MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
CYBERCRIME (DATA FORGERY)
Disusun Oleh :
NUR AENI 13170649
PROGRAM
STUDI TEKNIK KOMPUTER
FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BINA SARANA INFORMATIKA
2019
KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih
sayang-Nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada
Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Makalah Data
Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS
pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan
terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak
yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua
kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Dosen
pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang
telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah
ini.
3. Rekan-rekan
seperjuangan kelas 13.5B.01 Jurusan Teknik Komputer di Bina Sarana Informatika
yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan
semangat dalam berbagai hal.
Akhirnya,
penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja
yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data
Forgery.
Depok, November 2019
Penyusun
DAFTAR
ISI
KATA
PENGANTAR ...............................................................................
DAFTAR
ISI ...............................................................................................
BAB
I PENDAHULUAN
1.1. Latar Belakang ...................................................................................
1.2. Maksud dan Tujuan ............................................................................
1.3. Metode Penelitian ...............................................................................
1.4. Ruang Lingkup ...................................................................................
BAB
II LANDASAN TEORI
2.1. Pengertian Data Forgery ......................................................................
2.2. Faktor-faktor yang Mendorong
Kejahatan Data Forgery ....................
BAB
III PEMBAHASAN
3.1. Definisi Data
Forgery ..........................................................................
3.2. Contoh Kasus
Data Forgery ................................................................
...... 3.2.1. Data Forgery pada KPU .............................................................
...... 3.2.2. Analisa Kasus ...............................................................................
...... 3.2.3. Email Pishing ...............................................................................
...... 3.2.4. Instagram .....................................................................................
3.3. Penanggulan dan Pencegahan
Data Forgery .......................................
...... 3.3.1 Penanggualan Data Forgery ...........................................................
...... 3.3.2. Penanggulan Global .....................................................................
.... 3.3.3. Cara Mencegah terjadinya Data
Forgery .....................................
3.4. Dasar Hukum
Tentang Data Forgery ...................................................
BAB IV PENUTUP
4.1. Kesimpulan ..........................................................................................
4.2. Saran ....................................................................................................
DAFTAR PUSAKA ...................................................................................
BAB I
PENDAHULUAN
1.1. Latar Belakang
Dahulu,
ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar.
Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen
penting yang diarsipkan ada pada jumlah yang banyak.
Pada era
globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan simpan didalam sebuah database sehingga dalam
pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih
menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen
pentingnya.
Baik dahulu
maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen
penting masih tetap bisa dilakukan, walaupun sistem didalam instansi
pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian
data maupun dokumen-dokumen penting masih bisa dilakukan.
1.2. Maksud dan Tujuan
Maksud dari makalah ini adalah:
1. Memberikan
pengertian dan pemahaman dari Data Forgery
2. Belajar
membuat makalah tentang Etika Profesi Teknologi Informasi dan
Komunikasi dalam materi Data Forgery
Sedangkan tujuan dari penulisan
makalah ini adalah untuk memenuhi nilai Ujian Akhir Semester (UAS) pada
semester 4 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
1.3. Metode Penelitian
Metode penelitian yang penulis lakukan dalam penulisan
makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara
menghimpun infromasi yang relevan dengan topik atau masalah yang sedang
diteliti,dalam hal ini tentang kasus data forgery.
1.4. Ruang Lingkup
Ruang lingkup penulisan makalah ini
dibatasi pada pembahasan tenatang kasus kejahatan data forgery baik pemalsuan
sebuah situs internet maupun email pishing juga penanggulangannya.
BAB II
LANDASAN TEORI
2.1. Pengertian Data Forgery
Pengertian data adalah kumpulan kejadian yang diangkat
dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus,
atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga
perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau
informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.
Menurut kamus oxford definis data adalah “facts
or information used in deciding or discussing something”. Terjemahannya adalah
“fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan
sesuatu”. Juga bisa berarti “information prepared for or stored by a computer”
dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh
komputer.
Menurut Kamus Besar Bahasa Indonesia pengertian data
adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang
dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian
Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru
secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya
menguntungkan diri sendiri.
Dengan kata lain pengertian data forgery adalah data
pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database.
Data Forgery biasanya diawali dengan pencurian
data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut.
Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
1.
Server Side (Sisi Server)
Yang dimaksud dengan server side
adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat
sebuah fake website yang sama persis dengan web yang
sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna
karena salah ketik.
2.
Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa
dibilang jauh lebih mudah dibandingkan dengan server side, karena
si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
2.2. Fakor-Faktor yang Mendorong
Kejahatan Data Forgery
Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah
sebagai berikut :
1)
Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2)
Faktor Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3)
Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka
dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka
telah melanggar peraturan ITE.
BAB III
PEMBAHASAN
3.1.
Definisi Data Forgery
Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet.
Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit
dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak
yang tidak bertanggung jawab.
Pada
hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan
teknologi informasi TI, PT.Dana reksa di jakarta, berhasil
membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai
didalamnya menjadi nama unik seperti partai kolor ijo, partai mbah jambon, partai
jambu dan sebagainya. Dani menggunakan teknik SQL injection (pada
dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah
tertentu di addres bar browser) untuk menjebol situs KPU, kemudian Dani
tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi tindakan yang
dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999
tentang telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan
sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling
lama 6 tahun dan atau denda paling banyak Rp 600.000.000,00.
3.2.2. ANALISA KASUS
Setelah dilihat dari kasus diatas maka Dany
Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data
dokumen-dokumen penting yang ada di internal.ddan adapun dasar hokum yang
dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU
No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP
dibidang cybercrime. ada tiga pasal yang menjerat adalah sebagai
berikut:
Dani firmansyah, hacker situs KPU dinilai
terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a,b,c pasal 38
dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi.pada pasal 22 UU
Telekomunikasi berbunyi:setiap orang dilarang melakukan perbuatan tanpa
hak,tidak sah atau memanipulasi :
a.
Akses kejaringan telekomunikasi; dan
atau
b.
Akses ke jasa telekomunikasi; dan
atau
c.
Akses kejaringan telekomunikasi
khusus.
Unsur-unsur pasal ini telah terpenuhi
dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal dan tidak
sah, karena dia tidak memilik hak atau izin untuk itu, selain itu
dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi
yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang dapat
menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran
telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa
telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang
dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik
KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU
ITE, yaitu sebagian berikut;
1)
UU ITE No 11 pasal 27
ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan atau mentransmisikan dan ataumembuat dapat
diaksesnya informasi Elektronik dan atau Dokumen Elektronik yang memilik muatan
penghinaan dan atau pencemaran nama baik.
2)
UU ITE No 11 pasal 30 ayat 3 tahun
2008, yang berbunyi: ”Setiap orang dengan sengaja dan tanpa hak atau
melawan hokum mengakses computer dan atau sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan karena dani firmansyah telah terbukti, dia melakukan penghinaan
dan percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara
mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah
terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.
Beberapa solusi untuk mencegah kasus di
atas adalah:
Perlu adanya cyberlaw:
Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang
ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime
ini berbeda dari kejahatan konvensional.
Perlunya Dukungan
Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi
untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan
user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
3.2.3. Email Pishing
Ada beberapa modus kriminalitas didunia maya,
salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account
penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang
lain untuk tidak sadar bersedia memberikan data-data account-nya.
Modus yang digunakan adalah mengirimkan sebuah email
phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia
tentang account kita, email seperti ini harus kita waspadai, caranya adalah
dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut.
Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising
tersebut.
3.2.4. Instagram
Baru-baru ini, Facebook
mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi
foto populer di smartphone, yang juga telah dirilis dalam versi Android
beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar
tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil
alihan saham tersebut.
Penjahat cyber melihat
adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram.
TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page
palsu yang mengajak user untuk mendownload link installer Instagram
tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar)
mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk
mengunduhnya.
Nah, Tapi tunggu dulu jangan
begitu saja Anda percaya dengan link installer tersebut, karena seketika saat
Anda mulai men-downloadnya, maka malware pun akan masuk ke
dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan ternyata web
page aplikasi ini berasal dari web Rusia.
Pemalsuan Instagram telah
terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami,
malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan
menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya,
malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga
menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk
diunduh ke perangkat.
Modusnya sangat sederhana,
penjahat cyber memfotokopi tampilan website instagram aplikasi foto yang
seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya,
maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar
diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk
mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan
ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum
mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak
ketiga dari aplikasi tersebut.
3.3. Penanggulan dan Pencegahan Data Forgery
3.3.1 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery
seperti kasus email phising adalah dengan memperhatikan dari subject dan
content-nya, sebagian sebagai berikut :
a.
Verify your
Account
Jika
verify nya meminta username, password dan data lainnya, jangan memberikan
reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada
siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus
memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta mengirimkan
data macam-macam, lakukan saja, karena ini mekanisme umum.
b.
If you don’t
respond within 48 hours, your account will be closed
“Jika
anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap
membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda
waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
c.
Valued
Customer
Karena
e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita
langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di
milis atau forum komunitas tertentu.
d.
Click the
Link Below to gain access to your account
Metode lain yang
digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu.
Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta
registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai.
misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username
dan password email Anda untuk login. Ketika Anda mengklik tombol login maka
informasi username dan password Anda akan terkirim ke alamat pengirim email.
Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk
mendapatkan password email Anda.
Yang lebih rumit lagi,
sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk
menawarkan teknik menjebol password. Seperti diketahui Password merupakan
serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk
melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol
, yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password
Account Internet Banking anda yang verifikasinya biasa masuk melalui email.
Maka akan habis uang anda diaccount tersebut.
3.3.2 Penanggulangan Global
The Organization for
Economic Cooperation and Development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal
Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cyber crime adalah :
1. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber
crime.
4. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik
pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime
and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari
U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri
sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.
3.3.3 Cara Mencegah terjadinya Data Forgery
Adapun cara untuk mencegah
terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang
khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan
ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4.
Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
BAB IV
PENUTUP
4.1. Kesimpulan
Kesimpulan yang dapat diperoleh dari makalah cybercrime
ilegal conten adalah sebagai berikut:
1.
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemamfaatan teknologi.
2.
Jenis cybercrime ada 11 macam
yaitu Unauthorized Access to Computer System and Service, Data Forgery,
Cyber Espionage, Cyber Sabotage and Extortion, Offense against
Intellectual Property, Infringements of Privacy dan Ilegal
Contents.
3.
Langkah penting yang harus dilakukan setiap Negara
dalam penanggulangan cybercrime adalah melakukan modernisasi hukum
pidana nasional beserta hukum acaranya, meningkatkan system keamanan
jaringan computer secara nasional secara internasional,
meningkatkan pemahaman serta keahlian aparatur penegak hokum mengenai upaya
pencegahan investasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime, meningkatkan kesadaran warga Negara mengenai
masalah cybercrime serta petingnya mencegah kejahatan tersebut
terjadi, meningkatkan kerja sama dalam upaya penanganan cybercrime.
DAFTAR PUSAKA
Tidak ada komentar:
Posting Komentar