MAKALAH PERBEDAAN HACKER DAN CRACKER
KATA PENGANTAR
Alhamdulillah Hirobbil Alamin, Puji
Syukur kehadirat Allah SWT yang telah memberi rahmat, taufik serta hidayah-Nya
sehingga penulis mampu dan dapat menyelesaikan makalah ini. Makalah ini di buat
untuk memenuhi tugas TIK tentang PERBEDAAN
HACKER DAN CRACKER
Penulisan makalah ini dapat selesai dengan baik berkat bantuan bimbingan
dan arahan dari berbagai pihak. Semoga budi baik mereka di terima Allah SWT
sebagai amal ibadah dan akan diberi balasan berupa pahala yang berlipat ganda.
Dan penulis menyadari bahwa penulisan makalah ini masih banyak kekurangannya.
Oleh karena itu penulis sangat mengharapkan kritik dan saran yang sifatnya
membangun dari pembaca guna penyempurnaan makalah ini.
Penulis mengharapkan semoga makalah ini bermanfaat bagi semua pihak yang
memerlukan khususnya untuk teman-teman di sekolah dan masyarakat pada umumnya.
Haurgeulis,
Desember 2018
Penyusun
DAFTAR ISI
KATA PENGANTAR............................................................................................ i
DAFTAR ISI.......................................................................................................... ii
BAB I PENDAHULUAN..................................................................................... 1
1.1 Latar
Belakang Masalah........................................................................ 1
1.2 Maksud dan Tujuan............................................................................... 2
1.3 Pokok-pokok Masalah........................................................................... 2
1.4 Ruang Lingkup...................................................................................... 3
1.5 Sistematika Penulisan............................................................................ 3
BAB II LANDASAN TEORI.............................................................................. 4
2.1
Pengertian Etika.................................................................................... 4
2.2
Pengertian Cybercrime.......................................................................... 4
2.3
Pengertian Cyberlaw............................................................................. 4
2.4
Pengertian Hacker dan Cracker............................................................. 5
2.5
Perbedaan Hacker dan Cracker............................................................. 6
BAB III PEMBAHASAN ................................................................................... 7
3.1 Umum.................................................................................................... 7
3.2 Sejarah Hacker dan Cracker.................................................................. 8
3.3 Tujuan dari seorang Hacker dan Cracker.............................................. 8
3.4 Cara seorang Cracker merusak sistem................................................... 8
3.5 Ciri-ciri dan penyebab Hacker dan Cracker.......................................... 8
3.6 Penanggulangan..................................................................................... 9
3.7 Bentuk Penanggulangan........................................................................ 9
3.8 Bentuk Hukum...................................................................................... 10
BAB IV PENUTUP ............................................................................................. 11
4.1 Kesimpulan............................................................................................ 11
4.2 Saran...................................................................................................... 11
DAFTAR PUSTAKA............................................................................................. 12
BAB 1
PENDAHULUAN
1.1
Latar
Belakang Masalah
Kebutuhan
dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet
dalam segala bidang seperti e-banking, e-commerce, e-government,e-education dan
banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat
terutama yang hidup di kota besar tidak tersentuhan dengan persoalan teknologi
informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan
dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis
computer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung
dan tidak nyata).
Perkembangan
Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya,
membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat
positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang
didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan
kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan
pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari
referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit
dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan
perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi
Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang
ada. Internet membuat kejahatan yang semula bersifat konvensional seperti
pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan
media komputer secara online dengan risiko tertangkap yang sangat kecil oleh
individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk
masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru.
Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma
bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100
meter dan tidak memiliki hubungan apapun juga
Dalam dunia
maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan.
Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa
dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet
memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau
lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian
data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk
dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
1.2 Maksud dan Tujuan
1.2.1 Maksud
Agar pembaca terkhusus buat penulis mengetahui lebih jauh tentang kejahatan computer yang di
sebut cybercrime dan cyberlaw
lebih detile tentang hacker dan cracker, pengetahuan yang tercatat dalam kebijakan
hukum. Atau Untuk meluruskan
salah kaprah tentang pengertian hacker yang benar dan janganlah menjadi cracker
yang berbahaya dan tidak ada gunanya. Di masyarakat umum, istilah hacker ini
banyak tersalahgunakan atau rancu dengan istilah Cracker. Dimana sering para
pecinta teknologi yang merasa dirugikan langsung mengasumsikan bahwa si hacker
inilah biang keroknya.
1.2.2. Tujuan
Tujuan dari
dibuatnya makalah ini adalah
diantaranya :
· Memenuhi salah satu tugas mata kuliah Etika Profesi Tekhnologi Informasi
komunikasi
Mengetahui
perbedaan anatara Hacker dan Cracker
· Bagaimana pengaruhnya yang akan
timbul dan bagaimana cara kita menyingkapinya
1.3
Pokok – Pokok Masalah
Cybercrime adalah
kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya adalah pegawai
sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak
perlu melakukan kejahatan computer. Mereka adalah orang-orang yang tergoda pada
lubang-lubang yang terdapat pada sistem computer. Sehingga kesempatan merupakan
penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’. Kategori
Cybercrime adalah : Cyberpiracy, Cybertrespass, Cybervandalism.
1.4 Ruang Lingkup
Kejahatan
di internet ini populer dengan nama cybercrime. Adanya cybercrime akan menjadi
dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada
umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita
sehari-hari sebagai salah satu wahana komunikasi, maka dari itu makalah ini
menjelaskn tentang hacker dan cracker, dari sudut pengertian, perbedaan, dampak dan
pencegahannya.
1.5 Sistematika
penulisan
Untuk
mengetahui lebih gampang dan ringkas
permasalahan dalam penulisan makalah ini, kami menggunakan sistematika
penulisan ini yang menyangkup keseluruhan isi dari makalah tersebut.
BAB II
LANDASAN
TEORI
2.1. Pengertian Etika
Kode Etik adalah norma atau azas yang di terima suatu kelompok
tertentu sebagai landasan tingkah laku sehari-hari di masyarakat atau pun di
tempat kerja, sedangkan etika computer diartikan sebagai ilmu bidang yang tidak
terkait secara khusus dengan teori ahli filsafat manapun dan kompatibel dengan
pendekatan metodologis yang luas pada pemecahan masalah etis.
2.2.
pengertian cybercrime
Cybercrime adalah tindak
kriminal yang di lakukan dengan menggunakan teknologi computer sebagai alat
kejahatan utama, cybercrime merupakan kejahatan yang memfaatkan perkembangan
teknologi computer khusunya internet.
2.2.1
Kategori Cybercrime adalah :
Ø Cyberpiracy
adalah Penggunaan teknologi komputer untuk
mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan
computer.
Ø Cybertrespass
adalah Penggunaan
teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah
organisasi atau individu
dan Website
yang di-protect dengan password.
Ø Cybervandalism
adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu
proses transmisi informasi elektronik
dan Menghancurkan
data di computer.
2.2.2 Jenis-jenis
cybercrime
Ø Unauthorized Access to
Computer System and Service Merupakan Kejahatan yang dilakukan dengan memasuki / menyusup ke
dalam suatu system jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.
Ø Illegal Contents Merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Ø Cyber Sabotage and Extortion Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau system jaringan komputer yang terhubung dengan internet.
2.3.
Pengertian Cyberlaw
Cyberlaw adalah hukum
yang digunakan di dunia cybercrime
(dunia
maya), yang umumnya diasosiasikan dengan Internet. Cyber law dibutuhkan karena
dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”.
Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu
ini .
2.3.1 Berikut fungsi dari adanya urgensi pengaturan cyberlaw di
Indonesia:
·
Untuk Kepastian Hukum
·
Untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan
TI.
·
Adanya variable global, yaitu persaingan bebas dan pasar terbuka.
Hacker adalah sebutan
untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk
dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan
dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
Craker adalah sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukan kelemahan keamanan sistem.
2.5 Perbedaan Hacker dan Cracker
2.5.1 Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem
atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna
bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang
yang serius atas nama ilmu pengetahuan dan kebaikan.
2.5.2 Cracker
Mampu membuat suatu program bagi kepentingan dirinya
sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu
keuntungan.
Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering
ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan
mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang
lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu.
Sudah jelas yang sebenarnya orang jahat itu adalah
cracker bukan hacker seperti kebanyakan pendapat orang. Di sisi ini menarik
untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan
dalam hitungan detik, sisi lain ada ke khawatiran takut terjebak pada pola
"nyeleneh" yang berakibat fatal. Namun demikian, sebagai satu sikap,
kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang
ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan
mempelajarinya, kita minimal mendapat solusi untuk membuat program yang berguna
bagi orang lain. Dan jika ini dilakukan maka percayalah, anda adalah seorang
hacker.
BAB III
PEMBAHASAN
3.1 Umum
Di masyarakat
umum, istilah hacker ini banyak tersalah gunakan atau rancu dengan istilah
Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah
untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap
sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal
kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh
hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para
penggila teknologi computer seperti berikut ini adalah yaitu : (Hacker,
Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering mengadakan
Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan tekhnologi yang berkaitan dengan
aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam komunitas
yang di sebut dengan ANONYMOUS
3.2 Sejarah Hacker dan Cracker
Hacker muncul pada
awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer
mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian
pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang
memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer
The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah
seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia
tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
3.3 Tujuan dari seorang
Hacker dan Cracker :
Untuk
menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri.
3.4 Cara seorang Cracker Merusak sebuah sistem :
Ada berbagai cara
seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat
IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan,
teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang
sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh.
Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui
perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara
tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat
sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah
dan mudah dicrack.
3.5 Ciri-ciri dan Penyebab Hacker
dan Cracker
3.5.1 Ciri-cirinya:
Ø Bisa
membuat program C, C++ atau pearl
Ø Mengetahui
tentang TCP/IP
Ø Menggunakan
internet lebih dari 50 jam perbulan
Ø Mengetahaui
sitem operasi UNIX atau VMS
Ø Mengoleksi
sofware atau hardware lama
Ø Lebih
sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang
lain
3.5.2 Penyebab Hacker dan Cracker melakukan penyerangan antara lain :
Ø Kecewa
atau balas dendam
Ø Petualangan
Ø Mencari
keuntungan
3.6 Penanggulangan
Beberapa Langkah penting didalam penanggulangan cybercrime :
Ø Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut.
Ø Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Ø Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Ø Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
Ø Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
3.7 Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
Ø IDCERT(Indonesia
Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan
masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus
keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak
itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Ø Sertifikasi
perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
3.8 Bentuk Hukum
Saat ini di
Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime,
walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh
Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada
kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan
analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP
Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1.
KUHP ( Kitab
Undang-Undang Hukum Pidana )
· Pasal 362 KUHP Tentang pencurian
(Kasus carding)
· Pasal 378 KUHP tentang Penipuan
(Penipuan melalui website seolah-olah menjual barang)
· Pasal 311 KUHP Pencemaran nama Baik
( melalui media internet dengan mengirim email kepada Korban maupun teman-teman
korban)
· Pasal 303 KUHP Perjudian (permainan
judi online)
· Pasal 282 KUHP
Pornografi(Penyebaran pornografi melalui media internet).
· Pasal 282 dan 311 KUHP ( tentang
kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
· Pasal 378 dan 362 (Tentang kasus
Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan
kartu kredit hasil curian ).
2.
Undang-Undang
No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau
software
3.
Undang-Undang
No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu
ketertiban umum atau pribadi).
4.
Undang-undang
No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang
Pencucian Uang.
5.
Undang-Undang
No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
BAB 1V
PENUTUP
4.1 Kesimpulan
Dunia maya tidak
berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat
mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah
sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.
Segalanya tergantung individu masing-masing. Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita
nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem
yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan
sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud
menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.
Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin
tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).
4.2 Saran
Makalah ini masih
jauh dari kesempurnaan, jadi kritik dan saran dari para pembaca sangat kami
harapkan, supaya bisa menjadi lebih baik lagi.
DAFTAR PUSTAKA
- Y3dips.2007. Hacker? : it,s not
about black or white. Jakarta : Jasakom.
- S’to. 2004. Seni Teknik Hacking
Jilid I. Jakarta : Jasakom.
o Glose,M.M, Drs.
Petrus Reinhard. PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA
OLEH POLRI.
-
http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
No comments:
Post a Comment