• Tidak ada hasil yang ditemukan

Topic07.ppt 415KB Jun 05 2011 09:29:55 PM

N/A
N/A
Protected

Academic year: 2017

Membagikan "Topic07.ppt 415KB Jun 05 2011 09:29:55 PM"

Copied!
443
0
0

Teks penuh

(1)

#ࡱ# ################>###

�� � ��

#####################################����######################## ### ###����������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###

������������ � � � � � � � � � � � � � � � � �

(2)

##############################################################################

###!###"#######$###%###&###'###(###)###*###+###,###-###.###/###0###1###2###3###4###5###6###7###8###9###:###;###<###=###>###?

###@###A###B###C###D###E###F###G###H###I###J###K###L###M###N###O###P###Q###R###S ###T###U###V###W###X###Y###Z###[###\###]###^###_###`###a###b###c###d###e###f###g ###h###i###j###k###l###m###n###o###p###q###r###s###t###u###v###w###x###y###z###{ ###|###}###~###ࡱ### ###R#o#o#t# �

#E#n#t#r#y#################################################��������############# ####################e + ##### #######O#b#j#e#c#t#2##############################� ӻ � #####################################&####### ######F####� �� �S + #@#] + ##########ӻ � ӻ #####O#l#e#########################################################

(3)

##############################################################################

(4)

##############################################################################

###!###"#######$###%###&###'###(###)###*###+###,###-###.###/###0###1###2###3###4###5###6###7###8###9###:###;###<###=###>###?

###@###A###B###C###D###E###F###G###H###I###J###K###L###M###N###O###P###Q###R###S ###T###U###V###W###X###Y###Z###[###\###]###^###_###`###a###b###c###d###e###f###g ###h###i###j###k###l###m###n###o###p###q###r###s###t###u###v###w###x###y###z###{ ###|

###}###~###ࡱ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ####################################� � � � � � � � � � � ### ###

(5)
(6)
(7)

# ## ### # #

�� ���������������������� ����� �������������������������� ��� �������������� F##

(8)

# # ##F # #

���� �������������� �������������� ������������������������ ����� ������������

# F##

(9)

# # # ### # #

������ �������������� ������� ������� ���������������������� ������� ���������

# ###

(10)

# ## �������� ���������������

### # # # ### ##

(11)

# ### # #

���������� ����������� ������������������������������������ ����������� ������ ###

(12)

# ## # # # ������������ ������ ������� �������������������������������� ������������� ����

#

(13)
(14)

# # # # # # ���������������� ������� ������ � �������������������������� ����������������� �

## ###

(15)
(16)

#####��������� �������� �# # ##����� �����������# ###���������� ��# ##��������������� ��# #

(17)

# w # #

�������������������� ������������������ ������������������� ����������� ��������

# D#O wwwwࡱ ww

(18)
(19)
(20)
(21)
(22)
(23)
(24)
(25)

# dddd ࡱ ### #

������������������������ ����������� � �������������� ��� �����������������

# D#D# ࡱ ### ##

(26)
(27)
(28)
(29)
(30)
(31)
(32)
(33)
(34)

## #� ������ddddddddd ࡱ ###� ������������� �# �������� ��������� ���# # ##��� �����# #D#D#D��

D ###

(35)

# ddddddh ### #

���������������������������� ���� ���������������� �� ������������������

# #D#D#D w ####### ###

(36)

# dddddh { ### #

�������������������������� ���� �� ��������������� ���� �����������������

# D#D#D ࡱ ###

(37)
(38)

# ddddh ࡱ wࡱ ### # ## ###### # # # #D#D ������ ���� ��� �� ����������� ������ ����� � � � ����� ���� ���

wࡱ w ###

(39)
(40)
(41)
(42)
(43)

# dddh wࡱ ࡱ ### # # # # D#D# ������ ���� ����� � ������������ ������� ��� ��� ������������� ���� ���

wࡱ wwࡱ ###

(44)

# dddd ࡱ wwࡱ w # # #

�������������������� ���� ��� ��� � ���������� � ���������� ���������������

# # ࡱ wwࡱ

(45)

# ࡱ wࡱ # #

(46)

# # # # # ���������������� ���������������������������� � �������������� ��������������� �

ࡱ # #

(47)

# ## # # # # �������������� ���������� ���� ������������ ����������������� ������������� ���

ࡱ ## ?

(48)

# ## # # # # ������������ �������������� ������������� � ������������������ ����������� ����

(49)

# # # #

���������� ������������������������������ ��������������������� ��������� ������

(50)

# # # # #

�������� ������������������������������ � ���������������������� ������� �������

(51)

# ### # #

������ ������������������������������ ������������������������ ����� ���������

(52)

# # # # #

���� ������������������������������ � �������������������������� ��� ����������� # # ࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱ

(53)

# # ####################### ###############

�� ������������������������������ ������� �

(54)
(55)

# # # #

����������������������� ������ � ������������������������������ ����������������

# # # #

������� ������ � ������������������������������������������������������ ��������

# #

������������������������������������������������������ ������ ������������������

# # # ### ### # #

(56)
(57)
(58)
(59)
(60)
(61)
(62)
(63)
(64)
(65)

#���������� ����� �����������������#  ##������ �����# ##���������������������� �����#

# # #

� ������������������������������������������������������� ������ ���������������

# # #

����������������������������������������� ������ � �����������������������������

#

������������������������� ������

# #

������������������������������������������������������ ������ ������������������

# #

����� ������������������������������� ������

#### ###### # # ### # ## ###### ### ####### # # #

(66)
(67)
(68)
(69)
(70)
(71)
(72)
(73)
(74)
(75)
(76)
(77)
(78)
(79)

# # ## ###### # # ##### ## #### # # # ##### # # ###

(80)
(81)
(82)
(83)
(84)

#!#########!#####&###########!#########! ####�� ��# d#########d#########9#A ##� �� �� ���[ #

(85)

################# ##########################�� ��# d#########d#########9# ### � ## (# #### ##### # d#########d#############John Wiley & Sons, Inc.n

(86)

############################################�� ��# d#########d#########9#

(87)

#h#########h#################h##############�� ��# d#########d#######"####�� ��# d## #######d############�� ��# d#########d#######"####�� ��# d#########d#########9# ####�

# #### ##### # d#########d############Developed by:#

(88)

####################################

####�� ��# d#########d#####################����###################### 2###########� ###########################����############I### #� ��

############# ## # 2##a## W #7 ############ ##T# 2########!# #####p## ##` #

� � � � � �� � � � � � � �

(89)

#w#########w#################w##############�� ��# d#########d#######?

(90)

# ######### #####,########### #########

(91)

#################################����##############AGp #� � ��############ ##� � ࡱH## #� ����#* ############ ## #ࡱH#### #,� � � � ��P############# ######## #f� � �

(92)
(93)
(94)

########�� ��# d#########d#######$####�� ��# d#########d############�� ��# d#########d #######!

(95)
(96)

ࡱ1####: z#z�

(97)
(98)

# ############### ###�

########### #########[##### ############### ### #####[#####

########### #########a####� �� ��# d#########d#######k####�� ��# d#########d########## ###################################,# 2####################u#################� ���

##############AGp #

� � � ��############ ## ࡱH# A p p� � � � � ############# ## #ࡱH#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Crimes classified as Fraud

(99)
(100)

# #########$#########�

(101)

#########

#####o################# ######### ####� � �� ��# d#########d####### ####� �� ��# d######## #d#######{####�� ��# d#########d####### ########################### #########$�

I####!###############ࡱ################# ##############AGp #

� ���� � �

############ ##d

(102)

<# A # # ############# ##

� ��� � � �

<#### #W ## ############# ########## ###########r## ## - V

� � � � � � � �� �

,### ##### # d#########d#############Crimes classified as Fraud

(103)
(104)

# ###################�

#####x######################### #####g#########################

##### ################# #########ࡱ####� � �� ��# d#########d#######n####�� ��# d######## #d####### ####� �� ��# d#########d#######'###$#########################

%###&### # I####(############### #################� � � ����##############AGp #� � ############ #### 2# A # # ############# ##4 2####,#

�� � � ��� � � � ��

U############# ########## ###########r## ##� � � �� �- V

,### ##### # d#########d#############Three phases of Fraud#

(105)
(106)

# #####� ######### ############### #########)##### ###############

#########U##### ############### ############### ############### ############### ########### ##############� �� ��# d#########d#######3####�� ��# d#########d#######o## ##�� ��# d#########d#######.###+####################### #,###-�

### # L*###/############### #################� � � ����##############AGp #� � ############ ##d

(107)

<# A p p

(108)

<#### ###########r## ## - V

� � � �� �

,### ##### # d#########d#############Classifications of Fraud

(109)
(110)

#\###################

#####|#########################

##### #################\######### ####� � �� ��# d#########d#######C####�� ��# d######## #d####### ####� �� ��# d#########d#######5###2#######################U#3###4###L# L1� ###6###############|#################����##############AGp #� �

############ ##

�� � � �;# A p p� � �

############# ##4##6#### ###########r## ## - V

� � � � �� �

#### ##### # d#########d#############Methods of Concealing Frauds

(111)

#################,##########################�� ��# d#########d#####

(112)

#I###################

#####w#########################

##### #################I######### ####� � �� ��# d#########d####### ####� �� ��# d######## #d#######;####�� ��# d#########d#######<###9#######################U#:###;### # L8� � ###=###############}#################����##############AGp #� �

############ ##<#ࡱ1# A 0 @#P############# ##\#ࡱ1#### N#

�� � � � � � �

#M############# ########## ###!#######r## ##� � � �� �- V

#### ##### # d#########d#############Uncovering Fraud

(113)

#################,##########################�� ��# d#########d#####

(114)

#####################

##### #########################�

#####S########################### ####� �� ��# d#########d#######n####�� ��# d######## #d#######C###@#############sm####n SystA###B### # 2?� �

###D############### #################� ����##############AGp #� � ############ ## ࡱH# A p p

�� � � � � �

############# ## #ࡱH#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Computer Crime

(115)

#################,##########################�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d#########p###Computer crime (computer abuse) is the use of a computer to deceive for personal gain.Due to the

(116)

#p######### #########

(117)

# 2F###K###############~#################� ����##############AGp #� � ############ ##d

(118)

<# A p p# ############# ##T#_M#### # #+#^############# ########## ###!

� ��� � � � � � �

(119)
(120)

###2## ##� ���6###�� ###��#####�� ��# d#########d#############Of the federal

legislation governing the use of computers, The Computer Fraud and Abuse Act of 1986 is perhaps the most important.This act makes it a federal crime to

intentionally access a computer for such purposes as: (1) obtaining top-secret military information, personal, financial or credit information (2) committing a fraud (3) altering or destroying federal

(121)

###########;###############)######### ##### ##################### �

##################### ####� �� ��# d#########d####### ####� �� ��# d#########d#######Q## #N#########################O###P### # IM###R############### #################� � � ���

##############AGp #

(122)

<# A #

(123)

<####P# ##^############# ########## ###io######r## ## - V

� � � � � �� �

,### ##### # d#########d#########%###The Lack of Computer-Crime

��� �� �� ��

(124)

#%#########%#####,###########%#########%####�� ��# d#########d########2## ##� �� �# V ##��####��#####�� ��# d#########d#########C###Statistics on computer crime are mostly unavailable; therefore the estimated losses are unknown.Three reasons why statistics are unavailable are : (1) private

companies prefer to handle computer abuse internally to avoid embarrassement and adverse publicity (2) surveys of computer abuse are often

ambiguous, making it difficult to interpret the data (3) most computer abuse is probably not

(125)
(126)

# M#### ###mg######r## ##� � � �� �- V

,### ##### # d#########d#########$###Methods for Thwarting Computer

��� �� �� ��

(127)
(128)

#k#########k#################k#########m####�� ��# d#########d#######*####�� ��# d## #######d#######w####�� ��# d#########d############�� ��# d#########d#######@####�� �#

d#########d#######_###\#############wo####f �

Comp]###^###D# 2[###`#########7=#### #################� � ����##############AGp #� � ############ ## ࡱH# A @ 0

�� � � � � ��

############# ## # M#### ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d#########$###Methods for Thwarting Computer

��� �� �� ��

(129)

#$#########$#####,###########$#########$####�� ��# d#########d#########2## ##z M� � � # #### ##### # d#########d#########X###Recognize the symptoms of

� �� �� �� ��

computer abuse such as:behavioral or lifestyle changes in an employeeaccounting irregularities such as forged, altered or destroyed input documents or

suspicious accounting adjustmentsabsent or ignored control proceduresthe

(130)

#X#########2#################################################X#########2####�� �# d#########d#######/#### # d#########d#######t#### # d#########d#######

� �� �� �� ��

(131)

<# A ` ## ############# ##

� ��� � � � �

<######l -# ############# ########## ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d#############Computer Viruses

(132)
(133)

# ###################################� #####"#########################

#####b################# ######### ####� � �� ��# d#########d####### ####� �� ��# d######## #d#######h####�� ��# d#########d#######m###j#############sm####n

Systk###l##### Li###n############### #################� � ����##############AGp #� � ############ #### 2# A

�� � � �����

############# ## # I#### ##

� � � � �

#b############# ##�

####### ###!V######r## ##� � �� �- V

,### ##### # d#########d#########&###Methods for thwarting computer

��� �� �� ��

(134)

#&#########&#####,###########&#########&####�� ��# d#########d#########2## ##� ����v # ### ##### # d#########d#########C###Anti-virus softwareAnti-virus

� �� �� �� ��

(135)

#C#########C#####

###########C##############�� ��# d#########d############�� ��# d#########d########## ##�� ��# d#########d#######t###q#########################r###s###�

Lp###u############### ################# ##############AGp #

� � ���� � �

############ #### 2# A p p

�� � � � � ��############# ##� �

L#### ###########r## ## - V

� � � �� �

,### ##### # d#########d#############Anti-virus Softwarew

(136)
(137)

# #########9##### �

######### ################# #########9####� � �� ��# d#########d#######*####�� ��# d#### #####d#######;####�� ��# d#########d#######*####�� ��# d#########d#######)####�� ��# d #########d#######{###x##############C####ter Hay###z### # 2w###|� �

############### #################� ����##############AGp #� � ��############ ## ࡱH#� � A P # p# ############# ## #ࡱH######|� � � � � ��

############# ######### ###########r## ## - V

� � � � �� �

,### ##### # d#########d######### ###Drawbacks of Anti-virus

��� �� �� ��

(138)

# ######### #####,########### #########

####�� ��# d#########d#########2## ##� �� �# 6###��####��#####�� ��# d#########d######## # ###Anti-virus programs provide less than optimal protection because new, more � powerful viruses are always being written that can avoid known detection

(139)

# ######### ################# ######### ####� � � � �� ��# d#########d#######A####�� ��# d## #######d####### ###ࡱ##############C####ter �

Ha ### ### # 2~### ############### #################� � � � � � ����##############AGp #� � ############ ## ࡱH# A p 0

�� � � � � � P############# ##4# M#### ###!� � �

(140)
(141)

#`#########`#################`#########4####�� ��# d#########d#######

####�� ��# d#########d#######W####�� ��# d#########d#######1####�� ��# d#########d#### ###J####�� ��# d#########d#######:####�� ��# d#########d####### ### ################� � ######### ### ### # L ### ############### #################� � � � � � � ����##############AGp

#

� � ��############ ## ࡱH# A p p� � � � �

############# ## # M#### ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d#########2###Organizational safeguards

��� �� �� ��

(142)

#2#########2#####,###########2#########2####�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d######### ###Educate employees about �

viruses.Encourage employees to follow virus prevention and detection techniques. Establish policies that discourage the free exchange of computer disks or

externally acquired computer programs.Use computer passwords to thwart

unauthorized users from accessing the company s operating systems and files.Use � anti-virus filters on LANs and WANs.Have an approved and tested disaster

(143)

# ######### ################# #########!� � �

####�� ��# d#########d#######I####�� ��# d#########d#######q####�� ��# d#########d#### ###n####�� ��# d#########d#######)####�� ��# d#########d#######<####�� ��# d#########d ####### ### ######################### ### ### # 2 ### ############### ##########� � � � � � � � � #######����##############AGp #� � ��############ #### 2# A� � ��� ��# #

############# ## # I####@#M###U############# ########## ###!V######r## ##� � � � � � �� �- V *### ##### # d#########d#########0###More types of Active Threats to

��� �� �� ��

(144)
(145)

#0###################

#####M#########################

##### #################0#########S####� �� ��# d#########d####### ####� �� ��# d######## #d####### ### ######################### ### #### A� � � � ���@#

(146)
(147)

####################### ### #########� � ��############ # ### ###<# L ### ### ######� � � � � � � ##### #################� ����##############AGp #� ���############ ##d# C# � �

(148)

<#### #L {

� � �

############# ########## ###!V######r## ## - V

� � � � �� �

*### ##### # d#########d#########0###More types of Active Threats to

��� �� �� ��

(149)

#0#########0#####*###########0#########0####�� ��# d#########d#########2## ##� ����# # ### ##### # d#########d#########

� �� �� �� ��

(150)

#

############### ############## ### #####J##### ############### ### ##### ##### ###########�

#########W####�� ��# d#########d####### ####� �� ��# d#########d####### ### ##########� � ############### ### ### # L ### ############### #################� � � � � � � ����########### ###AGp #� � ��############ ##� � �;# A p p� � �

############# ##4##6#### ###########r## ## - V

� � � � �� � ���

(151)
(152)

#5############### ############### ### ##### ##### ############### ###�

#####I##### ############### ### #####$#####

(153)

<####d p#

� � �

(154)

####### ###########r## ##� � �� �- V

,### ##### # d#########d#############Safeguards Against Computer

��� �� �� ��

(155)

#################,##########################�� ��# d#########d#########2## ##J� ���# # #### ##### # d#########d#########`###Password controls limit computer

� �� �� �� ��

(156)

#`###################

#####+######################### #####N#########################

##### #################`#########=####� �� ��# d#########d#######^####�� ��# d######## #d####### ####� �� ��# d#########d####### ### ######################### ### ###T# 2� � � � � � ### ############### #################� � ����##############AGp #� �

############ ## ࡱH# A #

�� � � �����

############# ## # M###### 5# ############# ##

� � � � �� � �

####### ###########r## ##� � �� �- V

,### ##### # d#########d#########%###Examples of Employee Ethical

��� �� �� ��

(157)

#%#########%#####,###########%#########

(158)

#######################################"####�� ��# d#########d############�� ��# d## #######d############�� ��# d#########d############�� ��# d#########d####### ####� �� �#

d#########d####### ### ##############C####ter Ha ### ###l

� � � � �

L ### ############### ################# ##############AGp #

� � � � ���� � �

############ ## ࡱH# A p p

�� � � � � �

############# ## #ࡱH#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#########1###Ways Organizations Can

��� �� �� ��

(159)

#1#########1#####,###########1#########1####�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d#########c###Inform employees that ethics are important.Formally expose employees to relevant cases that teach how to act in specific situations.Teach by example, that is, by managers acting

(160)

#c#########c#################c#########,####�� ��# d#########d#######Z####�� ��# d## #######d#######;####�� ��# d#########d#######U####�� ��# d#########d#######M####�� �# d#########d####### ### ######################### ### ###4# L ### ##############

� � � � � � � �

(161)

#########AG@ @� �� ��# ############ ## #####A#p� � �� p ############ ## # +I###� � � � ����. .## #

(162)

#################,##########################�� ��# d#########d#########r## ##z ] #� � � +### ##### # d#########d#############The End of Topic 7##

(163)

#################+##########################�� ��# d#########d####### ### ########� � ###��#C########## ### ###l# I ### ############### ###########� � � � � �

#########################################

(164)

#########AGp #� � ��############ ## #7@I###� � �� �P # @ #� ########## ######################r## ##� � �� �- V

,### ##### # d#########d######### ###Click to edit Master title

��� �� �� ��

(165)

# ######### #####,########### #########

####�� ��# d#########d####### ### ###########� � ��############ ### #### A� � ���@#

(166)
(167)
(168)
(169)

####�� ��# d#########d#######

(170)
(171)
(172)

2 ####### #######################

(173)
(174)
(175)

#i#I# # # #####b#N#U#t#?� �

(176)
(177)
(178)
(179)

#= )

##########&#####����######����## #� ###&###

(180)

#TNPP######P# ###&###

(181)

#= )

[### ###+#######j##� ��###%#0 ##ࡱ� �� ��� ��� � � ��� ��� ��� ���# # # \ # # # # # ࡱ#н #ͳ � �ʅ �#

# # # ## # # #### ## #### ##### # # #< # # #ࡱ

� ��� ��� �� � � � �� � � ��� ��� ��� �� ��� ���

# ## # # #### ## #### # # # #

��� �� � � � �� � � ��� ��� ��� ��

#####4#######5##### &#####�

######

��� ���

(182)

#TNPP##################.#######

(183)

# # ########## #######� � � ���#####-####### #####j#######-� #######$####��� � � � � ��� ���# L a L a # #### ### \ #######-� � � ####### #######$###� ���� �� ������L L #### ####� �� #######-####### #######-#######$###� ���� � � � ������L I L I #### ###0 ########-� � ####### #######$###l� ��� � � ��� ���l L L l #### ###� �� >#######-####### >#######-#######$###� ���� �L 0#L 0#� �����#### ###н #######-� � ####### #######$###T#� ��T#L #L #� � ��T#��#### ###� ��� #######-####### #######-#######$### #� � ���#L ##L ##� � ��� ��# #### ###н #######-� �

####### #######$###;#� ��;#L #L #� � ��;#��#### #####j#######-####### #######$#� � # #� ��� ��� � � � � ������� � �� �F E M & 7 s F # # ####$#

#�� ��� � � � ��� ��� ��� �������# 1 X P P X # # ##��� � �# # ##c��� �# #### ###� ���

#######-####### ###4###$### #� � �� �� �� �� ��# # # # ## ## n#& n#3 n#O x#f #r #~ [#� � � � � � � � ��T#��Q#��?#��? #��A##��� ���� ��� � ��# W U # #### ###н #######-� �

####### ###&###$###;#b +#] ##] ##S� � � � �� �� �P G |

i o ~ N 4 # # # ;#b H###$#"# U y # 2 B h

� � � � ��� ��� ������������ �� �� � �� � �������������� ��� ��� ��� �� # # # ] # F # ; # #

��������� ����� � � � � � � � � �

# # # # # f G # 9 # # U #### ### #######-� #######-�#######-�#######-�#######-� #######-�#######-� #######-�#######-� #######-�#######-� #######-� #######-�#######-�#######-� #######-� #######-� #######-� #######-� #######-�#######-�#######-�#######-�#######-�#######-�#######-�#######-�#######-�#######-�#######-�#######-� #######-� � ���

(184)

###%###i# #{� �� ���# #{��#####-############### ###0 ########-� �

(185)

### # u## Y#

(186)

############ ####### #####-####### #######%###Y## ### # ###Y##

####-L############################P# OT# L## # I#### #########MS_ClipArt_Gallery####

� � � � � �

##########Microsoft ClipArt

(187)
(188)
(189)

#1# ####### #################� �

#######################����####.####### ###############-####### ###� � ��� #######-#######$###E#+## � �#

T#� ##

#7# #E#+#E#+#####$### #%# # # #9# #^# #^#o#

(190)

# #%# #%##### ###� � � ���#######-####### #######$###Y#%#� � �#^

# #5#L# #Y#%#Y#%#####$###h#o# # #;#i#Q#k# # #h#o#h#o##### ###

#######-� #######-� � � � � � � ��

####### #######$###v# #># #># # # #v# #v# ##### ### ࡱ#######-� � � � � � � � � � ####### #######$### # # # ### #*#<# # # # ##### ###� � � � � � � � � � � ��

#######-####### #######-#######$###[### # #Y#@#Y# # ###p# #[###[#######-####### #######-#############-� � � � � � � ####### ###F###$#!#R# # # #V# #L##### #6#^# # #a# # #� � � � � � � � � �

#)#

### # # # # #M# #o# # # #s### #e#&#a# ### ###x### # #7# # #/##### #~#X# # # #2##� � � � � � � � � � � � � � � � � � � � # #<#R# #R# #####$#� � �

(191)
(192)
(193)
(194)

###3# #S# # #W# #0# # # #}# #g###\#-#k#L# #P# #C#� � � � � � � � � � #8#? #T#S#}#w# # # ### #># #i# # # # # #Z# ### # #h# #8#l#%#|� � � � � � � � � � � � � � ### ### ###M# #:### # # # #q# #Y# #C# #6###=###A#'##+# #+# #� � � � � � � � � � � �

%# ### # # # # # # # ### ### #)# #J# #d#d# #># #$#####D# #I# #I# #I#####$### # #� � � � � � � � � � � � � � � � � � � � $# #@# #Z# #\# #@# ### # # # # # # # # #"###$###o# #d#� � � � � � � � � � � � � � �

#Z#@#Z#r#g# #x# #|� �

# #t#X#x#$# # # # # # #o# #o# #o# #####$###u# # #1# # # # # #Q# ### # # # #u# #u� � � � � � � � � � � � � � � � � � � � � � � # #u# #####$#� �

(195)

[# #_# #_# #_#>###$### ### # # # # # ##� � � � � � � � � � m#& e#; v#F �#B ##5 0## F## C# #.# #'##� � )#! ##( �#& �## �#

# # # # # # # ### #%# #,# ### ### ###&###$###Q

� � � � � � � � � � � � � A#x s#� � �# � �# &#�

a#� }#� n#� ##� �#\ y#? b#7 N#B A#Q A#Q A#Q A#####$# # # #;� � � �# � �# � �# � �# �#(

# # # # # # # # # # # # #####$### # # # # # # # # # # # # # #4###$### ###&# #k#

� � � � � � � � � � � � � � � � � � � � � � � � � � � � �

# # # # #~# #9###$###m### ###

� � � � � � �

#=###[# #W# #H# #F#r#S#O#W#>#L#7#7###0# #(# ### ### ### � � � � � � �

(196)

# ###N� ##_ -#S C#8 <#F#$# ### #!� �

# #+# #0# ### ### ###L###$#$# # # # ##� � � � � � � � � � �# � �# � �# �#f � � � � � �# # # # # # # #3# #j# # # #\# #3#'## # #H# ### # ###V###(##### � � � � � � � � � � �

###S###K# #,# ##### #L# # # # # # # # # # # # # # # #n###$#5# # # # # # ### #>#� � � � � � � � � � � � � � � � � � � � � � � � � � #># #(# #>#S#d#[# #J#s#/#'### # # # # # #j### #/#5#Q# #i# #s###d# #G#A#(# ### #� � � � � � � � � � � � � � � � # # # # # # # ###=#># #X#`#i#Y#w# #n#=#Q# #4# #&# #4# #L#M#g#C# ### #g# #X# #7#u� � � � � � � � � � � � � � � � � ###V### ### # # # # # # # # # # #n###$#5#U# #k### #=# #Z# #m# #\#!� � � � � � � � � � � � � � � � �

#c#J# #[# #O# ### # #{# # # # # #a#b#=#B#####4# #R# # # # # # #4# #h# # # # # #p� � � � � � � � � � � � � � � � � � � � � � � # ### # # # # #,# # # # # # # #`# #h# # # # # # # #� � � � � � � � � � � � � � � � � � � � �

# #.#v#I#U#{### ###'# #t# # #s# # # # # # #U# #U# #U# #####$## ### # #####U#-� � � � � � � � � � � � � � � � � #I#B#'#-# ### #4# #8# #-# ### ### #######$###0#N#J#m#Q# #@# #0#N#0#N#0#N#####$#� � � � � � � � � #'# #e# # # # # # # #e# #1# #� � � � � � � � � �

(197)

# #Q#7# #s# #|� � �

# #n# #G# # #s#y#ࡱ#8#}###n###[####### #'# #'# #'# #0###$###># # # # #� � � � � � � � � � � �

# #V# # #&# #i#N#g###z# # #:#ࡱ###`# #M# #J#>### # ### # #A###Q# #># #># #># ####� � � � � � � � � � � � � � � � #$##j# #a# #h# # #5# # # # #h#{#F# #8# #?# #j# #j# #j# #####$#� � � � � � � � � � � � � �

(198)

# ### ### ### #(###$##### #W# #y# # # # # # # # # # # # # # # # # # ###U# ### #� � � � � � � � � � � � � � � � � � � � � � � � � � � # ### ### ### #<###$### #V# #]# #ࡱ#i# #L###9#c#2# # # # # # #*###N#*#f#B#\#>####� � � � � � � � � � � � � � ###&#B# ###&##L###]# #u### # # # # #z# # # #V# #V# #V# ###$#d#######]#'# #?� � � � � � � � � � � � � � #$#r# # # # # # # # #`#X# #?#|#6#+#S#(#t### ### #!� � � � � � � � � � �

# #4# #6# ###@# #u#y# # # # # # # # # # # #\# #D# #3# ### # # # #� � � � � � � � � � � � � � � � � � � � � � # ### #5# #M###n#3# #S# #j# #v# #v###m#q#F# ###j# ###3# #=# #:# #'#ࡱ#� � � � � � � � � � � #^# #M# #F#T#H#|� �

(199)

###Y# # # # # #]# #<#X#A# # # # #i#� � � � � � � � � �

%# # # # #c# # # # #y#V### # # # #@### # #B# #################$### # # #/# #=# #� � � � � � � � � � � � � � � � � � � � # # # # # # #####$### # # #E# #P# # # # # # # # # #

#^###$#-� #^###$#-� #^###$#-� #^###$#-� #^###$#-� #^###$#-� #^###$#-� � � � � � � � � � � � � � � # #P# ###k# #S# #4# ###� � � � �

#P# #######C###z#R# # # # # # # ### ### #=# # # # #6#_# # # #k#n#E#5###A#J#}#]#� � � � � � � � � � � � � � � � � � ### # #P#G# ### # # #{# #:#q#,#Q#5#+#o# # #X#� � � � � � � � �

%###B# #P# #t#*# #m# #P# #P# #P#"###$#####e# #C# #)#4### #$# #:#g#F#(#H# #`#K#x#� � � � � � � � � � � ,# ###z###e###e###e#,###$### #5# #Y# #n# # # # # # # # ### ### ###l# #v# # # # #� � � � � � � � � � � � � � � � � � �

# # #q# #g# #M# #5# #5# #5#&###$###-#v### ###P#(# #;###V#s#p# #u#]#_# #E# #7#

� � � � � � � � � � � � �

(200)

Referensi

Dokumen terkait

Evidence for red snapper, Lutjanus campechanus, production from artificial habitats has been difficult to obtain. The benefits of such habitats for red snapper were evaluated

Pokja II Unit Layanan pengadaan

[r]

Evidence for red snapper, Lutjanus campechanus, production from artificial habitats has been difficult to obtain. The benefits of such habitats for red snapper were evaluated

Peruntukan dana bansos tahap 2 merupakan pengembangan substansi program kemitraan pada kegiatan perluasan kemitraan SKM dan PBKL dalam rangka meningkatkan pemahaman

Rumah merupakan salah satu kebutuhan dasar manusia yang berfungsi sebagai tempat tinggal atau hunian yang digunakan untuk berlindung dari gangguan iklim dan makhluk hidup lainnya,

[r]

[r]