ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
PELANGGARAN IT BIDANG FRAUD, PHISING, DAN CRACKER
Disusun
Oleh :
Kelompok
4
Kelas
12.4D.24
Elsa Nadya Hanura
Harahap 12133191
Ilham Nuurudin ‘An
Syakh 12132970
Desi Kartikasari 12130526
Novi Juwaeriyah 12130321
Muhamad Soiman 12131911
Nova Kristanto 12132531
Ryan Yanuar Ishaq 12136139
AKADEMI
BINA SARANA INFORMATIKA
MANAJEMEN
INFORMATIKA
2015
KATA
PENGANTAR
Dengan
mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala
rahmat, hidayah serta ridhonya, atas terselesaikannya makalah yang
berjudul “PELANGGARAN IT BIDANG FRAUD, PHISING, DAN CRACKER” yang merupakan
syarat mendapatkan nilai untuk Tugas 4 pada mata kuliah Etika Profesi Teknologi
Informasi & Komunikasi (EPTIK).
Penulis
menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan
berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan
terima kasih kepada Bapak Syafrianto selaku Dosen, dan Rekan-rekan mahasiswa
BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi
ini. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis
sebutkan satu per satu.
Dalam penulisan makalah ini, tentunya masih jauh
dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis
mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan
datang. Akhir kata, penulis mohon di bukakan pintu ma’af yang sebesar-besarnya,
apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis
mengharapkan makalah ini dapat bermanfaat bagi penulis pada khususnya dan
pembaca pada umumnya.
Cikarang, 22
April 2015
DAFTAR
ISI
Halaman
Sampul ........................................................................................... 1
Kata
Pengantar ............................................................................................. 2
Daftar
Isi ....................................................................................................... 3
BAB I PENDAHULUAN
……………………………………………....... 4
1.1. Latar
Belakang....................................................................... 4
1.2. Maksud
dan Tujuan............................................................... 5
1.3. Metode
Penelitian.................................................................. 5
1.4. Ruang
Lingkup...................................................................... 5
1.5. Sistematika
Penulisan............................................................ 5
BAB II DEFINISI
CYBERCRIME............................................................ 6
2.1. Pengertian
Cybercrime........................................................... 6
2.2. Karakteristik
Cybercrime....................................................... 6
2.3. Jenis-jenis
Cybercrime........................................................... 8
2.4. Faktor-faktor
yang Mempengaruhi Cybercrime.................... 11
2.5. Penanggulangan
Terhadap Kejahatan Internet...................... 12
BAB III DEFINISI
FRAUD,PHISING, DAN CRACKER...................... 14
3.1. Pengertian
Fraud.................................................................... 14
3.2. Pengertian
Phising................................................................. 15
3.3. Pengertian
Cracker................................................................. 16
3.4. Faktor
Pendorong Fraud,Phising dan Cracker...................... 17
3.5. Cara
Mencegah Fraud,phising, dan Cracker.......................... 18
3.6. Contoh
Kasus Pelanggaran TI bidang Fraud,Phising,...........
dan Cracker............................................................................ 18
3.7. Penanggulangan Fraud, Phising,
dan Cracker....................... 21
3.8. Hukuman
dan Undang-Undang yang diberikan kepada ......
bidang
Fraud,Phising,dan Cracker........................................ 23
BAB IV PENUTUP..................................................................................... 27
4.1. Kesimpulan............................................................................ 27
4.2. Saran...................................................................................... 27
DFTAR PUSTAKA...................................................................................... 28
PENDAHULUAN
BAB
I
1.1.
Latar Belakang
Pada saat ini teknologi informasi dan komunikasi
atau disebut TIK dalam hal ini khususnya internet berkembang begitu
pesatnya.Hampir semua bidang kehidupan memanfaatkan penggunaan TIK dalam
menjalankan aktifitasnya.Mulai dari bidang
ekonomi,pendidikan,kesehatan,pemerintahan,perbankan,agama dan juga sistem
pertahanan dan keamanan suatu Negara.
Berbagai manfaat dapat kita ambil dari penggunaan
TIK ini sebagai contoh misalnya dalam bidang perbankan,saat ini kita tidak
harus pergi ke Bank untuk melakukan berbagai transaksi keuangan seperti
transfer uang dan cek saldo karena semua ini dapat kita lakukan dengan
memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan sms
banking dan internet banking.Tentunya Bank yang telah menggunakan
layanan-layanan ini.
Dalam bidang pendidikan misalnya dengan system
pembelajaran e-learning
atau elektronik learning dimana seorang mahasiswa tidak perlu mencatat semua
materi yang diberikan dosen melainkan tinggal mendownload materi didalam web
yang telah disediakan pihak kampusnya. Dengan hal ini tentunya akan menghemat
waktu pembelajaran.
Akan tetapi di balik manfaat-manfaat itu
semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan TIK
khususnya internet ini.Mereka sengaja masuk kedalam web suatu instansi/lembaga
tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun
mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti
pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut
sebagai Cybercrime Banyak jenis dan ragam cybercrime namun semuanya pada
dasarnya sama yakni melakukan tindakan kejahatan di dunia maya atau internet.
1.2. Maksud
dan Tujuan
Maksud
penulisan makalah ini adalah :
1.
Untuk lebih memahami dan mengetahui
tentang pelanggaran IT pada bidang fraud,phising,dan cracker yang terjadi dalam
dunia maya sekarang ini, dan hukuman beserta Undang-Undang yang di berikan.
2. Untuk
lebih memahami dan mengetahui tentang betapa bahayanya fraud,phising,dan
cracker dan semoga kita dapat mencegah dan menghindari fraud,phising,dan
cracker yang termasuk salasatu pelanggaran hukum didunia maya.
Sedangkan tujuan
penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada
mata kulih EPTIK pada jurusan Manajemen Informatika Akedemi Manajemen
Informatika dan Komputer Bina Sarana Informatika.
1.3.Metode
Penelitian
Adapun metode penulisan yang penulis gunakan untuk
membuat makalah ini dengan menggunakan studi pustaka yaitu sebuah metode dengan
cara mencari, mengambil, dan menghimpun informasi melalui sumber-sumber atau
refrensi-refrensi yang penulis dapatkan di internet.
1.4.Ruang
Lingkup
Didalam penulisan makalah ini penulis membahas
tentang pelanggaran IT bidang fraud,phising,dan cracker yang
merupakan tindak kejahatan yang dilakukan didunia maya baik itu
pemalsuan,penipuan merusak, dan mengambil data tersebut.
1.5
Sistematika Penulisan
Untuk mengetahui secara ringkas permasalahan dalam
penulisan makalah ini, maka sistematika penulisan yang bertujuan untuk mempermudah
pembaca menulusuri dan memahami dari makalah ini.
DEFENISI
CYBERCRIME
BAB
II
2.1. Pengertian
Cyber Crime
Cyber Crime adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai
alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DOS. Contoh kejahatan
dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah
pornografi anak dan judi online.
2.2. Karakteristik
Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal
dengan adanya dua jenis kejahatan sebagai berikut :
1. Kejahatan
Kerah Biru (blue collar crime)
Kejahatan jenis ini merupakan jenis kejahatan atau
tindak kriminal yang dilakukan secara konvensional, misalnya perampokan,
pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan
memiliki steorotip tertentu misalnya, dari kelas sosial bawah,
kurang terdidik, dan lain-lain.
2. Kejahatan
Kerah Putih (white collar crime)
Kejahatan jenis ini terbagi dalam 4 kelompok
kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu. Pelakunya biasanya bekebalikan dari blue collar,
mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan
terhormat di masyaratat.
Cybercrime sendiri
sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di
internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di
atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut :
1. Ruang
lingkup kejahatan
Sesuai sifat global
internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime
seringkali dilakukan secara transnasional, melintasi batas negara sehingga
sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous)memungkinkan
terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2. Sifat
kejahatan
Bersifat non-violence,
atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan
konvensional sering kali menimbulkan kekacauan makan kejahatan di internet
bersifat sebaliknya.
3. Pelaku
kejahatan
Bersifat
lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh
orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku
kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang
sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
4. Modus
kejahatan
Keunikan kejahatan ini
adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya
mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh
orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik
pemrograman dan seluk beluk dunia cyber.
5. Jenis
kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti
waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan
informasi.
Dari beberapa karakteristik diatas,
untuk mempermudah penanganannya maka cyber crime diklasifikasikan :
1. Cyberpiracy :
Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
2. Cybertrespass :
Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau indifidu.
3. Cybervandalism :
Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer.
2.3
Jenis-jenis Cybercrime
a.
Jenis-jenis cybercrime berdasarkan jenis kejahatannya
1) CARDING
Carding adalah
berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh
secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya
adalah “carder”. Sebutan lain untuk kejahatan jenis ini
adalah cyberfroudalias penipuan di dunia maya. Menurut riset Clear
Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas –
AS , Indonesia memiliki “carder” terbanyak kedua di dunia
setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia
adalah hasil carding. Akibatnya, banyak situs belanja online yang
memblokirIP atau internet protocol (alamat komputer internet) asal
Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak
mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak
diperbolehkan berbelanja di situs tersebut. Menurut pengamatan ICT
Watch, lembaga yang mengamati dunia internet di Indonesia, paracarder kini
beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruangchatting di
mIRC. Caranya para carder menawarkan barang-barang seolah-olah
hasilcarding-nya dengan harga murah di channel. Misalnya, laptop dijual
seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta
pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah
dikirimkan.
2) HACKING
Hacking adalah
kegiatan menerobos program komputer milik orang/pihak lain.Hacker adalah
orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya.Hacker memiliki
wajah ganda, ada yang budiman ada yang pencoleng. Hackerbudiman
memberi tahu kepada programer yang komputernya diterobos, akan adanya
kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar
segera diperbaiki. Sedangkan, hacker pencoleng, menerobos
program orang lain untuk merusak dan mencuri datanya.
3)
CRACKING
Cracking adalah hacking untuk
tujuan jahat. Sebutan untuk cracker adalah hacker bertopi
hitam (black hat hacker). Berbeda dengan “carder” yang
hanya mengintip kartu kredit, “cracker” mengintip simpanan
para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan
diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih
fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk
menikmati hasilnya. Contoh kasus ini misalnya FBI bekerja sama dengan polisi
Belanda dan polisi Australia menangkap seorang cracker remaja yang telah
menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di
dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang
sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di
bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya
diselidiki sejak 2006.
4) DEFACING
Defacing adalah kegiatan mengubah halaman
situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai
Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface
ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program,
tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
5) PHISING
Phising adalah kegiatan memancing pemakai komputer
di internet (user) agar mau memberikan informasi data diri
pemakai (username) dan kata sandinya(password) pada suatu
website yang sudah di-deface. Phising biasanya
diarahkan kepada pengguna online banking. Isian data pemakai
dan password yang vital.
6) SPAMMING
Spamming adalah pengiriman berita atau iklan lewat
surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga
sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang
terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail
dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika
atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi
hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana
sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada
kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah
diberitakan tertipu hingga 1 miliar Rupiah karena spaming seperti ini.
7) MALWARE
Malware adalah
program komputer yang mencari kelemahan dari suatusoftware.
Umumnya malware diciptakan untuk membobol atau merusak
suatu softwareatau operating system. Malware terdiri
dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser
hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software)
memang telah tersedia antispam dan anti virus, dan anti malware. Meski
demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan
malware umumnya terus kreatif dan produktif dalam membuat program untuk
mengerjai korban-korbannya.
2.4.
Faktor yang mempengaruhi terjadinya cyber crime
Kejahatan dunia maya (cybercrime) adalah istilah
yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
menjadi perantara, sasaran atau tempat terjadinya kejahatan. Seperti kejahatan
dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi
anak, dll.
Adapun
yang menjadi penyebab terjadinya cybercrime antara lain :
1.
Akses internet yang tidak terbatas.
2.
Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan
komputer.
3.
Mudah dilakukan dengan alasan keamanan yang kecil dan tidak
diperlukanperalatan
yang super modern. Walaupun kejahatan komputer mudah.
4.
untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para
pelaku
kejahatanuntuk terus melakukan halm ini.
5.
Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin
tahu
yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
6.
Sistem keamanan jaringan yang lemah.
7.
Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini
masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pada
kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya.
2.5.
Penanggulangan terhadap Kejahatan Internet
Adapun
penanggulan untuk menangani terjadinya kejahatan intenet atau cybercrime adalah
sebagai berikut :
1.
Melindungi Komputer
Sudah pasti hal ini
mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
2. Melindungi
Identitas
Jangan sesekali
memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal
lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh
pelaku kejahatan internet hacker.
3.
Selalu Up to Date
Cara dari para pelaku
kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada
sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini
beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis.
Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
4.
Amankan E-mail
Salah satu jalan yang
paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah
setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si
pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh,
sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak
digunakan untuk menipu korban
5.
Melindungi Account
Gunakan kombinasi
angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan
agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai
Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit
merupakan tindakan cerdas guna menghindari pencurian data.
6.
Membuat Salinan
Sebaiknya para pengguna
komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto,
musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada
sistim komputer Anda.
7. Cari
Informasi
Meskipun sedikit membosankan, tapi ini penting buat
Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa
layanan keamanan internet juga diperlukan, salah satunya adalah pada National
Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui
jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan
mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi
pada Anda.
DEFENISI FRAUD,
PHISING, dan CRACKER
BAB
III
3.1. Pengertian
Fraud
Sejarah
Fraud
Pemalsu dari abad
16, Albrecht Dürer, dari gaya printmaking, meningkatkan pasar untuk
mencetak sendiri oleh mereka menandatangani, yang membuat mereka disebut
pemalsuan. Pada abad ke 20 yang membuat pasar seni hasil pemalsuan sangat
menguntungkan. Ada yang luas terutama pemalsuan bernilai seni, seperti gambar
dimaksudkan menjadi oleh Picasso, KLee, dan Matisse.
Pengertian
Fraud
Pemalsuan (fraud) adalah
proses pembuatan, beradaptasi, meniru atau benda, statistik, atau
dokumen-dokumen , dengan maksud untuk menipu. Kejahatan yang serupa dengan
penipuan adalah kejahatan memperdaya yang lain, termasuk melalui penggunaan
benda yang diperoleh melalui pemalsuan. Menyalin, penganda, dan mereproduksi
tidak dianggap sebagai pemalsuan, meski pun mungkin mereka nanti dapat menjadi
pemalsuan selama mengetahui dan berkeinginan untuk tidak dipublikasikan. Dalam
hal penempaan uang atau mata uang itu lebih sering disebut pemalsuan. Barang
konsumen tetapi juga meniru ketika mereka tidak diproduksi atau yang dihasilkan
oleh manufaktur atau produsen diberikan pada label atau merek dagang tersebut
ditandai oleh simbol. Ketika objek-adakan adalah catatan atau dokumen ini
sering disebut sebagai dokumen palsu.
Fraud juga diartikan dengan Penipuan, yang memiliki
arti keliru yang disengaja yang menyebabkan seseorang atau bisnis menderita
kerusakan, sering dalam bentuk kerugian moneter. Semua elemen ini biasanya
diperlukan untuk tindakan yang harus dipertimbangkan penipuan, jika seseorang
berbohong tentang namanya, misalnya, tidak akan penipuan kecuali dengan
demikian, orang yang menyebabkan orang lain kehilangan uang atau menderita
beberapa kerusakan lainnya. Ada berbagai jenis penipuan, dari pencurian
identitas, penipuan asuransi untuk memalsukan informasi pajak, dan membuat
pernyataan palsu sering dapat menjadi salah satu elemen kejahatan lain.
Meskipun biasanya dituntut di pengadilan kriminal, penipuan juga dapat mencoba
di bawah hukum sipil.
Berdasarkan
beberapa definisi tersebut di atas, dapat dilihat bahwa fraud atau kecurangan
memiliki empat Kriteria yang harus dipenuhi, yaitu :
- tindakan tersebut dilakukan oleh pelaku secara sengaja
- Adanya korban
- Korban menuruti kemauan pelaku
- adanya kerugian yang dialami oleh korban
3.2. Pengertian
Phising
Phising adalah tindakan memperoleh informasi
pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda
secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu
untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah
untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah Aksi
ini semakin marak terjadi. Tercatat secara global, jumlah penipuan
bermodus phising selama Januari 2005 melonjak 42% dari bulan
sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya,
mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs
palsu yang digunakan sebagai sarana phishing.
Selain terjadi peningkatan kuantitas, kualitas
serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu
ditempatkan pada server yang tidak menggunakan protokol standar sehingga
terhindar dari pendeteksian
Bagaimana
phishing dilakukan?
Teknik
umum yang sering digunakan oleh penipu adalah sebagai berikut:
·
Penggunaan alamat e-mail palsu
dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima
keabsahan e-mail atau web sites. Agar tampak
meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik
lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini
dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password,
PIN dan nomor kartu kredit.
·
Membuat situs palsu yang sama persis
dengan situs resmi.atau . pelakuphishing mengirimkan e-mail yang
berisikan link ke situs palsu tersebut.
·
Membuat hyperlink ke web-site palsu
atau menyediakan form isian yang ditempelkan pada e-mail yang
dikirim.
Berikut 10 tips untuk mencegah serangan
phising :
1.
Untuk situs sosial seperti Facebook,
buat bookmark untuk halaman login atau mengetik URL www.facebook.com
secara langsung di browser address bar.
2.
Jangan mengklik link pada pesan email.
3.
Hanya mengetik data rahasia pada website
yang aman.
4.
Mengecek akun bank Anda secara regular
dan melaporkan apapun yang mencurigakan kepada bank Anda.
5.
Kenali tanda giveaway yang
ada dalam email phising :
-
Jika hal itu tidak ditujukan secara personal
kepada anda.
-
Jika anda bukan satu-satunya penerima
email.
-
Jika terdapat kesalahan ejaan, tata
bahasa atau sintaks yang buruk atau kekakuan lainnya dalam
penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah
filtering.
6.
Menginstall software untuk kemanan
internet dan tetap mengupdate antivirus.
7.
Menginstall patch keamanan.
8.
Waspada terhadap email dan pesan instan
yang tidak diminta.
9.
Berhati-hati ketika login yang meminta
hak Administrator. Cermati alamat URL-nya yang ada di address bar.
10. Back
up data anda.
3.3 Pengertian
Cracker
Cracker adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif (menghancurkan), biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete
data orang lain dan mencuri data.
Sisi negative pada cracker:
1.
Scanning yaitu mengetahui hal-hal dasar
mengenai sistem yang digunakan, baik sistem operasi, sistem file,
vulnerelability (Keamanan Data) dan sebagainya.
2.
Melakukan penyusupan ke sistem, hal ini
terjadi jika ada kemungkinan folder yang dapat diakses dengan privilege Read
Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server
dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi
server.
3.
Menerobos password super user, bisa
terjadi jika Point no 2 sudah dapat dilakukan akan sangat mudah sekali.
4.
Selanjutnya mengubah data secara acak.
Yang dirusak adalah halaman untuk SMP X terus halaman ke 10. Cracker bekerja
cepat agar tidak diketahui oleh administrator.
5.
Melakukan Deface (penggantian halaman),
seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah
menjadi partai Ketela, padi dan sebagainya (wah saya sudah lupa).
3.4 Faktor
Pendorong Fraud,Phising,dan Cracker
Adapun faktor pendorong penyebab terjadinya data
forgery adalah sebagai berikut :
1. Faktor
Politik
Faktor ini biasanya dilakukan oleh oknum-oknum
tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor
Ekonomi
Karna latar belakang ekonomi orang bisa melakukan
apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan
seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong
mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi
dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan
cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat
orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar
peraturan ITE.
3.5. Cara mencegah Fraud, Phising, dan Cracker
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang
khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan
ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4.
Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.6.
Contoh Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
Di Indonesia, kejahatan
mengenai Fraud,Phising,dan Cracker sendiri pernah terjadi, beberapa diantaranya
adalah :
1. Fraud,
Phising,dan Cracker pada E-Banking BCA
Pada
tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB
Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang
bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun
Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah
salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet
dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang
salah mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA.
Kemudian
dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan
nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama
persis dengan situs internet banking BCA, http://www.klikbca.com,
seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah
menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan
situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari
pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak
bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini
murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang
tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan
dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena
dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya.
Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan
dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker,
dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang
dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena
dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password
milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan
yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs
palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan
Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini
kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu
suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs
internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara
perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system
milik orang lain, dan mengambil data pihak orang lain yang dilindungi
privasinya artinya mengganggu privasi orang lain dan dengan diam-diam
mendapatkan User ID dan password milik nasabah yang masuk dalam situs nternet
banking palsu.
2. Penipuan
Melalui Situs Internet
Para
pengguna Internet juga harus waspada dengan adanya modus penipuan lewat
situs-situs yang menawarkan program-program bantuan maupun multilevel marketing
(MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah
situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam
program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang
didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau
perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening
tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap
pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk
perusahaan.
Kegiatan kejahatan ini
memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan
sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat.
Kasus cybercrime ini dapat termasuk jenis illegal contents.
Sasaran dari kasus kejahatan ini adalah cybercrime menyerang
individu (against person).
3. Pengrusakan
Pada Situs Golkar.or.id
Pada
17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan
terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon
beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan
halaman berubah (deface).
"Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat
dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman
dipasangi gambar artis Hollywood yang seronok, dengan tulisan 'Bersatu untuk
malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus
Golose.
Setelah
melakukan serangan terhadap situs GOLKAR http://www.golkar.or.idsebanyak
1257 kali, Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1
Agustus 2006.
"Dari
nomor IP address yang
ditelusuri Polri, ia berhubungan dengan hackerasing
dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan
Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit
Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada
hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address
222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT
Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden
Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat
rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto
pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406
KUHP dengan ancaman hukuman 6 tahun penjara.
Sumber
: http://opensource.telkomspeedy.com/wiki/index.php/Hacker-situs-golkar
3.7. Penanggulangan
Fraud, Phising, dan Cracker
Cara penanggulangan fraud,phising,dan cracker dengan
memperhatikan dari subject dan content-nya,sebagian sebagai berikut:
1. Verify
your Account.
jika verify nya meminta
username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus
selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik
suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan
saja, karena ini mekanisme umum.
2. If
you don’t respond within 48 hours, your account will be closed
jika anda tidak
merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca
baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai
karena umumnya hanya “propaganda” agar pembaca semakin panik.
3. Valued
Customer
Karena e-mail phising
biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan
kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung,
jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau
forum komunitas tertentu.
4.
Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan
menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi
sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi
informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail.
Disana Anda akan disuruh memasukkan username dan password email Anda untuk
login. Ketika Anda mengklik tombol login maka informasi username dan password
Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan
jebakan dari pengirim email yang tujuannya untuk mendapatkan password email
Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang
berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti
diketahui Password merupakan serangkaian karakter, baik berupa huruf, string,
angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan
jika password email anda Jebol , yang terjadi adalah seluruh data-data akan
dapat diketahui, termasuk password Account Internet Banking anda yang
verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount
tersebut.
3.8. Hukuman
dan Undang-Undang yang diberikan kepada
Bidang Fraud,Phising,dan
Cracker
A)
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik
(ITE)
Undang-undang ini, yang
telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai
dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis
pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna
menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab
dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi
guna mencapai sebuah kepastian hukum.
1). Pasal 27 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen
elektronik yang memiliki muatan yangmelanggar kesusilaan. Ancaman pidana
pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur
pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
2). Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
2). Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
3). Pasal 29 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau
dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang
ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana
dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
4). Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui,
atau menjebol system pengaman (cracking, hacking, illegal access).
Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana denganpidana penjara paling lama 8
(delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
5). Pasal
33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaiman mestinya.
6). Pasal 34 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau
memiliki.
7). Pasal 35 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen
elektronik tersebut seolah-olah data yang otentik (Phising =
penipuan situs).
B)
Kitab Undang Undang Hukum Pidana
1. Pasal
362 KUHP yang dikenakan untuk kasus carding.
2. Pasal
378 KUHP dapat dikenakan untuk penipuan.
3. Pasal
335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan
melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
4. Pasal
311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan
media Internet.
5. Pasal
303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan
secara online di Internet dengan penyelenggara dari Indonesia.
6. Pasal
282 KUHP dapat dikenakan untuk penyebaran pornografi.
7. Pasal
282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang.
8. Pasal
406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
C) Undang-Undang No 19 Tahun 2002
tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun
2002 tentang Hak Cipta, program komputer adalah sekumpulan
intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain
yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan
mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapai hasil yang khusus, termasuk persiapan dalam merancang
intruksi-intruksi tersebut.
D)
Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36
Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau
penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan,
gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem
elektromagnetik lainnya.
E)
Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997
tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan
atas mikrofilm dan media lainnya (alat penyimpan informasi
yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian
dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk –
Read Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM),
yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti
yang sah.
F)
Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15
Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian
uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima
transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh
tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam
Undang-Undang Perbankan.
G) Undang-Undang No 15 Tahun 2003
tentang Pemberantasan Tindak Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti
elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa
informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik
dengan alat optik atau yang serupa dengan itu. Digital evidence atau
alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme.
karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau
aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk
menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku
mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan
melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat
roomselain mencari informasi dengan menggunakan search engine serta
melakukan propaganda melalui bulletin board atau mailing
list.
PENUTUP
BAB IV
4.1 Kesimpulan
Dari hasil penulisan makalah ini serta pemaparan
dari semua bab-bab diatas penulis dapat mengambil kesimpulan sebagai berikut :
1.
cybercrime adalah kejahatan dunia maya
atau internet yang sangat merugikan bagi pihak yang menggunakan internet.
2.
Cybercrime adalah kejahatan yang dapat
merusak atau mengambil data-data rahasia yang penting.
3.
Fraud adalah proses pembuatan, beradaptasi,
meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk
menipu,
4.
Phising adalah tindakan memperoleh
informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit
Anda secara tidak sah.
5.
Cracker adalah sebutan untuk mereka yang
masuk e sistem orang lain dan cracker lebih bersifat menghancurkan jaringan
komputer,dan sengaja melawan keamanan komputer dan mencuri data.
6.
Kejahatan Fraud,Phising dan
Cracker ini lebih ditujukan untuk pemalsuan juga pencurian data-data
maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan
swasta.
7.
Kejahatan Fraud,Phising dan
Crackerberpengaruh terhadap resiko keamanan Negara yang dapat merugikan
masyarakat dan Negara.
4.2 Saran
Dari penulisan makalah ini serta pemaparan dari semu
bab-bab diatas penulis dapat membuat saran sebagai berikut :
- Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatandunia maya (cybercrime).
- Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuklebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
- Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
- Untuk menghindari dari kasus Fraud,Phising dan Cracker para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login.
- Melakukan verifikasi account dengan hati-hati dan gantilah username ataupassword secara berkala.
DAFTAR
PUSTAKA
INTERNET


Posting Komentar