dan Metodologi Penelitian Hukum Normatif, Bayu Media, Malang
Magdalena, Merry,(2007). Cyberlaw, Tidak Perlu Takut. ANDI, Yogyakarta.
Makarim, Edmon. (2003). Kompilasi Hukum Telematika.Raja Grafindo Persada. Jakarta
Nitibaskara, Ronny.(2001). Problema Yuridis Cyber crime. Rajawali Press. Jakarta.
P.A.F. Lamintang,(1990)Dasar-dasar Hukum Pidana Indonesia, Sinar Baru, Bandung,
Prasojo, Widi. (2002). Internet Fraud.Tarsito. Bandung.
Putra, Eka. (2004). Teknologi Informasi. Refika Aditama. Bandung.
Raharjo, Agus. (2002). Cybercrime, pemahaman dan Upaya Pencegahan Kejahatan Berteknologi. Citra Aditia Bakti. Bandung.
Safitri, Indri. (2004). Tindak pidana dalam dunia Maya.Mizan. Bandung.
Sutadi, Heru. (2001). Cyber crime dan perbuatannya. Liberty. Yogyakarta.
Syahputra, Imam.(2002). Problematika hokum Internet Indonesia.Prehalindo. Jakarta.
Daftar Perundang-undangan
:
UU no 11 tahun 2008 Tentang Informasi dan Transaksi Elektronik.
80 Daftar Lainnya :
Majalah Tempo rubric Teknologi Informasi, edisi 24 Juli 2001
Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000
Tim Perundang-undangan dan Pengkajian Hukum Direktorat Hukum Bank Indonesia, URGENSI CYBERLAW DI INDONESIA DALAM RANGKA PENANGANAN CYBERCRIME DI SEKTOR PERBANKAN,Yogyakarta:2006.
Sumber Internet:
Harry Halyadi Slk, M.Hum,Carding. http://www.tandef.net/carding.2009
http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT07 0620115101
http://reality- marble.ucoz.com/blog/masalah_masalah_keamanan_jaringan_internet/2009-10-28-5
[email protected]/Pemohonan_maaf_klikbca_copycat/
http://fauziqbal.wordpress.com/2011/03/03/kasus-cybercrime-part-iii-sniffing/
http://pc-alert.blogspot.com/2011/09/hack-facebook-password-sniffing-mode.html
http://waynuk.wordpress.com/2011/01/28/hati-hati-bahaya-pencurian-identitas-bagian-pertama-2/.2011
http://buletin.com/HTML_Injection_In_Social_Networking_Site.html
http://www.solfacorners.com/technology/software/68-perbedaan-antara-virus-worm s-trojans-dan-spyware
http://chikabahri16.blogspot.com/2011/09/definisi-trojan-worm-spyware -adware-dan.html
81
http://forumm.wgaul.com/forumdisplay.php?s=dde999ce4bceb3138bcd5e69e3513797&f =29
http://kenakeran.blogspot.com/2009/06/penanggulangan-kejahatan-dalam-dunia.html.2009
http://leoultra.blogspot.com/2010/11/security-of-computer.html
http://etika-kel-7.blogspot.com/2011/12/contoh-kasus-crading.html
http://andi-wadah.blogspot.com/2012/03/kejahatan-dunia-komputer.html
http://izal-hack.blogspot.com/, Sejarah Hack and Cracking
http://theasep.wordpress.com/,Hacking and Cracking.2008
http://simta.uns.ac.id/cariTA.php?act=daftTA&sub=new&fr=det&idku=180
Retno Dewi Broto,Penanggulangan Kejahatan Dalam Dunia Komputer, Maisevli
Harika,Kejahatan Komputer,
http://sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/.2009
Suhartono, Penanggulangan Kejhatan Hacking di Indonesia (Suatu Kajian dalam Perspektif Kebijakan Hukum Pidana Saat ini dan Wacana Kebijakan Hukum
Pidana Akan Datang).
http://www.google.co.id/url?sa=t&rct=j&q=suhartono+penanggulangan+kejahata n+hacking+di+indonesia&source=web&cd=1&ved=0CB8QFjAA&url=http%3A %2F%2Fwww.badilag.net%2Fdata%2FARTIKEL%2FPENANGGULANGAN% 2520KEJAHATAN%2520HACKING.pdf&ei=DZOeT_yvHYXNrQf5l6VO&usg =AFQjCNEGksXJHfHs6AppuAjtVTaREm7DdA&cad=rja
Teguh Arifiyadi, Menjerat Pelaku Cyber Crime dengan KUHP, http://forum.anugrahpratama.com/dunia-komputer/menjerat-pelaku-cyber-crime-dengan-kuhp/?action=printpage