Anda di halaman 1dari 13

MAKALAH ETIKA PROFESI

TEKNOLOGI INFORMASI KOMUNIKASI

‘‘DATA FORGERY”

Diajukan untuk memenuhi tugas mata kuliah EPTIK

Disusun Oleh :
Kelompok 4
1. Nurul Safitry ( 19190008 )
2. Audri Alpimarisa ( 19190018 )
3. Riska Putri D.F ( 19190013 )
4. Elsaliana ( 19190017 )
5. Saskiya Febriyani ( 19190032 )

Program Studi Teknologi Informasi


Fakultas Sistem Informasi Universitas Bina Sarana Informatika
Sukabumi
2022
KATA PENGANTAR

Puji syukur kami haturkan kehadirat Allah Swt. yang telah melimpahkan rahmat dan
hidayah-Nya sehingga kami bisa menyelesaikan makalah tentang "Data Forgery".
Tidak lupa juga kami mengucapkan terima kasih kepada semua pihak yang telah turut
memberikan kontribusi dalam penyusunan makalah ini. Tentunya, tidak akan bisa maksimal
jika tidak mendapat dukungan dari berbagai pihak.
Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai pada mata kuliah
Etika Profesi Teknologi Informasi. Makalah ini berisikan tentang Data Forgery. semoga
makalah ini dapat menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi .
Sebagai penyusun, kami menyadari bahwa masih terdapat kekurangan, baik dari
penyusunan maupun tata bahasa penyampaian dalam makalah ini. Oleh karena itu, kami
dengan rendah hati menerima saran dan kritik dari pembaca agar kami dapat memperbaiki
makalah ini.
Kami berharap semoga makalah yang kami susun ini memberikan manfaat dan juga
inspirasi untuk pembaca.

i
DAFTAR ISI

Halaman
Kata Pengantar.........................................................................................................................i
Daftar Isi ..................................................................................................................................ii
BAB I PENDAHULUAN ......................................................................................................1
1.1 Latar Belakang Masalah ........................................................................................1
1.2 Maksud dan Tujuan ...............................................................................................2
1.3 Metode Penelitian...................................................................................................2
1.4 Ruang Lingkup ......................................................................................................2
1.5 Batasan Masalah.....................................................................................................2
BAB II LANDASAN TEORI ................................................................................................3
2.1 Pengertian Data Forgery .......................................................................................3
2.2 Faktor Yang mendorong kejahatan Data Forgery.................................................3
BAB III PEMBAHASAN.......................................................................................................3
3.1 Definisi Data Forgery
3.2 Contoh Kasus Data Forgery .................................................................................4
3.3 Analisis dan Penanggulangan Data Forgery ......................................................... 4
3.4 Cara Mencegah Terjadinya Data Forgery..............................................................5
3.5 Dasar Hukum Tentang Data Forgery.....................................................................5
BAB IV PENUTUP ...............................................................................................................7
4.1 Kesimpulan ............................................................................................................7
4.2 Saran ......................................................................................................................7
DAFTAR PUSTAKA ............................................................................................................8

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah.


Seiring dengan Kemajuan teknologi serta informasi yang terjadi sekarang ini,
membuat setiap orang dapat mengakses intenet dengan semakin mudah dan cepat.
Teknologi sangat membantu manusia apabila digunakan sebaik mungkin. Teknologi
berperan sangat penting dalam perkembangan informasi sekarang ini,dapat
menghasilkan informasi yang baik atau pun mensalah gunakan informasi tersebut
secara diam- diam. Dalam system penyimpanan data dalam suatu perusahaan atau
instansi sekarang ini telah menggunakan komputer sebagai penyimpanan yang
utama, meskipun sudah komputerisasi pencurian data masih bisa dilakukan oleh
oknum-oknum tertentu agar memperoleh keuntungan pribadi.
Seiring dengan Perkembangan ilmu pengetahuan dan teknologi yang sangat
pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan
masyarakat yang tidak bisa ditawar lagi. Tujuan utama perkembangan iptek yaitu
perubahan kehidupan masa depan manusia yang lebih baik, murah, mudah, cepat
dan aman. Perkembangan iptek, terutama teknologi seperti internet sangat
menunjang dan berguna bagi setiap orang untuk mencapai tujuan hidupnya dalam
waktu singkat, baik legal maupun illegal. Dampak buruk dari perkembangan “dunia
maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat yang modern saat
ini,
Adanya penyalahgunaan teknologi informasi yang sangat merugikan
kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat
modern sebagai dampak dari pada kemajuan iptek itu sendiri yang tidak dapat
dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the
culture of technology). Teknologi telah menjadi bagian yang tidak dapat terpisahkan
dari kehidupan umat manusia dalam dunia yang semakin “maju” ini. Semua ini
dapat dipahami, karena teknologi memegang peran amat sangat penting di dalam
kemajuan suatu bangsa dan negara di dalam masyarakat internasional yang saat ini
semakin global,komparatif dan kompetitif.
Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan
yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan
kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan
atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan niat
buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri
Faktor Pendukung itu sendiri yaitu seseorang dalam melakukan data forgery
ialah Faktor Politik biasanya dilakukan oleh oknum-oknum tertentu yamg mencari
informasi tentang lawan politiknya. Faktor Ekonomi Karena latar belakang ekonomi
orang bisa melakukan apa saja yamg dia inginkan, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja dan melihat tutorial di internet. Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen-eksperimen.

1
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan-kejahatan cyber.
1.2 Maksud dan Tujuan.
Maksud dari penulis membuat makalah ini adalah :
1. Memberikan pemahaman mengenai Data Forgery serta contoh kasus yang
telah terjadi.
2. menambah wawasan tentang Data Forgery.
3. Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki
wawasan pengetahuan.
tujuan dari penulisan makalah ini adalah :
1. Tujuan dari penelitian ini adalah memberikan solusi akan perlunya
kepolisian yang tangguh dalam menangani kejahatan pemalsuan informasi
untuk melindungi hak-hak korban kejahatan pemalsuan informasi untuk
menekan kasus cybercrime di Indonesia.
2. Tujuan dari penelitian ini adalah untuk mengetahui penggunaan Kekerasan
Berbasis Gender Online (KBGO) untuk mencapai tujuan pun dan penerapan
Undang-Undang Kekerasan Online Berbasis Gender Negara (KBGO)
Pancasila.
3. untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi pada semester VI (Tujuh) ini.
4. untuk memenuhi mata kuliah Etika Profesi di semester tujuh Program Studi
Sistem Informasi Universitas Bina Sarana Informatika Sukabumi
1.3 Metode Penelitian.
Metode penelitian yang kami lakukan dalam penulisan makalah ini adalah
dengan metode studi pustaka yaitu sebuah metode dengan cara menghimpun
infromasi-informasi yang relevan dengan topik atau masalah yang sedang kami
diteliti, dalam hal ini tentang kasus data forgery.

1.4 Ruang Lingkup.


Ruang lingkup penulisan makalah ini dibatasi,pada pembahasan tenatang kasus
kejahatan data forgery baik pemalsuan sebuah situs internet maupun email pishing
juga penanggulangannya.

1.5 Batasan Masalah.


Membatasi Permasalahan dalam suatu penelitian merupakan salah satu hal yang
sangat penting dalam suatu rangkaian pelaksanaan penelitian,guna menghindari
terjadinya kekaburan dan penyimpangan terhadap pokok permasalahan,juga
mengingat akan kemampuan yang relative kurang pada diri penulis. Oleh sebab itu
perlu kiranya penulis membatasi permasalahan yang di teliti Dalam
penulisan Makalah ini, penulis hanya terfokus pada pembahasan Data Forgery.

2
BAB II
LANDASAN TEORI

2.1 Pengertian Data Forgery.


Di Indonesia, banyak kejadian cybercrime yang terjadi karena
perkembangan teknologi dan peningkatan penggunaan internet lalu apa
sebenarnya cybercrime itu dan apa saja jenis-jenis cybercrime secara umum
berupa kerugian atau kerugian yang tidak wajar.
Sebelum masuk ke data Forgery kamu harus tau apa itu Cybercrime,
Cybercrime adalah jenis kejahatan yang terjadi melalui pemanfaatan teknologi
internet cybercrime didefinisikan sebagai setiap perbuatan melawan hukum yang
menggunakan jaringan komputer sebagai sarana/alat atau komputer sebagai
objek untuk menimbulkan kerugian bagi orang lain, baik untuk tujuan komersial
maupun tidak.
Perkembangan teknologi juga membuka peluang bagi pelaku kejahatan
untuk melakukan kejahatan di dunia maya dan media lainnya yang sering
disebut dengan cybercrime.Pemalsuan informasi adalah kejahatan memalsukan
data dokumen penting yang disimpan di Internet, sehingga terlihat seperti
kesalahan ketik, dan menggunakan kesalahan dalam dokumen untuk
mendapatkan keuntungan.
Tujuan dari penelitian ini adalah untuk memberikan solusi terhadap
perlunya penegakan hukum yang kuat untuk memberantas kejahatan pemalsuan
data, melindungi hak-hak korban kejahatan pemalsuan data, dan mengurangi
insiden cybercrime di Indonesia. Pengertian data forgery adalah pemalsuan data
dalam dokumen penting adalah kejahatan-kejahatan ini biasanya menyasar
dokumen e-commerce dengan membuatnya tampak memiliki "salah ketik".
Disalah gunakan untuk mengubah data yang ada dalam dokumen tidak tertulis
melalui Internet. Korban dengan demikian memasukkan kembali informasi
pribadi dan kartu kreditnya, yang kemudian disalahgunakan oleh pelaku.
Oleh karena itu, berbelanja online menggunakan perdagangan elektronik
yang terbukti aman dan terpercaya. Selain itu, jangan langsung memberikan
informasi identitas pribadi atau informasi penting lainnya sebelum diverifikasi
oleh subjek data.

2.2 Faktor yang mendorong kejahatan Data Forgery.


Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
a. Faktor Politik, Faktor ini biasanya dilakukan oleh oknum-oknum tertentu
untuk mencari informasi tentang lawan politiknya. 
b. Faktor Ekonomi, Karna latar belakang ekonomi orang bisa melakukan apa
saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
c. Faktor Sosial Budaya,

3
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi, Karena teknologi sekarang semangkin canggih
dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia, Banyak sumber daya manusia yang memiliki potensi
dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
c. Komunitas, Untuk membuktikan keahlian mereka dan ingin dilihat orang atau
dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

4
BAB III
PEMBAHASAN
3.1 Definisi Data Forgery.
Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document
melalui Internet.
Kejahatan in biasanya ditujukan pada dokumen - dokumen e-commerce
dengan membuat seolah-olah teriadi "salah ketik* yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi seperti
nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah
gunakan oleh pihak-pihak yang tidak bertanggung jawab.

3.2 Contoh Kasus.


Kejahatan kartu kredit yang dlakukan lewat transoksi online di
Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang
bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu
juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di
Bandung, Buy alias Sam.Akibat perbuatannya selama setahun, beberapa
pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para
carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet
pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek
kartu pada waktu pembayaran, pada sat data berialan ke bank-bank tertentu
itulah data dicuri. Akibatnya, banyak laporan pemegang kart kredit yang
mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit ole orang yang
tidak berhak.
Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja
menggunakan kart kredit milk orang lain. Kasus cybercrime ini merupakan
jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime
menyerang hak milik (against property). Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang pribadi (against person).Beberapa solusi untuk
mencegah kasus di atas adalah: Perlu adanya cyberlaw: Cybercrime belum
sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada,
penting adanya perangkat hukum khusus mengingat karakter dari cybercrime
in berbeda dari kejahatan konvensional. Perlunya Dukungan Lembaga
Khusus: Lembaga in diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan
enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak
mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan
5
keamanan authentication (pengunaan user id dan password), penggunaan
enkripsi dilakukan pada tingkat socket.
Email Pishing.
Ada banyak beberapa modus kriminalitas didunia maya, contoh bentuknya yang
sangat wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku
biasanya adalah seorang hacker dengan cara menjebak orang-orang untuk tidak
sadar bersedia memberikan data-data account-nya.Modus yang sering digunakan
adalah mengirimkan sebuah email phising yaitu pengiriman email untuk bertujuan
untuk mencuri information information atau data data rahasia tentang account kita,
email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan
dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir
alamat email Dari yang mengirim e-mail phising tersebut.

3.3 Analisis dan Penanggulangan.


Ciri-ciri umum dari data forgery seperti kasus email phising yaitu dengan
memperhatikan dari sudut subject dan content-nya, sebagian sebagai berikut :
1. Verify your Account.
Jika verify nya meminta username, password dan data lainnya, jangan
memberikan reaksi balik. Anda harus selalu mengingat password jangan pernah
diberikan kepada siapapun itu. Namun kalau anda mendaftarkan account di
sebuah situs dan harus memverifikasinya dengan mengklik suatu URL yang
tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena itu
mekanisme umum.
2. If you don’t respond within 48 hours, your account will be closed.
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”.
Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib
anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin
panik.
3. Valued Customer.
Karena e-mail phising biasa targetnya menggunakan random, maka e-mail
tersebut bisa saja menggunakan kata-kata ini. Tapi suatu saat mungkin akan
menggunakan nama kita langsung, jadi anda harus selalu waspada. Umumnya
kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
4. Click the Link Below to gain access to your account.
Metode lain yaitu yang serinh digunakan hacker yaitu dengan menampilkan
URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat
menyerupai atau hampir sama, tapi kalau diminta registrasi ulang atau mengisi
sevuah informasi yang sensitif, itu patut anda diwaspadai. misalnya halaman
login yahoo mail. Disana Anda akan disuruh memasukkan username dan
password email Anda untuk login. Ketika Anda mengklik tombol login tersebut
maka informasi username dan password Anda akan terkirim ke alamat pengirim
email. Jadi email tersebut merupakan sebuah jebakan dari pengirim email yang
tujuannya untuk mendapatkan password email Anda tersebut.
Yang lebih rumit nya lagi, sekarang sudah ada beberapa e-book yang
berkeliaran di internet yaitu untuk menawarkan teknik menjebol password-
6
password.Seperti diketahui Password merupakan serangkaian sebuah karakter,
baik berupa string, huruf, angka atau sebuah kombinasi untuk melindungi
dokumen-dokumen penting. Anda bisa bayangkan jika password email anda di
Jebol , yang terjadi adalah seluruh data-data akan akan diketahui, termasuk
password Account Internet M-Banking anda yang verifikasinya biasa masuk
melalui email. Maka akan habis uang anda diaccount bank tersebut.

3.4 Cara Mencegah Terjadinya Data Forgery.


Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-
kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari
kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa
dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering
terjadi karena kurangnya ketelitian pengguna.

3.5 Dasar Hukum Tentang Data Forgery.


Adapun dasar hukun tentang Data Forgery yaitu tercantum dalam sebagai
berikut:
Pasal 30
a. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan atau Sistem Elektronik milik Orang lain
dengan cara apa pun.
b. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan atau Sistem Elektronik dengan cara apa
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
c. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
pun dengan melanggar, menerobos, melampaui, atau men9jebol
sistem pengamanan.
Pasal 35
a. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan
tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah‐olah data yang otentik.
Pasal 46

7
a. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).
b. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta
rupiah).
c. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan)
tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah)
Pasal 51

a. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal


35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

8
BAB IV
PENUTUP

4.1 Kesimpulan.
Dari hasil pemaparan di atas kita bisa menarik kesimpulan sebagai berikut :
1. Data forgery merupakan sebuah kejahatan dunia maya yang amat sangat
berbahaya.
2. Kejahatan data forgey ini lebih ditujukan untuk memalsukan juga pencurian data-
data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun
perusahaan swasta yang ada di Indonesia maupun luar negri.
3. Kejahatan Data forgery berpengaruh terhadap keamanan-keamanan data Negara
dan kemanan Negara dalam luar negeri.
4. Berdasarkan hasil pemeriksaan yang diawali dengan Putusan No. 107/Pid.
Sus/2021/PN JKT.SEL dapat disimpulkan bahwa berdasarkan pertimbangan hakim,
dalam menjatuhkan pidana terhadap pelaku tindak pidana, data elektronik dan/atau
dokumen elektronik sengaja dimanipulasi agar data tersebut seolah-olah asli.
dilakukan bersama-sama, terdakwa memenuhi unsur dan melanggar Pasal 35 UU.

4.2 Saran.
Dari hasil pemaparan di atas kita bisa membuat saran sebagai berikut :
1. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
2. jangan mengklik link sembarangan.
3. jangan memberikan kode verifikasi kepada siapapun.
4. Verifikasi account yang kita punya secara hati-hati.
5. Update username dan password anda secara berkala.
6. Tidak disarankan untuk memberikan username dan password anda kepada orang
lain.

9
DAFTAR PUSTAKA

Slide UBSI Etika Profesi Teknologi dan Informasi.


Undang-Undang Nomor 1 Tahun 1946 tentang Kitab Undang-Undang Hukum
Pidana (KUHP). n.d.
Undang-Undang Nomor 8 Tahun 1981 tentang Kitab Undang-Undang Hukum
Acara Pidana
Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan Atas Undang- Undang
Nomor
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. n.d.
Undang-Undang Nomor 8 Tahun 1999 tentang Perlindungan Konsumen
(Burgerlijk Wetboek voor Indonesie) Kitab Undang-Undang Hukum Acara
Perdata
Arief, Barda Nawawi. Tindak Pidana Mayantara Perkembangan Cyber Crime di
Indonesia.
Jakarta: PT. Rajagrafindo Persada, 2006.
Basuki, Sulistyo. Metode Penelitian. Jakarta: Wedatama Widya Sastra, 2006. Cashman,
Shely
Varmant. Discovering Computers: Menjelajahi Dunia Komputer
Fundamental. Jakarta: Salemba Infotek, 2007.
Chaerudin et al. Strategi Pencegahan dan Penegakan Hukum Tindak Pidana

Korupsi. Bandung: Refika Editama, 2008.


http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html
http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html

10

Anda mungkin juga menyukai