SlideShare a Scribd company logo
1 of 4
CYBER CRIME
DENGAN METODE PHISING
Diajukkan umtuk memenuhi mata kuliah Etika Profesi Teknologi Informasi &
Komunikasi
Disusun oleh:
SITI MAULIDIAH 12126247
APRIYANI EKA DEWI 18120078
Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Bekasi
2014
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan
rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan
Makalah ini yang alhamdulillah tepat pada waktunya yang berjudul “Cybercrime
Dengan Metode Phising” yang merupakan syarat mendapatkan nilai UAS pada mata
kuliah Etika Profesi Teknologi Informasi & Komunikasi (EPTIK).
Makalah ini berisikan mengenai penjelasan dari Cybercrime dan Cyberlaw secara
umum dan penjelasan tentang phising itu sendiri, mulai dari pengertian, faktor
penyebab, jenis, dan cara penanggulangannya. Diharapkan dengan adanya makalah
ini dapat memberikan pengetahuan dan informasi tentang Cybercrime dan Cyberlaw.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik
dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi
kesempurnaan makalah ini.
Akhir kata, kami ucapkan terima kasih kepada semua pihak yang telah
berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah
SWT senantiasa meridhoi segala usaha kita. Amin. Kami menyadari sepenuhnya
bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh
karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada
semua pihak yang telah membantu kami, namun tak bisa kami sebutkan satu per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena
masih banyak kesalahan. Oleh karena itu kami mengharapkan kritik dan saran yang
membangun untuk perbaikan di masa yang akan datang.
Akhir kata kami mohon di bukakan pintu maaf yang sebesar-besarnya, apabila
ada kesalahan dan kekurangan yang kami lakukan. Dan kami mengharapkan
makalah ini dapat bermanfaat bagi kami pada khususnya dan pembaca pada
umumnya.
i
DAFTAR ISI
Kata pengantar ........................................................................................... i
Daftar Isi .................................................................................................... ii
BAB I. PENDAHULUAN
1.1 Latar Belakang ......................................................................... 1
1.2 Maksud dan Tujuan .................................................................. 3
1.3 Metode Penelitian ................................................................... 3
1.4 Ruang Lingkup ........................................................................ 3
BAB II. LANDASAN TEORI
2.1 Pengertian Cybercrime ............................................................ 4
2.2 Pelanggaran Hukum Dalam Dunia Maya (Cybercrime) ......... 4
2.3 Undang-undang dunia maya (Cybercrime) ............................. 5
2.4 Tujuan Cyberlaw ..................................................................... 6
2.5 Phising ..................................................................................... 6
2.6 Peranan Cyberlaw ................................................................... 11
BAB III. PENUTUP
3.1 KESIMPULAN ..................................................................... 16
3.2 SARAN .................................................................................. 17
DAFTAR PUSTAKA ............................................................................... 19
ii

More Related Content

What's hot (19)

Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
 
Kata Pengantar & Daftar Isi
Kata Pengantar & Daftar IsiKata Pengantar & Daftar Isi
Kata Pengantar & Daftar Isi
 
Cover
CoverCover
Cover
 
Kata pengantar,daftar isi prakarya
Kata pengantar,daftar isi prakaryaKata pengantar,daftar isi prakarya
Kata pengantar,daftar isi prakarya
 
Kata pengantar moneter
Kata pengantar moneterKata pengantar moneter
Kata pengantar moneter
 
Cover tugas pkn
Cover tugas pknCover tugas pkn
Cover tugas pkn
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
2 kata
2 kata2 kata
2 kata
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
 
Eptik cover
Eptik coverEptik cover
Eptik cover
 
Laporan aplikasi vb aplikasi shutdown
Laporan aplikasi vb aplikasi shutdownLaporan aplikasi vb aplikasi shutdown
Laporan aplikasi vb aplikasi shutdown
 
Tugas presentasi tik kelas ix
Tugas presentasi tik kelas ixTugas presentasi tik kelas ix
Tugas presentasi tik kelas ix
 
Cover makalah
Cover makalahCover makalah
Cover makalah
 
Kata pengantar & daftar isi
Kata pengantar & daftar isiKata pengantar & daftar isi
Kata pengantar & daftar isi
 
Proposal Usaha 2
Proposal Usaha 2Proposal Usaha 2
Proposal Usaha 2
 
Cover LAPORAN
Cover LAPORANCover LAPORAN
Cover LAPORAN
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
 
Cover
CoverCover
Cover
 
Daftar isi kata pengantar
Daftar isi kata pengantarDaftar isi kata pengantar
Daftar isi kata pengantar
 

Viewers also liked

Programmamontorio5 stelle
Programmamontorio5 stelleProgrammamontorio5 stelle
Programmamontorio5 stellemontorio5stelle
 
Getting personal - Tailoring the travel customer's experience
Getting personal - Tailoring the travel customer's experienceGetting personal - Tailoring the travel customer's experience
Getting personal - Tailoring the travel customer's experienceJoel Brandon-Bravo
 
Leisure Hotel Booking Preferences & Deals
Leisure Hotel Booking Preferences & DealsLeisure Hotel Booking Preferences & Deals
Leisure Hotel Booking Preferences & DealsJoel Brandon-Bravo
 
Driving Innovation and Business Growth
Driving Innovation and Business GrowthDriving Innovation and Business Growth
Driving Innovation and Business GrowthJoel Brandon-Bravo
 
Konsep media audio pembelajaran
Konsep  media  audio pembelajaranKonsep  media  audio pembelajaran
Konsep media audio pembelajaranselamatriyadi
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesimaulidiahsiti
 
modul CSS tugas Pemrograman Berbasis Web
modul CSS tugas Pemrograman Berbasis Webmodul CSS tugas Pemrograman Berbasis Web
modul CSS tugas Pemrograman Berbasis WebSayoer Tetep Slankers
 

Viewers also liked (9)

Leisure Breaks shared
Leisure Breaks sharedLeisure Breaks shared
Leisure Breaks shared
 
Programmamontorio5 stelle
Programmamontorio5 stelleProgrammamontorio5 stelle
Programmamontorio5 stelle
 
Getting personal - Tailoring the travel customer's experience
Getting personal - Tailoring the travel customer's experienceGetting personal - Tailoring the travel customer's experience
Getting personal - Tailoring the travel customer's experience
 
Leisure Hotel Booking Preferences & Deals
Leisure Hotel Booking Preferences & DealsLeisure Hotel Booking Preferences & Deals
Leisure Hotel Booking Preferences & Deals
 
Sap hr
Sap hrSap hr
Sap hr
 
Driving Innovation and Business Growth
Driving Innovation and Business GrowthDriving Innovation and Business Growth
Driving Innovation and Business Growth
 
Konsep media audio pembelajaran
Konsep  media  audio pembelajaranKonsep  media  audio pembelajaran
Konsep media audio pembelajaran
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
modul CSS tugas Pemrograman Berbasis Web
modul CSS tugas Pemrograman Berbasis Webmodul CSS tugas Pemrograman Berbasis Web
modul CSS tugas Pemrograman Berbasis Web
 

Similar to CYBER CRIME DENGAN METODE PHISING

Kata Pengantar & Daftar Isi
Kata Pengantar & Daftar IsiKata Pengantar & Daftar Isi
Kata Pengantar & Daftar IsiMuhammadArifin09
 
Daftar Isi & Kata Pengantar
Daftar Isi & Kata PengantarDaftar Isi & Kata Pengantar
Daftar Isi & Kata PengantarMuhammadArifin09
 
sistem informasi penjadawalan mataluliah berbasis web pada politeknik jambi
sistem informasi penjadawalan mataluliah berbasis web pada politeknik jambisistem informasi penjadawalan mataluliah berbasis web pada politeknik jambi
sistem informasi penjadawalan mataluliah berbasis web pada politeknik jambirefky mhd
 
Isas kerio mail server
Isas kerio mail serverIsas kerio mail server
Isas kerio mail serverAris Suryadi
 
Ukk 2016 debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq m
Ukk 2016   debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq mUkk 2016   debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq m
Ukk 2016 debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq mSyiroy Uddin
 
Laporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional DepokLaporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional DepokNaufal Khawarozni
 
Kata pengantar+daftar isi
Kata pengantar+daftar isiKata pengantar+daftar isi
Kata pengantar+daftar isiArtiny Tianis
 
tugas kelompok 3.pdf
tugas kelompok 3.pdftugas kelompok 3.pdf
tugas kelompok 3.pdfKambingSial
 
2015-20. m arif rochman hakim - administrasi server menggunakan cents os 6
2015-20. m arif rochman hakim - administrasi server menggunakan cents os 62015-20. m arif rochman hakim - administrasi server menggunakan cents os 6
2015-20. m arif rochman hakim - administrasi server menggunakan cents os 6Syiroy Uddin
 
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agusUkk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agusSyiroy Uddin
 
Contoh kata pengantar
Contoh kata pengantarContoh kata pengantar
Contoh kata pengantarDenmas Reborn
 
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...Uofa_Unsada
 
APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...
APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...
APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...Uofa_Unsada
 
Modul media pembelajaran ( web )
Modul media pembelajaran ( web )Modul media pembelajaran ( web )
Modul media pembelajaran ( web )meysulvia
 
Modul media pembelajaran ( web )
Modul media pembelajaran ( web )Modul media pembelajaran ( web )
Modul media pembelajaran ( web )meysulvia
 
Modul media pembelajaran ( web )
Modul media pembelajaran ( web )Modul media pembelajaran ( web )
Modul media pembelajaran ( web )meysulvia
 

Similar to CYBER CRIME DENGAN METODE PHISING (20)

Kata Pengantar & Daftar Isi
Kata Pengantar & Daftar IsiKata Pengantar & Daftar Isi
Kata Pengantar & Daftar Isi
 
Daftar Isi & Kata Pengantar
Daftar Isi & Kata PengantarDaftar Isi & Kata Pengantar
Daftar Isi & Kata Pengantar
 
Dela
DelaDela
Dela
 
sistem informasi penjadawalan mataluliah berbasis web pada politeknik jambi
sistem informasi penjadawalan mataluliah berbasis web pada politeknik jambisistem informasi penjadawalan mataluliah berbasis web pada politeknik jambi
sistem informasi penjadawalan mataluliah berbasis web pada politeknik jambi
 
Isas kerio mail server
Isas kerio mail serverIsas kerio mail server
Isas kerio mail server
 
Ukk 2016 debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq m
Ukk 2016   debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq mUkk 2016   debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq m
Ukk 2016 debian 7 (instalasi,sett ip,dhcp,dns) - m.asyiq m
 
Laporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional DepokLaporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional Depok
 
Kata pengantar+daftar isi
Kata pengantar+daftar isiKata pengantar+daftar isi
Kata pengantar+daftar isi
 
tugas kelompok 3.pdf
tugas kelompok 3.pdftugas kelompok 3.pdf
tugas kelompok 3.pdf
 
2015-20. m arif rochman hakim - administrasi server menggunakan cents os 6
2015-20. m arif rochman hakim - administrasi server menggunakan cents os 62015-20. m arif rochman hakim - administrasi server menggunakan cents os 6
2015-20. m arif rochman hakim - administrasi server menggunakan cents os 6
 
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agusUkk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
 
Contoh kata pengantar
Contoh kata pengantarContoh kata pengantar
Contoh kata pengantar
 
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
 
Cover Pemograman Visual AKutansi 1
Cover Pemograman Visual AKutansi  1Cover Pemograman Visual AKutansi  1
Cover Pemograman Visual AKutansi 1
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
 
APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...
APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...
APLIKASI ORASI SUCI DAN NOVENA KATOLIK BERBASIS ANDROID Diajukan untuk memenu...
 
Apsi 3
Apsi 3Apsi 3
Apsi 3
 
Modul media pembelajaran ( web )
Modul media pembelajaran ( web )Modul media pembelajaran ( web )
Modul media pembelajaran ( web )
 
Modul media pembelajaran ( web )
Modul media pembelajaran ( web )Modul media pembelajaran ( web )
Modul media pembelajaran ( web )
 
Modul media pembelajaran ( web )
Modul media pembelajaran ( web )Modul media pembelajaran ( web )
Modul media pembelajaran ( web )
 

CYBER CRIME DENGAN METODE PHISING

  • 1. CYBER CRIME DENGAN METODE PHISING Diajukkan umtuk memenuhi mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Disusun oleh: SITI MAULIDIAH 12126247 APRIYANI EKA DEWI 18120078 Jurusan Manajemen Informatika Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Bekasi 2014
  • 2. KATA PENGANTAR Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya yang berjudul “Cybercrime Dengan Metode Phising” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi (EPTIK). Makalah ini berisikan mengenai penjelasan dari Cybercrime dan Cyberlaw secara umum dan penjelasan tentang phising itu sendiri, mulai dari pengertian, faktor penyebab, jenis, dan cara penanggulangannya. Diharapkan dengan adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cybercrime dan Cyberlaw. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Akhir kata, kami ucapkan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhoi segala usaha kita. Amin. Kami menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada semua pihak yang telah membantu kami, namun tak bisa kami sebutkan satu per satu. Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu kami mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir kata kami mohon di bukakan pintu maaf yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang kami lakukan. Dan kami mengharapkan makalah ini dapat bermanfaat bagi kami pada khususnya dan pembaca pada umumnya. i
  • 3. DAFTAR ISI Kata pengantar ........................................................................................... i Daftar Isi .................................................................................................... ii BAB I. PENDAHULUAN 1.1 Latar Belakang ......................................................................... 1 1.2 Maksud dan Tujuan .................................................................. 3 1.3 Metode Penelitian ................................................................... 3 1.4 Ruang Lingkup ........................................................................ 3 BAB II. LANDASAN TEORI 2.1 Pengertian Cybercrime ............................................................ 4 2.2 Pelanggaran Hukum Dalam Dunia Maya (Cybercrime) ......... 4 2.3 Undang-undang dunia maya (Cybercrime) ............................. 5 2.4 Tujuan Cyberlaw ..................................................................... 6 2.5 Phising ..................................................................................... 6 2.6 Peranan Cyberlaw ................................................................... 11 BAB III. PENUTUP 3.1 KESIMPULAN ..................................................................... 16 3.2 SARAN .................................................................................. 17 DAFTAR PUSTAKA ............................................................................... 19
  • 4. ii