1
Rethink on
Rethink on
Cybercrime
Cybercrime
and
and
Cyberlaw
Cyberlaw
Romi Satria Wahono
Romi Satria Wahono
romi@romisatriawahono.net romi@romisatriawahono.net http:// http://romisatriawahono.netromisatriawahono.net 2 zz Department of Computer Sciences, Department of Computer Sciences, Saitama Saitama
University
University, Japan (1994, Japan (1994--2004)2004) z
z Software Engineering, Software Engineering, eLearningeLearningSystem, Knowledge System, Knowledge
Management
Management z
z PenelitiPenelitididiLembagaLembagaIlmuIlmuPengetahuanPengetahuanIndonesiaIndonesia z
z Founder danFounder danKoordinatorKoordinatorIlmuKomputer.ComIlmuKomputer.Com z
z Chief Executive OfficerChief Executive OfficerPT Brainmatics Cipta PT Brainmatics Cipta
Informatika
Informatika
Romi Satria Wahono
Romi Satria Wahono
3
Materi
Materi
Diskusi
Diskusi
1.
1. KonsepKonsepdandanTeknikTeknikKeamananKeamananKomputerKomputer
2.
2. PerkembanganPerkembanganSeranganSerangan, , TahapanTahapandandan Perangkat
PerangkatYang Yang DigunakanDigunakan 3.
3. CybercrimeCybercrimedandanStudiStudiKasusnyaKasusnya
4.
4. PengantarPengantardandanPenerapanPenerapanCyberlawCyberlaw
4
Apa
ApadandanMengapaMengapaKeamananKeamananKomputerKomputer
z
zSuatuSuatuusahausahapencegahanpencegahan
dan
danpendeteksianpendeteksian
penggunaan
penggunaankomputerkomputer
secara
secaratidaktidaksahsahatauatautidaktidak diizinkan
diizinkan
z
zMelindungiMelindungiasetasetdandan
menjaga
menjagaprivacyprivacydaridariparapara cracker yang
cracker yang menyerangmenyerang
Konsep
Konsep
Keamanan
Keamanan
z
zKebutuhanKebutuhankeamanankeamananuntukuntuk
sebuah
sebuahsistemsistemkomputerkomputer berbeda
berbeda--bedabeda, , tergantungtergantung pada
pada::
z
z AplikasiAplikasiyang yang adaadadidalamnyadidalamnya z
z NilaiNilaidaridaridatadatayang yang adaadadalamdalam sistem
sistem z
z KetersediaanKetersediaansumbersumberdanadana
Sistem yang
Sistem yang
Aman
Aman
?
?
z
z Secure SystemSecure System
z
z SebuahSebuahsistemsistemdimanadimanaseorangseorangintruder intruder harusharus mengorbankan
mengorbankanbanyakbanyakwaktuwaktu, , tenagatenagadandanbiayabiayabesarbesar
dalam
dalamrangkarangkapenyeranganpenyerangan
z
z ResikoResikoyang yang dikeluarkandikeluarkanintruder intruder tdktdksebandingsebandingdengandengan hasil
hasilyang yang diperolehdiperoleh z
z Security Cost FunctionSecurity Cost Function
Thomas
Thomas OlovssonOlovsson, A , A
Structured Approach to
Structured Approach to
Computer Security
7
Kebijakan
Kebijakan
Keamanan
Keamanan
z
zSuatuSuatuset set aturanaturanyang yang menetapkanmenetapkanhalhal--halhal apa
apasajasajayang yang diperbolehkandiperbolehkandandanapaapasajasaja
yang
yang dilarangdilarangterhadapterhadappenggunaanpenggunaanatauatau
pemanfaatan
pemanfaatanaksesaksespadapadasebuahsebuahsistemsistem
selama
selamaoperasioperasinormalnormal z
zMemberiMemberikeseimbangankeseimbanganygygtepattepatantaraantara ongkos
ongkosproteksiproteksidandanresikoresikoyang yang timbultimbul
8
Mengamankan
Mengamankan
Komputer?
Komputer
?
z
z Penjahat Penjahat akanakanselaluselalumenangmenang((terlebihterlebihdahuludahulu
menemukan
menemukanlubanglubangkelemahankelemahan) ) daripadadaripadapolisipolisi
z
z System administrator System administrator harusharusrajinrajinmengunjungimengunjungi
situs
situskeamanankeamanan, , informasiinformasivulnerability, download vulnerability, download patch
patch sofwaresofware, , menentukanmenentukansecurity policy security policy dengandengan
tepat
tepat z
z System administrator System administrator harusharus““transfertransfer--mindmind””
menjadi
menjadiseorangseorangpenyerangpenyerang(cracker, intruder) (cracker, intruder)
untuk
untukmengamankanmengamankansistemnyasistemnya..
9
Perkembangan
Perkembangan
Serangan
Serangan
Intruder Intruder Knowledge Knowledge 1980 1980 19851985 19901990 19951995 20002000 LOW LOW HIGH HIGH Password Password Guessing Guessing Password Password Cracking Cracking Exploiting Exploiting Known Known Vulnerabilities Vulnerabilities Backdoors Backdoors Sniffers Sniffers Packet Packet Spoofing Spoofing Denial of Denial of Service Service Web Attacks Web Attacks Cross Site Cross Site Scripting Scripting Automated Automated Probes/ Probes/ScaneScane Burglaries Burglaries Network Network Management Management Diagnostics
Diagnostics Advanced Advanced Scanning Scanning Techniques Techniques Sophisticated Sophisticated Command & Command & Control Control 10
Tahapan
Tahapan
Kerja
Kerja
Intruder
Intruder
1.
1. Spying & Analyzing (finger printing)Spying & Analyzing (finger printing)
2.
2. Initial Access to The Target (gaining access)Initial Access to The Target (gaining access)
3.
3. Full System Access (rooting)Full System Access (rooting)
4.
4. Covering Track & Installing Backdoor Covering Track & Installing Backdoor (sweeping &
(sweeping & backdooringbackdooring))
Dengan
DenganApaApaIntruder Menyerang?Intruder Menyerang?
WITH TOOLS WITH TOOLS
z
z Trojan HorseTrojan Horse z
z Back Door Back Door dandanRemote Remote
Administration
Administration z
z Denial of Service (DOS)Denial of Service (DOS) z
z Sharing Sharing TakTakTerproteksiTerproteksi z
z CrossCross--Site ScriptingSite Scripting z
z Email SpoofingEmail Spoofing z
z EmailEmail--Borne VirusesBorne Viruses z
z Chat ClientsChat Clients z
z Packet SniffingPacket Sniffing
WITHOUT TOOLS WITHOUT TOOLS
z
z SQL InjectionSQL Injection z
z LogikaLogikadandanMatematikaMatematika z
z KecerdikanKecerdikanMemanfaatkanMemanfaatkan
Kesalahan
KesalahanProgramProgram
Hacker?
Hacker?
z
za a computer enthusiastcomputer enthusiast
z
za person who enjoys learning programming a person who enjoys learning programming
languages and computer systems
languages and computer systemsand can and can often be considered an expert on the
often be considered an expert on the
subjects.
subjects.
z
zHacker is not an individual who gain Hacker is not an individual who gain
unauthorized access to computer systems for
unauthorized access to computer systems for
the purpose of stealing and corrupting data
the purpose of stealing and corrupting data. .
The proper term for this is cracker.
The proper term for this is cracker.
http://
13
Cracking?
Cracking?
z
zTo break into a computer systemTo break into a computer system. The term . The term
was coined in the mid
was coined in the mid--80s by hackers who 80s by hackers who wanted to differentiate themselves from
wanted to differentiate themselves from
individuals whose sole purpose is to sneak
individuals whose sole purpose is to sneak
through security systems.
through security systems.
z
zTo copy commercial software illegallyTo copy commercial software illegallyby by
breaking (cracking) the various copy
breaking (cracking) the various copy- -protection and registration techniques being
protection and registration techniques being
used.
used.
http://
http://www.webopedia.comwww.webopedia.com
14
A Cracker is Not A Hacker
A Cracker is Not A Hacker
z
zHackers build things, crackers break themHackers build things, crackers break them
z
zHackers Hackers memilikimemilikiattitude, skills attitude, skills dandanculture culture
yang
yang baikbaik
Eric S.
Eric S. Raymond,Raymond,HowHowto Become A Hackerto Become A Hacker
15
Dunia
Dunia
Gelap
Gelap
Internet
Internet
z
zCracking ActivitiesCracking Activities
z
zPembajakanPembajakandandanPelanggaranPelanggaranHakHakCiptaCipta
z
zPornografiPornografi
z
zCarding (Carding (PencurianPencurianKartuKartuKreditKredit))
z
zSpamming Spamming dandanPelanggaranPelanggaranPrivacyPrivacy
z
zVirus Virus dandanWormWorm
Cybercrime
Cybercrime
16
Kategori
Kategori
Cybercrime
Cybercrime
z
zKejahatanKejahatanyang yang MenggunakanMenggunakanTeknologiTeknologi
Informasi
Informasi SebagaiSebagaiFasilitasFasilitas
z
z PembajakanPembajakan, , PornografiPornografi, , Pemalsuan/PencurianPemalsuan/PencurianKartuKartu Kredit
Kredit, , PenipuanPenipuanLewatLewatEmail (Fraud), Email (Fraud), PerjudianPerjudian Online,
Online, PencurianPencurianAccount Internet, Account Internet, TerorismeTerorisme, , IsuIsu
Sara,
Sara, SitusSitusSesatSesat z
zKejahatanKejahatanyang yang MenjadikanMenjadikanSistem Sistem TeknologiTeknologi
Informasi
Informasi SebagaiSebagaiSasaranSasaran
z
z PencurianPencurianData Data PribadiPribadi, , Pembuatan/PenyebaranPembuatan/PenyebaranVirus Virus Komputer
Komputer, , Pembobolan/PembajakanPembobolan/PembajakanSitusSitus, , CyberwarCyberwar, , Denial of Service (DOS),
Denial of Service (DOS), KejahatanKejahatanBerhubunganBerhubungan
Dengan
DenganNamaNamaDomain, Domain,
Perlu
Perlu
hukum
hukum
dan
dan
peraturan
peraturan
yang
yang
menata
menata
perilaku
perilaku
masyarakat
masyarakat
dalam
dalam
memanfaatkan
memanfaatkan
Internet
Internet
Terminologi
Terminologi
z
zCyber Law (Cyber Law (HukumHukumSiberSiber))
z
zLaw of Information Technology (Law of Information Technology (HukumHukum
Teknologi
TeknologiInformasi)Informasi)
z
zVirtual World Law (Virtual World Law (HukumHukumDuniaDuniaMaya)Maya)
z
zHukumHukumMayantaraMayantara
z
19
Mengapa
Mengapa
Cyberlaw
Cyberlaw
Rumit?
Rumit
?
z
z KegiatanKegiatanduniaduniacyber cyber tidaktidakdibatasidibatasioleholehteritorialteritorial
negara
negara z
z KegiatanKegiatanduniaduniacyber cyber relatifrelatiftidaktidakberwujudberwujud z
z SulitnyaSulitnyapembuktianpembuktiankarenakarenadata data elektronikelektronikrelatifrelatif
mudah
mudahuntukuntukdiubahdiubah, , disadapdisadap, , dipalsukandipalsukandandan
dikirimkan
dikirimkankekeseluruhseluruhbelahanbelahanduniaduniadalamdalam hitungan
hitungandetikdetik
z
z PelanggaranPelanggaranhakhakciptaciptadimungkinkandimungkinkansecarasecara
teknologi
teknologi z
z SudahSudahtidaktidakmemungkinkanmemungkinkanlagilagimenggunakanmenggunakan
hukum
hukumkonvensionalkonvensional
20
Cybercrime
Cybercrime
Case Study
Case Study
z
zSeorangSeorangwargawarganegaranegaraIndonesia yang Indonesia yang beradaberadadidi
Australia
Australia melakukanmelakukancracking cracking sebuahsebuahserver web server web yang
yang beradaberadadidiAmerikaAmerika. . HukumHukummanamanayang yang
dipakai
dipakaiuntukuntukmengadilimengadilisisipelakupelaku??
z
zSeseorangSeseorangmendaftarkanmendaftarkannamanamadomain domain
JuliaRoberts.Com
JuliaRoberts.Com. . MilikMiliksiapasiapasebenarnyasebenarnya domain
domain tersebuttersebut? ? MilikMilikorangorangyang yang mendaftarkan
mendaftarkan((bukanbukanJulia Robert) Julia Robert) atauataumilikmilik
Julia Robert?
Julia Robert?
21
Cybercrime
Cybercrime
Case Study
Case Study
z
z SeorangSeorangmahasiswamahasiswaIndonesia Indonesia didiJepangJepang, ,
mengembangkan
mengembangkanaplikasiaplikasitukartukarmenukarmenukarfile file dandandata data elektronik
elektroniksecarasecaraonline. online. SeseorangSeseorangtanpatanpaidentitasidentitas
meletakkan
meletakkansoftware software bajakanbajakandandanvideo porno video porno didiserver server
dimana
dimanaaplikasiaplikasididiinstall. install. SiapaSiapayang yang bersalahbersalah? Dan ? Dan siapasiapa yang
yang harusharusdiadilidiadili?? z
z SeorangSeorangmahasiswamahasiswaIndonesia Indonesia didiJepangJepang, , mengmeng--crack crack
account
account dandanpassword password seluruhseluruhprofessor professor didisebuahsebuah fakultas
fakultas. . MenyimpannyaMenyimpannyadalamdalamsebuahsebuahdirektoridirektoripublikpublik, ,
mengganti
menggantikepemilikankepemilikandirektoridirektoridandanfile file menjadimenjadimilikmilik
orang
oranglain. lain. DarimanaDarimanapolisipolisiharusharusbergerakbergerak??
22
Cybercrime
Cybercrime
Case Study
Case Study
z
zCarder Carder dibekukdibekukoleholehjajaranjajaranReserseReserseKriminalKriminal
Polda
PoldaJabarJabar. . PetugasPetugasmengamankanmengamankanbarangbarang
bukti
buktiberupaberupa5 unit HP, laptop, 1 5 unit HP, laptop, 1 proyektorproyektor, ,
handycam
handycam, 3 , 3 gitargitar, 3 , 3 sepedasepedagununggunung, , dandansemuasemua adalah
adalah merkmerkterkenalterkenaldaridariLuarLuarNegeriNegeri((nilainilai
mencapai
mencapaijutaanjutaanrupiahrupiah).).
z
zBuktiBukti--buktibuktitransaksitransaksielektronikelektronik, software yang , software yang
digunakan
digunakanutkutkkejahatankejahatan, data/, data/dokumendokumenlist list kartu
kartukreditkredit, , dsbdsbdikumpulkandikumpulkan. . PolisiPolisimenjeratmenjerat
pelaku
pelakudengandenganpasalpasal363 KUHP 363 KUHP tentangtentang
pencurian
pencurian..
Indonesia
Indonesia dan
dan
Cybercrime
Cybercrime
z
z Indonesia Indonesia meskipunmeskipundengandenganpenetrasipenetrasiInternet yang Internet yang
rendah
rendah(2%), (2%), memilikimemilikiprestasiprestasimenakjubkanmenakjubkandalamdalam cyberfraud
cyberfraudterutamaterutamapencurianpencuriankartukartukreditkredit(carding). (carding). Menduduki
Mendudukiurutanurutan2 2 setelahsetelahUkrainaUkraina((ClearCommerceClearCommerce))
z
z Indonesia Indonesia mendudukimendudukiperingkatperingkat4 4 masalahmasalahpembajakanpembajakan
software
software setelahsetelahChina, Vietnam, China, Vietnam, dandanUkrainaUkraina (International Data Corp)
(International Data Corp) z
z BeberapaBeberapacracker Indonesia cracker Indonesia tertangkaptertangkapdidiluarluarnegerinegeri, ,
singapore
singapore, , jepangjepang, , amerikaamerika, , dsbdsb z
z BeberapaBeberapakelompokkelompokcracker Indonesia cracker Indonesia terter--record record cukupcukup
aktif
aktifdidisitussituszonezone--h.orgh.orgdalamdalamkegiatankegiatanpembobolanpembobolan (deface)
(deface) situssitus
Contoh
Contoh
Cyberlaw
Cyberlaw
di
di
Malaysia
Malaysia
z
zComputer Crime Act (Computer Crime Act (AktaAktaKejahatanKejahatan
Komputer
Komputer) 1997) 1997
z
zCommunication and Multimedia Act (Communication and Multimedia Act (AktaAkta
Komunikasi
KomunikasidandanMultimedia) 1998Multimedia) 1998
z
zDigital Signature Act (Digital Signature Act (AktaAktaTandatanganTandatangan
Digital) 1997
25
Contoh
Contoh
Cyberlaw
Cyberlaw
di
di
Singapore
Singapore
zzThe Electronic Act (The Electronic Act (AktaAktaElektronikElektronik) 1998) 1998
z
zElectronic Communication Privacy Act (Electronic Communication Privacy Act (AktaAkta
Privasi
PrivasiKomunikasiKomunikasiElektronikElektronik) 1996) 1996
26
Contoh
Contoh
Cyberlaw
Cyberlaw
di
di
Amerika
Amerika
z
z US Child Online Protection Act (COPA): US Child Online Protection Act (COPA):
Adult verification required on porn sites
Adult verification required on porn sites z
z US Child Pornography Protection Act:US Child Pornography Protection Act:
Extend law to include computer
Extend law to include computer--generated generated
child porn
child porn z
z US Child Internet Protection Act (CIPA):US Child Internet Protection Act (CIPA):
Requires Schools & Libraries to filter
Requires Schools & Libraries to filter z
z US New Laws and Rulemaking: US New Laws and Rulemaking:
Spam, Deceptive Marketing Tactics,
Spam, Deceptive Marketing Tactics,
Mousetrapping
Mousetrapping
27
Cyberlaw
Cyberlaw
di
di
Indonesia
Indonesia
z
z DibandingkanDibandingkandengandengannegaranegaralain, lain, sangatsangattertinggaltertinggal z
z KasusKasuscybercrimecybercrimediprosesdiprosesdengandenganmenggunakanmenggunakanKUHP, UU KUHP, UU Telekomunikasi
Telekomunikasi, UU , UU HakHakCipta, UU Cipta, UU PerlindunganPerlindungan Konsumen
KonsumenÆÆbanyakbanyakpenjahatpenjahatcyber yang cyber yang loloslolosdaridarijeratjerat
hukum
hukum
z
z PermasalahanPermasalahanPembuktianPembuktianKejahatanKejahatan, , dikarenakandikarenakandokumendokumen elektronik
elektroniktidaktidaktermasuktermasukbarangbarangbuktibuktipadapadaPasalPasal184 184
KUHP
KUHP
z
z UU UU HakHakCipta No 19 Cipta No 19 tahuntahun2002 2002 ÆÆdilaksakandilaksakankurangkurang maksimal
maksimal
z
z RUU RUU tentangtentangInformasi Informasi dandanTransaksiTransaksiElektronikElektronik(ITE) (ITE) hanya
hanyamembahasmembahaskejahatankejahatanuntukuntuktransaksitransaksielektronikelektronik, , tidaktidak kejahatan
kejahatanlain (spamming, lain (spamming, pencemaranpencemarannamanamabaikbaik, , fitnahfitnah, , dsb
dsb))
28
Ruang
Ruang
Lingkup
Lingkup
Cyberlaw
Cyberlaw
z
zHakHakCipta (Copyright)Cipta (Copyright)
z
zHakHakMerekMerek(Trademark)(Trademark)
z
zPencemaranPencemaranNamaNamaBaikBaik(Defamation)(Defamation)
z
zFitnahFitnah, , PenistaanPenistaandandanPenghinaanPenghinaan(Hate (Hate
Speech)
Speech)
z
zSeranganSeranganTerhadapTerhadapFasilitasFasilitasKomputerKomputer(Hacking, (Hacking,
Viruses,
Viruses, IlegalIlegalAccess)Access)
z
zPengaturanPengaturanSumberSumberDayaDayaInternet (IP Address, Internet (IP Address,
Domain Name)
Domain Name)
Ruang
Ruang
Lingkup
Lingkup
Cyberlaw
Cyberlaw
z
z KenyamananKenyamananIndividuIndividu(Privacy)(Privacy) z
z TindakanTindakanKriminalKriminal(Criminal Liability) (Criminal Liability) biasabiasayang yang
menggunakan
menggunakanteknologiteknologiinformasiinformasisebagaisebagaialatalat
z
z IsuIsuProseduralProsedural: : YurisdiksiYurisdiksi, , PembuktianPembuktian, , PenyidikanPenyidikan z
z TransaksiTransaksiElektronikElektronikdandanTandatanganTandatangandigitaldigital z
z PornografiPornografi, , termasuktermasukpornografipornografianakanak--anakanak z
z PerlindunganPerlindunganKonsumenKonsumen z
z PemanfaatanPemanfaatanInternet Internet dlmdlmAktifitasAktifitasKeseharianKeseharian::
e
e--commerce, ecommerce, e--government, egovernment, e--education, eeducation, e--medicsmedics
RUU ITE
RUU ITE
z
z MensahkanMensahkansebuahsebuahperjanjianperjanjianjikajikadilakukandilakukanmelaluimelaluimedia media elektronik
elektronik
z
z SebagianSebagianbesarbesarpasalpasalberfungsiberfungsimengaturmengaturPublic Key Public Key Infrastructure
Infrastructure
z
z MengaturMengaturPenyelenggaraanPenyelenggaraanSertifikasiSertifikasiElektronikElektronik(Certificate (Certificate Authority/CA)
Authority/CA) didiIndonesia. Indonesia. PeluangPeluangbagibagiperusahaanperusahaanyang yang
berbasis
berbasisdidiIndonesia, Indonesia, karenakarenaCA CA sepertisepertiVerisignVerisigndandan GeoTrust
GeoTrusttdktdkmemilikimemilikicukupcukupinformasiinformasiutkutkverifikasiverifikasiidentitasidentitas
seseorang
seseorangdidiIndonesia. Indonesia. z
z MensyaratkanMensyaratkanpenggunaanpenggunaansistemsistemelektronikelektronikyang yang amanaman dengan
dengansempurnasempurna((PasalPasal16) 16)
z
z MelarangMelarangpenyebaranpenyebaranpornografipornografi.. z
z AksiAksicracking cracking dilarangdilarangsecarasecaraeksplisiteksplisit. RUU . RUU iniini menitikberatkan
menitikberatkankepadakepadasistemsistemmilikmilikpemerintahpemerintahdandan pertahanan
pertahanannegaranegara. Sistem . Sistem bukanbukanmilikmilikpemerintahpemerintahdiaturdiatur
pada
31
UU
UU
Hak
Hak
Cipta No. 19
Cipta No. 19
Tahun
Tahun
2002
2002
zz UU UU HakHakCipta Cipta barubaruyang yang menggantikanmenggantikanUU No 6 UU No 6 TahunTahun
1982, UU No 7
1982, UU No 7 TahunTahun1987, UU No 12 1987, UU No 12 TahunTahun19971997 z
z PerubahanPerubahansignifikansignifikanadaadadidibeberapabeberapapasalpasalyang yang diperbaikidiperbaiki
berhubungan
berhubungandengandenganteknologiteknologiinformasiinformasi::
z
z Database Database merupakanmerupakansalahsalahsatusatuciptaanciptaanyang yang dilindungidilindungi
z
z PenggunaanPenggunaanalatalatapapunapapunbaikbaikmelaluimelaluikabelkabelmaupunmaupuntanpatanpakabelkabel, ,
termasuk
termasukmedia internet, media internet, untukuntukpemutaranpemutaranprodukproduk--produkproduk cakram
cakramoptikoptikmelaluimelaluimedia audio, media audiovisual media audio, media audiovisual dan/ataudan/atau
sarana
saranatelekomunikasitelekomunikasi
z
z PencantumanPencantumanhakhakinformasiinformasimanajemenmanajemenelektronikelektronikdandansaranasarana
kontrol
kontrolteknologiteknologi
z
z AncamanAncamanpidanapidanaterhadapterhadapperbanyakanperbanyakanProgram Program KomputerKomputerutkutk
kepentingan
kepentingankomersialkomersialsecarasecaratidaktidaksahsahdandanmelawanmelawanhukumhukum..
32
Solusi
Solusi
Cybercrime
Cybercrime
Teknologi
Teknologi
Hukum
Hukum
Socio
Socio
-
-
Culture
Culture
33
Penutup
Penutup
dan
dan
Diskusi
Diskusi
z
zTeknologiTeknologiinformasiinformasiselainselainbanyakbanyakmembawamembawa
manfaat
manfaatjugajugaadaadasisisisigelapgelapyang yang membawamembawa
kerusakan
kerusakan((cybercrimecybercrime))
z
zPentingnyaPentingnyasosialisasisosialisasidandanpeningkatanpeningkatan
pemahaman
pemahamanseluruhseluruhpenggunapenggunakomputerkomputer
tentang
tentangcybercrimecybercrime
z
zSolusiSolusicybercrimecybercrimebisabisadaridarisegisegiteknologiteknologi, ,
hukum
hukumdandansociosocio--culture culture
z
zSaranaSaranahukumhukum((cyberlawcyberlaw) ) didiIndonesia Indonesia masihmasih
sangat