Anda di halaman 1dari 13

KATA PENGANTAR

 
 
Puji syukur kami panjatkan kepada Allah SWT sehingga penyusunan makalah ini
dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih
yang sebesar-besarnya kepada dosen pembimbing, Teman – teman Seperjuangan Teknik
Sipil 2016 dan Siapapun atas bimbingan dan motivasinya.
Ilmu Komputer adalah mata kuliah yang sangat perlu dikembangkan dan di pahami
mengingat begitu besar peranannya dalam pendidikan, khususnya pada bidang IT dengan
kode etiknya dan permasalahannya terutama masalah yang kami bahas kejahatan elektronik
di dunia maya yang sedang marak terjadi akhir-akhir ini tentang cyber crime.
Penulis menyadari akan kekurangan dalam penyusunan makalah ini. Karena itu kami sangat
mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi
kesempurnaan makalah ini.

1
DAFTAR ISI

Kata Pengantar 1
Daftar Isi 2
Bab I
Pendahuluan 3
Bab Ii
Pembahasan 4
Pengertian Cyber Crime 4
Motif Cyber Crime 4
Karakteristik Cyber Crime 5
Faktor Penyebab Cyber Crime 5
Jenis Cyber Crime 6
Cyber Crime Di Indonesia 7
Bab III
Study Kasus 8
Penanganan Cyber Crime 9
Cyber Crime UU ITE 9
Bab IV
Kesimpulan 12
Daftar Pustaka 13

2
BAB. I
PENDAHULUAN

Kemajuan teknologi komputer dan komunikasi


Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal
yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah
batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning)
komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih
dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang
penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini?
Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah
cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
 Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial
dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa
dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet
hampir pasti akan terkena imbas perkembangan cybercrime ini.

3
BAB. II
PEMBAHASAN CYBER CRIME

PENGERTIAN
 The U.S. Department of Justice memberikan pengertian computer crime
sebagai:
 “…any illegal act requiring knowledge of computer technology for its
perpetration, investigation, or prosecution”.
 Organization of European Community Development, yang mendefinisikan
computer crime sebagai:
 “any illegal, unethical or unauthorized behavior relating to the automatic
processing and/or the transmission of data
 Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang
komputer”, mengartikan kejahatan komputer sebagai:
 ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara illegal”
 Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/
melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau
data yang diproses oleh komputer
 Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/
melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari beberapa
pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum
yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.

MOTIF CYBER CRIME


Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat
dikelompokkan menjadi dua kategori, yaitu:

1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan


menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh
seseorang secara individual.

2. Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan


pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan
motif ini pada umumnya dilakukan oleh sebuah korporasi.

4
KARAKTERISTIK CYBERCRIME
• Karakteristik Cybercrime
– Ruang lingkup kejahatan
– Sifat kejahatan
– Pelaku kejahatan
– Modus Kejahatan
– Jenis kerugian yang ditimbulkan
• Kejahatan konvensional
– Kejahatan kerah biru (blue collar crime)
• Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti misalnya perampokkan,
pencurian, pembunuhan dan lain-lain.
– Kejahatan kerah putih (white collar crime)
• Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan
individu.

FAKTOR PENYEBAB MUNCULNYA CYBER CRIME

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu:

1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara
yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara
jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan
aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih
kuat dari pada yang lain.

 2. Faktor ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang
kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi
ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari kegiatan ekonomi
dunia.

5
JENIS CYBER CRIME
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori.
Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun
telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu
pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan
motif pelakunya;
> Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk
melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem
komputer (tindak kriminal dan memiliki motif kriminalitas)
• Unauthorized Access
• Memasuki dan menyusup secara tidak sah, tanpa izin
• Contoh probing dan port
• Illegal Contents
• Memasukkan data/informasi tentang tidak benar, tidak etis, yang
melanggar hukum/ketertiban umum
• Contoh penyebaran pornografi
• Penyebaran virus secara sengaja
• Data Forgery
• Memalsukan data
• Cyber Espionage, Sabotage, and Extortion
• Espionage: memata-matai
• Sabotage dan Extortion: gangguan, perusakan, penghancuran
data/program/jaringan
• Cyberstalking
• Mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer
• Carding
• Pencurian kartu kredit
• Hacker dan Cracker
• Individu yang mempuyai minat besar mempelajari sistem komputer
secara detail
• Cybersquatting and Typosquatting
• Cybersauatting: mendaftarkan domain perusahaan orang lain dan
berusaha menjualnya ke perusahaan tersebut
• Hijacking
• Pembajakan
• Contoh software piracy
• Cyber Terorism
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar
tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah
kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web
dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
CYBER CRIME DI INDONESIA
6
Ada beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya adalah:
 
1. Pencurian Account User Internet Merupakan salah satu dari kategori Identity Theft and
fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang
sigap terhadap keamanan di dunia maya, dengan membuat user dan password yang identik
atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan
aksinya.
 
2. Deface (Membajak situs web) Metode kejahatan deface adalah mengubah tampilan  sesuai
keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-
gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena
hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
 
3. Probing dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk
keserver yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
diserver target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya.
 
4. Virus dan Trojan. Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak
yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang
tercatat dalam system log, data dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
 
5. Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
 
6. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan.
Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus
tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan
kemampuan social engineering yang dimiliki oleh carder.
Kejahatan carding   juga seringkali dilakukan dengan sistem Phishing yaitu dengan
penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di

7
curi. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi
www.kilkbca.com.
BAB. III
STUDY KASUS

Kejahatan yang berhubungan dengan nama domain.


Nama domain  (domain name) digunakan untuk mengidentifikasi perusahaan dan
merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering
digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang
mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA).
Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web,
membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya
adalah http://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi
situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-
nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna
(user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130
nasabah BCA tercuri datanya.
 
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu
perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk
jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah terjadinya kejahatan tersebut.
Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government
Organization).

8
PENANGANAN CYBER CRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius.
Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia
nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan
Cybercrime:
 
a. Dengan Upaya non Hukum adalah segala upaya yang lebih bersifat preventif dan
persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan
kejahatan dunia maya.
 
b. Dengan Upaya Hukum (Cyberlaw) adalah segala upaya yang bersifat mengikat, lebih
banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia
maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan
cyber crime adalah sebagai berikut:
 
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion
PreventionSystem (IPS) pada Router.
 
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti
virus dan anti spy ware dengan upgrading dan updating secara periodik.
 
3.Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap
password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi Informasi
dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin ATM untuk mengambil
uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk
melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar
menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement).
Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh
orangyang tidak bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime),
misalnya: Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak
privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan
cybercrime. Dalam hal ini cyberlaw tercipta.

CyberCrime dalam UU ITE

• Pidana 1 tahun dan denda Rp 1 miliar


– Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang
memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan
melalui komputer atau sistem elektronik.
• Pidana empat tahun penjara dan denda Rp 1 miliar

9
– Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses
komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk
memperoleh, mengubah, merusak, atau menghilangkan informasi dalam
komputer dan atau sistem elektronik.
• Pidana enam bulan dan denda Rp 100 juta
– Pasal 22: (1) Penyelenggara agen elektronik tertentu wajib menyediakan fitur
pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya
melakukan perubahan informasi yang masih dalam proses transaksi.
– Pasal 25: Penggunaan setiap informasi melalui media elektronik yang
menyangkut data tentang hak pribadi seseorang harus dilakukan atas
persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh
peraturan perundang-undangan
• Pidana enam bulan atau denda Rp 100 juta
– Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud
dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip
persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak
pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas
pengaduan dari orang yang terkena tindak pidana)
• Pidana delapan tahun penjara dan denda Rp 2 miliar
– Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem
elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah,
merusak, atau menghilangkan informasi pertahanan nasional atau hubungan
internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara
dan atau hubungan dengan subyek hukum internasional.
– Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak
yang menyebabkan transmisi dari program, informasi, kode atau perintah,
komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
– Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses
komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara
tanpa hak.
– Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses
tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik
yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem
elektronik tersebut menjadi rusak
– Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses
tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik
yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau
sistem elektronik tersebut menjadi rusak.
– Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan
terganggunya komputer dan atau sistem elektronik yang digunakan oleh
pemerintah.
– Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan
atau memanfaatkan kode akses (password) atau informasi yang serupa dengan
hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem

10
elektronik dengan tujuan menyalahgunakan komputer dan atau sistem
elektronik yang digunakan atau dilindungi oleh pemerintah.
– Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan
internasional dengan maksud merusak komputer atau sistem elektronik lainnya
yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.
• Pidana 20 tahun dan denda Rp 10 miliar
– Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses
komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk
memperoleh, mengubah, merusak, atau menghilangkan informasi milik
pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.
• Pidana 10 tahun dan denda Rp 2 miliar
– Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses
komputer dan atau sistem elektronik secara tanpa hak atau melampaui
wewenangnya untuk memperoleh keuntungan atau memperoleh informasi
keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan,
penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data
laporan nasabahnya.
– Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan
cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa
hak dalam transaksi elektronik untuk memperoleh keuntungan.
– Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau
memanfaatkan kode akses (password) atau informasi yang serupa dengan hal
tersebut, yang dapat digunakan menerobos komputer dan atau sistem
elektronik dengan tujuan menyalahgunakan yang akibatnya dapat
mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau
lembaga keuangan, serta perniagaan di dalam dan luar negeri.

11
BAB IV
PENUTUP

KESIMPULAN

Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya
cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai
memiliki dua mata pisau yang saling berlawanan; satu mata pisau dapat menjadi manfaat bagi
banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain,
banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan
komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi
ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,dan
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami
mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para
pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan
baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia
biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan
makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun.Atas
segala perhatiannya kami haturkan terimakasih.
 
 

12
DAFTAR PUSTAKA

 Slide Share Hendri Hendratman


 www.hendihen.com

13

Anda mungkin juga menyukai