CYBER ESPIONAGE “Studi Kasus Pada RAT Operasi Shady" (Remote Access-Tool)

 

MAKALAH ETIKA PROFESI TEKNOLOGI

INFORMASI DAN KOMUNIKASI

 

CYBER ESPIONAGE

“Studi Kasus Pada RAT Operasi Shady"

(Remote Access-Tool)

 




 

PROGRAM STUDI TEKNOLOGI INFORMASI

UNIVERSITAS BINA SARANA INFORMATIKA

JATIWARINGIN

2023

 

 

 

TIM PENYUSUN KELOMPOK

 

JUDUL MAKALAH

MAKALAH ETIKA PROFESI TEKNOLOGI

INFORMASI DAN KOMUNIKASI

 

CYBER ESPIONAGE

“Studi Kasus Pada RAT Operasi Shady"

(Remote Access-Tool)

 

KELAS

17.7G.11 SORE

 

ANGGOTA

17200030.Dimas Banu Dwi Hanggoro

17200388.Azzella Azzahrani Azzahra

17200866.Muhamad Gilang Perdana

17200246.Leandra Ghita Dhelia

17200678.Dhiya Khoirunnisa

17200304.Mory Syamonis

17200612.Osama Zidan 

 

DOSEN PENGANTAR MATKUL

Ibu Elvi Sunita, MM.Si

 

 


KATA PENGANTAR

 

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.

Etika Profesi Teknologi Informasi dan Komunikasi adalah salah satu mata kuliah kami pada semester vii,  selama menjalani kuliah di Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan etika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.

Makalah Cyber Espionage ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :

1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.

2. Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi, Ibu Elvi Sunita, MM.Si yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.

3. Rekan-rekan seperjuangan kelas 17.7G.11 Jurusan Teknologi Informasi di Bina Sarana Informatika Jatiwaringin yang selama ini telah membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.

 

Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.

 

 


DAFTAR ISI

 

LEMBAR JUDUL...................................................................................................................... i

KATA PENGANTAR................................................................................................................. iii

DAFTAR ISI................................................................................................................................ iv

 

BAB 1 PENDAHULUAN

1.1 Latar Belakang ....................................................................................................................... 1 

1.2 Maksud dan Tujuan................................................................................................................. 2

1.3 Metode Penelitian.................................................................................................................... 2

 

BAB II LANDASAN TEORI

2.1 Teori Chybercrime dan Cyberlaw........................................................................................... 3

      2.1.1 Pengertian Cybercrime................................................................................................... 3

      2.1.2 Pengertian Cyberlaw...................................................................................................... 5

2.2 Teori Cyber Espionage............................................................................................................ 7

 

BAB III PEMBAHASAN

3.1 Analisa kasus........................................................................................................................... 9

      3.1.1 Motif terjadinya RAT Operasi Shady" (Remote Access-Tool)...................................... 9

      3.1.2 Penyebab Terjadinya RAT Operasi Shady" (Remote Access-Tool)............................... 10

3.2 Penanggulangan dan pencegahan Cyber Espionage............................................................... 11

      3.2.1 Penanggulangan Cyber Espionage................................................................................. 11

      3.2.2 Cara Mencegah terjadinya Cyber Espionage................................................................. 12

3.3 Dasar hukum tentang Cyber Espionage.................................................................................. 12

 

 

BAB IV KESIMPULAN DAN SARAN

4.1 Kesimpulan.............................................................................................................................. 14

4.2 Saran........................................................................................................................................ 14

 

DAFTAR PUSTAKA.................................................................................................................. 15




BAB 1

PENDAHULUAN

1.1     LATAR BELAKANG 

      Keamanan adalah suatu aspek yang sangat penting dari sebuah sistem informasi. Tetapi masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan pengelola sistem. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah, Individual.

          Pada era digital ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan disimpan dalam sebuah database sehingga dalam pencarian data maupun dokumen dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. 


1.2   MAKSUD DAN TUJUAN

  Maksud dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir Semester (UAS) semester 7 mata kuliah Etika Profesi Teknologi Informasi dan komunikasi, dan untuk menambah pengetahuan kami tentang Cyber Espionage.

 

1.3   METODE PENELITIAN

  Metode penelitian yang kami lakukan dalam penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara menghimpun informasi yang relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data forgery.

 

 


BAB II

LANDASAN TEORI

 

2.1    TEORI CYBERCRIME DAN CYBERLAW




2.1.1 Pengertian Cybercrime

Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2.    Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

 

A) Karakteristik Cybercrime

Karakteristik cybercrime yaitu :

1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan.

2. Dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

3. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

4. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

5. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

 

B) Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :

1. Tindakan yang mengganggu operasi computer.

2. Kejahatan yang menyangkut data atau informasi computer.

3. Kejahatan yang menyangkut program atau software computer.

4. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya.

5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.


2.1.2 Pengertian Cyberlaw

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

1. Masyarakat yang ada didunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

 

A) Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

1. Hak Cipta (Copy Right)

Hak Cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.

2. Hak Merk (Trade Mark)

Berdasarkan Pasal 1 Undang-Undang Nomor 15 Tahun 2001 tentang Merek, merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa.

Hak atas merek adalah hak eksklusif yang diberikan oleh Negara kepada pemilik merek yang terdaftar dalam daftar umum merek untuk jangka waktu tertentu dengan menggunakan sendiri merek atau memberikan izin kepada pihak lain untuk menggunakannya.

3. Pencemaran nama baik (Defamation)

Defamation diartikan sebagi pencemaran nama baik dan bisa juga dengan istilah slander (lisan), libel (tertulis) yang dalam Bahasa Indonesia (Indonesian translation) diterjemahkan menjadi pencemaran nama baik, fitnah (lisan), fitnah (tertulis). Slander adalah oral defamation (fitnah secara lisan) sedangkan Libel adalah written defamation (fitnah secara tertulis). Dalam bahasa Indonesia belum ada istilah untuk membedakan antara slander dan libel. Penghinaan atau defamation secara harfiah diartikan sebagai sebuah tindakan yang merugikan nama baik dan kehormatan seseorang.

4. Fitnah, Penistaan, Penghinaan (Hate Speech)

Hate Speech dalam arti hukum, Hate speech adalah perkataan, perilaku, tulisan, ataupun pertunjukan yang dilarang karena dapat memicu terjadinya tindakan kekerasan dan sikap prasangka entah dari pihak pelaku pernyataan tersebut ataupun korban dari tindakan tersebut.

5. Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal  Access)

Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan

kelemahan suatu sistem atau situs kemudian dengan kemampuannya itu kelemahan tersebut untuk hal kejahatan. Virus adalah program yang dibuat oleh seorang programmer yang bersifat mengganggu dan merusak proses-proses yang dikerjakan komputer. Virus menginfeksi file dengan eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.

Illegal access merupakan kejahatan dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer. Illegal access terjadi ketika seseorang memasuki atau menyusup kedalam suatu system

jaringan komputer dengan tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain.

 

B) Alasan Cyberlaw penting untuk hukum di Indonesia

Cyberlaw penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang pro terhadap Cyberlaw, sudah saatnya Indonesia memiliki Cyberlaw, mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat.

 

2.2    TEORI CYBER ESPIONAGE

Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

         Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .

         Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

         Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

 


BAB III

PEMBAHASAN

 

3.1    ANALISA KASUS

 


3.1.1. Motif Terjadinya RAT Operasi Shady" (Remote Access-Tool)

 Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

Remote Access Trojan, atau yang lebih dikenal dengan sebutan RAT, merupakan jenis perangkat lunak berbahaya yang dapat meretas perangkat komputer atau perangkat lainnya secara diam-diam. RAT memungkinkan penyerangan untuk mengambil alih kendali penuh atas perangkat yang terinfeksi dari jarak jauh.

Ini berarti penyerang bisa mengakses file, mengaktifkan kamera atau mikrofon, mencuri dara pribadi, dan bahkan mengawasi aktivitas pengguna tanpa sepengetahuan mereka.

RAT umumnya disebarkan melalui metode yang umum dalam dunia siber, seperti lampiran email palsu, tautan berbahaya, atau melalui situs web yang terinfeksi. Begitu RAT berhasil masuk ke dalam perangkat target, penyerangan akan memiliki kendali penuh dan akses ke berbagai fungsi perangkat tersebut.

RAT biasanya bekerja dengan cara bersembunyi di latar belakang sistem dan sulit untuk dideteksi oleh pengguna. Mereka bisa memanfaatkan celah keamanan dalam sistem operasi atau perangkat lunak, atau bahkan menciptakan pintu belakang (backdoor) yang memungkinkan penyerang untuk masuk kembali di kemudian hari.

 

3.1.2 Penyebab Terjadinya RAT Operasi Shady" (Remote Access-Tool)

Adapun beberapa penyebab terjadinya karena , sebagai berikut :

1. Kerugian Finansial

(melakukan transaksi finansial yang tidak sah, menyebabkan hilangnya uang dari rekening korban).

2. Pelanggaran Privasi

(ini bisa berarti pelanggaran privasi yang serius, dengan penyerang yang memiliki akses ke detail pribadi dan kehidupan pribadi korban).

3. Penurunan Reputasi dan Kredibilitas

(korban RAT dapat menemukan reputasi online mereka tercemar jika akun media sosial mereka dikompromikan).

 

3.2    PENANGGULANGAN DAN PENCEGAHAN CYBER ESPIONAGE

3.2.1 Penanggulangan Cyber Espionage

         Ciri-ciri dari umum dari Cyber Espionage seperti kasus RAT Operasi Shady (Remote Access-Tool) adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

1. Pemindaian Keamanan

Gunakan perangkat lunak keamanan yang terpercaya untuk melakukan pemindaian sistem dan mengidentifikasi ancaman. Pastikan perangkat lunak tersebut selalu diperbarui agar bisa mengenali ancaman - ancaman terbaru.

 

2. Putuskan Koneksi Internet

Jika anda mencurigai adanya RAT di perangkat anda, segera putuskan koneksi internet anda. Hal ini dapat menghentikan akses penyerangan ke perangkat anda sementara waktu.

 

3. Pembaruan dan Pembersian

Pastikan sistem operasi dan perangkat lunak lainnya selalu diperbarui dengan versi terbaru yang mengatasi kerentanannya. Lakukan pembersihan komprehensif terhadap perangkat anda dengan menggunakan perangkat lunak anti-malware yang handal.

 

4. Ganti Kata Sandi

Setelah perangkat anda bersih dari infeksi, ganti semua kata sandi akun penting anda. Ini akan membantu mencegah penyerang untuk terus mengakses akun - akun anda.

 

5.Periksa Aktivitas Aneh

Pantau aktivitas di perangkat anda dengan cermat. Jika anda melihat aktivitas yang mencurigakan atau tidak biasa, segera ambil langkah - langkah yang diperlukan.

 

3.2.2 Cara Mencegah terjadinya Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

3. Memiliki rencana jatuh kembali untuk apa yang akan dilakukan jika anda adalah korban perang cyber.

4. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

5. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

3.3     DASAR HUKUM TENTANG CYBER ESPIONAGE

1. Di dalam KUHP

Pada Pasal 124 ayat (2) dirumuskan bahwa :

“Diancam dengan pidana penjara seumur hidup atau selama kurun  waktu tertentu paling lama dua puluh tahun jika pembuat”

Ke-1 : Memberitahukan atau menyerahkan kepada musuh peta, rencana, gambar, atau penulisan mengenai bangunan-bangunan tantara.

Ke-2 : Menjadi mata-mata musuh atau memberi pondokan kepadanya.

Ketentuan lain yang berkaitan dengan tindak pidana Cyber Espionage apabila perbuatan seseorang itu menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan,

(data leakage) maka ketentuan yang dapat diterapkan adalah ketentuan yang berkaitan dengan perbuatan membocorkan suatu rahasia.

Ketentuan yang berkaita dengan membcorkan suatu rahasia negara (termasuk di dalamnya perbuatan dengan menggunakan sarana internet) diatur dalam pasal 112, 113 KUHP dan Pasal 114 KUHP serta perbuatan yang membocorkan rahasia perusahaan yang diatur dalam Pasal 322 KUHP dan Pasal 323 KUHP.

 

2. Di luar KUHP

Di dalam Undang-undang Informasi dan Transaksi Elektronik, cyber espionage diatur dalam pasal 30 ayat (2) yang berbunyi : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen Elektronik dikenai sanksi pidana berdasarkan pasal 46 ayat (2) yang berbunyi: Setiap orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).

 



BAB IV

PENUTUP

 

4.1    KESIMPULAN

Dari hasil pemaparan dari semua bab diatas kami bisa menarik kesimpulan bahwa :

Remote Access Trojan (RAT) merupakan ancaman serius dalam dunia siber yang dapat mengancam keamanan dan privasi kita. Mengetahui cara kerjannya dan langkah - langkah yang harus diambil jika terkena dampaknya sangatlah penting. Dengan menjaga perangkat kita tetap aman, kita dapat menikmati manfaat teknologi digital tanpa harus merasa khawatir akan ancaman yang ada di balik layar. Ingatlah pentingnya menjaga perangkat lunak terbaru, tidak mengklik tautan yang mencurigakan, dan selalu waspada terhadap aktivitas online yang terjadi di sekitar kita.

 

4.2    SARAN

Dari hasil pemaparan dari semua bab diatas kami bisa membuat saran bahwa :

Marilah mulai mendorong pihak-pihak yang diatas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas, mungkin perlu peraturan dibawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.




DAFTAR PUSTAKA

 

https://www.niagahoster.co.id/blog/pengertian-cyber-crime/

http://teknoinformatikabsi.blogspot.com/2021/04/normal-0-false-false-false-en-us-x-none.html

https://kelompok4cyber.wordpress.com/2021/11/20/pembahasan-cyber-espionage/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Komentar

Postingan populer dari blog ini

DATA FORGERY (Pemalsuan Data)