You are on page 1of 13

Jenayah Komputer

Difinisi
Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi
merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu. Jenayah
komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau penyalinan data
berlaku secara maya dan tidak dapat dibuktikan secara fizikal.
Walaupun mempunyai dasar Sistem Maklumat yang sebaik mana pun, tidak
mungkin dapat meramal atau mencegah jenayah komputer daripada terjadi. Mereka boleh
melibatkan pencurian wang atau maklumat yang menggunakan sistem komputer,
penggodam yang mencerobohi sesebuah halaman, atau penyebaran suatu virus yang
membinasakan data yang berharga.
Selain itu jenayah komputer juga berbeza antara satu kawasan ke kawasan lain.
Tambahan lagi, perkembangan perhubungan data antarabangsa terutama sekali internet
telah menyebabkan tugas polis menjadi semakin sukar.

Contoh Jenayah
Contoh-contoh jenayah komputer ialah:
Penipuan (komputer) yang dilakukan dengan mengubah rekod-rekod komputer.
Spamming
Memasuki atau mengubah program atau data tanpa kebenaran Pencerobohan

(komputer).
Industrial espionage
Teknik Salami iaitu perbuatan mencuri wang berulang kali pada kuantiti yang sangat

kecil.
Pintu Trojan
Kegiatan cetak rompak internet

Penipuan perbankan

Pemalsuan kad ATM


Penggodam komputer
Menghasil dan menyebarkan virus komputer

Penggodam komputer
Penggodam

komputer

bolehlah

ditakrifkan

sebagai

orang

yang

boleh

mendatangkan ancaman kepada komputer dan sistem rangkaian. Mereka akan cuba
menyalahgunakan kemudahan ini untuk kepentingan mereka. Namun terdapat juga
golongan penggodam komputer yang hanya menjalankan aktiviti khianat ini sebagai
salah satu keseronokan dan hobi semata-mata tanpa memikirkan kesan buruk yang akan
dihadapi kelak. Golongan yang seterusnya pula menjalankan aktiviti ini bertujuan untuk
menceroboh sistem rangkaian komputer lain dan mencuri maklumat atau data penting.
Ada juga golongan yang menghantar kod jahat atau virus bagi mengganggu sistem
rangkaian komputer lain dan menyebabkan kerosakan teruk. Sesetengah penggodam
komputer menceroboh sistem rangkaian komputer untuk meniru atau mencuri data. Ini
terbukti kerana menurut satu laporan, terdapat seorang pelajar kolej di Texas telah
dikenakan undang-undang setelah terlibat dalam aktiviti menggodam dengan menceroboh
sistem komputer Texas dan mencuri maklumat peribadi pelajar, fakulti dan kakitangan
dari universiti berkenaan.

Virus komputer
Difinisi
Walaupun perisian cetak rompak merupakan salah satu diantara jenayah
komputer, mereka cipta virus komputer juga merupakan salah satu diantara jenayah
kerana ia dianggap menceroboh atau mengganggu. Virus komputer di dalam istilah
komputer ialah sejenis program parasit yang tertanam di dalam salah sebuah perisian atau
program. Kebiasaannya ia disimpan atau terletak di kawasan tertentu di dalam disk yang
dinamakan "boot sector". Apabila kita menjalankan/melarikan perisian yang dijangkiti
virus tersebut atau cuba mengakses disk yang dijangkiti akan mengaktifkan virus
tersebut. Virus boleh diprogramkan untuk melakukan pelbagai perkara termasuklah
menyalin diri mereka ke dalam program lain, memaparkan maklumat tertentu di monitor,
memusnahkan fail maklumat atau memadam kelesuruhan cakera keras "hard disk".

Disamping itu, virus komputer juga boleh diprogramkan untuk bertindak pada masa-masa
yang tertentu atau pada hari yang telah ditetapkan. Virus yang paling digeruni sekali ialah
virus Michelangelo yang menyebabkan kemusnahan yang amat besar pada tahun 1991. Ia
ditulis untuk diaktifkan pada harilahir penulis aturcara tersebut. Apabila pengguna
menghidupkan komputer mereka yang telah dijangkiti pada hari tersebut, komputer akan
mengformatkan "reformat" cakera keras, memadamkan segala maklumat dan perisian
yang disimpan di dalam cakera keras tersebut.serangan virus adalah jenayah utama
komputer pada sektor awam dan swasta.
Virus sebenarnya berasal daripada perkataan Latin yang bermaksud racun.
Bersesuaian dengan maksudnya, virus telah dicipta untuk melindungi fail-fail daripada
dicerobohi. Namun kini virus telah disalahgunakan dengan tujuan untuk mengganggu
sistem rangkaian komputer dan meniru hak ciptaan orang lain. Selain itu, virus juga
dicipta untuk mengelakkan penjiplakan. Apabila virus menyerang komputer, kita dapat
melihat saiz sesebuah fail itu bertambah besar dan terdapat perubahan tarikh walaupun
fail itu tidak digunakan. Selain itu, komputer akan lambat beroperasi dan menjadi
perlahan. Disket juga tidak terkecuali daripada mengalami masalah cepat rosak atau
tidak dapat dibaca dan dibuka. Pengaturcaraan komputer juga tidak dapat berfungsi
seperti biasa. Masalah ini sememangnya akan memberikan kesan buruk kepada para
pengguna kemudahan teknologi maklumat. Sebenarnya virus boleh diklasifikasikan
kepada beberapa kategori berdasarkan cara jangkitan dan cara merosakkan sistem fail
dalam sesebuah komputer. Virus jenis Logic Bomb ini dipercayai mungkin berupa tarikh
virus itu diaktifkan. Oleh itu terbuktilah bahawa teknologi maklumat juga tidak terlepas
daripada mendapat ancaman virus.
Aktiviti Virus Komputer
Sepertimana yang dinyatakan sebelum ini, virus komputer adalah program kecil
yang memasukkan dirinya kedalam program perlaksanaan dan juga "boot sector"
(kawasan di dalam setiap disk yang mengandungi program yang melaksanakan "loading"
sistem operasi) Kebanyak virus akan aktif apabila anda menjalankan program yang telah
dijangkiti atau memulakan "booting" komputer daripada disk yang telah dijangkiti. Ia

akan mula membiakkan dirinya dengan mencari fail-fail yang baru dan "boot sector"
untuk dijangkiti.
Sebelum kita meninjau lebih jauh mengenai perisian antivirus. Lebih baik jika
kita meninjau dengan lebih terperinci lagi mengenai virus komputer agar memudahkan
kita untuk menghapuskannya kelak. Virus komputer yang paling ditakuti oleh
kebanyakan orang ialah virus yang menghapuskan data, format cakera keras atau
menjadikannya "unbootable" (tidak boleh mengaccess sistem operasi), atau merosakkan
BIOS seting.
Perisian antivirus mempunyai beberapa kaedah atau cara untuk mengatasinya.
Kebanyakan perisian antivirus memasangkan program "memory -resident Windows 95
virtual device driver (VxD)" yang akan dilaksanakan secara automatik apabila anda
menghidupkan komputer anda. Ia akan sentiasa berada di latar belakang anda bertugas
untuk mencari virus. Jika kita hanya menggunakan pengimbas sahaja itu adalah tidak
memadai.. Disamping itu, kita juga boleh menetapkan satu jadual agar pemeriksaan virus
dilakukan dengan lebih kerap lagi. Fail yang telah dimampatkan juga mampu diperiksa
oleh perisian ini.
Pencegahan Dari Jangkitan
Untuk mencegah jangkitan virus tidaklah sukar seperti yang disangkakan. Kita
hanya perlukan pengetahuan mengenai virus komputer dan beberapa perisian untuk
mengatasinya. Perkara utama yang anda perlu ketahui ialah semasa komputer anda
berada didalam keadaan bahaya jangkitan. Apabila virus komputer telah berada di dalam
ingatan komputer, virus boleh memusnahkan perisian dan fail-fail data di dalam cakera
keras anda.
Cara yang paling mudah untuk mendapat jangkitan virus komputer ialah dengan
bertukar-tukar perisian atau disk dengan orang lain. Bahkan, perisian yang baru dibeli
dan masih dalam bungkusan juga dipercayai mempunyai virus komputer. Kaedah
pencegahan yang terbaik ialah dengan menganggap semua disk yang anda temui
mempunyai potensi dijangkiti virus. Untuk mengenal pasti virus komputer memerlukan

perisian antivirus. Perisian ini mampu mengesan disk dan perisian yang dipercayai
mempunyai virus dan memusnahkannya. Terdapat pelbagai perisian untuk mengesan
virus ini.

Faktor-faktor Jenayah Komputer


Mengapakah jenayah ini sukar dibendung. Antara beberapa faktor yang dikenal pasti
ialah
1. Sukar dikenalpasti siapakah penjenayahnya
2. Kepentingan ekonomi
3. Berbeza takrifan jenayah
4. Kepentingan ketenteraan
5. Sikap manusia "Human attitude"
Faktor-faktor ini akan dihuraikan dengan lebih terperinci.
1. Sukar dikenalpasti siapakah penjenayahnya
Siapakah penjenayah komputer? Apakah jenayah yang dilakukan? Di mana
jenayah dilakukan? Soalan-soalan yang sukar dijawab. Kalau jenayah lain senang
dikenali contohnya perompak tentu sekali memegang senjata , penculik tentu sekali
meminta wang tebusan tetapi bagaimana mengenali penjenayah siber. Umumnya
penjenayah siber adalah golongan berpengetahuan ataupun profesional. Munkin kawan
kita , mungkin pelajar, mungkin profesor atau siapa sahaja. Mereka akan melakukan
jenayah terhadap intitusi mereka sendiri atau intitusi persaing atau mereka diupah oleh
pihak tertentu.
Kalaulah orang yang melakukan jenayah tidak di kenali undang-undang yang di
rangka untuk membendungnya tidak akan bermakna. Di amerika yang canggih
teknologinyapun gagal mengesan perancang trajedi 11 september. Semasa Peristiwa 11
September 2001, 19 orang perampas kapal terbang memasuki Amerika Syarikat dengan

menggunakan visa yang sah. Selain secara peribadi, mereka berhubung melalui Internet
atau membuat panggilan telefon dengan menggunakan kad prabayar untuk merancang
serangan terhadap New York dan Washington. Mereka akhirnya dalam misi mereka.
2. Kepentingan ekonomi
E-commerce dan Kekonomi menjadi begitu penting sekarang. Dalam era
globalisasi sekarang sesebuah negara akan ketinggalan jika masih bergantung kepada
kaedah traditional sahaja dalam urusan ekonomi. Mereka perlu bergerak seiring dengan
negara-negara yang mengamalkan K-ekonomi. Bagi negara-negara membangun
kepakaran dalam bidang teknologi maklumat amat terhad. Untuk mengatasi masalah ini
mereka perlu membuka pintu untuk perlaburan luar. Malaysia contohnya telah membina
Multimedia Super Corridor (MSC), iaitu sebuah kawasan seluas 15 km x 50 km selatan
Kuala Lumpur. MSC mensasarkan untuk menarik syarikat teknologi bertaraf dunia
menggunakan MSC sebagai pusat untuk mengujian teknologi. Tujuh aplikasi perdana
telah dibentuk untuk mengujudkan aktiviti di dalam MSC. Ianya terdiri daripada sekolah
bestari, kad pintar,teleperubatan, kluster R&D, kerajaan elektronik, rangkaian
pengilangan sedunia dan pemasaran tanpa sempadan.
Untuk menarik pelaburan

asing yang

berstatus

MSC Malaysia

telah

memperkenalkan sebuah senarai yang dikenali sebagai Rang Jaminan (Bill of


Guarantees) yang antara jaminannya ialah tiada pernapisan internet.selain malaysia
banyak negara lain mengambil langkah yang sama contohnya Indonesia, india , mexico
dan boleh dikatakan semua negara maju tidak menapis internet. Tidak menapis internet
bermakna semua orang boleh menggunakan internet dengan bebas ini termasuklah
penjenayah siber. Oleh itu tidak bermakna dirangka undang-undang jenayah siber.
Beberapa contoh peristiwa akibat tiada penapisan internet : melalui alam siber Zapatista
National Liberation Army di Mexico semakin bertenaga dalam menegakkan perjuangan
mereka , aktivis siber di Indonesia berjaya menumbangkan rejim Suharto pada bulan Mei
1998, Pelampau Hindu yang merobohkan masjid pada awal tahun 1990-an dan
menyerang penganut Kristian pada akhir tahun 1990-an terdiri daripada golongan pekerja

di India yang menggunakan kaset video dan Internet untuk menyebarkan mesej serta
tragedi 11 sept juga menggunakan komunikasi internet.
3. Berbeza takrifan jenayah
Sebelum kita melangkah lebih jauh lagi untuk membincangkan jenayah siber ini,
terlebih dahulu marilah kita lihat terlebih dengan definisi jenayah siber itu sendiri.
Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras ugut dan
sebagainya. Jenayah komputer pula melibatkan segala aktiviti jenayah yang biasa
dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti yang melibatkan
jenayah.
Walau bagaimana, definisi yang lebih baik dan komprehensif telah dibuat oleh Mr
Donn B. Parker seorang penyelidik di dalam jenayah komputer dan keselamatan untuk
SRI International di Menlo Park, California. Beliau menyatakan bahawa jenayah
komputer adalah mana perlakuan yang mempunyai niat dan dikaitkan dengan komputer
melalui apa-apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan
penderitaan, kerugian dan berterusan.
Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa
jenayah komputer adalah mana-mana aktiviti yang tidak sah dimana pengetahuan
mengenai teknologi komputer digunakan untuk merealisasikannya.
Namun demikian kita harus akui bahawa ujudnya takrifan jenayah siber antara
negara. Bagi negara-negara islam judi, pornography, pengiklanan sex adalah suatu
jenayah tetapi bukan jenayah dikebanyakan negara.contohnya di America syarikat hal-hal
sebegini dianggap remeh hanya pornography kanak-kanak saja dianggap jenayah .
Mereka lebih memberi tumpuan kepada keselamatan dan perdagangan. Berbagai bagai
undang yang berkait rapat dengan keselamatan dan perdagangan di rangka seperti
trademark low, copyright low,undang yang berkaitan hacker dan penyebaran virus dan
sebagainya. Dengan adanya takrifan yang berbeza ini sukar untuk dikuatkuasakan
undang-undang siber. Dimalaysia yang terikat dengan janji tidak menapis internet
terpaksa merelakan jenayah ini.

4. Kepentingan ketenteraan
Dunia tanpa sempadan menjanjikan peluang serta ancaman, kesejahteraan serta
kemusnahan, dan keamanan serta peperangan. Akibat semakin saling berhubungan, maka
sistem dan rangkaian maklumat kini terdedah kepada pelbagai ancaman dan mudah
diserang. Keadaan ini mewujudkan isu baru tentang keselamatan, seperti yang disebut
dalam OECD Guidelines for the Security of Information Systems and Networks: Towards
A Culture of Security. Sesetengah negara, seperti Amerika Syarikat meletakkan
perlindungan daripada serangan berasaskan siber dan jenayah teknologi tinggi sebagai
salah satu keutamaan yang penting. Ekoran Peristiwa 11 September kerajaan dalam
OECD merangka Garis Panduan Keselamatan Sistem dan Rangkaian Maklumat yang
baru untuk bertindak balas terhadap keganasan siber, virus komputer, penggodaman, dan
ancaman lain.
Walaupun Zaman Maklumat ini menjanjikan kecekapan yang semakin
meningkat, namun keselamatan negara lebih sukar untuk diurus, kata Eliot A. Cohen,
pakar strategi dan kuasa ketenteraan, semasa Persidangan Tahunan Keenam di Abu
Dhabi. Teknologi maklumat bukan sahaja mengaburkan sempadan antara perkhidmatan
dan sempadan antara dunia ketenteraan dengan dunia awam, tetapi juga mengaburkan
sempadan keselamatan.
Peperangan zaman teknologi maklumat bukan sahaja peperangan yang melibatkan
kekuatan fizikal ketenteraan sahaja malahan peperangan ilmu pengetahuan. Pihak musuh
akan menggunakan teknologi ini untuk menyerang sistem komputer kita. Serangan
dilakukan dengan berbagai cara temasuklah mencuri maklumat dan merosakkan sistem
.kita sebagai pihak yang diserang perlu melengkapkan diri dengan ilmu bagaimana
mempertahankan diri dan menyerang balas. Situasi ini secara tidak lansung akan
menggalakkan ilmu bagaimana untuk menceroboh sistem dan merosakkan komputer
berkembang. Secara tidak langsung hacker dilahirkan. Hacker ini jika disalahgunakan
terhadap awam akan menjadi jenayah jenayah. Dalam masa undang undang siber di
rancang dan dalam masa yang sama kita melahirkan hacker. Sampai bila masaalah ini
akan selesai.

5. Sikap manusia
Sikap manusia memang sesuatu yang sukar di kawal. Kita tidak boleh mengubah
attitude sesaorang melainkan orang itu sendiri mengubahnya. Jenayah siber sering
dilakukan oleh manusia yang mempunyai attitude negetif. Mereka menyerang sistem
hanya sekadar suka-suka ataupun mencuba ilmu yang baru mereka pelajari. Kebanyakan
mereka ini adalah remaja ataupun dalam lengkongan 20 an. Pertumbuhan penduduk
dunia kira-kira 20 peratus hingga tahun 2010, dengan 95 peratus daripadanya berlaku di
negara membangun, dan kemunculan golongan remaja, berdasarkan pengalaman sejarah,
merupakan faktor utama ketidakstabilan. Leftenan Jeneral Patrick M. Hughes, Pengarah
Agensi Perisikan Pertahanan, Amerika Syarikat menyatakan kebimbangan ini kepada
Jawatankuasa Perkhidmatan Bersenjata Senat pada Februari 1997.
Golongan remaja mempunyai sikap yang sukar diramal. Mereka belum cukup
matang untuk berfikir tentang akibat jenayah yang mereka lakukan. Lebih malang kerana
kecanggihan teknologi gagal mengenal pasti penceroboh. Misalnya, pada Februari dan
Mac 2000, pencerobohan telah berlaku terhadap lebih 500 sistem komputer tentera,
kakitangan kerajaan, dan sektor swasta di Amerika Syarikat. Ketika itu Amerika bersiap
sedia dengan angkatan tenteranya di Teluk Parsi ekoran ketegangan antara Iraq dengan
pemeriksa senjata Pertubuhan Bangsa-Bangsa Bersatu. Apabila berlaku pencerobohan
sedemikian, pihak berkuasa Amerika Syarikat mengesyaki Iraq, tetapi terbukti bahawa
pihak yang bertanggungjawab ialah dua orang juvenil dari Cloverdale, California, dan
beberapa orang penduduk Israel.
Soalnya dari mana remaja atau mereka yang gemar menceroboh mempelajari ilmu
ini. Mereka ini sebenarnya mahir tentang komputer. Mereka bukan belajar khusus untuk
menceroboh tetapi dengan mempelajari ilmu komputer secara tidak lansung mereka boleh
mencuba untuk menceroboh sistem atau cuba mencipta virus. Oleh itu semakin tinggi
teknologi IT berkembang semakin tinggi juga teknologi bagaimana jenayah dilakukan.
"Pembangunan teknologi meningkatkan keselamatan sistem maklumat secara
keseluruhan," kata Gillespie dan Nakatomi dari Direktorat Sains, Teknologi, dan Industri
OECD. "Namun begitu, teknologi juga menyediakan kapasiti kepada bakal penyerang

atau penceroboh untuk melakukan penerobosan yang lebih pantas dengan kesan yang
sangat luas dan mendalam, yang sukar dijejak."
Oleh itu undang-undang jenayah komputer tidak bermakna jika masih terdapat
orang yang bersikap negetif dan menggunakan kemajuan komputer ke arah negetif.

Pencegahan Jenayah Komputer


Jenayah komputer dapat dicegah melalui penggunaan kata laluan (password),
nombor pengecaman (identification number), dan penyulitan data (data encryption).
Perisian pengimbasan virus seperti Norton, PC-Cilin dan sebagainya dapat digunakan
untuk mengecam dan menanggalkan serta membuang aturcara virus, cecacing, dan
perisian merbahaya yang lain.

Cara Penyelesaian
1. Forensik komputer
Forensik komputer merupakan teknologi yang digunakan dalam membantu
penyiasatan, analisis dan mendapatkan bukti-bukti dalam penyiasatan jenayah komputer
untuk dikemukakan kepada kekuatan undang-undang. NISER baru-baru ini telah
memperkenalkan satu lagi perkhidmatan berkaitan keselamatan komputer iaitu
Perkhidmatan Forensik Komputer yang bertujuan membantu syarikat dan agensi kerajaan
di negara ini menjejak bukti-bukti digital penjenayah siber.
Niser adalah badan khas yang ditubuhkan oleh Majlis ICT Negara (NITC) bagi
menangani isu-isu keselamatan sistem komputer di negara ini serta membantu kerajaan
menggubal dasar keselamatan ICT. Niser menawarkan perkhidmatan khidmat nasihat
pakar meliputi tindak balas kecemasan keselamatan ICT (respon insiden), amaran awal

serangan siber, penilaian dan jaminan keselamatan sistem dan produk serta forensik
digital.
Khidmat lain ialah kajian dasar dan strategik; pembangunan dan pelaksanaan polisi
keselamatan maklumat serta pembudayaan dan latihan.
Menerusi kerjasama dengan agensi lain, Niser juga menyediakan perkhidmatan
pengkhususan keselamatan ICT seperti membantu kerajaan mengenal pasti program yang
dapat mengukuhkan keselamatan ruang siber negara daripada ancaman dalaman dan luar.
Menurut NISER, perkhidmatan yang ditawarkan meliputi pengumpulan maklumat,
mengenal pasti maklumat atau bukti-bukti kritikal, memulihkan kehilangan maklumat
kritikal dan melindungi data elektronik ketika proses ujian forensik sedang dijalankan.
Analisis yang kebiasaannya dilakukan di makmal NISER termasuk menganalisis
maklumat yang mampu mengeluarkan semula fail-fail tersembunyi dan juga memulih
semula fail-fail swap. Bagi memastikan data-data di atas komputer dijalankan
penyiasatan tidak terganggu, pasukan penyiasat forensik NISER akan menyalinkan datadata tersebut ke komputer lain untuk tujuan dijalankan analisis.
2. Memperketatkan peraturan
sesetengah kerajaan berusaha keras melaksanakan peraturan ketat untuk
menangani Internet. Kerajaan membentuk akta, polisi serta dasar negara sebagai landasan
penguatkuasaan undang-undang terhadap salah laku terbabit.
3. Merapatkan jurang harga di antara barang-barang cetak rompak dan yang asli.
Malaysia juga sangat memerlukan kaedah-kaedah lain untuk menghapuskan cetak
rompak. Salah satu caranya ialah dengan merapatkan jurang harga di antara barangbarang cetak rompak dan yang asli. Apa pun yang disuarakan oleh pengeluar dan pemilik
hakcipta intelektual, pastinya ada ruang untuk perubahan harga sekurang-kurangnya pada
beberapa produk tertentu.

Lihat sahaja kos bagi pakej program komputer yang popular di kebanyakan
pejabat. Jika anda memiliki lima komputer peribadi di pejabat, setiap satunya mesti
mempunyai perisian dan lesennya tersendiri. Jika perisian tersebut berharga RM1,500,
jumlah kesemuanya adalah RM7,500. Diskaun untuk pembelian pukal tidaklah sebanyak
mana. Kemudian, terdapat juga program peningkatan tahunan yang tidak begitu perlu
diperkenalkan oleh pengeluar-pengeluar perisian ini, namun tetap dibeli kerana banyak
syarikat tertarik padanya. Perisian haram pula hampir-hampir percuma sedangkan
perisian sah yang lebih murah berharga kira-kira 80% lebih rendah sekarang.
Jika harga ini dikurangkan, dan jualan meningkat naik melebihi peratus harga
yang dipotong, pengeluar perisian tidak akan mengalami kerugian. Yang istimewanya, ini
memberikan tamparan hebat kepada cetak rompak dan akhirnya memihak kepada
pengeluar. Kalau pun para pengeluar ini bekerjasama dengan jabatan-jabatan kerajaan
(Microsoft juga begitu, menggunakan iklan-iklan amaran tentang akibat dari
menggunakan perisian haram), isu harga tidak akan dapat dielakkan sepenuhnya. Lamakelamaan, harga perlu diturunkan juga sebagai sebahagian cara memerangi cetak rompak.
Pihak kerajaan tidak boleh diharapkan untuk terus menumpaskan cetak rompak
sendiri selama-lamanya tanpa usaha pengeluar menangani isu harga, walaupun pihakpihak berkuasa tempatan digunakan untuk memberi tekanan, seperti dilakukan sebelum
ini. Agensi-agensi penguatkuasa dan polis perlu mengendalikan aktiviti-aktiviti mereka
mengikut keutamaan. Yang mana satu dirasakn perlu, memfokus kepada isu-isu domestik
yang begitu menekan seperti jenayah-jenayah ganas, atau mengganggu penjaja dan
pengguna barangan cetak rompak hanya untuk memastikan syarikat-syarikat asing terus
mengaut keuntungan berlipat-ganda menerusi harga yang tinggi.

Bibliograf

1. http://www.emedia.com.my/Current_News/BH/Wednesday/Komputer
/20020619111707/Article/
2. http://www.putera.com/tanya/index.php
3. http://ms.wikipedia.org/wiki/Jenayah_siber
4. http://www.geocities.com/amber2y2k/jenayahpc.htm
5. http://www.police.nsw.gov.au/crimestoppers/detail.cfm
6. http://ms.wikipedia.org/wiki/Jenayah_komputer
7. http://www.harianmetro.online.com.htm
8. http://www.tripod.com.htm
9. http://www.howstuffworks.com/rate.htm?id=virus.htm
10.http://www.howstuffworks.com/virus.htm?printable=1
11.http://www.howstuffworks.com/reprint.htm

You might also like