SEJARAH ETIKA KOMPUTER, ISU-ISU, REGULASI

Definisi Etika Komputer

Perkembangan teknologi yang terjadi dalam kehidupan manusia selalu memberikan banyak perubahan  pada cara berfikir, baik dalam usaha pemecahan masalah, perencanaan, maupun pengambilan keputusan.

Etika komputer (Computer Ethic) adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Etika komputer sendiri ini bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti pencurian data, pembajakan software, dan lainnya.

Sejarah Etika Komputer

Sesuai awal penemuan teknologi komputer di era 1940-an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi menjadi beberapa tahap seperti dibahas berikut ini.

Era 1940-1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener. Selama Perang Dunia II (pada awal tahun 1940-an) profesor dari MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya.

Tantangan universal dari proyek tersebut menyebabkan Wiener dan beberapa rekan kerjanya harus memperhatikan sisi lain dari sebuah perkembangan teknologi, yaitu etika. Pada perkembangannya, suatu bidang riset baru yang disebut cybernetics. Cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).

Pada  tahun 1950, istilah etika komputer sendiri akhirnya umum digunakan lebih dari dua dekade kemudian. Buku Wiener ini  mencakup beberapa bagian pokok tentang hidup manusia, prinsip-prinsip bukum dan etika di bidang komputer.

  1. Tujuan hidup manusia.
  2. Empat prinsip-prinsip hukum
  3. Metode yang tepat untuk menerapkan etika.
  4. Diskusi tentang masalah-masalah pokok dalam etika komputer
  5. Contoh topik kunci tentang etika komputer

Dalam revolusi, perubahan dapat terjadi secara radikal. adalah suatu pekerjaan besar bagi pelaku di dalamnya untuk memperhatikan keanekaragaman tugas dan tantangan.

Era 1960-an

Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Waktu itu Parker menyampaikan suatu ungkapan yang menjadi titik tolak penelitiannya, yaitu :

“that when people entered the computer center they left therir ethics at the door.” (Fodor and Bynum, 1992)

Ungkapan tersebut menggambarkan bahwa ketika orang-orang masuk pusat komputer, mereka meninggalkan etika mereka di ambang pintu. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer.

Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for computing Machinery (ACM).

Era 1970-an

Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum, Ilmuwan komputer MIT di Boston, menciptakan suatu program komputer yang disebut ELIZA.

Weizenbaum dikejutkan oleh reaksi dari penemuan sederhananya itu, dimana beberapa dokter jiwa melihatna sebagai bukti bahwa komputer akan segera melakukan otomatisasi psikoterapi. Bahkan sarjana-sarjana komputer MIT yang secara emosional terlibat dengan komputer berbagi pikiran tentang hal tersebut. Hal itu akhirnya membawa Weizenbaum pada suatu gagasan akan munculnya “model pengolahan informasi” tentang manusia yang akan datang dan hubungannya antara manusia dengan mesin.

Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai menggunakan istilah “computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

Era 1980-an

Tahun 1980-an, sejumlah konsekuesi sosial dan teknologi informasi yang etis menjadi isu publik di Amerika dan Eropa. Hal-hal yang sering dibahas adalah computer -enabled crime atau kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem komputer, invasi keleluasaan pribadi melalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak. pekerjaan tokoh-tokoh etika komputer sebelumnya seperti Parker, Weizenbaum, Maner dan yang lain, akhirnya membawa etika komputer sebagai suatu disiplin ilmu baru.

Era 1990-an sampai sekarang

Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Para ahli komputer di Inggris, Polandia, Belanda dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang dipimpin oleh Simon Rogerson.

Perkembangan yang cukup penting lainnya adalah kepeloporan Simon Rogerson dari De Montfort University (UK), yang mendirikan Centre for Computing and Social Responsibility. Di dalam pandangan Rogerson, ada kebutuhan dalam pertengahan tahun 1990 untuk sebuah “generasi kedua” yaitu tentang pengembangan etika komputer.

“The mid-1990s has heralded the beginning of a second genereation of Computer Ethics. The time has come to build upon and elaborate the conceptual foundation whilst, in parallel, developing the frameworks within which practical action can occur, thus reducing the probability of unforeseen effects of information technology application [Rogerson, Bynum, 1997].

Etika Komputer di Indonesia

Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi komputer, Indonesia pun tidak  mau ketinggalan dalam mengembangkan etika di bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etika di bidang komputer berkembang menjadi kurikulum wajib yang dilakukan oleh hampir semua perguruan tinggi di bidang komputer di Indonesia.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer:

  1. Kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.
  2. faktor transformasi (transformation factors), Contoh fasilitas e-mail yang bisa sampai tujuan

dan dapat dibuka atau dibaca dimanapun kita berada, faktor tak kasat mata (invisibility factors).

  1. semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalah gunaan yang tidak tampak

 

Isu-isu pokok etika komputer saat ini diantaranya:

Kejahatan Komputer

Selain memberikan dampak positif, komputer juga mengundang tangan-tangan kriminal untuk beraksi. Hal ini memunculkan fenomena khas yang disebut computercrime atau kejahatan didunia komputer. Kejahatan komputer merupakan kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal” (Andi Hamzah 1989).

Beberapa kejahatan didunia komputer diantaranya:

Unauthorized Access to Computer System and Service, adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

Data Forgery, merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

Cyber Espionage, merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

Offense against Intellectual Property, kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy, kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cracking, adalah kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

Carding, adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi     dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Denial of Service Attack, adalah serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites, Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Cyber Ethics

Salah satu perkembangan pesat dibidang komputer adalah internet. Internet, akronim dari Interconection Networking, merupakan suatu jaringan yang menghubungkan suatu kmputer dengan komputer lain. selain memberikan dampak baik, internet juga memunculkan permaslahan baru. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse yang tidak memiliki keharusan menunjukkan  identitas asli dalam berinteraksi. Sementara itu, munculnya berbagai layanan dan fasilitas yang diberikan dalam internet memungkinkan pengguna untuk berinteraksi

Permasalahan diatas, menuntut adanya aturan dan prinsip dalam melakukan komunikasi via internet. Salah satu yang dikembangkan adalah Netiket atau Nettiquette, yang merupakan suatu etika acuan dalam berkomunikasi menggunakan internet. Berkomunikasi dengan internet memerlukan tatacara sendiri. Netiket  yang sering digunakan mengacu pada standar netiket yang ditetapkan oleh IETF (the Internet Task Force). IETF adalah suatu komunitas masyarakat internasional yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi arsitektur dan pengoprasian internet.  IETF  terbagi menjadi kelompok-kelompok kerja yang menangani beberapa topik seputar internet baik dari sisi teknis maupun non teknis. Termasuk menetaapkan netiquette Guidelines  yang terdokumentasi dalam request for comments (RFC).

E-Commerce

Selanjutnya, perkembangan pemakaian internet yang sangat pesat juga menghasilkan sebuah model perdagangan elektronik yang disebut Electronic Commerce (e-commerce). Secara umum e-commerce adalah sistem perdagangan yang mrnggunakan mekanisme elektonik yang ada di jaringan internet.  E-commerce merupakan warna baru dalam dunia perdagngan, dimana kegiakan perdagangan tersebut dilakukan secara elektronik dan online. dalam pelaksanaanya, e-commerce menimbulkan beberapa isu menyangkut hukum perdagangan dalam penggunaan sistem yang terbentuk secara online networking management tersebut. Beberapa permasalahan tersebut antara lain menyangkut prinsip-prinsip yuridiksi dalam transaksi, permasalah kontrak dalam transaksi elektronik. Dengan berbagai masalah yang muncul menyangkut perdagangan via internet tersebut diperlukan acuan model hukum yang dapat digunakan sebagai standar transaksi. Salah satu acuan internasional yang banyak digunakan  adalah  Uncitral Model Law on Electronic Commerce 1996. acuan yang berisi model hukum dalam transaksi e-commerce tersebut diterbitkan oleh UNCITRAL sebagai salah satu komisi internasional yang berada dibawah naungan PBB. Model tersebut telah diuji oleh General Assembly Ressolution No 51/162 tanggal 16 Desember 1996.

Pelanggaran Hak Atas Kekayaan Intelektual

Sebagai teknologi yang bekerja secara digital, hal ini memudahkan seseorang berbagi dengan orang lain. Hal tersebut  menimbulkan  banyak keuntungan akan tetapi juga menimbulkan permasalahan, terutama menyangkut hak atas kekayaan intelektual. Beberapa kasus pelanggaran atas hak kekayaan intelektual tersebut antara lain adalah pembajakan perangkat lunak, pemakaaian lisensi melebihi kapasitas penggunaan yang seharusnya, penjualan CD-ROM ilegal atau juga penyewaan peranggkat lunak ilegal. Berdasarkan survei yang dilakukan Business Softeware  Alliance (BSA) pada tahun 2001, menempatkan Indonesia pada peringkat ke tiga di dunia.

Tanggung Jawab Profesi

Seiring perkembangan teknologi pula, para profesional dibidang komputer sudah melakukan spesialisasi pengetahuan . Organisasi profesi di AS, seperti association for computing machinery (ACM) dan institute of electrical and electonic engineers (IEEE), sudah menetapkan kode etik, syarat-syarat pelaku profesi dan garis besar pekerjaan untuk membantu para profesional  komputer dalam memahami dan mengatur tanggungjawab etis yang harus dipenuhinya.

Aturan dan Regulasi Tentang Teknologi Informasi dan Komunikasi di Indonesia

Di Indonesia, organisasi profesi dibidang komputer yang didirikan sejak tahun 1974 yang bernama IPKIN (ikatan profesi komputer dan informatika), juga sudah menetapkan kode etik yang disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di indonesia. Kode etik profesi tersebut menyangkut  kewajiban plaku profesi terhadap masyarakat, sesama pengembang profesi ilmiah, serta kewajiban terhadap sesama umat manusia dan lingkunagan hidup. munculnya kode etik profesisi tersebut tentunya memberikan gambaran adanya tanggung jawab yang tinggi bagi para pengembang profesi  bidang komputer untuk menjalankan fungsi dan tugasnya sebagai seorang profesional dengan baik sesuai dengan profesionalisme yang di tetapkan.

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang   tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang – undang nomor 36 seperti dibawah ini :

  1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi

(Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,

Tambahan Lembaran Negara Republik lndonesia Nomor 3881 );

  1. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan

Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun

2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia

Nomor 4843);

  1. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan

lnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008

Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor

4846);

  1. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang

Penyelenggaraan Telekomunikasi (Lembaran Negara Republik

lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara

Republik lndonesia Nomor 3980);

  1. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009

tentang Pembentukan dan Organisasi Kementerian Negara;

  1. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010

tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta

Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian

Negara;

  1. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009

tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 – 2014;

  1. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang

Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah

terakhir dengan Peraturan Menteri Komunikasi dan lnformatika

Nomor: 31 /PER/M.KOMINF0/0912008;

  1. Peraturan Menteri Komunikasi dan lnformatika Nomor:

03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada

Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur

Materi Muatan Khusus di Bidang Pos dan Telekomunikasi;

  1. Peraturan Menteri Komunikasi dan lnformatika Nomor:

26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan

Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana

telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika

Nomor: 16/PER/M.KOMINF0/10/2010;

  1. Peraturan Menteri Komunikasi dan lnformatika Nomor:

01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan

Telekomunikasi;

  1. Peraturan Menteri Komunikasi dan lnformatika Nomor:

17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja

Kementerian Komunikasi dan Informatika;

 

http://kurosawa23.blogspot.co.id/2013/07/peraturan-dan-regulasi-bidang-it.html

http://awaknia009.blogspot.co.id/2013/05/normal-0-false-false-false.html

http://candraaaslahka.blogspot.co.id/2013/03/sejarah-dan-perkembangan-etika-komputer.html

http://satrio-wibisono.blogspot.co.id/2012/05/peraturan-dan-regulasi.html

Leave a Reply

Your email address will not be published. Required fields are marked *