Jumat, 26 Juni 2020

CYBER ESPIONAGE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK)

CYBER ESPIONAGE

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI DAN KOMUNIKASI (EPTIK)

 

 

Disusun Oleh :

 

 

         ELSHINTA DITYA CLAUDYA                                            12173001

        DESTIANA                                                                                12173790

        FIRA FEBRIANTI                                                                   12173428

        RONALDO ALIF HENDRICO                                              12173234

        ROSA PUTRI UTAMI                                                             12173405

Kelas : 12.6C.13

 

 

Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika PSDKU Bogor

2020



KATA PENGANTAR

 

 

Dengan mengucapkan puji syukur kehadirat Allah Subhanahu Wa Ta’ala yang telah melimpahkan segala rahmat yang telah diberikannya bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Cyber Espionage” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).

Tujuan penulisan ini dibuat untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK). Pada kesempatan kali ini, izinkan kami menyampaikan ucapan terima kasih kepada :

1.    AllahSubhanahu Wa Ta’ala yang telahmemberikanrahmatdanhidayahnyakepada kami sehinggaselesainyalaporanini.

2.    Ayah dan Ibu, selaku orangtua yang telahmemberikan doa, dukungansertadoronganmateriataupun spiritual.

3.    Ketua Program Studi Sistem Informasi Ibu Dewi Ayu Nur Wulandari, M.Kom Universitas Bina Sarana Informatika Bogor.

4.    Bapak Hafzan Elhadi, S.Kom, M.Kom selaku dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).

5.    Rekan-rekan mahasiswa/i kelas Sistem Informasi D3/S1-6C.

Kami sebagai tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat bagi semua pihak.

 

 

 

Bogor, 26 Juni 2010


Penulis




DAFTAR ISI

 

 

COVER..........................................................................................................................

KATA PENGANTAR.. ii

DAFTAR ISI. iii

BAB I. 1

PENDAHULUAN.. 1

1.1.     Latar Belakang. 1

1.2.     Maksud dan Tujuan. 1

BAB II. 2

LANDASAN TEORI. 2

2.1.     Pengertian Cyber Espionage. 2

2.2.     Undang-Undang Cyber 2

BAB III. 4

ANALISA KASUS. 4

3.1.     Pandangan Dalam Menghadapi Cyber Espionage. 4

3.2.     Contoh Kasus Cyber Espionage. 4

3.3.     Penanggulangan Cyber Espionage. 6

3.4.     Langkah-Langkah Pencegahan. 7

BAB IV.. 8

PENUTUP.. 8

4.1.     Kesimpulan. 8

4.2.     Saran. 8



BAB I

PENDAHULUAN

 

 

1.1.Latar Belakang

Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.

Perkembangan cybercrime, awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air ForceNASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

1.2.Maksud dan Tujuan

Tujuan kami dalam membuat makalah ini adalah :

1.    Mengetahui undang – undang cyber espionage.

2.    Mengetahui kejahatan apa saja yang ada di dunia maya (internet).

3.    Mempelajari hal yang tidak boleh diterapkan.



BAB II

LANDASAN TEORI

 

 

2.1.  Pengertian Cyber Espionage

Cyber Espionage adalah salah satu dari jenis Cybercrime. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmersoftware. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

2.2.Undang-Undang Cyber

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.    Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.

2.    Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :

1.    Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.

2.    Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).




BAB III

ANALISA KASUS

 

 

3.1.  Pandangan Dalam Menghadapi Cyber Espionage

Cyber espionage merupakan tindakan criminal yang merugikan orang atau pihak yang terkait,tindakan yang merugikan orang harus di dibasmi terlebih lagi dalam sesuatu yang pribadi.Walaupun kita memiliki rasa ingin tau,tapi ada kalanya manusia membutuhkan sesuatu yang rahasia. Dengan tindakan kriminal cyber espionage data yang seharusnya rahasia dapat diambil dengan mudah oleh pelaku, terlebih lagi merubah data dengan seenaknya.

Dalam hal ini pemerintah berperan terhadap tindak kejahatan,pemerintah harus membuat dan menegakan praturan tentang pencurian data, terlebih lagi data yang dicuri bersifat pribadi.

3.2.  Contoh Kasus Cyber Espionage

1.    RAT Operasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

2.    FOX

Salah satu pencipta virus e-mailLove Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

3.    Trojangate

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus komputer spyware.

4.    Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

5.    Pencurian Data Pemerintah

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eaglebuatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

3.3.  Penanggulangan Cyber Espionage

1.        Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2.        Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.        Tahu mana kerentanan Anda berbohong. 

4.        Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.        Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.        Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.        Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.        Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.        Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.    Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.4.  Langkah-Langkah Pencegahan

1.    DCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency ResponseTeam (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

2.    Sertifikasi Perangkat Security.

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

3.    Mengganti Password dengan Rutin

Untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.



BAB IV

PENUTUP

 

 

4.1.  Kesimpulan

Cyber Espionage adalah tindakan yang tidak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tidak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

4.2.  Saran

Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.



Terimakasih😊

Jumat, 19 Juni 2020

DATA FORGERY ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

DATA FORGERY

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK)

 

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah Elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK)

 

Disusun Oleh :

 

ELSHINTA DITYA CLAUDYA                           12173001

DESTIANA                                                               12173790

FIRA FEBRIANTI                                                  12173428

RONALDO ALIF HENDRICO                             12173234

ROSA PUTRI UTAMI                                            12173405

 

Kelas : 12.6C.13

 

 

Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika PSDKU Bogor

2020




KATA PENGANTAR

 

Dengan mengucapkan puji syukur kehadirat Allah.SWT yang telah melimpahkan segala rahmat yang telah diberikannya bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang DATA FORGERYpada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).

Tujuan penulisan ini dibuat untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK). Pada kesempatan kali ini, izinkan kami menyampaikan ucapan terima kasih kepada :

1. Allah.SWT yang telah memberikan rahmat dan hidayahnya kepada kami sehingga selesainya laporan ini.

2. Ayah dan Ibu, selaku orangtua yang telah memberikan doa, dukungan serta dorongan materi ataupun spiritual.

3. Ketua Program Studi Sistem Informasi Ibu Dewi Ayu Nur Wulandari, M.Kom Universitas Bina Sarana Informatika Bogor.

4. Bapak Hafzan Elhadi, S.Kom, M.Kom selaku dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).

5. Rekan-rekan mahasiswa/i kelas Sistem Informasi D3/S1-6C                                

 

Kami sebagai tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat bagi semua pihak.

 

 

Bogor, 16 Juni 2020

Penulis






DAFTAR ISI

 

Cover..........................................................................................................................

Kata Pengantar........................................................................................................... ii

Daftar Isi.................................................................................................................... iii

 

BAB I PENDAHULUAN....................................................................................... 1   

         1.1  Latar Belakang............................................................................................... 1

          1.2  Maksud dan Tujuan....................................................................................... 2

          1.3  Metode Pengumpulan Data........................................................................... 3

          1.4  Ruang Lingkup.............................................................................................. 3

 

BAB II LANDASAN TEORI................................................................................. 4

          2.1  Pengertian Teknologi Informasi..................................................................... 4

          2.2  Pengertian Etika Profesi................................................................................. 4

          2.3  Etika Profesi dalam Teknologi Informasi...................................................... 5

           2.4  Pengertian Data Forgery............................................................................... 6

 

BAB III PEMBAHASAN....................................................................................... 7

           3.1  Definisi Data Forgery.................................................................................... 7

                   3.1.1    Faktor Pendorong Pelaku Data Forgery............................................8

            3.2  Analisa Khusus.............................................................................................. 9

3.2.1 Contoh Kejahatan Data Forgery........................................................ 9

3.2.2 Cara Penanggulangan Data Forgery.................................................. 11

3.2.3 Cara Mencegah Terjadinya Data Forgery.......................................... 13

           3.3  Dasar Hukum Tentang Data Forgery............................................................ 13

 

BAB IV PENUTUP................................................................................................. 15

          4.1  Kesimpulan.................................................................................................... 15

           4.2  Saran.............................................................................................................. 15





BAB I

PENDAHULUAN

 

1.1  Latar Belakang

Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengaksis intenet semakin mudah dan cepat.  Teknologi sangat membantu manusia bila digunakan sebagaimana mestinya. Teknologi berperan penting dalam perkembangan informasi sekarang ini yang dapat  menghasilkan informasi yang baik atau pun menyalahgunakan informasi tersebut secara diam-diam.

Dalam sistem penyimpanan data dalam suatu perusahaan/instansi  sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah terkomputerisasi, pencurian data masih bisa  dilakukan oleh oknum tertentu agar memperoleh keuntungan pribadi.

Perkembangan ilmu pengetahuan dan teknologi yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman.

 Perkembangan iptek, terutama teknologi seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal. Dampak buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini.

Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the culture of technology).

Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini semakin global, kompetitif dan komparatif.

        Menurut Kamus Besar Bahasa Indonesia pengertian Data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau tindak pidana berupa memalsukan atau meniru secara tidak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Faktor Pendukung seseorang dalam melakukan data forgery ialah :

1.      Faktor Politik biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.      Faktor Ekonomi, karena latar belakang ekonomi, orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

 

1.2   Maksud dan Tujuan

Maksud dari makalah ini, yaitu :

1.      Membentuk pola pikir mahasiswa/i untuk menjadi pribadi yang memiliki wawasan lebih banyak akan pengetahuan.

2.      Memberikan sedikit pemahaman mengenai Data Forgery serta contoh kasus yang pernah terjadi.

Tujuan dari makalah ini, yaitu :

1.      Memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi dan Komunikasi (EPTIK)


1.3  Metode Pengumpulan Data

Dalam penulisan makalah ini penulis menggunakan metode pengumpulan data Studi Pustaka (Library Search) yang merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data yang bersumber dari referensi literatur atau membaca baik membaca menggunakan buku yang ada di perpustakaan ataupun menggunakan internet.

 

1.4  Rung Lingkup

Agar tidak adanya pembahasan yang terlalu luas, sesuai dengan tujuan ruang lingkup penulisan makalah ini dibatasi pada pembahasan mengenai kejahatan Data Forgery saja.








BAB II

LANDASAN TEORI

 

2.1  Pengertian Teknologi Informasi

Teknologi Informasi (TI) dalam bahasa inggris dikenal dengan istilah Information Technology adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengkomunikasi, atau menyebarkan informasi.

 

2.2  Pengertian Etika Profesi

Etika dalam Yunani Kuno: "ethikos", yang berarti "timbul dari kebiasaan" adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.

Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika secara harafiah dapat dikatakan berasal dari kegiatan berfilsafat atau berpikir, yang dilakukan oleh manusia. Dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".

Profesi juga sebagai suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu, yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kesehatan, keuangan, militer, teknik desainer, tenaga pendidik.

2.3  Etika Profesi dalam Teknologi Informasi

Teknologi Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa, dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi teknologi informasi bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar.

Profesi teknologi informasi dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas. Profesi teknologi informasi juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan teknologi informasi lebih berguna untuk kemaslahatan umat dan mata lainnya bisa menjadikan teknologi informasi ini bisa menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.

Kita juga harus bisa menyikapi dengan keadaan teknologi informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya dunia teknologi itu sendiri.

Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang teknologi informasi. Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar teknologi informasi makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.

Pada kesempatan saat ini, bagaimana kita bisa menegakkan etika profesi seorang teknokrat (sebutan bagi orang yang bekerja di bidang teknologi) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan teknologi informasi kedepan. Bukan tak mungkin teknologi informasi akan menjadi hal yang sistematis dalam perkembangan bangsa kedepan dalam memajukan kehidupan berbangsa maupun bernegara.

Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok.


2.4  Pengertian Data Forgery

Data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.

Menurut kamus Oxford definis data adalah “facts or information used in deciding or discussing something”. Yang di artikan “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Bisa juga berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut kamus besar Bahasa Indonesia Data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime, Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.









BAB III

PEMBAHASAN

 

3.1  Definisi Data Forgery

Data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.

Menurut kamus Oxford definis data adalah “facts or information used in deciding or discussing something”. Yang di artikan “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Bisa juga berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut kamus besar Bahasa Indonesia Data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime, Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

 

Data Fogery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1.      Server Side (Sisi Server)

Yang dimaksud dengan server side yaitu pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

 

2.       Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memafaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan.

Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangar merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

 

3.1.1   Faktor Pendorong Pelaku Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery sebagai berikut:

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber, kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya:

a.       Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang  IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.



3.2  Analisa Khusus

3.2.1        Contoh Kejahatan Data Forgery

1.      Data Forgery pada E-Banking BCA

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.  http://www.klikbca.com , seperti :

www.klikbca.com

kilkbca.com

clikbca.com

klickbca.com

klikbac.com

 

Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas ke ingin tahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA.

Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain Hal-hal yang dilakukan Steven antara lain scans, dan password crackers. 

Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. 



2.      Email Phishing

Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email.

Email Phishing bisa disebut dengan umpan, dan mereka bisa menyamar sebagai organisasi terpercaya untuk mencuri kredensial pengguna.

 

3.       Verify Your Account

Ada beberapa  modus kriminalitas di dunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data-data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya bisa lakukan blokir alamat email dari si pengirim e-mail phising tersebut. 


3.2.2        Cara Penanggulangan Data Forgery

Berikut cara penanggulangan Data Forgery sebagai berikut:

1.      Verify Your Account

Jika verify nya meminta username, password dan data lainnya, anda tidak perlu memberikan reaksi balik. Tetapi anda harus selalu ingat password dan jangan pernah diberikan kepada siapapun. Namun jika anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam lakukan saja, karena itu mungkin saja mekanisme umum.

 

2.      If you don’t respond within 48 hours, your account will be closed

Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.


3.      Valued Customer

Karena e-mail phising bisa menargetkan secara random, maka e-mail tersebut bisa menggunakan kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama bisa terjadi karena kita aktif di milis atau forum komunitas tertentu.

 

4.      Click the Link Below to gain access to your account

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai.

Misalnya halaman login yahoo mail. Disana anda akan disuruh memasukkan username dan password email anda untuk login. Ketika anda mengklik tombol login maka informasi username dan password anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password.

Seperti diketahui password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.2.3        Cara Mencegah Terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan Data Forgery diantaranya :

1.       Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia website yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.



3.3  Dasar Hukum Tentang Data Forgery

Adapun undang-undang yang akan dilimpahkan kepada pelanggar kasus data forgery sebagai berikut :

1.      Pasal 30

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apa pun. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

 

2.      Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

 

3.      Pasal 46

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

 

4.      Pasal 51

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah). 







BAB IV

PENUTUP

 

4.1    Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka kami dapat menyimpulkan beberapa dari makalah  Data Forgery sebagai berikut :

1.      Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

2.      Kejahatan data forgery ini lebih ditunjukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

3.      Kejahatan data forgery berpengaruh terhadap keamanan negara dan keamanan negara dalam negeri. 

 

4.2    Saran

Berikut beberapa saran yang dapat penulis kemukakan di antaranya sebagai berikut :

1.      Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login dan memasukkan password.

2.      Lakukan verifikasi account yang kita punya secara hati-hati.

3.      Update-lah username dan password anda secara berkala.





Semoga Membantu💛

Terima Kasih😊