• Tidak ada hasil yang ditemukan

Rethink on Cybercrime and Cyberlaw

N/A
N/A
Protected

Academic year: 2021

Membagikan "Rethink on Cybercrime and Cyberlaw"

Copied!
6
0
0

Teks penuh

(1)

1

Rethink on

Rethink on

Cybercrime

Cybercrime

and

and

Cyberlaw

Cyberlaw

Romi Satria Wahono

Romi Satria Wahono

romi@romisatriawahono.net romi@romisatriawahono.net http:// http://romisatriawahono.netromisatriawahono.net 2 z

z Department of Computer Sciences, Department of Computer Sciences, Saitama Saitama

University

University, Japan (1994, Japan (1994--2004)2004) z

z Software Engineering, Software Engineering, eLearningeLearningSystem, Knowledge System, Knowledge

Management

Management z

z PenelitiPenelitididiLembagaLembagaIlmuIlmuPengetahuanPengetahuanIndonesiaIndonesia z

z Founder danFounder danKoordinatorKoordinatorIlmuKomputer.ComIlmuKomputer.Com z

z Chief Executive OfficerChief Executive OfficerPT Brainmatics Cipta PT Brainmatics Cipta

Informatika

Informatika

Romi Satria Wahono

Romi Satria Wahono

3

Materi

Materi

Diskusi

Diskusi

1.

1. KonsepKonsepdandanTeknikTeknikKeamananKeamananKomputerKomputer

2.

2. PerkembanganPerkembanganSeranganSerangan, , TahapanTahapandandan Perangkat

PerangkatYang Yang DigunakanDigunakan 3.

3. CybercrimeCybercrimedandanStudiStudiKasusnyaKasusnya

4.

4. PengantarPengantardandanPenerapanPenerapanCyberlawCyberlaw

4

Apa

ApadandanMengapaMengapaKeamananKeamananKomputerKomputer

z

zSuatuSuatuusahausahapencegahanpencegahan

dan

danpendeteksianpendeteksian

penggunaan

penggunaankomputerkomputer

secara

secaratidaktidaksahsahatauatautidaktidak diizinkan

diizinkan

z

zMelindungiMelindungiasetasetdandan

menjaga

menjagaprivacyprivacydaridariparapara cracker yang

cracker yang menyerangmenyerang

Konsep

Konsep

Keamanan

Keamanan

z

zKebutuhanKebutuhankeamanankeamananuntukuntuk

sebuah

sebuahsistemsistemkomputerkomputer berbeda

berbeda--bedabeda, , tergantungtergantung pada

pada::

z

z AplikasiAplikasiyang yang adaadadidalamnyadidalamnya z

z NilaiNilaidaridaridatadatayang yang adaadadalamdalam sistem

sistem z

z KetersediaanKetersediaansumbersumberdanadana

Sistem yang

Sistem yang

Aman

Aman

?

?

z

z Secure SystemSecure System

z

z SebuahSebuahsistemsistemdimanadimanaseorangseorangintruder intruder harusharus mengorbankan

mengorbankanbanyakbanyakwaktuwaktu, , tenagatenagadandanbiayabiayabesarbesar

dalam

dalamrangkarangkapenyeranganpenyerangan

z

z ResikoResikoyang yang dikeluarkandikeluarkanintruder intruder tdktdksebandingsebandingdengandengan hasil

hasilyang yang diperolehdiperoleh z

z Security Cost FunctionSecurity Cost Function

Thomas

Thomas OlovssonOlovsson, A , A

Structured Approach to

Structured Approach to

Computer Security

(2)

7

Kebijakan

Kebijakan

Keamanan

Keamanan

z

zSuatuSuatuset set aturanaturanyang yang menetapkanmenetapkanhalhal--halhal apa

apasajasajayang yang diperbolehkandiperbolehkandandanapaapasajasaja

yang

yang dilarangdilarangterhadapterhadappenggunaanpenggunaanatauatau

pemanfaatan

pemanfaatanaksesaksespadapadasebuahsebuahsistemsistem

selama

selamaoperasioperasinormalnormal z

zMemberiMemberikeseimbangankeseimbanganygygtepattepatantaraantara ongkos

ongkosproteksiproteksidandanresikoresikoyang yang timbultimbul

8

Mengamankan

Mengamankan

Komputer?

Komputer

?

z

z Penjahat Penjahat akanakanselaluselalumenangmenang((terlebihterlebihdahuludahulu

menemukan

menemukanlubanglubangkelemahankelemahan) ) daripadadaripadapolisipolisi

z

z System administrator System administrator harusharusrajinrajinmengunjungimengunjungi

situs

situskeamanankeamanan, , informasiinformasivulnerability, download vulnerability, download patch

patch sofwaresofware, , menentukanmenentukansecurity policy security policy dengandengan

tepat

tepat z

z System administrator System administrator harusharus““transfertransfer--mindmind””

menjadi

menjadiseorangseorangpenyerangpenyerang(cracker, intruder) (cracker, intruder)

untuk

untukmengamankanmengamankansistemnyasistemnya..

9

Perkembangan

Perkembangan

Serangan

Serangan

Intruder Intruder Knowledge Knowledge 1980 1980 19851985 19901990 19951995 20002000 LOW LOW HIGH HIGH Password Password Guessing Guessing Password Password Cracking Cracking Exploiting Exploiting Known Known Vulnerabilities Vulnerabilities Backdoors Backdoors Sniffers Sniffers Packet Packet Spoofing Spoofing Denial of Denial of Service Service Web Attacks Web Attacks Cross Site Cross Site Scripting Scripting Automated Automated Probes/ Probes/ScaneScane Burglaries Burglaries Network Network Management Management Diagnostics

Diagnostics Advanced Advanced Scanning Scanning Techniques Techniques Sophisticated Sophisticated Command & Command & Control Control 10

Tahapan

Tahapan

Kerja

Kerja

Intruder

Intruder

1.

1. Spying & Analyzing (finger printing)Spying & Analyzing (finger printing)

2.

2. Initial Access to The Target (gaining access)Initial Access to The Target (gaining access)

3.

3. Full System Access (rooting)Full System Access (rooting)

4.

4. Covering Track & Installing Backdoor Covering Track & Installing Backdoor (sweeping &

(sweeping & backdooringbackdooring))

Dengan

DenganApaApaIntruder Menyerang?Intruder Menyerang?

WITH TOOLS WITH TOOLS

z

z Trojan HorseTrojan Horse z

z Back Door Back Door dandanRemote Remote

Administration

Administration z

z Denial of Service (DOS)Denial of Service (DOS) z

z Sharing Sharing TakTakTerproteksiTerproteksi z

z CrossCross--Site ScriptingSite Scripting z

z Email SpoofingEmail Spoofing z

z EmailEmail--Borne VirusesBorne Viruses z

z Chat ClientsChat Clients z

z Packet SniffingPacket Sniffing

WITHOUT TOOLS WITHOUT TOOLS

z

z SQL InjectionSQL Injection z

z LogikaLogikadandanMatematikaMatematika z

z KecerdikanKecerdikanMemanfaatkanMemanfaatkan

Kesalahan

KesalahanProgramProgram

Hacker?

Hacker?

z

za a computer enthusiastcomputer enthusiast

z

za person who enjoys learning programming a person who enjoys learning programming

languages and computer systems

languages and computer systemsand can and can often be considered an expert on the

often be considered an expert on the

subjects.

subjects.

z

zHacker is not an individual who gain Hacker is not an individual who gain

unauthorized access to computer systems for

unauthorized access to computer systems for

the purpose of stealing and corrupting data

the purpose of stealing and corrupting data. .

The proper term for this is cracker.

The proper term for this is cracker.

http://

(3)

13

Cracking?

Cracking?

z

zTo break into a computer systemTo break into a computer system. The term . The term

was coined in the mid

was coined in the mid--80s by hackers who 80s by hackers who wanted to differentiate themselves from

wanted to differentiate themselves from

individuals whose sole purpose is to sneak

individuals whose sole purpose is to sneak

through security systems.

through security systems.

z

zTo copy commercial software illegallyTo copy commercial software illegallyby by

breaking (cracking) the various copy

breaking (cracking) the various copy- -protection and registration techniques being

protection and registration techniques being

used.

used.

http://

http://www.webopedia.comwww.webopedia.com

14

A Cracker is Not A Hacker

A Cracker is Not A Hacker

z

zHackers build things, crackers break themHackers build things, crackers break them

z

zHackers Hackers memilikimemilikiattitude, skills attitude, skills dandanculture culture

yang

yang baikbaik

Eric S.

Eric S. Raymond,Raymond,HowHowto Become A Hackerto Become A Hacker

15

Dunia

Dunia

Gelap

Gelap

Internet

Internet

z

zCracking ActivitiesCracking Activities

z

zPembajakanPembajakandandanPelanggaranPelanggaranHakHakCiptaCipta

z

zPornografiPornografi

z

zCarding (Carding (PencurianPencurianKartuKartuKreditKredit))

z

zSpamming Spamming dandanPelanggaranPelanggaranPrivacyPrivacy

z

zVirus Virus dandanWormWorm

Cybercrime

Cybercrime

16

Kategori

Kategori

Cybercrime

Cybercrime

z

zKejahatanKejahatanyang yang MenggunakanMenggunakanTeknologiTeknologi

Informasi

Informasi SebagaiSebagaiFasilitasFasilitas

z

z PembajakanPembajakan, , PornografiPornografi, , Pemalsuan/PencurianPemalsuan/PencurianKartuKartu Kredit

Kredit, , PenipuanPenipuanLewatLewatEmail (Fraud), Email (Fraud), PerjudianPerjudian Online,

Online, PencurianPencurianAccount Internet, Account Internet, TerorismeTerorisme, , IsuIsu

Sara,

Sara, SitusSitusSesatSesat z

zKejahatanKejahatanyang yang MenjadikanMenjadikanSistem Sistem TeknologiTeknologi

Informasi

Informasi SebagaiSebagaiSasaranSasaran

z

z PencurianPencurianData Data PribadiPribadi, , Pembuatan/PenyebaranPembuatan/PenyebaranVirus Virus Komputer

Komputer, , Pembobolan/PembajakanPembobolan/PembajakanSitusSitus, , CyberwarCyberwar, , Denial of Service (DOS),

Denial of Service (DOS), KejahatanKejahatanBerhubunganBerhubungan

Dengan

DenganNamaNamaDomain, Domain,

Perlu

Perlu

hukum

hukum

dan

dan

peraturan

peraturan

yang

yang

menata

menata

perilaku

perilaku

masyarakat

masyarakat

dalam

dalam

memanfaatkan

memanfaatkan

Internet

Internet

Terminologi

Terminologi

z

zCyber Law (Cyber Law (HukumHukumSiberSiber))

z

zLaw of Information Technology (Law of Information Technology (HukumHukum

Teknologi

TeknologiInformasi)Informasi)

z

zVirtual World Law (Virtual World Law (HukumHukumDuniaDuniaMaya)Maya)

z

zHukumHukumMayantaraMayantara

z

(4)

19

Mengapa

Mengapa

Cyberlaw

Cyberlaw

Rumit?

Rumit

?

z

z KegiatanKegiatanduniaduniacyber cyber tidaktidakdibatasidibatasioleholehteritorialteritorial

negara

negara z

z KegiatanKegiatanduniaduniacyber cyber relatifrelatiftidaktidakberwujudberwujud z

z SulitnyaSulitnyapembuktianpembuktiankarenakarenadata data elektronikelektronikrelatifrelatif

mudah

mudahuntukuntukdiubahdiubah, , disadapdisadap, , dipalsukandipalsukandandan

dikirimkan

dikirimkankekeseluruhseluruhbelahanbelahanduniaduniadalamdalam hitungan

hitungandetikdetik

z

z PelanggaranPelanggaranhakhakciptaciptadimungkinkandimungkinkansecarasecara

teknologi

teknologi z

z SudahSudahtidaktidakmemungkinkanmemungkinkanlagilagimenggunakanmenggunakan

hukum

hukumkonvensionalkonvensional

20

Cybercrime

Cybercrime

Case Study

Case Study

z

zSeorangSeorangwargawarganegaranegaraIndonesia yang Indonesia yang beradaberadadidi

Australia

Australia melakukanmelakukancracking cracking sebuahsebuahserver web server web yang

yang beradaberadadidiAmerikaAmerika. . HukumHukummanamanayang yang

dipakai

dipakaiuntukuntukmengadilimengadilisisipelakupelaku??

z

zSeseorangSeseorangmendaftarkanmendaftarkannamanamadomain domain

JuliaRoberts.Com

JuliaRoberts.Com. . MilikMiliksiapasiapasebenarnyasebenarnya domain

domain tersebuttersebut? ? MilikMilikorangorangyang yang mendaftarkan

mendaftarkan((bukanbukanJulia Robert) Julia Robert) atauataumilikmilik

Julia Robert?

Julia Robert?

21

Cybercrime

Cybercrime

Case Study

Case Study

z

z SeorangSeorangmahasiswamahasiswaIndonesia Indonesia didiJepangJepang, ,

mengembangkan

mengembangkanaplikasiaplikasitukartukarmenukarmenukarfile file dandandata data elektronik

elektroniksecarasecaraonline. online. SeseorangSeseorangtanpatanpaidentitasidentitas

meletakkan

meletakkansoftware software bajakanbajakandandanvideo porno video porno didiserver server

dimana

dimanaaplikasiaplikasididiinstall. install. SiapaSiapayang yang bersalahbersalah? Dan ? Dan siapasiapa yang

yang harusharusdiadilidiadili?? z

z SeorangSeorangmahasiswamahasiswaIndonesia Indonesia didiJepangJepang, , mengmeng--crack crack

account

account dandanpassword password seluruhseluruhprofessor professor didisebuahsebuah fakultas

fakultas. . MenyimpannyaMenyimpannyadalamdalamsebuahsebuahdirektoridirektoripublikpublik, ,

mengganti

menggantikepemilikankepemilikandirektoridirektoridandanfile file menjadimenjadimilikmilik

orang

oranglain. lain. DarimanaDarimanapolisipolisiharusharusbergerakbergerak??

22

Cybercrime

Cybercrime

Case Study

Case Study

z

zCarder Carder dibekukdibekukoleholehjajaranjajaranReserseReserseKriminalKriminal

Polda

PoldaJabarJabar. . PetugasPetugasmengamankanmengamankanbarangbarang

bukti

buktiberupaberupa5 unit HP, laptop, 1 5 unit HP, laptop, 1 proyektorproyektor, ,

handycam

handycam, 3 , 3 gitargitar, 3 , 3 sepedasepedagununggunung, , dandansemuasemua adalah

adalah merkmerkterkenalterkenaldaridariLuarLuarNegeriNegeri((nilainilai

mencapai

mencapaijutaanjutaanrupiahrupiah).).

z

zBuktiBukti--buktibuktitransaksitransaksielektronikelektronik, software yang , software yang

digunakan

digunakanutkutkkejahatankejahatan, data/, data/dokumendokumenlist list kartu

kartukreditkredit, , dsbdsbdikumpulkandikumpulkan. . PolisiPolisimenjeratmenjerat

pelaku

pelakudengandenganpasalpasal363 KUHP 363 KUHP tentangtentang

pencurian

pencurian..

Indonesia

Indonesia dan

dan

Cybercrime

Cybercrime

z

z Indonesia Indonesia meskipunmeskipundengandenganpenetrasipenetrasiInternet yang Internet yang

rendah

rendah(2%), (2%), memilikimemilikiprestasiprestasimenakjubkanmenakjubkandalamdalam cyberfraud

cyberfraudterutamaterutamapencurianpencuriankartukartukreditkredit(carding). (carding). Menduduki

Mendudukiurutanurutan2 2 setelahsetelahUkrainaUkraina((ClearCommerceClearCommerce))

z

z Indonesia Indonesia mendudukimendudukiperingkatperingkat4 4 masalahmasalahpembajakanpembajakan

software

software setelahsetelahChina, Vietnam, China, Vietnam, dandanUkrainaUkraina (International Data Corp)

(International Data Corp) z

z BeberapaBeberapacracker Indonesia cracker Indonesia tertangkaptertangkapdidiluarluarnegerinegeri, ,

singapore

singapore, , jepangjepang, , amerikaamerika, , dsbdsb z

z BeberapaBeberapakelompokkelompokcracker Indonesia cracker Indonesia terter--record record cukupcukup

aktif

aktifdidisitussituszonezone--h.orgh.orgdalamdalamkegiatankegiatanpembobolanpembobolan (deface)

(deface) situssitus

Contoh

Contoh

Cyberlaw

Cyberlaw

di

di

Malaysia

Malaysia

z

zComputer Crime Act (Computer Crime Act (AktaAktaKejahatanKejahatan

Komputer

Komputer) 1997) 1997

z

zCommunication and Multimedia Act (Communication and Multimedia Act (AktaAkta

Komunikasi

KomunikasidandanMultimedia) 1998Multimedia) 1998

z

zDigital Signature Act (Digital Signature Act (AktaAktaTandatanganTandatangan

Digital) 1997

(5)

25

Contoh

Contoh

Cyberlaw

Cyberlaw

di

di

Singapore

Singapore

z

zThe Electronic Act (The Electronic Act (AktaAktaElektronikElektronik) 1998) 1998

z

zElectronic Communication Privacy Act (Electronic Communication Privacy Act (AktaAkta

Privasi

PrivasiKomunikasiKomunikasiElektronikElektronik) 1996) 1996

26

Contoh

Contoh

Cyberlaw

Cyberlaw

di

di

Amerika

Amerika

z

z US Child Online Protection Act (COPA): US Child Online Protection Act (COPA):

Adult verification required on porn sites

Adult verification required on porn sites z

z US Child Pornography Protection Act:US Child Pornography Protection Act:

Extend law to include computer

Extend law to include computer--generated generated

child porn

child porn z

z US Child Internet Protection Act (CIPA):US Child Internet Protection Act (CIPA):

Requires Schools & Libraries to filter

Requires Schools & Libraries to filter z

z US New Laws and Rulemaking: US New Laws and Rulemaking:

Spam, Deceptive Marketing Tactics,

Spam, Deceptive Marketing Tactics,

Mousetrapping

Mousetrapping

27

Cyberlaw

Cyberlaw

di

di

Indonesia

Indonesia

z

z DibandingkanDibandingkandengandengannegaranegaralain, lain, sangatsangattertinggaltertinggal z

z KasusKasuscybercrimecybercrimediprosesdiprosesdengandenganmenggunakanmenggunakanKUHP, UU KUHP, UU Telekomunikasi

Telekomunikasi, UU , UU HakHakCipta, UU Cipta, UU PerlindunganPerlindungan Konsumen

KonsumenÆÆbanyakbanyakpenjahatpenjahatcyber yang cyber yang loloslolosdaridarijeratjerat

hukum

hukum

z

z PermasalahanPermasalahanPembuktianPembuktianKejahatanKejahatan, , dikarenakandikarenakandokumendokumen elektronik

elektroniktidaktidaktermasuktermasukbarangbarangbuktibuktipadapadaPasalPasal184 184

KUHP

KUHP

z

z UU UU HakHakCipta No 19 Cipta No 19 tahuntahun2002 2002 ÆÆdilaksakandilaksakankurangkurang maksimal

maksimal

z

z RUU RUU tentangtentangInformasi Informasi dandanTransaksiTransaksiElektronikElektronik(ITE) (ITE) hanya

hanyamembahasmembahaskejahatankejahatanuntukuntuktransaksitransaksielektronikelektronik, , tidaktidak kejahatan

kejahatanlain (spamming, lain (spamming, pencemaranpencemarannamanamabaikbaik, , fitnahfitnah, , dsb

dsb))

28

Ruang

Ruang

Lingkup

Lingkup

Cyberlaw

Cyberlaw

z

zHakHakCipta (Copyright)Cipta (Copyright)

z

zHakHakMerekMerek(Trademark)(Trademark)

z

zPencemaranPencemaranNamaNamaBaikBaik(Defamation)(Defamation)

z

zFitnahFitnah, , PenistaanPenistaandandanPenghinaanPenghinaan(Hate (Hate

Speech)

Speech)

z

zSeranganSeranganTerhadapTerhadapFasilitasFasilitasKomputerKomputer(Hacking, (Hacking,

Viruses,

Viruses, IlegalIlegalAccess)Access)

z

zPengaturanPengaturanSumberSumberDayaDayaInternet (IP Address, Internet (IP Address,

Domain Name)

Domain Name)

Ruang

Ruang

Lingkup

Lingkup

Cyberlaw

Cyberlaw

z

z KenyamananKenyamananIndividuIndividu(Privacy)(Privacy) z

z TindakanTindakanKriminalKriminal(Criminal Liability) (Criminal Liability) biasabiasayang yang

menggunakan

menggunakanteknologiteknologiinformasiinformasisebagaisebagaialatalat

z

z IsuIsuProseduralProsedural: : YurisdiksiYurisdiksi, , PembuktianPembuktian, , PenyidikanPenyidikan z

z TransaksiTransaksiElektronikElektronikdandanTandatanganTandatangandigitaldigital z

z PornografiPornografi, , termasuktermasukpornografipornografianakanak--anakanak z

z PerlindunganPerlindunganKonsumenKonsumen z

z PemanfaatanPemanfaatanInternet Internet dlmdlmAktifitasAktifitasKeseharianKeseharian::

e

e--commerce, ecommerce, e--government, egovernment, e--education, eeducation, e--medicsmedics

RUU ITE

RUU ITE

z

z MensahkanMensahkansebuahsebuahperjanjianperjanjianjikajikadilakukandilakukanmelaluimelaluimedia media elektronik

elektronik

z

z SebagianSebagianbesarbesarpasalpasalberfungsiberfungsimengaturmengaturPublic Key Public Key Infrastructure

Infrastructure

z

z MengaturMengaturPenyelenggaraanPenyelenggaraanSertifikasiSertifikasiElektronikElektronik(Certificate (Certificate Authority/CA)

Authority/CA) didiIndonesia. Indonesia. PeluangPeluangbagibagiperusahaanperusahaanyang yang

berbasis

berbasisdidiIndonesia, Indonesia, karenakarenaCA CA sepertisepertiVerisignVerisigndandan GeoTrust

GeoTrusttdktdkmemilikimemilikicukupcukupinformasiinformasiutkutkverifikasiverifikasiidentitasidentitas

seseorang

seseorangdidiIndonesia. Indonesia. z

z MensyaratkanMensyaratkanpenggunaanpenggunaansistemsistemelektronikelektronikyang yang amanaman dengan

dengansempurnasempurna((PasalPasal16) 16)

z

z MelarangMelarangpenyebaranpenyebaranpornografipornografi.. z

z AksiAksicracking cracking dilarangdilarangsecarasecaraeksplisiteksplisit. RUU . RUU iniini menitikberatkan

menitikberatkankepadakepadasistemsistemmilikmilikpemerintahpemerintahdandan pertahanan

pertahanannegaranegara. Sistem . Sistem bukanbukanmilikmilikpemerintahpemerintahdiaturdiatur

pada

(6)

31

UU

UU

Hak

Hak

Cipta No. 19

Cipta No. 19

Tahun

Tahun

2002

2002

z

z UU UU HakHakCipta Cipta barubaruyang yang menggantikanmenggantikanUU No 6 UU No 6 TahunTahun

1982, UU No 7

1982, UU No 7 TahunTahun1987, UU No 12 1987, UU No 12 TahunTahun19971997 z

z PerubahanPerubahansignifikansignifikanadaadadidibeberapabeberapapasalpasalyang yang diperbaikidiperbaiki

berhubungan

berhubungandengandenganteknologiteknologiinformasiinformasi::

z

z Database Database merupakanmerupakansalahsalahsatusatuciptaanciptaanyang yang dilindungidilindungi

z

z PenggunaanPenggunaanalatalatapapunapapunbaikbaikmelaluimelaluikabelkabelmaupunmaupuntanpatanpakabelkabel, ,

termasuk

termasukmedia internet, media internet, untukuntukpemutaranpemutaranprodukproduk--produkproduk cakram

cakramoptikoptikmelaluimelaluimedia audio, media audiovisual media audio, media audiovisual dan/ataudan/atau

sarana

saranatelekomunikasitelekomunikasi

z

z PencantumanPencantumanhakhakinformasiinformasimanajemenmanajemenelektronikelektronikdandansaranasarana

kontrol

kontrolteknologiteknologi

z

z AncamanAncamanpidanapidanaterhadapterhadapperbanyakanperbanyakanProgram Program KomputerKomputerutkutk

kepentingan

kepentingankomersialkomersialsecarasecaratidaktidaksahsahdandanmelawanmelawanhukumhukum..

32

Solusi

Solusi

Cybercrime

Cybercrime

Teknologi

Teknologi

Hukum

Hukum

Socio

Socio

-

-

Culture

Culture

33

Penutup

Penutup

dan

dan

Diskusi

Diskusi

z

zTeknologiTeknologiinformasiinformasiselainselainbanyakbanyakmembawamembawa

manfaat

manfaatjugajugaadaadasisisisigelapgelapyang yang membawamembawa

kerusakan

kerusakan((cybercrimecybercrime))

z

zPentingnyaPentingnyasosialisasisosialisasidandanpeningkatanpeningkatan

pemahaman

pemahamanseluruhseluruhpenggunapenggunakomputerkomputer

tentang

tentangcybercrimecybercrime

z

zSolusiSolusicybercrimecybercrimebisabisadaridarisegisegiteknologiteknologi, ,

hukum

hukumdandansociosocio--culture culture

z

zSaranaSaranahukumhukum((cyberlawcyberlaw) ) didiIndonesia Indonesia masihmasih

sangat

Referensi

Dokumen terkait

Penelitian ini bertujuan untuk : 1) Mengetahui lebih medalam tentang praktik pembiayaan gadai emas di BMT-UGT Sidogiri Kantor Cabang Pembantu Kwanyar Bangkalan. 2)

Hubungan antara perilaku merokok dengan prestasi belajar pada mahasiswa Program Studi Ilmu Keperawatan Universitas Riau yang dilihat dari hasil uji statistik menunjukkan

Salah satu tujuan perusahaan adalah untuk mendapatkan keuntungan yang maksimum dan biaya yang minimal.Untuk itu dibuat suatu perencanaan produksi agregat yang

dilakukan oleh Perum Pegadaian Cabang Tlogomas Malang khususnya pelaksanaan pemberian kredit gadai sebagai usaha pokok dari perum pegadaian dilakukan pemeriksaan

sudah disimpan : Klik combo box Ccari kemudian klik berdasarkan apa yang akan dicari, misalnya pilih NO Pendaftaran maka ketikkan NO Pendaftaran yang ingin

Hasil penelitian menunjukkan bahwa pemanfaatan berbagai sumber karbohidrat pakan dengan dosis tinggi tidak memberikan pengaruh yang signifikan terhadap

Pembelajaran di dalam kelas haruslah berfariasi dengan berbagai macam model pembelajaran yang dapat menjadikan siswa memahami materi yang diajarkan, namun dengan

Hasil penelitian ini menunjukkan bahwa, paraktek usaha yang dilakukan oleh peternakan itik sistem nomaden yang masuk di Kelurahan Kassa Kecamatan Batulappa