PEMBAHASAN
MAKALAH UAS
ETIKA PROFESI
TEKNOLOGI
INFORMASI KOMUNIKASI
‘‘ DATA FORGERY”
MAKALAH
Diajukan untuk
memenuhi tugas mata kuliah EPTIK
Disusun Oleh :
Rani Kurniasih (11210131)
Kania Ramadini (11210048)
Syifa Auliyaa (11210173)
Program Studi Sistem Informasi
Akuntansi Kampus Kota Bogor
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2024
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang
telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil
menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu
persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi
Informasi Komunikasi. Makalah ini berisikan tentang Data Forgery. Kami
menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa
menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi
Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak
guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih
kepada pihak-pihakyang telah membantu, membimbing, serta mendoakan untuk segala
kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini
bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.
Bogor, 10 Juni 2024
Penulis
DAFTAR
ISI
Kata
Pengantar......................................................................................................................i
Daftar Isi ...............................................................................................................................ii
BAB I
PENDAHULUAN ...................................................................................................1
1.1 Latar
Belakang ..............................................................................................................1
1.2 Maksud dan
Tujuan ......................................................................................................
1
1.3 Batasan
Masalah............................................................................................................
1
BAB II
PEMBAHASAN .................................................................................................... 2
2.1 Pengertian Data Forgery................................................................................................
2
2.2 Faktor yang
mendorong kejahatan Data Forgery ......................................................... 3
2.3 Contoh Kasus
...............................................................................................................
3
2.4 Analisis dan
Penanggulangan ........................................................................................
4
2.5 Dasar Hukum
Tentang Data Forgery ............................................................................ 7
BAB III PENUTUP ............................................................................................................ 9
3.1 Kesimpulan .................................................................................................................... 9
3.2 Saran ............................................................................................................................. 9
DAFTAR PUSTAKA.........................................................................................................10
BAB
I
PENDAHULUAN
1.1.Latar
Belakang
Pada masa lalu, data penting hanya disimpan dalam sebuah lemari besar.
Selain itu, pencarian data menjadi lebih lama ketika dokumen atau data penting
yang diarsipkan dalam jumlah besar.Pada era globalisasi ini,
dalam pengarsipan data maupun dokumen-dokumen penting baik.
Sebagian besar instansi pemerintahan dan perusahaan swasta menggunakan
komputer dan laptop untuk menyimpan data dan dokumen di dalam database, yang
membuat pencarian data dan dokumen lebih cepat. Namun, beberapa tetap
menggunakan lemari besar untuk menyimpan dokumen dan data penting.
Baik di masa lalu maupun sekarang, pencurian data dan dokumen penting masih dapat terjadi. Meskipun sistem di kantor pemerintahan dan perusahaan swasta dianggap aman, pencurian tetap dapat terjadi.
1.2. Maksud
dan Tujuan
Maksud dari
penulis membuat makalah ini adalah menambah wawasan tentang Data Forgery
Sedangkan tujuan
dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika
Profesi Teknik Informasi dan Komunikasi pada semester VI (Enam) ini.
1.3. Batasan Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Data Forgery.
BAB
II
PEMBAHASAN
2.1. Pengertian Data Forgery
Data dapat
didefinisikan sebagai kumpulan file atau informasi yang memiliki tipe tertentu,
seperti suara, ganbar, atau yang lainnya. Kumpulan kejadian yang diambil dari
kenyataan dapat berupa angka, huruf, simbol khusus, atau kombinasi dari
ketiganya.
Kamus Oxford mendefinisikan data sebagai "fakta atau informasi yang
digunakan dalam menentukan atau mendiskusikan sesuatu" dan "informasi
yang disiapkan untuk atau disimpan oleh komputer".
Kamus Besar Bahasa Indonesia mengatakan "data" adalah keterangan
yang benar dan nyata atau bahan nyata yang dapat digunakan untuk analisis atau
kesimpulan penelitian. Namun, pemalsuan, juga dikenal sebagai pemalsuan, adalah
tindak pidana yang melibatkan meniru atau memalsukan secara tidak sah dengan
niat buruk untuk menguntungkan diri sendiri daripada merugikan pihak lain.
Dengan kata lain, data forgery berarti data pemalsuan. Dalam dunia
cybercrime, memalsukan data pada dokumen penting yang tersimpan sebagai dokumen
tanpa skrip di Internet dikenal sebagai data forgery. Kejahatan ini biasanya
ditujukan pada dokumen e-commerce dengan membuat seolah-olah terjadi
"salah ketik", yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang mungkin
disalahgunakan.
Jenis kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen
penting yang tersedia di internet. Seringkali, dokumen-dokumen ini dimiliki
oleh lembaga atau institusi yang memiliki situs berbasis database. Data forgery
biasanya dimulai dengan pencurian data penting, apakah pemilik data menyadari
atau tidak. Menurut penulis, ada dua cara data palsu dapat digunakan:
a.
Server Side (Sisi server)
Yang dimaksud dengan "server side" adalah pemalsuan, di mana
pelaku membuat web palsu yang mirip dengan web asli. Cara ini bergantung pada
kesalahan yang dibuat oleh pengguna dan kesalahan yang disebabkan oleh salah
ketik.
b.
ClientSide (sisi penggunaan)
Karena si pelaku tidak perlu membuat sebuah website palsu, penggunaan metode ini sebenarnya jauh lebih mudah dibandingkan dengan metode server-side. Si pelaku hanya menggunakan aplikasi yang sebenarnya legal, hanya saja disalahgunakan. Data palsu tampaknya tidak terlalu sulit untuk dilakukan, dan para pengguna internet pasti khawatir tentang keamanan data mereka di internet.
2.2 Faktor yang mendorong
kejahatan DataForgery
Adapun faktor pendorong penyebab terjadinya data forgery sebagai berikut:
a.
Faktor politik, yang biasanya digunakan oleh
orang-orang tertentu untuk mencari informasi tentang lawan politiknya
b.
Faktor Ekonomi: Karena orang
dengan uang bisa melakukan apa saja, terutama di dunia cyber yang canggih,
kejahatan dapat dilakukan dengan modal kecil dan keahlian komputer.
c.
Faktor Sosial Budaya,
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a)
Kemajuan Teknologi Infromasi, Karena teknologi sekarangsemangkin canggih
dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen.
b)
Sumber Daya Manusia, Banyak sumber daya manusia yang memiliki potensi
dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
c)
Komunitas, Untuk membuktikan keahlian mereka dan ingin dilihat orang
atau dibilang hebat dan akhirnya tanpa sadar mereka telah
melanggar peraturan ITE.
2.3 Contoh Kasus
Pada tanggal 10 November 2021 Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luarnegeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet Pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya,banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Sebelum di undangkannya undang-undang No 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) yang mengatur secara khusus tentang pemanfaatan teknologi informasi, sebenernya indonesia dalam persolan Cybercrime tidak ada kekosongan hukumm, ini terjadi jika di gunakan metode penafsiran yang di kenal dalam ilmu hukum dan ini yang mestinya di pegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum di atur undang-undang.
Nah dalam kasus ini carding juga termasuk ke dalam cyber crime, carding adalah sebuah ungkapan mengenai aktivitas berbelanja secara maya atau melalui situs-situs berbelanja yang di sediakan internet,sedang secara pembayaran transaksi tersebut dengan menggunakan kartu kredit orang lain,yang dalam hal ini adalah kartu kredit curian. Artinya, para pelaku Carding mencuri nomor-nomor kartu kredit dan tanggal exp-date yang biasanya di dapat dari hasil carding dan lain-lain.kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya merupakan kejahatan digital. Pasal-pasal yang dapat dikenakan dalam
KHUP yang
mengkriminalisasi terhadap kejahatan dunia maya khusus carding :
a) Pasal 362 KHUP untuk kasus carding dimana pelaku mencuri kartu
kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya
saja yang bisa di ambil dengan menggunakan software card generator di internet
untuk melakukan trnsaksi di E-comerce.
b) Pasal 378 dan 362 KHUP dapat dikarenakan pada kasus carding,
karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar
dengan kartu kredit yang nomor kartu kreditnya merupakan hasil curian.
Beberapa
solusi untuk mencegah kasus di atas adalah:
1. Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi
dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime.
3. Penggunaan enkripsi untuk
meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang
dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket.
2.4 Analisis dan Penanggulangan
Menurut kasus di atas, Dany Firmansyah terlibat dalam data forgery, yang berarti memalsukan data pada dokumen internal yang penting.Untuk menjerat Dani Firmansyah, dasar hukumnya adalah UU No36/1999 tentang Telekomunikasi, yang merupakan Lexspecialis dari KUHP untuk cybercrime. Tiga pasal yang menjeratnya adalah sebagai berikut:
Akses kejaringan telekomunikasi
Akses ke jasa telekomunikasi
Akses kejaringan telekomunikasi khusus.
Untuk memenuhi unsur-unsur pasal
ini, Dany Firmansyah membobol situs KPU secara ilegal dan tidak sah karena dia
tidak memiliki hak atau izin untuk melakukannya. Selain itu, dia juga dituduh
melanggar pasal 38 bagian 11 UU Telekomunikasi, yang menyatakan bahwa
"Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan
fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi",
meskipun internal sendiri dianggap sebagai jasa telekomunikasi.
a.
Menurut Pasal 27 Ayat 3 UU ITE No
11 tahun 2008, "setiap orang dengan sengaja dan tanpa hak
mendistribusikan, mentransmisikan, atau membuat dapat diaksesnya informasi
elektronik dan atau dokumen elektronik yang memiliki muatan penghinaan atau
pencemaran nama baik."
b. Pada Pasal 30 Ayat 3 Undang-Undang ITE Nomor 11 tahun 2008, disebutkan bahwa "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena Dani Firmansyah telah terbukti melakukan penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU dengan mengganti-ganti nama partai-partai tersebut. Selain itu, dia juga telah melakukan pelanggaran. Beberapa cara untuk menghindari situasi di atas adalah:
a.
Perlu adanya undang-undang cyber:
Karena cybercrime belum sepenuhnya diatur oleh undang-undang saat ini,
diperlukan perangkat hukum khusus karena sifatnya berbeda dari kejahatan
konvensional.
b.
Perlunya Dukungan Lembaga Khusus:
Lembaga ini harus memberikan informasi tentang cybercrime, melakukan
sosialisasi masyarakat yang intensif, dan melakukan riset khusus tentang
penanggulangan cybercrime.
c.
Penggunaan enkripsi untuk
meningkatkan keamanan: enkripsi mengubah data yang dikirimkan sehingga tidak
dapat disadap (plaintext diubah menjadichipertext). Ini dilakukan pada tingkat
socket untuk meningkatkan keamananautentikasi (pengunaanuser_iddan password).
Penanggulangan dan Pencegahan Penyalahgunaan Informasi
Sebelum membahasanya saya akan memberikan contoh kasus lagi :
Email Pishing
Pencurian data account penting adalah salah satu dari banyak modus kriminal
online. Hacker biasanya menjebak orang lain untuk tidak sadar bersedia
memberikan data akun-nya.
Metode yang digunakan adalah mengirimkan email phishing, yang bertujuan
untuk mencuri data rahasia tentang akun kita. Kita harus waspada terhadap email
seperti ini dan tidak mengikuti perintah si hacker. Anda kemudian memblokir
alamat email dari pengirim e-mailphising.
Facebook
Facebook baru-baru ini
mengumumkan kolaborasinya dengan aplikasi foto populer Instagram, yang
baru-baru ini dirilis dalam versi Android. Selain itu, dilaporkan bahwa
Facebook telah memberikan pembayaran tunai kepada pengambil alihan saham dengan
perkiraan senilai $1 miliyar (629 juta poundsterling).
Penjahat cyber melihat peluang
ini dan mulai menggunakan popularitas Instagram. Perusahaan keamanan terkemuka,
TrendMicro, telah menemukan situs web palsu yang mendorong pengguna untuk
mengunduh linkinstaller Instagram ke ponsel Android. Pada gambar, tanda kotak
merah menunjukkan link yang dapat diunduh.
Namun, jangan percaya langsung
pada tautan installer karena malware akan masuk ke dalam ponsel Anda saat Anda
mulai men-downloadnya. Sama seperti akun Instagram palsu, ternyata situs web
aplikasi berasal dari Rusia.
File ANDROIDOS_SMSBOXER.A telah
ditemukan sebagai pemalsuan Instagram. Berdasarkan analisis kami, malware ini
meminta pengguna untuk mengirimkan permintaan dengan menggunakan nomor pendek
untuk mengaktifkan aplikasi. Pada kenyataannya, malware ini mengirimkan pesan
ke nomor tertentu. Selain itu, aplikasi palsu ini menghubungkan ke situs web
tertentu, yang memungkinkan pengunduhan file tambahan ke perangkat.
Modusnya sangat sederhana:
penjahat cyber meniru tampilan website Instagram dari aplikasi foto yang
seolah-olah milik Instagram. Malware akan masuk ke dalam ponsel saat Anda mulai
men-downloadnya. Tujuannya adalah meminta izin kepada pengguna untuk mengirimkan
permintaan melalui nomor pendek yang akan mengaktifkan aplikasi. Malware jenis
ini sebenarnya mengirimkan pesan ke nomor tertentu. Sangat disarankan agar
pengguna berhati-hati saat mengunduhnya dari aplikasi Android, terutama yang
hosted yang merupakan pihakketigaaplikasi. Sebagian dari karakteristik data
forgery, seperti email phishing, adalah perhatian pada subjek dan isi.
1.
VerifyyourAccount
Jangan menjawab jika verifikasi meminta informasi
seperti username dan password. Anda harus selalu ingat untuk menghindari
memberikan password kepada orang lain. Namun, jika Anda perlu memverifikasi
akun Anda di situs web dengan mengklik 8 URL tertentu tanpa meminta data yang
berbeda, lakukan saja karena ini mekanisme umum.
2.
If youdon’trespondwithin 48 hours, youraccountwillbeclosed
Jangan terburu-buru; jika Anda tidak merespon
dalam waktu 48 jam, akun Anda akan ditutup. Tulisan di atas harus diperhatikan
karena sebagian besar hanya "propaganda" untuk membuat pembaca takut.
3. ValuedCustomer
E-mailphising dapat menggunakan
kata-kata ini karena targetnya biasanya berbeda. Anda harus waspada karena
mereka mungkin menggunakan nama kita langsung di masa depan. Kita biasanya
dikenal karena aktif di milis atau forum komunitas.
A.
Clickthe Link Belowto gain
accesstoyouraccount
Hacker juga
menggunakan URL Address atau alamat web palsu. Walaupun tampilan webnya mungkin
hampir identik, itu patut diperhatikan jika diminta untuk memasukkan data
pribadi atau registrasi ulang. halaman login Yahoo! Anda akan diminta untuk
memasukkan username dan password email Anda untuk login. Setelah Anda mengklik
tombol login, informasi tersebut akan dikirim ke alamat email pengirim,
menjadikan email tersebut sebagai jebakan bagi pengirim email yang berusaha
mendapatkan password email Anda.
Yang lebih rumit lagi karena ada
beberapa e-book yang tersebar di internet yang menawarkan metode untuk menjebol
password. Password, seperti yang Anda ketahui, adalah serangkaian karakter yang
digunakan untuk melindungi dokumen penting. Ini dapat berupa huruf, string,
angka, atau kombinasi dari semua karakter tersebut. Jika password email Anda
jebol, semua data Anda, termasuk verifikasi email untuk akun Internet Banking
Anda, akan diketahui. Jadi uang Anda akan habis di account tersebut.
Rekomendasi untuk pembuat kebijakan yang berkaitan dengan kejahatan komputer telah dibuat oleh OrganizationforEconomicCooperationand Development (OECD). Dalam laporannya yang dipublikasikan pada tahun 1986, OECD menyatakan bahwa beberapa langkah penting yang harus dilakukan oleh setiap negara untuk memerangi kejahatan komputer adalah sebagai berikut:
a. melakukan modernisasi
hukum pidana nasional beserta hukum acaranya.
b. meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
c. meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi.
e. meningkatkan kerjasama
antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cyber crime.
B. Cara Mencegah terjadinya
Data Forgery
Adapun cara untuk mencegah
terjadinya kejahatan ini diantaranya :
a. Perlu adanya cyberlaw,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
b. Perlunya sosialisasi yang
lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga
khusus.
c. Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
d. Parapengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya
ketelitian pengguna.
2.5
Dasar Hukum Tentang Data Forgery
Adapun dasar hukun tentang Data Forgery
yaitu tercantum dalam sebagai berikut :
Pasal 30
1) Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik milik orang lain dengan cara apa pun.
2) Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik
3) Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pasal
35
Setiap orang
dengan sengaja dan tanpa hak atau melanggar hukum menciptakan, mengubah,
menghilangkan, atau merusak Informasi Elektronik dan/atau Dokumen Elektronik
dengan tujuan agar dianggap sebagai data.
Pasal
46
1) Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2) Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3) Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal
51
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidanapenjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp
12.000.000.000,00 (dua belas miliar rupiah).
BAB
III
PENUTUP
3.1 Kesimpulan
Dari
hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai
berikut :
a. Data forgery merupakan sebuah kejahatan
dunia maya yang sangat berbahaya.
b. Kejahatan data
forgery ini lebih fokus pada pemalsuan dan pencurian data dan dokumen
penting dari lembaga pemerintah dan swasta.
c.
Kejahatan Data Forgerymengancam keamanan negara dan negara bagian.
3.2
Saran
Dari hasil pemaparan kita bisa membuat saran sebagai berikut :
1. Gunakan kata sandi yang kuat dan unik untuk setiap akun online,
terutama akun yang terkait dengan kartu kredit
2. Aktifkan outentikasi 2 faktor untuk akun online
3. Berhati-hatilah saat membuka email atau pesan yang tidak
dikenal
4. Pemeriksaan laporan penyembuhan kartu kredit secara teratur
untuk mendeteksi aktivitas yang mencurigakan.
5. Memutuskan untuk menggunakan kartu kredit prabayar untuk
transaksi online
DAFTAR
PUSTAKA
Slide BSI Etika Profesi
Teknologi Informasi dan Komunikasi.
http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html.
http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html

Komentar
Posting Komentar