SlideShare a Scribd company logo
1 of 20
Makalah Tentang Kejahatan Dunia Maya Dengan
Metode Phising
SISTEM INFORMASI
Sekolah Tinggi Manajemen Informasi Dan Komputer
Nusa Mandiri Tangerang
2015
LATAR BELAKANG
   Pada saat ini teknologi informasi dan komunikasi (TIK)
terutama internet berkembang dengan sangat pesat. Hampir
semua aspek dalam kehidupan memanfaatkan pengunaan TIK
dalam menjalankan aktifitasnya.Mulai dari bidang ekonomi,
pendidikan, kesehatan, pemerintahan, perbankan, agama,
hingga pekerjaan rumah tangga dapat dipermudah dengan
adanya TIK .
   Akan tetapi dibalik semua kemudahan itu terkadang ada
beberapa pihak yang menyalahgunakan penggunaan TIK
khususnya internet.Mereka melakukan kejahatan-kejahatan
dalam dunia maya (cybercrime) untuk kepentingan
pribadi.misalnya masuk kesitus lembaga untuk mencuri ,
merusak atau memanipulasi data.
Pengertian Cybercrime
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer khusunya internet.
The Prevention of Crime and The Treatment of Offlenderes di
Havana,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000,
menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit disebut computer crime, yaitu
perilaku ilegal atau melanggar yang secara langsung
menyerang sistem keamanan komputer atau data yang
diproses oleh komputer.
2. Cybercrime dalam arti luas disebut computer related crime,
yaitu perilaku ilegal atau melanggar yang berkaitan dengan
sistem komputer atau jaringan.
• PENGERTIAN CYBERCRIME MENURUT BEBERAPA
AHLI :
 Andi Hamzah dalam bukunya “Aspek-aspek Pidana di
Bidang Komputer” (2013) mengartikan cybercrime sebagai
kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara ilegal.
 Forester dan Morrison mendefinisikan kejahatan komputer
sebagai: Aksi kriminal dimana komputer digunakan sebagai
senjata utama.
 Girasa (2013) mendefinisikan cybercrime sebagai : aksi
kejahatan yang menggunakan teknologi komputer sebagai
komponen utama.
 M.Yoga.P (2013) memberikan definisi cybercrime yang
lebih menarik, yaitu: kejahatan dimana tindakan kriminal
hanya bisa dilakukan dengan menggunakan teknologi cyber
dan terjadi di dunia cyber.
Karakterristik Cybercrime yaitu
1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak
etis tersebut dilakukan dalam ruang/wilayah cyber sehingga
tidak dapat dipastikan yuridiksi negara mana yang berlaku
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan
apapun yang terhubung dengan internet
3.Perbuatan tersebut mengakibatkan kerugian material maupun
immaterial yang cenderung lebih besar dibandingkan dengan
kejahatan konvensional
4.Pelakunya adalah orang yang menguasai penggunaan internet
beserta aplikasinya
5. Perbuatan tersebut sering dilakukan melintas batas negara
Faktor Penyebab Munculnya Cybercrime
  Adapun faktor pendorong penyebab terjadinya cybercrime adalah sebagai berikut :
1.Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2.Faktor Ekonomi
Karna latarbelakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3.Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.Kemajuan Teknologi Informasi
b.Sumber Daya Manusia
c.Komunikasi
Jenis-Jenis Cybercrime
Cybercrime terbagi menjadi beberapa jenis yaitu :
1. Unauthorized Acces to Computer System and Service
  Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu
sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan
dari pemilik system jaringan yang di masuki.
Contoh : Hacking
2. Illegal Content
    Yaitu Kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
Contoh : Pornografi , pencemaran nama baik.
3. Data Forgery
    Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet
Contoh : Phising
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
memata-matai terhadap pihak lain dengan memasuki sistem jaringan
komputer pihak sasaran.
Contoh : mengintai suatu web
5. Cyber Sabotage and Extortion
   Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
Contoh : Mengirimkan virus/malware
6. Offense Against Intellectual Property
   Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual yang
dimiliki pihak lain di internet.
Contoh : Pembajakan
7. Infrengments of Piracy
   Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan
hal
sangat pribadi dan rahasia.
Contoh : Pencurian Data
DEFINISI PHISING
Pengertian Phising
Phising adalah tindakan memperoleh informasi pribadi seperti User ID,
PIN,nomor rekening bank, nomor kartu kredit Anda secara tidak sah.
Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk
mengakses rekening,melakukan penipuan kartu kredit atau memandu
nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming
hadiah Aksi ini semakin marak terjadi.Tercatat secara global, jumlah
penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan
sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan
bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs
palsu yang digunakan sebagai sarana phishing.Selain terjadi peningkatan
kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-
situs palsu itu ditempatkan pada server yang tidak menggunakan protokol
standar sehingga terhindar dari pendeteksian
   Bagaimana phishing dilakukan?
  Teknik umum yang sering digunakan oleh penipu adalah sebagai
berikut:
Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan
Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau
web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan
logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit
kartu kredit. Pemalsuan ini dilakukan untuk memancing korban
menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku
phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
Membuat hyperlink ke web-site palsu atau menyediakan form isian yang
ditempelkan pada e-mail yang dikirim.
Contoh Kasus Phising
1. Phising,pada E-Banking BCA
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan
internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang
mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan
media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven
ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide
ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20
yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA.
   
Kemudian dia membeli domain-domain internet dengan harga sekitar
US$20 yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA, http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
 Penanggulangan, Phising.
Cara penanggulangan phising dengan memperhatikan dari subject dan
content-nya,sebagian sebagai berikut:
1. Verify your Account.
jika verify nya meminta username, password dan data lainnya, jangan
memberikan reaksi balik. Anda harus selalu ingat password jangan pernah
diberikan kepada siapapun.
2. If you don’t respond within 48 hours, your account will be closed
jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan
ditutup.
Harap membaca baik-baik dan tidak perlu terburu-buru.
3.Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-
mail tersebut bisa menggunakan kata-kata ini.
4. Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL
Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat
menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi
informasi sensitif, itu patut diwaspadai.
Hukuman dan Undang-Undang yang Diberikan Kepada
Pelaku Phising.
A.Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
 Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama
6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
 Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
 Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
    mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber
Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12
(dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar
rupiah).
 Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara
apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan
pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
 Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman
mestinya.
 Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
 Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik
(Phising = penipuan situs).
B.Kitab Undang Undang Hukum Pidana
1) Pasal 362 KUHP yang dikenakan untuk kasus carding.
2) Pasal 378 KUHP dapat dikenakan untuk penipuan.
3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan
pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku
untuk memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkannya.
4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet.
5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari
Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto
atau film pribadi seseorang.
8) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain
C. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
   Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila
digabungkan dengan media yang dapat dibaca dengan komputer akan
mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus
atau untuk mencapai hasil yang khusus, termasuk persiapan dalam
merancang intruksi-intruksi tersebut.
D. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
   Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan
dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar,
suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem
elektromagnetik lainnya.
E. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan     
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan
Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
F. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No.
15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
  Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf
q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan
identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
Kesimpulan
    Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas
kami dapat mengambil kesimpulan sebagai berikut :
1.Cybercrime adalah kejahatan dunia maya atau internet yang sangat merugikan
bagi pihak yang menggunakan internet.
2. Cybercrime adalah kejahatan yang dapat merusak atau mengambil data-data
rahasia yang penting.
3.Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN,
nomor rekening bank, nomor kartu kredit Anda secara tidak sah.
4.Kejahatan Phising ini lebih ditujukan untuk pemalsuan juga pencurian data-data
maupun dokumen-dokumen penting baik di instansi pemerintahan maupun
perusahaan swasta.
5.Kejahatan Phising berpengaruh terhadap resiko keamanan Negara yang dapat
merugikan masyarakat dan Negara.
Saran
     Dari penulisan makalah ini serta pemaparan dari semu bab-bab
diatas kami dapat membuat saran sebagai berikut :
Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai
kejahatandunia maya (cybercrime).
Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet
untuk lebih mengoptimalkan pengamanan data-data sehingga dapat
meminimalisir tindak kejahatan dunia maya.
Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama
individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara
di dunia.
Untuk menghindari dari kasus Phising para pengguna internet khusunya
e-commerce untuk lebih berhati-hati saat login.
Melakukan verifikasi account dengan hati-hati dan gantilah username atau
password secara berkala.
• DAFTAR PUSTAKA
• INTERNET
• http://www.tunardy.com/pengertian-cybercrime/di
• http://conventions.coe.int/Treaty/EN/Treaties/html/185.html
• http://nidaimekingofblue.blogspot.com/2013/03/studi-kasus-pelanggaran-etika-
profesi.html
• http://hartatisinag.blogspot.com/
• http://eptikdws10.wordpress.com/makalah/
• http://lastmanifa.blogspot.com/2012/11/pelanggaran-terhadap-uu-ite.html
• http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-
ite.html
• http://opensource.telkomspeedy.com/wiki/index.php/Hacker-situs-golkar

More Related Content

What's hot

Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialNon Formal Education
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 

What's hot (20)

Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Bab i
Bab iBab i
Bab i
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
ppt
pptppt
ppt
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 

Similar to PHISING DAN CYBERCRIME

Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber lawmaulidiahsiti
 

Similar to PHISING DAN CYBERCRIME (20)

eptik
eptikeptik
eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Carding
CardingCarding
Carding
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 

Recently uploaded

MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................teeka180806
 
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekaSTD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekachairilhidayat
 
IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024idmpo grup
 
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...Neta
 
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfBabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfDannahadiantyaflah
 
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang MenangRyu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang MenangRyu4D
 
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTIDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTNeta
 
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdfPEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdfachsofyan1
 
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot
 
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D
 
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungWa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungnicksbag
 
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari IniNila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari IniNila88
 
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...Neta
 
MAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolikMAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolikssuser328cb5
 

Recently uploaded (14)

MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
MONITORING DAN EVALUASI PROGRAM PPI CILOTO oke.pp...............................
 
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekaSTD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
 
IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024
 
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA, KEMENANGAN DI BAYAR LUNAS Arnet...
 
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfBabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
 
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang MenangRyu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
Ryu4D : Daftar Situs Judi Slot Gacor Terbaik & Slot Gampang Menang
 
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTIDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
 
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdfPEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
PEDOMAN PENYELENGGARAAN BEASISWA LPPD JATIM - 2024.pdf
 
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
 
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
 
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungWa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
 
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari IniNila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
Nila88 : Situs Slot Gacor Scatter Hitam Mahjong & Link Slot Resmi Hari Ini
 
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
IDMPO : SITUS SLOT DEPOSIT RECEH & BOCORAN GAME SLOT GACOR TERPERCAYA 2024 Ar...
 
MAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolikMAKALAH agama.11docx.docx. ppt agama katolik
MAKALAH agama.11docx.docx. ppt agama katolik
 

PHISING DAN CYBERCRIME

  • 1. Makalah Tentang Kejahatan Dunia Maya Dengan Metode Phising SISTEM INFORMASI Sekolah Tinggi Manajemen Informasi Dan Komputer Nusa Mandiri Tangerang 2015
  • 2. LATAR BELAKANG    Pada saat ini teknologi informasi dan komunikasi (TIK) terutama internet berkembang dengan sangat pesat. Hampir semua aspek dalam kehidupan memanfaatkan pengunaan TIK dalam menjalankan aktifitasnya.Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama, hingga pekerjaan rumah tangga dapat dipermudah dengan adanya TIK .    Akan tetapi dibalik semua kemudahan itu terkadang ada beberapa pihak yang menyalahgunakan penggunaan TIK khususnya internet.Mereka melakukan kejahatan-kejahatan dalam dunia maya (cybercrime) untuk kepentingan pribadi.misalnya masuk kesitus lembaga untuk mencuri , merusak atau memanipulasi data.
  • 3. Pengertian Cybercrime Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet. The Prevention of Crime and The Treatment of Offlenderes di Havana,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal: 1. Cybercrime dalam arti sempit disebut computer crime, yaitu perilaku ilegal atau melanggar yang secara langsung menyerang sistem keamanan komputer atau data yang diproses oleh komputer. 2. Cybercrime dalam arti luas disebut computer related crime, yaitu perilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.
  • 4. • PENGERTIAN CYBERCRIME MENURUT BEBERAPA AHLI :  Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.  Forester dan Morrison mendefinisikan kejahatan komputer sebagai: Aksi kriminal dimana komputer digunakan sebagai senjata utama.  Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.  M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
  • 5. Karakterristik Cybercrime yaitu 1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet 3.Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional 4.Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya 5. Perbuatan tersebut sering dilakukan melintas batas negara
  • 6. Faktor Penyebab Munculnya Cybercrime   Adapun faktor pendorong penyebab terjadinya cybercrime adalah sebagai berikut : 1.Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 2.Faktor Ekonomi Karna latarbelakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. 3.Faktor Sosial Budaya Adapun beberapa aspek untuk Faktor Sosial Budaya : a.Kemajuan Teknologi Informasi b.Sumber Daya Manusia c.Komunikasi
  • 7. Jenis-Jenis Cybercrime Cybercrime terbagi menjadi beberapa jenis yaitu : 1. Unauthorized Acces to Computer System and Service   Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan yang di masuki. Contoh : Hacking 2. Illegal Content     Yaitu Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Contoh : Pornografi , pencemaran nama baik. 3. Data Forgery     Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet Contoh : Phising 4. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Contoh : mengintai suatu web
  • 8. 5. Cyber Sabotage and Extortion    Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Contoh : Mengirimkan virus/malware 6. Offense Against Intellectual Property    Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual yang dimiliki pihak lain di internet. Contoh : Pembajakan 7. Infrengments of Piracy    Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia. Contoh : Pencurian Data
  • 9. DEFINISI PHISING Pengertian Phising Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN,nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening,melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah Aksi ini semakin marak terjadi.Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs- situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian    Bagaimana phishing dilakukan?
  • 10.   Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut: Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut. Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
  • 11. Contoh Kasus Phising 1. Phising,pada E-Banking BCA Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.     Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti: wwwklikbca.com kilkbca.com clikbca.com klickbca.com klikbac.com
  • 12.  Penanggulangan, Phising. Cara penanggulangan phising dengan memperhatikan dari subject dan content-nya,sebagian sebagai berikut: 1. Verify your Account. jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. 2. If you don’t respond within 48 hours, your account will be closed jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. 3.Valued Customer Karena e-mail phising biasanya targetnya menggunakan random, maka e- mail tersebut bisa menggunakan kata-kata ini. 4. Click the Link Below to gain access to your account Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai.
  • 13. Hukuman dan Undang-Undang yang Diberikan Kepada Pelaku Phising. A.Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)  Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.  Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.  Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak     mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
  • 14.  Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).  Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.  Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.  Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
  • 15. B.Kitab Undang Undang Hukum Pidana 1) Pasal 362 KUHP yang dikenakan untuk kasus carding. 2) Pasal 378 KUHP dapat dikenakan untuk penipuan. 3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya. 4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. 5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia. 6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi. 7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang. 8) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain
  • 16. C. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.    Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. D. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi    Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
  • 17. E. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan      Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah. F. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang   Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
  • 18. Kesimpulan     Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas kami dapat mengambil kesimpulan sebagai berikut : 1.Cybercrime adalah kejahatan dunia maya atau internet yang sangat merugikan bagi pihak yang menggunakan internet. 2. Cybercrime adalah kejahatan yang dapat merusak atau mengambil data-data rahasia yang penting. 3.Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. 4.Kejahatan Phising ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta. 5.Kejahatan Phising berpengaruh terhadap resiko keamanan Negara yang dapat merugikan masyarakat dan Negara.
  • 19. Saran      Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas kami dapat membuat saran sebagai berikut : Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatandunia maya (cybercrime). Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya. Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia. Untuk menghindari dari kasus Phising para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login. Melakukan verifikasi account dengan hati-hati dan gantilah username atau password secara berkala.
  • 20. • DAFTAR PUSTAKA • INTERNET • http://www.tunardy.com/pengertian-cybercrime/di • http://conventions.coe.int/Treaty/EN/Treaties/html/185.html • http://nidaimekingofblue.blogspot.com/2013/03/studi-kasus-pelanggaran-etika- profesi.html • http://hartatisinag.blogspot.com/ • http://eptikdws10.wordpress.com/makalah/ • http://lastmanifa.blogspot.com/2012/11/pelanggaran-terhadap-uu-ite.html • http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu- ite.html • http://opensource.telkomspeedy.com/wiki/index.php/Hacker-situs-golkar