Makalah Cybercrime (Data Forgery Dan Cyber Espionage)

Makalah Cybercrime (Data Forgery Dan Cyber Espionage)
Note : Artikel ini hanyalah tugas pembuatan Makalah ihwal Cybercrime.

MAKALAH CYBERCRIME

(Data Forgery Dan Cyber Espionage)

Diajukan buat memenuhi galat satu kondisi kelulusan mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi

Kelompok 2 :

1. Mathilda Tanabora         11114326 (3)

2. Prihatin                            11120861  (11)

3. Erlin Sumarlina               11122715   (36)

4. Sigit Ari Wibowo             11123008  (40)

5. Arif Yulianto                     11124233  (55)

Jurusan Komputerisasi Akuntansi

Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika

Jakarta

2015

KATA PENGANTAR

Puji dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa atas segala rahmat dan karunianya sehingga kami dapat menuntaskan makalah ini dengan judul CYBERCRIME : Data Forgery Dan Cyber Espionage. Penyusunan makalah ini disusun buat memenuhi galat satu persyaratan dalam mengikuti mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Selama penulisan makalah ini kami poly menemui kendala dan kesulitan, namun berkat doa dan donasi dari poly sekali pihak kami dapat menuntaskan makalah ini tepat dalam waktunya. Dengan selesainya penyusunan makalah ini, penulis mengucapkan terimakasih kepada :

1. Ibu Desmulyati, sebagai Dosen dan Pembimbing.

2. Teman teman Bina Sarana Informatika yg sudah menaruh dukungan.

Semoga makalah ini berguna buat pembaca dan penulis dalam umunya. Dan buat pemugaran makalah ini selanjutnya diharapkan kritik dan saran yg membangun.

Jakarta, 25 April 2015

Penulis

DAFTAR ISI

Lembar Judul Makalah        i

Kata Pengantar ......       ii

Daftar Isi .......      iii

BAB I   TUTORIAL BLOG

1.1. Tahap Awal Pembuatan Blog       1

1.2. Kelebihan Dan Kekurangan Dari Blog       9

BAB II PEMBAHASAN

2.1. Cybercrime....   10

2.2. Data Forgery      10

2.3. Cyber Espionage     14

BAB III PENUTUP

3.1. Kesimpulan .       21

3.2. Saran .....      21

DAFTAR PUSTAKA

BAB I

PENDAHULUAN

1.1. Tutorial Kompasiana

Kompasiana merupakan sebuah situs web (website) yg menampung konten yg dapat diunggah sang setiap orang yg sudah terdaftar sebagai Kompasianer (sebutan bagi pengguna Kompasiana). Kompasianer diberi kebebasan buat mengemukakan, mengekspresikan, serta membicarakan poly sekali gagasan, pendapat, ulasan, ataupun tanggapan, sepanjang dapat dipertanggungjawabkan sinkron dengan kebiasaan dan aturan yg berlaku di Indonesia.

Adapun langkah langkah buat membangun Blog di Kompasiana merupakan sebagai berikut :

1. Persiapkan email yg akanmenjadiakunaktiflalukunjungi websitewww.kompasiana.com danklitombolregistrasisepertigambar 1.

[caption id="attachment_382366" align="aligncenter" width="552" caption="Gambar 1"]

[/caption]

2. LaluAkan munculhalamanregistrasi Kompas.com sepertigambar 2.

[caption id="attachment_382367" align="aligncenter" width="551" caption="Gambar 2"]

[/caption]

Masukanindentitasasli, yaitu Nama Depandan Nama Belakangsesuaiidentitas yg berlaku, JenisKelamin, Alamat email dan Password yg nantinyaakandigunakanuntukmasukkeKompasiana.

3. Akan munculhalaman yg menyatakanbahwaregistrasipada Kompas.com taditelahberhasildanharusdikonfirmasimelalui link yg dikirimkanmelalui email sepertipadagambar 3.

[caption id="attachment_382368" align="aligncenter" width="551" caption="Gambar 3"]

[/caption]

4. Cek inbox email yg dikirimolehakunKompas, lalubuka emaildanakanterlihattautannyasepertigambar 4.

[caption id="attachment_382369" align="aligncenter" width="551" caption="Gambar 4"]

[/caption]

5. Setelahmengkliktautan yg terdapat di gambar 4, selanjutnyaakandibawakehalamanaktivasiakunsepertiterlihat di gambar 5.

[caption id="attachment_382370" align="aligncenter" width="551" caption="Gambar 5"]

[/caption]

- Username URL adalahtautan link yg akanberfungsisebagaialamathalamanProfilKompasiana. ClikCek username URLuntukmengetahuiketersediaanUsername URL. Contoh URL : Kompasiana.com/116b23.eptik.kelompok2

- Isi tanggallahirberdasarkaninformasi yg tercantum di KartuIdentitasresmi

- Pilih Negara tempatdomisili

- Pilih Kota tempatdomisili

- Isi Biographical Info yg berisideskripsitentangdirisendiridanakanmuncul di halamanprofil

- Isi Photo untukfoto profile, Klik browse untukmengunggahfoto yg akandijadikanfotoprofil

- BilasemuainformasitelahdiisidenganbenarmakaklikYaSayamenyetujuiketentuanPenggunaan

6. ProsespendaftaranselesaidanlangsungdibawakehalamandepanKompasianasepertiterlihat di gambar 6.

[caption id="attachment_382371" align="aligncenter" width="551" caption="Gambar 6"]

[/caption]

7. SetelahmasukkehalamanprofilKompasianadaninginmembuatsebuahartikelklik Write a Post sepertiterlihatpadagambar 7.

[caption id="attachment_382372" align="aligncenter" width="551" caption="Gambar 7"]

[/caption]

8. Setelahklik Write a Post akanmunculhalamansepertiterlihat di gambar 8.

[caption id="attachment_382374" align="aligncenter" width="551" caption="Gambar 8"]

[/caption]

- Post rubric untukmenentukanrubrictulisan.Kompasianamenyediakanempatbelasrubrik yg masing-masingmemilikibeberapa sub-rubrik.

- Post type untukmenentukantipetulisan. KompasianamenyediakanReportase, Opini, dan English.

a. Reportaseuntuktulisanberisilaporanperistiwa yg temuiatauulasaninformasibaru.

b. Opiniuntuktulisanberisipendapat, wangsit, atau saran tentangsebuahisuatautopik.

c. English untukberbagai format tulisandalambahasaInggris.

- Published/Unpublished untukmenentukan status tulisan. Jikamemilih published makatulisansiapuntukditampilkandanjikamelilih Unpublished tulisanakantersimpandengansebagai draft

1.2. KelebihandanKekuranganKompasiana

Kompasianasebagaisebuah Blog memilikibeberapakelebihandankekurangan :

a. Kelebihan :

- MudahdantidakrumitdalampembuatanBlognyakarenatampilandaninstruksi yg terperinci

- Tidakperlumengeluarkanbiayadalampembuatannya alias Blog tidakberbayar

- Artikeldapatlangsungdibacaoleh para pembacaKompasianatanpaharusadapromosiditambahlagidengannamabesar yg sudahdimilikiolehKompasiana

b. Kekurangan :

- Terdapatbanyakiklan di tampilan Blog sehinggaterkadangmengganggupembaca

- Tidakadafituruntukmengubahtampilandesain Blog (latarbelakang)

BAB II

PEMBAHASAN

2.1 Cybercrime

Kejahatan mayapada maya atau cybercrime merupakan ungkap yg mengacu kepada aktivitas kejahatan dengan personal komputer atau jaringan personal komputer menjadi indera, sasaran atau tempat terjadinya kejahatan. Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (2013) mengartikan cybercrime sebagai kejahatan di bidang personal komputer secara awam dapat diartikan sebagai penggunaan personal komputer secara ilegal. Ada beberapa jenis cybercrime 2 antara lain merupakan Data Forgery dan Cyber Espionage

2.2 Data Forgery

A. Pengertian Data Forgery

Data merupakan kumpulan kejadian yg diangkat dari suatu kenyataan (fakta), dapat berupa angka-angka, alfabet, simbol-simbol khusus atau adonan dari ketiganya. Data masih belum dapat bercerita poly sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau liputan dengan tipe tertentu, baik bunyi, gambar atau yg lainnya.

Menurut kamus oxford definisi data merupakan facts or information used in deciding or discussing something. Terjemahan dalam bahasa Indonesia: fakta atau liputan yg digunakan dalam memilih atau mendiskusikan sesuatu. Juga bisa berarti information prepared for or stored by a computer dalam bahasa Indonesia berarti liputan yg disiapkan buat atau disimpan sang personal komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data merupakan keterangan yg betul dan konkret. Atau keterangan atau bahan konkret yg dapat dijadikan bahan kajian (analisa atau konklusi).

Forgery merupakan pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad tidak baik buat merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Data forgery merupakan data pemalsuan atau dalam mayapada cybercrime Data Forgery merupakan kejahatan dengan memalsukan data dalam dokumen-dokumen krusial yg tersimpan sebagai scripless document melalui internet. Kejahatan ini umumnya ditujukan dalam dokumen-dokumen e- commerce dengan membangun seolah-olah terjadi galat ketik yg dalam akhirnya akan menguntungkan pelaku alasannya adalah korban akan memalsukan data pribadi dan nomor kartu kredit yg dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data dalam dokumen-dokumen krusial yg ada di internet. Dokumen-dokumen ini umumnya dimiliki sang institusi atau forum yg memiliki situs berbasis web database.

B. Contoh Kasus Data Forgery

1. Kejahatan kartu kredit yg dilakukan lewat transaksi online.

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yg didapat dari merchant luar negeri. Begitu juga dengan yg dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (kurang lebih Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari 2 outlet pusat perbelanjaan yg cukup populer. Caranya, saat kasir menggesek kartu dalam waktu pembayaran, dalam saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, poly laporan pemegang kartu kredit yg mendapatkan tagihan terhadap transaksi yg tidak pernah dilakukannya.

https://www.eptika.blogspot.com/

2. Kasus Pemalsuan Identitas

Jumat 7 September 2012. Kepolisian Daerah Metro Jaya berhasil mengungkap penerima jasa pembuatan bukti diri palsu buat pembukaan rekening bank. Juru bicara Polda Metro Jaya Komisaris Besar Rikwanto mengaku, dilema ini berawal saat penyidik dari Direktorat Reserse Kriminal Khusus unit Cyber Crime mendapati sebuah alamat website www.jualanrekening.org. Adapun Motif dibalik aksi pelaku merupakan buat menfasilitasi aksi kejahatan .Dan Pelaku dijerat dengan pasal 263 KUHP ihwal pemalsuan dokumen.

https://www.tempo.co/read/news/2012/09/07/064428098/Polisi-Ungkap-Jasa-Pemalsuan-Identitas-Rekening.html

C. Hukum Tentang Data Forgery

Hukum yg berkaitan dengan Data Forgery sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu :

- Pasal 30 ayat 1 3 :

(1) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan mengakses Komputer dan /atau Sistem Elektronik milik orang lain dengan cara apapun.

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan mengakses Komputer dan/ atau Sistem Elektronik dengan cara apapun dengan tujuan buat memperoleh liputan Elektronik dan/atau Dokumen Elektronik.

(3) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan mengakses Komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

- Pasal 46 ayat 1 3 :

(1) Setiap orang yg memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling usang 6 (enam) tahun dan /atau hukuman paling poly Rp 600.000.000,00 (enam ratus juta rupiah).

(2) Setiap orang yg memenuhi unsur sebagimana dimaksud Pasal 30 ayat (2) dipidana penjara paling usang 7 (tujuh) tahun dan/atau hukuman paling poly Rp 700.000.000,00 (tujuh ratus juta rupiah).

(3) Setiap orang yg memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling usang 8 (delapan) tahun dan/atau hukuman paling poly Rp 800.000.000,00 (delapan ratus jutarupiah).

- Pasal 35 :

Setiap orang dengan sengaja tanpa hak atau melawan aturan melakukan manipulasi, penciptaan, perubahan, penghilangn, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan supaya Informasi Elektronik tersebut dianggap seolah-olah data yg otentik.

- Pasal 51 ayat 1 :

Setiap orang yg memenuhi unsur sebagaiman dimaksud dalam pasal 35 dipidana penjara paling usang 12 (2 belas) tahun dan/atau hukuman paling poly Rp 12.000.000.000,00 (2 belas miliar rupiah).

2.3 Cyber Espionage

A. Pengertian Cyber Espionage

Kejahatan cyber berkembang pesat. Banyak ragam kejahatan siber yg sudah tersebar di seluruh mayapada. Salah satu bentuk kejahatan siber tersebut merupakan Cyber Espionage atau spionase siber. Cyber Espionage merupakan kejahatan yg memanfaatkan jaringan internet buat melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan personal komputer (computer network system) pihak sasaran. Kejahatan ini umumnya ditujukan terhadap saingan bisnis yg dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi.

B. Contoh Kasus Cyber Espionage

1.Red October

Perusahaan keamanan online Kaspersky lab berhasil mengidentifikasi sebuah virus yg ditanam buat tujuan spionase. Virus yg bisa menginfeksi poly sekali gadget ini ternyata sudah beroperasi selama lima tahun.Diberitakan CBS News, Selasa 15 Januari 2013, virus yg bernama Red October atau disingkat Rocra merupakan piranti lunak berbahaya (malware) yg bisa mencuri liputan dari target dan secara aktif mengirimkannya ke beberapa server command and control. Server ini merupakan pusat data yg dapat mengatur personal komputer yg menjalankan malware.Laporan Kaspersky mengatakan, bentuk Rocra mirip dengan malware Flame yg menyerang jaringan personal komputer Iran tahun lalu. Malware Red October memiliki beberapa ciri unik. Salah satu temuan yg paling mengejutkan merupakan target virus ini ditentukan sang geopolitik, misalnya instansi pemerintah, kedutaan akbar, pusat penelitian nuklir dan militer.Salah satu fungsi unik malware ini yaitu dapat menyalakan mesin yg terinfeksi dengan melekatkan sebuah plug-in ke dalam piranti lunak misalnya Adobe Reader atau Microsoft Office. Bahkan jikalau malware ini coba dihapus, para peretas masih dapat mengakses personal komputer sasaran. Malware ini menyerang tidak terbatas dalam personal komputer tradisional. Perangkat mobile misalnya Windows Phone, iPhone dan ponsel Nokia  dari laporan ini juga beresiko. Pengirim virus ini diprediksi sudah bekerja semenjak tahun 2007. Targetnya sebagian akbar merupakan negara-negara Eropa Timur, beberapa laporan agresi juga terjadi di Amerika Utara, Swiss dan Luksemburg. Kaspersky mensinyalir virus ini diciptakan sang peretas China dan modul malware didesain dalam bahasa Rusia.

https://teknologi.news.viva.co.id/news/read/382369-red-octobervirus-pencuri-data-pemerintah.html

2. Regin

Symantec, perusahaan keamanan jaringan mengklaim berhasil menemukan galat satu virus paling canggih sepanjang sejarah. Menurut Symantec, virus yg dinamakan Regin kemungkinan diciptakan sang satu pemerintahan tertentu. Regin sudah menyebar selama enam tahun terakhir dan digunakan buat aneka target di seluruh dunnia.Setelah menginfeksi satu personal komputer, Regin bisa melakukan aneka hal misalnya menangkap gambar di monitor, mencuri ungkap sandi atau bahkan memulihkan file yg sudah dihapus. Diungkap Symantec, Regin poly menyebar di wilayah Rusia, Arab Saudi serta Irlandia. Virus tersebut digunakan buat memata-matai organisasi pemerintah, bisnis serta individu tertentu.Menurut Symantec, kecanggihan Regin mengambarkan bahwa virus ini merupakan indera spionase yg dikembangkan sang pemerintah tertentu. Mereka menyatakan buat menciptakan virus secanggih Regin membutuhkan waktu berbulan-bulan bahkan bertahun-tahun supaya jejak virus tersebut tidak bisa dilacak.John bahkan membandingkan Regin dengan Stuxnet, malware yg diyakini dikembangkan sang Pemerintah Amerika Serikat beserta Israel yg mengincar program nuklir milik Iran. Jika Stuxnet didesain buat merusak peralatan milik Iran, maka kegunaan Regin merupakan mengumpulkan aneka liputan dari personal komputer yg sudah terinfeksi. Sayangnya Symantec tidak menyebutkan negara mana yg diperkirakan sudah berbagi virus canggih tersebut.

https://www.beritasatu.com/digital-life/227664-regin-virus-tercanggih-yg-pernah-ditemukan.html

C. Hukum Tentang Cyber Espionage

Hukum yg berkaitan dengan Cyber Espionage sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu :

- Pasal 30 ayat 2 :

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan mengakses personal komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh liputan elektronik dan/atau dokumen elektronik.

- Pasal 46 ayat 2 :

(2) Setiap Orang yg memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling usang 7 (tujuh) tahun dan/atau hukuman paling poly Rp700.000.000,00 (tujuh ratus juta rupiah).

Pasal 31 ayat 1  2 :

(1) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan melakukan intersepsi atau penyadapan atas liputan elektronik dan/atau dokumen elektronik dalam suatu personal komputer dan/atau sistem elektronik tertentu milik orang lain.

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan melakukan intersepsi atas transmisi liputan elektronik dan/atau dokumen elektronik yg tidak bersifat publik dari, ke, dan di dalam suatu personal komputer dan/atau sistem elektronik tertentu milik orang lain, baik yg tidak membuahkan perubahan apa pun juga yg membuahkan adanya perubahan, penghilangan, dan/atau penghentian liputan elektronik dan/atau dokumen elektronik yg sedang ditransmisikan.

- Pasal 47 :

Setiap Orang yg memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling usang 10 (sepuluh) tahun dan/atau hukuman paling poly Rp800.000.000,00 (delapan ratus juta rupiah).

- Pasal 32 ayat 2 :

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan aturan dengan cara apa pun memindahkan atau mentransfer liputan elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yg tidak berhak.

- Pasal 48 ayat 2 :

(2) Setiap Orang yg memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling usang 9 (sembilan) tahun dan/atau hukuman paling poly Rp3.000.000.000,00 (3 miliar rupiah).

Sedangkan secara internasional, cyber espionage dianggap dalam Convention On Cybercrime yg didesain sang Council of Europe yg didesain di Budapest tahun 2001 lalu. Dalam kesepakatan tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yg menunjuk kepada tindakan cyber espionage misalnya yg terdapat dalam Pasal 2 ihwal Akses Ilegal dan Pasal 3 ihwal Penyadapan Ilegal .

- ETS 185-Convention On Cybercrime, Article 2 Illegal Access  :

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system.

- Terjemahan dalam Bahasa Indonesia : ETS 185 - Konvensi Cybercrime , Pasal 2 Akses Ilegal :

Setiap Pihak wajib mengambil tindakan legislatif dan lainnya yg dianggap perlu buat menetapkan sebagai kejahatan pidana didasarkan  aturan nasionalnya, jikalau dilakukan dengan sengaja ,akses ke seluruh atau sebagian dari sistem personal komputer tanpa hak . Suatu Pihak dapat mengharuskan pelanggaran akan dilakukan sang melanggar langkah-langkah keamanan, dengan maksud memperoleh data personal komputer atau maksud tidak amanah lainnya, atau dalam kaitannya dengan sistem personal komputer yg terhubung ke sistem personal komputer lain.

- ETS 185-Convention On Cybercrime, Article 3 Illegal Interception :

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system.

- Terjemahan dalam Bahasa Indonesia : ETS 185 - Konvensi Cybercrime, Pasal 3 Penyadapan Ilegal:

Setiap Pihak wajib mengambil tindakan legislatif dan lainnya yg dianggap perlu buat menetapkan sebagai kejahatan pidana dari aturan domestiknya, jikalau dilakukan dengan sengaja, intersepsi tanpa hak, yg didesain dengan cara teknis, dari transmisi non - publik data personal komputer, dari atau dalam sebuah sistem personal komputer, termasuk emisi elektromagnetik dari sistem personal komputer yg membawa data personal komputer tersebut. Suatu Pihak dapat mengharuskan pelanggaran akan dilakukan dengan maksud tidak amanah, atau dalam kaitannya dengan sistem personal komputer yg terhubung ke sistem personal komputer lain.

BAB III

PENUTUP

3.1       Kesimpulan

Data Forgery Dan Cyber Espionage merupakan bagian dari cybercrime, Data Forgery merupakan bentuk kejahatan pemalsuan data dalam dokumen-dokumen krusial yg tersimpan sebagai scripless document melalui internet sedangkan Cyber Espionage merupakan kejahatan yg memanfaatkan jaringan internet buat melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan personal komputer pihak sasaran. Hukum ihwal Data Forgery Dan Cyber Espionage sudah diatur dalam Undang Undang No. 8 Tahun 2008 ihwal Informasi dan Transaksi Elektronik.

3.2 Saran

Untuk mencegah terjadinya cybercrime ada baiknya melakukan beberapa langkah misalnya berikut :

1. Buat password yg sulit buat akun email dan media sosial

2. Ganti password secara terencana

3. Menggunakan anti virus yg sudah teruji kualitasnya dan selalu diperbarui

4. Sedia hard disk eksternal buat back up data-data

DAFTAR PUSTAKA

- Adi, Hamzah (2013), Aspek-aspek Pidana di Bidang Komputer, Dari https://ogapermana.blogspot.com/2013/04/pengertian-cyber-crime-dari-para-ahli_11.html, 26 April 2015

- Republik Indonesia (2008), Undang Undang No. 8 Tahun 2008 ihwal Informasi dan Transaksi Elektronik, Lembaran Negara RI Tahun 2008 No. 58, Sekretariat Negara, Jakarta

Related Posts:

0 Response to "Makalah Cybercrime (Data Forgery Dan Cyber Espionage)"

Posting Komentar