PEMBAHASAN

 

MAKALAH UAS ETIKA PROFESI

TEKNOLOGI INFORMASI KOMUNIKASI

 

‘‘ DATA FORGERY

MAKALAH

Diajukan untuk memenuhi tugas mata kuliah EPTIK

 

Disusun Oleh :

Rani Kurniasih (11210131)

Kania Ramadini (11210048)

Syifa Auliyaa (11210173)


Program Studi Sistem Informasi Akuntansi Kampus Kota Bogor

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

2024


KATA PENGANTAR

 

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang Data Forgery. Kami menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihakyang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.


                                                                                                           Bogor, 10 Juni 2024

                    

 

Penulis


DAFTAR ISI

Kata Pengantar......................................................................................................................i

Daftar Isi ...............................................................................................................................ii

BAB I PENDAHULUAN ...................................................................................................1

1.1 Latar Belakang ..............................................................................................................1

1.2 Maksud dan Tujuan ...................................................................................................... 1

1.3 Batasan Masalah............................................................................................................ 1

BAB II PEMBAHASAN .................................................................................................... 2

2.1 Pengertian Data Forgery................................................................................................ 2

2.2 Faktor yang mendorong kejahatan Data Forgery ......................................................... 3

2.3 Contoh Kasus ............................................................................................................... 3

2.4 Analisis dan Penanggulangan ........................................................................................ 4

2.5 Dasar Hukum Tentang Data Forgery ............................................................................ 7

BAB III PENUTUP ............................................................................................................ 9

3.1 Kesimpulan .................................................................................................................... 9

3.2 Saran ............................................................................................................................. 9

DAFTAR PUSTAKA.........................................................................................................10



BAB I

PENDAHULUAN

 

 

1.1.Latar Belakang

 

Pada masa lalu, data penting hanya disimpan dalam sebuah lemari besar. Selain itu, pencarian data menjadi lebih lama ketika dokumen atau data penting yang diarsipkan dalam jumlah besar.Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik.

Sebagian besar instansi pemerintahan dan perusahaan swasta menggunakan komputer dan laptop untuk menyimpan data dan dokumen di dalam database, yang membuat pencarian data dan dokumen lebih cepat. Namun, beberapa tetap menggunakan lemari besar untuk menyimpan dokumen dan data penting.

Baik di masa lalu maupun sekarang, pencurian data dan dokumen penting masih dapat terjadi. Meskipun sistem di kantor pemerintahan dan perusahaan swasta dianggap aman, pencurian tetap dapat terjadi. 

1.2.      Maksud dan Tujuan

Maksud dari penulis membuat makalah ini adalah menambah wawasan tentang Data Forgery

Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester VI (Enam) ini.

1.3.       Batasan Masalah

 Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Data Forgery.


BAB II

PEMBAHASAN 

2.1. Pengertian Data Forgery

            Data dapat didefinisikan sebagai kumpulan file atau informasi yang memiliki tipe tertentu, seperti suara, ganbar, atau yang lainnya. Kumpulan kejadian yang diambil dari kenyataan dapat berupa angka, huruf, simbol khusus, atau kombinasi dari ketiganya.

Kamus Oxford mendefinisikan data sebagai "fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu" dan "informasi yang disiapkan untuk atau disimpan oleh komputer".

Kamus Besar Bahasa Indonesia mengatakan "data" adalah keterangan yang benar dan nyata atau bahan nyata yang dapat digunakan untuk analisis atau kesimpulan penelitian. Namun, pemalsuan, juga dikenal sebagai pemalsuan, adalah tindak pidana yang melibatkan meniru atau memalsukan secara tidak sah dengan niat buruk untuk menguntungkan diri sendiri daripada merugikan pihak lain.

Dengan kata lain, data forgery berarti data pemalsuan. Dalam dunia cybercrime, memalsukan data pada dokumen penting yang tersimpan sebagai dokumen tanpa skrip di Internet dikenal sebagai data forgery. Kejahatan ini biasanya ditujukan pada dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik", yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang mungkin disalahgunakan.

Jenis kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen penting yang tersedia di internet. Seringkali, dokumen-dokumen ini dimiliki oleh lembaga atau institusi yang memiliki situs berbasis database. Data forgery biasanya dimulai dengan pencurian data penting, apakah pemilik data menyadari atau tidak. Menurut penulis, ada dua cara data palsu dapat digunakan:

a.     Server Side (Sisi server)

Yang dimaksud dengan "server side" adalah pemalsuan, di mana pelaku membuat web palsu yang mirip dengan web asli. Cara ini bergantung pada kesalahan yang dibuat oleh pengguna dan kesalahan yang disebabkan oleh salah ketik.

b.     ClientSide (sisi penggunaan)

Karena si pelaku tidak perlu membuat sebuah website palsu, penggunaan metode ini sebenarnya jauh lebih mudah dibandingkan dengan metode server-side. Si pelaku hanya menggunakan aplikasi yang sebenarnya legal, hanya saja disalahgunakan. Data palsu tampaknya tidak terlalu sulit untuk dilakukan, dan para pengguna internet pasti khawatir tentang keamanan data mereka di internet.

2.2 Faktor yang mendorong kejahatan DataForgery

Adapun faktor pendorong penyebab terjadinya data forgery sebagai berikut:

a.        Faktor politik, yang biasanya digunakan oleh orang-orang tertentu untuk mencari informasi tentang lawan politiknya

b.       Faktor Ekonomi: Karena orang dengan uang bisa melakukan apa saja, terutama di dunia cyber yang canggih, kejahatan dapat dilakukan dengan modal kecil dan keahlian komputer.

c.       Faktor Sosial Budaya,

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a)     Kemajuan Teknologi Infromasi, Karena teknologi sekarangsemangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b)    Sumber Daya Manusia, Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c)     Komunitas, Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

2.3 Contoh Kasus

Pada tanggal 10 November 2021 Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luarnegeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).

Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet Pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya,banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

      Sebelum di undangkannya undang-undang No 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) yang mengatur secara khusus tentang pemanfaatan teknologi informasi, sebenernya indonesia dalam persolan Cybercrime tidak ada kekosongan hukumm, ini terjadi jika di gunakan metode penafsiran yang di kenal dalam ilmu hukum dan ini yang mestinya di pegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum di atur undang-undang.

      Nah dalam kasus ini carding juga termasuk ke dalam cyber crime, carding adalah sebuah ungkapan mengenai aktivitas berbelanja secara maya atau melalui situs-situs berbelanja yang di sediakan internet,sedang secara pembayaran transaksi tersebut dengan menggunakan kartu kredit orang lain,yang dalam hal ini adalah kartu kredit curian. Artinya, para pelaku Carding mencuri nomor-nomor kartu kredit dan tanggal exp-date yang biasanya di dapat dari hasil carding dan lain-lain.kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya merupakan kejahatan digital. Pasal-pasal yang dapat dikenakan dalam

       KHUP yang mengkriminalisasi terhadap kejahatan dunia maya khusus carding :

    a) Pasal 362 KHUP untuk kasus carding dimana pelaku mencuri kartu kredit milik orang lain                    walaupun tidak secara fisik karena hanya nomor kartunya saja yang bisa di ambil dengan                       menggunakan software card generator di internet untuk melakukan trnsaksi di E-comerce.

    b) Pasal 378 dan 362 KHUP dapat dikarenakan pada kasus carding, karena pelaku melakukan                   penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kredit yang nomor            kartu kreditnya merupakan hasil curian.

Beberapa solusi untuk mencegah kasus di atas adalah:

1.     Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

2.     Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

3.      Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

 2.4 Analisis dan Penanggulangan

          Menurut kasus di atas, Dany Firmansyah terlibat dalam data forgery, yang berarti memalsukan data pada dokumen internal yang penting.Untuk menjerat Dani Firmansyah, dasar hukumnya adalah UU No36/1999 tentang Telekomunikasi, yang merupakan Lexspecialis dari KUHP untuk cybercrime. Tiga pasal yang menjeratnya adalah sebagai berikut:

Akses kejaringan telekomunikasi

Akses ke jasa telekomunikasi

Akses kejaringan telekomunikasi khusus.

Untuk memenuhi unsur-unsur pasal ini, Dany Firmansyah membobol situs KPU secara ilegal dan tidak sah karena dia tidak memiliki hak atau izin untuk melakukannya. Selain itu, dia juga dituduh melanggar pasal 38 bagian 11 UU Telekomunikasi, yang menyatakan bahwa "Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi", meskipun internal sendiri dianggap sebagai jasa telekomunikasi.

a.   Menurut Pasal 27 Ayat 3 UU ITE No 11 tahun 2008, "setiap orang dengan sengaja dan tanpa hak mendistribusikan, mentransmisikan, atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan penghinaan atau pencemaran nama baik."

b.     Pada Pasal 30 Ayat 3 Undang-Undang ITE Nomor 11 tahun 2008, disebutkan bahwa "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena Dani Firmansyah telah terbukti melakukan penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU dengan mengganti-ganti nama partai-partai tersebut. Selain itu, dia juga telah melakukan pelanggaran. Beberapa cara untuk menghindari situasi di atas adalah:

a.   Perlu adanya undang-undang cyber: Karena cybercrime belum sepenuhnya diatur oleh undang-undang saat ini, diperlukan perangkat hukum khusus karena sifatnya berbeda dari kejahatan konvensional.

b.   Perlunya Dukungan Lembaga Khusus: Lembaga ini harus memberikan informasi tentang cybercrime, melakukan sosialisasi masyarakat yang intensif, dan melakukan riset khusus tentang penanggulangan cybercrime.

c.     Penggunaan enkripsi untuk meningkatkan keamanan: enkripsi mengubah data yang dikirimkan sehingga tidak dapat disadap (plaintext diubah menjadichipertext). Ini dilakukan pada tingkat socket untuk meningkatkan keamananautentikasi (pengunaanuser_iddan password). Penanggulangan dan Pencegahan Penyalahgunaan Informasi

Sebelum membahasanya saya akan memberikan contoh kasus lagi :

Email Pishing

Pencurian data account penting adalah salah satu dari banyak modus kriminal online. Hacker biasanya menjebak orang lain untuk tidak sadar bersedia memberikan data akun-nya.

Metode yang digunakan adalah mengirimkan email phishing, yang bertujuan untuk mencuri data rahasia tentang akun kita. Kita harus waspada terhadap email seperti ini dan tidak mengikuti perintah si hacker. Anda kemudian memblokir alamat email dari pengirim e-mailphising.

Facebook

Facebook baru-baru ini mengumumkan kolaborasinya dengan aplikasi foto populer Instagram, yang baru-baru ini dirilis dalam versi Android. Selain itu, dilaporkan bahwa Facebook telah memberikan pembayaran tunai kepada pengambil alihan saham dengan perkiraan senilai $1 miliyar (629 juta poundsterling).

Penjahat cyber melihat peluang ini dan mulai menggunakan popularitas Instagram. Perusahaan keamanan terkemuka, TrendMicro, telah menemukan situs web palsu yang mendorong pengguna untuk mengunduh linkinstaller Instagram ke ponsel Android. Pada gambar, tanda kotak merah menunjukkan link yang dapat diunduh.

Namun, jangan percaya langsung pada tautan installer karena malware akan masuk ke dalam ponsel Anda saat Anda mulai men-downloadnya. Sama seperti akun Instagram palsu, ternyata situs web aplikasi berasal dari Rusia.

File ANDROIDOS_SMSBOXER.A telah ditemukan sebagai pemalsuan Instagram. Berdasarkan analisis kami, malware ini meminta pengguna untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware ini mengirimkan pesan ke nomor tertentu. Selain itu, aplikasi palsu ini menghubungkan ke situs web tertentu, yang memungkinkan pengunduhan file tambahan ke perangkat.

Modusnya sangat sederhana: penjahat cyber meniru tampilan website Instagram dari aplikasi foto yang seolah-olah milik Instagram. Malware akan masuk ke dalam ponsel saat Anda mulai men-downloadnya. Tujuannya adalah meminta izin kepada pengguna untuk mengirimkan permintaan melalui nomor pendek yang akan mengaktifkan aplikasi. Malware jenis ini sebenarnya mengirimkan pesan ke nomor tertentu. Sangat disarankan agar pengguna berhati-hati saat mengunduhnya dari aplikasi Android, terutama yang hosted yang merupakan pihakketigaaplikasi. Sebagian dari karakteristik data forgery, seperti email phishing, adalah perhatian pada subjek dan isi.

1.     VerifyyourAccount

Jangan menjawab jika verifikasi meminta informasi seperti username dan password. Anda harus selalu ingat untuk menghindari memberikan password kepada orang lain. Namun, jika Anda perlu memverifikasi akun Anda di situs web dengan mengklik 8 URL tertentu tanpa meminta data yang berbeda, lakukan saja karena ini mekanisme umum.

2.     If youdon’trespondwithin 48 hours, youraccountwillbeclosed

Jangan terburu-buru; jika Anda tidak merespon dalam waktu 48 jam, akun Anda akan ditutup. Tulisan di atas harus diperhatikan karena sebagian besar hanya "propaganda" untuk membuat pembaca takut.

 3.       ValuedCustomer

E-mailphising dapat menggunakan kata-kata ini karena targetnya biasanya berbeda. Anda harus waspada karena mereka mungkin menggunakan nama kita langsung di masa depan. Kita biasanya dikenal karena aktif di milis atau forum komunitas.

 

A.   Clickthe Link Belowto gain accesstoyouraccount

Hacker juga menggunakan URL Address atau alamat web palsu. Walaupun tampilan webnya mungkin hampir identik, itu patut diperhatikan jika diminta untuk memasukkan data pribadi atau registrasi ulang. halaman login Yahoo! Anda akan diminta untuk memasukkan username dan password email Anda untuk login. Setelah Anda mengklik tombol login, informasi tersebut akan dikirim ke alamat email pengirim, menjadikan email tersebut sebagai jebakan bagi pengirim email yang berusaha mendapatkan password email Anda.

Yang lebih rumit lagi karena ada beberapa e-book yang tersebar di internet yang menawarkan metode untuk menjebol password. Password, seperti yang Anda ketahui, adalah serangkaian karakter yang digunakan untuk melindungi dokumen penting. Ini dapat berupa huruf, string, angka, atau kombinasi dari semua karakter tersebut. Jika password email Anda jebol, semua data Anda, termasuk verifikasi email untuk akun Internet Banking Anda, akan diketahui. Jadi uang Anda akan habis di account tersebut.

Rekomendasi untuk pembuat kebijakan yang berkaitan dengan kejahatan komputer telah dibuat oleh OrganizationforEconomicCooperationand Development (OECD). Dalam laporannya yang dipublikasikan pada tahun 1986, OECD menyatakan bahwa beberapa langkah penting yang harus dilakukan oleh setiap negara untuk memerangi kejahatan komputer adalah sebagai berikut: 

a. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

d. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

B. Cara Mencegah terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

a. Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

b. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

c. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

d. Parapengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

2.5 Dasar Hukum Tentang Data Forgery

Adapun dasar hukun tentang Data Forgery yaitu tercantum dalam sebagai berikut : 

Pasal 30

1)   Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik milik orang lain dengan cara apa pun.

2)   Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik

3)   Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melanggar hukum menciptakan, mengubah, menghilangkan, atau merusak Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar dianggap sebagai data.

Pasal 46

1)      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2)   Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3)   Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Pasal 51

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidanapenjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas  miliar rupiah).


BAB III

PENUTUP

3.1 Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :

a. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

b. Kejahatan data forgery ini lebih fokus pada pemalsuan dan pencurian data dan dokumen penting dari lembaga pemerintah dan swasta.

c. Kejahatan Data Forgerymengancam keamanan negara dan negara bagian.

 

3.2 Saran

Dari hasil pemaparan kita bisa membuat saran sebagai berikut :

1. Gunakan kata sandi yang kuat dan unik untuk setiap akun online, terutama akun yang terkait dengan kartu kredit

2. Aktifkan outentikasi 2 faktor untuk akun online

3. Berhati-hatilah saat membuka email atau pesan yang tidak dikenal

4. Pemeriksaan laporan penyembuhan kartu kredit secara teratur untuk mendeteksi aktivitas yang mencurigakan.

5. Memutuskan untuk menggunakan kartu kredit prabayar untuk transaksi online

 

 

DAFTAR PUSTAKA

Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.

http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html.

http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html

 




Komentar