MAKALAH
PENGANTAR TEKNOLOGI INFORMASI DAN
KOMUNIKASI
“DATA FORGERY”
Dosen Pengampu : Hidayanti Murtina M.Kom
Disusun Oleh :
Randy Saeful uyun (11181139)
PROGRAM STUDI SISTEM INFORMASI
AKUNTANSI
UNIVERSITAS BINA SARANA INFORMATIKA
2020
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat
Tuhan Yang Maha Esa yang telah berkenan memberi petunjuk dan kesabaran kepada
penulis sehingga makalah "Teknologi Informasi dan Komunikasi" ini
dapat diselesaikan dengan baik. Makalah ini disusun dan dibuat berdasarkan
materi-materi yang ada yang bertujuan agar dapat menambah pengetahuan dan
wawasan siswa dalam belajar serta agar siswa juga dapat memahami nilai-nilai
dasar yang dikembangkan dalam berpikir dan bertindak.
Mudah-mudahan dengan mempelajari makalah
ini, para siswa akan mampu menghadapi masalah-masalah atau kesulitan-kesulitan
yang timbul dalam belajar Dan dengan harapan semoga siswa mampu berinovasi dan
berkreasi dengan potensi yang dimiliki. Kami menyadari bahwa dalam pembuatan
Makalah Teknologi Informasi dan Komunikasi ini masih ada kekurangan sehingga
penulis berharap saran dan kritik dari pembaca sekalian agar penulis dapat
meningkatkan dan memperbaiki penyajian makalah yang lebih baik dari sebelumnya.
Akhir kata penulis ucapkan terima kasih.
Tangerang 22 desember 2020
Penulis
DAFTAR ISI
Kata Pengantar
................................................................................................. ii
Daftar Isi
.......................................................................................................... iii
BAB I Pendahuluan
1.1
Latar Belakang
............................................................................... 1
1.2
Maksud dan Tujuan ........................................................................ 1
1.3
Metode Penelitian
........................................................................... 1
BAB II Landasan Teori
2.1 Pengertian
Data Forgery ................................................................. 2
2.2
Faktor-Faktor yang Mendorong Kejahatan Data Forgery .............. 3
BAB III Pembahasan
3.1
Definisi Data Forgery
..................................................................... 5
3.2 Contoh Kasus Data Forgery
........................................................... 5
3.3 Penanggulangan dan
Pencegahan Data Forgery ............................ 8
3.3.1
Penanggulangan Data Forgery ........................................ 8
3.3.2
Cara Mencegah Terjadinya Data Forgery ....................... 9
3.4 Dasar Hukum Data Forgery
........................................................... 9
BAB IV Penutup
4.1 Kesimpulan
................................................................................................ 11
4.2 Saran
........................................................................................................... 11
Daftar Pustaka .................................................................................................. 12
BAB I
PPENDAHULUAN
1.1 LATAR BELAKANG
Dahulu, ketika mengarsipkan data-data penting hanya disimpan
pada sebuah lemari
besar. Dan dalam pencarian datanya pun menjadi lama, apabila
data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan data maupun
dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan
swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam
sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih
cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip
data maupun dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman sekarang ini, celah untuk
mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan,
walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah
dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting
masih bisa dilakukan.
1.2 MAKSUD & TUJUAN
Maksud dan tujuan dari penulisan makalah ini adalah untuk
memenuhi tuagas di semester 5 mata kuliah Pengantar Teknologi Informasi Dan
Komunikasi, dan menambah pengetahuan kami tentang Data Forgery.
1.3 METODE PENELITIAN
Metode penelitian yang penulis lakukan dalam penulisan makalah
ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara
menghimpun infromasi yang relevan dengan topik atau masalah yang sedang
diteliti,dalam hal ini tentang kasus data forgery.
BAB II
LANDASAN TEORY
2.1 PENGERTIAN DATA FORGERY
Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan
dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari
ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah
lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi
dengan tipe tertentu, baik suara, ganbar atau yang lainnya.
Menurut kamus oxford definis data adalah “facts or information used
in deciding or discussing something”. Terjemahannya adalah “fakta atau
informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga
bisa berarti “information prepared for or stored by a computer” dalam bahasa
Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.
Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang
benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan
kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan
atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad
buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam
dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu
disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis,
data forgery bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan
datanya adalah dengan si pelaku membuat sebuah fake website yang sama
persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan
kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan
dengan server side, karena si pelaku
tidak perlu untuk membuat sebuah fake website. Si pelaku hanya
memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya
yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan
tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan
memikirkan mengenai keamanan data-datanya di internet.
2.2 FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA FORGERY
Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari
informasi tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3. Faktor Sosial
Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
- Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong
rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan
eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang
hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
BAB III
PEMBAHASAN
3.1 DEFINISI DATA FORGERY
Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan
data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang
tidak bertanggung jawab.
3.2 CONTOH
KASUS DATA FORGERY
1.Data forgery pada
KPU.go.id
Pada hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi
informasi TI, PT.Dana reksa di jakarta, berhasil membobol situs milik KPU
dihttp://tnp.kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama
unik seperti partai kolor ijo, partai mbah jambon, partai jambu dan sebagainya.
Dani menggunakan teknik SQL injection (pada dasarnya teknik tersebut adalah
dengan cara mengetikkan string atau perintah tertentu di addres bar browser)
untuk menjebol situs KPU, kemudian Dani tertangkap pada kamis 22/4/2004.
Ancaman hukuman bagi tindakan yang dilakukan dani firmansyah adalah sesuai
dengan bunyi pasal 50 UU No 36/1999 tentang telekomunikasi berbunyi ”Barang
siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana
dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp 600.000.000,00.
2. Analisa kasus
Setelah
dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery
yaitu memalsukan data pada data dokumen-dokumen penting yang ada di
internal.ddan adapun dasar hokum yang dipakai untuk menjerat
dani
firmansyah dalah dijerat dengan pasal-pasal UU No36/1999 tentang Telekomunikasi,
yang merupakan bentuk Lex specialis dari KUHP dibidang cybercrime. ada tiga pasal yang menjerat adalah sebagai
berikut:
Dani
firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang
melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang
telekomunikasi.pada pasal 22 UU Telekomunikasi berbunyi:setiap orang dilarang
melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :
a.Akses
kejaringan telekomunikasi;dan atau
b.Akses
ke jasa telekomunikasi;dan atau
c.Akses
kejaringan telekomunikasi khusus.
Unsur-unsur
pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani
secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu,
selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU
Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang
dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran
telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa telekomunikasi
.pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang dilakukan oleh
dani juga menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus
dani firmansyah maka dapat dijerat juga dengan UU ITE, yaitu sebagian berikut;
1.
UU ITE No 11 pasal 27 ayat 3 tahun 2008,
yang berbunyi: ”setiap orang dengan sengaja dan tanpa hak mendistribusikan dan
atau mentransmisikan dan ataumembuat dapat diaksesnya informasi Elektronik dan
atau Dokumen Elektronik yang memilik muatan penghinaan dan atau pencemaran nama
baik.
2.
UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan
sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan
penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU
dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah
juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada
situs KPU.
Beberapa solusi untuk mencegah kasus di atas adalah:
·
Perlu
adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan /
Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.
·
Perlunya
Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
·
Penggunaan
enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi
chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan
password), penggunaan enkripsi dilakukan pada tingkat socket.
3. Email
Pishing
Ada beberapa
modus kriminalitas didunia maya, salah satu bentuknya yang wajib
diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya
adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar
bersedia memberikan data-data account-nya.
Modus yang
digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang
bertujuan untuk mencuri data data rahasia tentang account kita, email seperti
ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti
perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat
email dari si pengirim e-mail phising tersebut.
4. Instagram
Baru-baru
ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi
foto populer di smartphone, yang juga telah dirilis dalam versi Android
beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar
tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil
alihan saham tersebut.
Penjahat
cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari
kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah
menemukan web page palsu yang mengajak user untuk mendownload link
installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah
tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian
mengarahkan user untuk mengunduhnya.
Nah…Tapi
tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut,
karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk
ke dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan ternyata web
page aplikasi ini berasal dari web Rusia.
Pemalsuan
Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari
analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan
permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada
kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi
palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file
lainnya untuk diunduh ke perangkat.
Modusnya
sangat sederhana, penjahat cyber memfotokopi tampilan website instagram
aplikasi foto yang seolah-olah milik facebook instagram. Seketika saat
Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel.
Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan
dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya,
malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk
berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama
beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.
3.3 PENANGGULANGAN
DATA FORGERY
3.3.1 Penaggulangan Data Forgery
Ciri-ciri
dari umum dari data forgery seperti kasus email phising adalah dengan
memperhatikan dari subject dan content-nya, sebagian sebagai berikut :
1.Verify
your Account
Jika verify nya meminta username, password dan data
lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password
jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account
di suatu situs dan harus memverifikasinya dengan mengklik suatu 8URL tertentu
tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini
mekanisme umum.
2. If
you don’t respond within 48 hours, your account will be closed.
“Jika anda tidak merespon dalam waktu 48 jam, maka
akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru.
Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar
pembaca semakin panik.
3. Valued
Customer.
Karena e-mail phising biasanya targetnya menggunakan
random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat
mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya
kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
4. Click
the Link Below to gain access to your account.
Metode lain yang digunakan hacker yaitu dengan
menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi
sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi
informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail.
Disana Anda akan disuruh memasukkan username dan password email Anda untuk
login. Ketika Anda mengklik tombol login maka informasi username dan password
Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan
jebakan dari pengirim email yang tujuannya untuk mendapatkan password email
Anda.
Yang lebih
rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet
untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan
serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk
melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol
, yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password
Account Internet Banking anda yang verifikasinya biasa masuk melalui email.
Maka akan habis uang anda diaccount tersebut.
3.3.2 Cara
Mencegah Terjadinya Data Forgery
Adapun cara
untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang khusus menangani
kejahatan-kejahatan
yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa
dilakukan
oleh
lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi
untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi
karena
kurangnya ketelitian pengguna.
3.4 DASAR HUKUM
DATA FORGERY
Pasal 30
1. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau men9jebol sistem pengamanan.
Pasal 35
Setiap orang
dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah)
Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp
12.000.000.000,00(dua belas miliar rupiah).
BAB IV
PENUTUP
4.1
KESIMPULAN
Dari hasil
pemaparan dari semua bab-bab diatas kita bisa menarik kesimpulan sebagi berikut
:
1.
Data Forgery merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet.
2.
Kejahatan data forgey ini lebih ditujukan untuk
pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di
instansi pemerintahan maupun perusahaan swasta.
3.
Kejahatan Data forgery berpengaruh terhadap keamanan
Negara dan kemanan Negara dalam negeri.
4.2
SARAN
Dari hasil
pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :
- Sosialisasi hukum kepada
masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum
ketika menjadi korban kejahatan dalam dunia cyber.
- Internet sehat untuk Indonesia.
- Dalam menggunakan e-commerce
kita harus lebih berhati-hati saat login memasukkan password.
- Verifikasi account yang kita punya secara
hati-hati.
- Update-lah username dan
password anda secara berkala.
Daftar Pustaka
http://tugaseptikkelompoktiga.blogspot.com/2015/04/makalah-data-forgery-kelompok-3.html
https://124b23-8-eptik.weebly.com/data-forgery.html
https://dungaashola.wordpress.com/cybercrime/data-forgery/
https://triasnm.wordpress.com/2020/06/21/cyber-crime-data-forgery/
https://maulanahardi92.wordpress.com/2013/12/15/contoh-kasus-data-forgery-5/
https://maulanahardi92.wordpress.com/category/penanggulangan-pencegahan-data-forgery/
https://maulanahardi92.wordpress.com/2013/12/15/dasar-hukum-data-forgery/
Tidak ada komentar:
Posting Komentar