MAKALAH DATA FORGERY

 

TUGAS EPTIK PERTEMUAN 13

MAKALAH DATA FORGERY

 

 

 


ANGGOTA :

1.      Erina Damayanti                                             12183362

2.      Nurmila Eka Putri                                           12182643

3.      Siti Lailatul Fitriana                                         12180484

4.      Zahra Nur Azizah                                           12182589

5.      Zati Sabila                                                      12183736

 

 

 

Program Studi Sistem Informasi (D3)

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Jakarta

2021

 

 






KATA PENGANTAR

Puji dan  syukur ke hadirat Allah SWT,  karena berkat rahmat dan karunia-Nya penulis dapat menyelesaikan makalah ini dengan judul “Data Forgery”. Penyusunan makalah ini disusun untuk memenuhi salah satu persyaratan dalam mengikuti mata kuliah Etika Profesi Teknologi Informasi dan Komunikas. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Data Forgery bagi para pembaca dan juga bagi penulis. Tak lupa penulis mengucapkan terima kasih kepada dosen yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang saya tekuni. Ucapan terima kasih ini penulis sampaikan kepada :

1.      Rektor Universitas Bina Sarana Informatika.

2.      Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

3.      Ketua Program Studi Sistem Informasi Universitas Bina Sarana Informatika.

4.      Ibu Raudah selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi.

5.      Staff / Karyawan / Dosen di Lingkungan Universitas Bina Sarana Informatika.

6.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual.

7.      Rekan-rekan Mahasiswa/I kelas SI 6A.

Serta semua pihak yang tidak bisa disebutkan satu persatu sehingga terwujudnya penulisan ini. Penulis meyadari bahwa dalam penulisan Makalah ini masih jauh dari sempurna serta kesalahan yang penulis yakini diluar batas kemampuan penulis. Maka dari itu penulis dengan senang hati menerima kritik dan saran yang membangun dari para pembaca. Penulis berharap Makalah ini dapat bermanfaat bagi semua pihak.

 

 

            Jakarta, 17 Juni 2021

 

Penulis

 

 

DAFTAR ISI

 

KATA PENGANTAR.. 2

BAB 1. 4

PENDAHULUAN.. 4

1.1        Latar Belakang. 4

1.2        Maksud dan Tujuan. 4

1.3        Batasan Masalah. 4

BAB 2. 5

LANDASAN TEORI. 5

2.1 Pengertian Data Forgery. 5

2.2 Faktor yang mendorong kejahatan Data Forgery. 6

2.3 Contoh Kasus. 7

BAB 3. 8

PEMBAHASAN.. 8

3.1 Analisis dan Penanggulangan. 8

3.2 Dasar Hukum Tentang Data Forgery. 12

BAB 4. 14

PENUTUP. 14

4.1 Kesimpulan. 14

4.2 Saran. 14

DAFTAR PUSTAKA.. 15

 

 

 

 

 

 

 

 

 

 

 

 

BAB 1

PENDAHULUAN

 

1.1  Latar Belakang

Pada era globalisasi ini dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instalasi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer atau laptop dan disimpan di dalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumen lebih cepat. Zaman dahulu maupun sekarang ini, celah untuk mencari data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instalasi pemerintahan atau perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.

Data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-d ata penting, baik itu disadari atau tidak oleh si pemilik data tersebut.

1.2  Maksud dan Tujuan

Maksud dari penulis membuat makalah ini adalah menambah wawasan tentang Data Forgery

Sedangkan tujuan dari penulis  an makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Inform asi dan Komunikasi pada semester VI (Enam) ini.

1.3  Batasan Masalah

Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Data Forgery.

 

 BAB 2

LANDASAN TEORI

 

2.1 Pengertian Data Forgery

Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.

Menurut kamus oxford  definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgeryadalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgerymerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

a.       Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

b.      Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

2.2 Faktor yang mendorong kejahatan Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :

a.       Faktor Politik, Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

b.      Faktor Ekonomi, Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

c.       Faktor Sosial Budaya,

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a.       Kemajuan Teknologi Infromasi, Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia, Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas, Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

 

 

2.3 Contoh Kasus

1. Data Forgery Pada KPU.go.id

Pada hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi informasi TI, PT.Dana reksa di jakarta, berhasil membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama unik seperti partai kolor ijo, partai mbah jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di addres bar browser) untuk menjebol situs KPU, kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi tindakan yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak  Rp 600.000.000,00.

 

 


 

 

BAB 3

PEMBAHASAN

3.1 Analisis dan Penanggulangan

Setelah dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data dokumen-dokumen penting yang ada di internal.dan adapun dasar hukum yang dipakai untuk menjerat dani firmansyah, dijerat dengan pasal-pasal UU No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang cybercrime.  ada tiga pasal yang menjerat adalah sebagai berikut:

Dani firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi.pada pasal 22 UU Telekomunikasi berbunyi:setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :

a.       Akses kejaringan telekomunikasi;dan atau

b.      Akses ke jasa telekomunikasi;dan atau

c.       Akses kejaringan telekomunikasi khusus.

 

Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu, selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU ITE, yaitu sebagian berikut;

a.       UU  ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik yang memilik muatan penghinaan dan atau pencemaran nama baik.

 

b.       UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.

 

 

 

Beberapa solusi untuk mencegah kasus di atas adalah:

a.         Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

b.        Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

 

c.         Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Penanggulangan dan Pencegahan Data Forgery

            Sebelum membahasanya saya akan memberikan contoh kasus lagi :

Email Pishing

Ada beberapa  modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

Instagram

Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto  populer di smartphone, yang juga telah dirilis dalam versi Android  beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.

 

Nah, Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut, karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi foto  yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

Verify your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.

If you don’t respond within 48 hours, your account will be closed

“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

 

 

A.    Click the Link Below to gain access to your account

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cyber crime adalah :

a.         melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b.        meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c.          meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber crime.

d.         meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e.         meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

 

B.      Cara Mencegah terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

a.       Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

b.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

c.       Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

d.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.2 Dasar Hukum Tentang Data Forgery

            Adapun dasar hukun tentang Data Forgery yaitu tercantum dalam sebagai berikut :

Pasal 30

a.       Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.

b.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

c.       Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol sistem pengamanan.

Pasal 35

a.       Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolaholah data yang otentik.

Pasal 46

a.       Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).

b.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

c.       Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)

 

 

Pasal 51

a.         Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

 

 

BAB 4

PENUTUP

4.1 Kesimpulan

 

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :

1.      Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

2.      Kejahatan data forgery ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

3.      Kejahatan Data forgery berpengaruh terhadap keamanan Negara baik luar maupun dalam negeri.

 

4.2 Saran

1.      Gunakan ilmu yang kita dapat untuk hal yang positif dan tidak merugikan orang lain

2.      Berhati hati dalam menggunakan media social yang menggunakan data pribadi

3.      Lebih bijak dalam menggunakan media sosial

 

 

  

 DAFTAR PUSTAKA

 

Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.

http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html

http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html

https://slideplayer.info/slide/13724175/

 

https://dungaashola.wordpress.com/cybercrime/data-forgery/

 

Komentar