UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER
& TEKNOLOGI INFORMASI
MAKALAH
MODUS KEJAHATAN DALAM TI
DAN IT FORENSIC
NAMA KELOMPOK :
1. ADHBI KASYUGI
PRAYOGO (10112155)
2. DANAR
PANGAYOM
(11112675)
3. HANDOKO ARI
PRABOWO (13112283)
4. MAULANA ADHI
NUGROHO (14112480)
5. WENNY NURWINDA ERESKA
(10112676)
KELAS
: 4KA22
JAKARTA
2016
Pengertian Cybercrime
Cybercrime merupakan
bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengancomputer
crime. The U.S. Department of Justice memberikan
pengertiencomputer crime sebagai:
“…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang
diberikan Organization of European Community Development, yang
mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Adapun
Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”,
mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum
dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara
ringkas dapat dikatakan bahwacybercrime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama
ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue
collar crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional
seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih
(white collar crime)Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang
ditimbulkan
Jenis Cybercrime
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probingdan port merupakan
contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara
sengaja
Penyebaran virus pada umumnya dilakukan
dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus
tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
d. Data Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage,
and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
f. Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
g. Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i. Cybersquatting and
Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.
j. Hijacking
Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa
contoh kasus Cyber Terorism sebagai berikut :
·
Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
·
Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·
Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
·
Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan
motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
a. Cybercrime sebagai tindakan
murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai
kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk
dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak
kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini :
a. Cybercrime yang menyerang
individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan
e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia
cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area
privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.
b. Cybercrime menyerang hak
milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini
misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan
informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat
merugikan hak milik orang lain.
c. Cybercrime menyerang
pemerintah (Againts Government)
Cybercrime Againts Government dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum
pidana nasional beserta hukum acaranya.
2. Meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi.
5. Meningkatkan kerjasama
antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang
sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan
teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana
maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan
komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana
yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum
lengkap.
Banyak kasus yang membuktikan bahwa perangkat
hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan
untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian
baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian
karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus,
baik milik pemerintah maupun NGO (Non Government Organization), diperlukan
sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki
komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi
khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia
sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency
Rensponse Team). Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan komputer.
IT Forensik
IT Forensik adalah cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang
ditemukan di komputer dan media penyimpanan digital. IT Forensik merupakan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
Ruang lingkup IT Forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.
Tujuan
IT Forensik
·
Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
·
Mengamankan
dan menganalisa bukti digital.
Dari
data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer.
Pengguna
IT Forensik
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemen-elemen vital lainnya, antara lain:
·
Petugas
Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
·
Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
·
Teknisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku
tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Contoh Penggunaan IT Forensik
Adapun
contoh nyata yang berhubungan dengan IT Forensik antara lain:
·
Contoh
bagaimana melakukan aksi kejahatan di ATM (pembobolan ATM).
·
Kasus
kejahatan foto pornografi.
·
Penyelidikan
dalam kasus nurdin M top (penyelidikan laptop nurdin M Top).
·
Pembobolan
E-banking paypal, CCards.
Guna
mengungkap kejahatan tersebut di butuhkan digital forensik sebagai metode
mengungkap kejahatan tersebut dan beberapa alasan mengapa menggunakan digital
forensik, antara lain:
·
Dalam
kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem
komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara
perdata).
·
Memulihkan
data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
·
Meneliti
suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
·
Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
·
Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun.
CONTOH
KASUS
Kasus Mustika Ratu adalah kasus cybercrime
pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai
perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta
Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name
mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik
Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam
hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada
kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra
didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk
kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama
domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc
(NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT.
Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut
adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.
Akibat penggunaan domain name mustikaratu.com
tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan
calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat
menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka
kebingungan ketika menemukan website mustikaratu.com yang isinya justru
menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing
dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis
KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman
hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No.
5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 18 19 UU No. 5 Tahun
1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak
dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang
sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha
pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya
itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu
merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah
perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum
untuk perkara ini.
Sumber
:
www.mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx
irmarr.staff.gunadarma.ac.id/.../files/.../Modus+Kejahatan+dalam+TI.doc
http://www.jobloker.co.id/id/artikel-dunia-kerja/120-dampak-positif-dan-negatif-teknologi-informasi
http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
http://elearning.amikom.ac.id/index.php/download/materi/190302105-SI078-53/2014/12/20141202_Kejahatan%20Cybercrime%20di%20dunia%20dan%20Indonesia.doc.
http://rardirardi.blogspot.co.id/2015/04/kejahatan-dalam-dunia-teknologi.html
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf.
http://dokumen.tips/documents/makalah-tentang-kejahatan-dalam-it-dan-it-forensikpdf.html
www.mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx
irmarr.staff.gunadarma.ac.id/.../files/.../Modus+Kejahatan+dalam+TI.doc
http://www.jobloker.co.id/id/artikel-dunia-kerja/120-dampak-positif-dan-negatif-teknologi-informasi
http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
http://elearning.amikom.ac.id/index.php/download/materi/190302105-SI078-53/2014/12/20141202_Kejahatan%20Cybercrime%20di%20dunia%20dan%20Indonesia.doc.
http://rardirardi.blogspot.co.id/2015/04/kejahatan-dalam-dunia-teknologi.html
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf.
http://dokumen.tips/documents/makalah-tentang-kejahatan-dalam-it-dan-it-forensikpdf.html
Tidak ada komentar:
Posting Komentar