Senin, 30 Juni 2014

Tugas 3 ( paper pelanggaran IT )

NAMA     :     ABDUL WADUD K.A
NPM       :     10110030

BAB I
PENDAHULUAN
1.1  Latar Belakang
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang IT karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang IT menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang, password leat komputer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas,mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi. Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional.
1.2  Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah :
  1. Penulis ingin mengembangkan ilmu yang didapat selama kuliah di Bina Sarana Informatika
  2. Untuk mengetahui sejauh mana penulis mendalami ilmu yang diperoleh dan menerapkannya dalam kehidupan sehari-hari.
Tujuan dari penulisan makalah ini adalah :
  1. Sebagai wawasan pengetahuan perkembangan kode etik profesional
  2. Memberikan pengetahuan baru bagi pembaca,khususnya bagi penulis tentang pentingnya kode etik profesi.
  3. Berbagi informasi baru tentang pentingnya kode etik profesi.
1.3  RUMUSAN MASALAH
Makalah ini merumuskan tentang :
  1. Pengertian kode etik profesi
  2. Penyebab pelanggaran kode etik profesi
  3. Upaya pencegahan kode etik profesi
  4. Undang – undang pencegahan kode etik profesi
  5. Sanksi yang diberikan kepada pelanggaran kode etik profesi
  6. Contoh pelanggaran kode etik IT dan cara mengatasinya
1.4  SISTEMATIKA PENULISAN
Untuk memudahkan pembaca dalam mempelajari dan mengetahui isi makalah ini, penulis memberikan uraian singkat mengenai gambaran pada masing – masing bab melalui sistematika penulisan yaitu :
Bab I Pendahuluan
Dalam bab ini penulis menguraikan tentang latar belakang, maksud dan tujuan, rumusan masalah, dan sistematika penulisan.
Bab II Pembahasan
Pada bab ini penulis membahas tentang pengerian pelanggaran kode etik profesi, penyebab pelanggaran kode etik profesi, upaya pencegahan kode etik profesi, undang – undang pencegahan kode etik profesi, sanksi yang diberikan kepada pelanggaran kode etik profesi, contoh pelanggaran kode etik dan cara mengatasinya.
Bab III Penutup
Pada bab ini berisikan kesimpulan-kesimpulan dan saran dari masalah yang dibahas pada bab-bab sebelumnya serta saran-saran yang diajukan guna perbaikan selanjutnya.
BAB II
PEMBAHASAN
2.1 Pengertian Pelanggaran Kode Etik profesi
Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberitahukan suatu pengetahuan kepada masyarakat agar dapat memahami arti pentingnya suatu profesi, srhingga memungkinkan pengontrolan terhadap para pelaksana di lapangan kerja.
Adapun fungsi dari kode etik profesi adalah :
  1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan
  2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
  3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Jadi pelanggaran kode etik profesi berarti pelanggaran atau penyelewengan terhadap system norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik bagi suatu profesi dalam masyarakat.
2.2 Penyebab Pelanggaran Kode Etik Profesi
Pelanggaran kode etik profesi merupakan pelanggaran yang dilakukan oleh sekelompok profesi yang tidak mencerminkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat.
Tujuan Kode Etik Profesi adalah :
  1. Untuk menjunjung tinggi martabat profesi
  2. Untuk menjaga dan memelihara kesejakteraan para anggota
  3. Untuk meningkatkan pengabdian para anggota profesi
  4. Untuk meningkatkan mutu profesi
  5. Meningkatkan layanan diatas keuntungan pribadi
  6. Mempunyai organisasi profesional yang kuat dan terjalin erat
Idealisme yang terkandung dalam kode etik profesi tidak sejalan dengan fakta yang terjadi di sekitar para profesional , sehingga harapan terkadang sangat jauh dari kenyataan. Memungkinkan para profesional untuk berpaling kepada kenyataan dan mengakibatkan idealisme kode etik profesi. Kode etik profesi merupakan himpunan norma moral yang tidak dilengkapi dengan sanksi keras karena keberlakuannya semata – mata berdasarkan kesadaran profesional. Penyebab pelanggaran kode etik profesi IT organisasi profesi tidak di lengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan terhadap suatu kode etik IT.
Minimnya pengetahuan masyarakat tentang substansi kode etik profesi dan juga karena buruknya pelayanan sosialisasi dari pihak profesi itu sendiri. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi untuk menjaga martabat luhur masing – masing profesi.
Alasan mengabaikan kode etik IT profesi antara lain :
  1. Pengaruh sifat kekeluargaan
Misalnya yang melakukan pelanggaran adalah keluarga atau dekat hubungan kekerabatannya dengan pihak yang berwenang memberikan sanksi terhadap pelanggaran kode etik pada suatu profesi, maka mereka akan cenderung untuk tidak memberikan sanksi kepada kerabatnya yang telah melakukan pelanggaran kode etik tersebut.
  1. Pengaruh jabatan
Misalnya yang melakukan pelanggaran kode etik profesi itu adalah pimpinan atau orang yang meiliki kekuasaan yang tinggi pada profesi tersebut, maka bisa jadi orang lain yang posisi dan kedudukannya berada dibawah orang tersebut akan untuk enggan melaporkan kepada pihak yang berwenang yang memberikan sanksi, karena kekawatiran akan berpengaruh terhadap jabatan dan posisinya pada profesi tersebut.
  1. Pengaruh masih lemahnya penegakan hukum di Indonesia, sehingga menyebabkan pelaku pelanggaran kode etik profesi tidak merasa khawatir melakukan pelanggaran.
  2. Tidak berjalannya kontrol dan pengawasan dari masyarakat
  3. Organisasi profesi tidak dilengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
  4. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak profesi sendiri
2.3 Upaya Pencegahan  Pelanggaran Kode Etik Profesi
Kasus – kasus pelanggaran kode etik akan ditindak lanjuti dan dinilai oleh dewan kehormatan atau komisi yang terbentuk khusus untuk itu, karena tujuannya adalah mencegak terjadinya perilaku yang tidak etis. Seringkali kode etis juga berisikan tentang ketentuan – ketentuan profesional, seperti kewajiban melapor jika ketahuan teman sejawat melanggar kode etik. Ketentuan itu merupakan akibat logis dari self regulation yang terwujud dalam kode etik.
Ada beberapa alasan mengapa kode etik perlu untuk dibuat. Beberapa alasan tersebut adalah (Adams., dkk, dalam Ludigdo, 2007) :
a.   Kode etik merupakan suatu cara untuk memperbaiki iklim organisasionalsehingga individu-individu dapat berperilaku secara etis.
b.   Kontrol etis diperlukan karena sistem legal dan pasar tidak cukup mampu mengarahkan perilaku organisasi untuk mempertimbangkan dampak moral dalam setiap keputusan bisnisnya.
c.   Perusahan memerlukan kode etik untuk menentukan status bisnis sebagai sebuah profesi, dimana kode etik merupakan salah satu penandanya.
d.   Kode etik dapat juga dipandang sebagai upaya menginstitusionalisasikan moral dan nilai-nilai pendiri perusahaan, sehingga kode etik tersebut menjadi bagian dari budaya perusahaan dan membantu sosialisasi individu baru dalam memasuki budaya tersebut.
Seperti kode etik itu berasal dari dirinya sendiri, demikian juga diharapkan kesediaan profesi untuk menjalankan kontrol terhadap pelanggar. Namun demikian, dalam praktek sehari – hari kontrol ini tidak berjalan dengan mulus karena rasa solidaritas tertanam kuat dalam anggota – anggota profesi, tetapi dengan perilaku semacam itu solidaritas antar kolega ditempatkan diatas kode etik profesi dan dengan demikian maka kode etik profesi itu tidak tercapai, karena tujuan yang sebenarnya adalah menempatkan etika profesi di atas pertimbangan – pertimbangan lain. Masing – masing pelaksanaan profesi harus memahami betul tujuan kode etik profesi baru kemudian dapat melaksanakannya.
Kode etik profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma – norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma – norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan yang tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan oleh seorang profesi.
2.4 Undang – undang Pelanggaran Kode Etik Profesi
Setiap undang – undang mencantumkan dengan tegas sanksi yang diancamkan kepada pelanggarnya.Pelanggaan kode etik profesi dapat dikenai sanksi sesuai ketentuan undang – undang dan hukum yang berlaku. Hukum untuk menjerat pelanggaran kode etik ada 2 yaitu hukum primer dan hukum sekunder.
Hukum primer berupa hukum positif yaitu peraturan perundang – undangan yang berkaitan dengan pelayanan publik. Sedangkan hukum sekunder meliputi buku literatur dalam bidang hukum administrasi maupun bidang lainnya yang berkaitan dengan pokok masalah.
Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakan hukum. Ketika ada seseorang yang melanggar hukum, sama artinya dengan memaksa aparat untuk mengimplementasikan law in books menjadi law in action. Dalam implementasi ini akan banyak ragam prilaku masyarakat di antaranya ada yang mencoba mempengaruhi aparat agar tidak bekerja sesuai dengan kode etik profesinya, kalau sudah begitu, maka prospek law etercement menjadi berat.
Menurut Soejono Sokanto (1988) menyebutkan 5 unsur penegakan hukum yaitu :
  1. Undang –undang
  2. Mentalitas aparat penegakan hukum
  3. Perilaku masyarakat
  4. Sarana
  5. Kultur
Menurut H. George Frederickson & David K.Hart sebagai aparat negara, para pejabat wajib mentaati prosedur, tata kerja dan peraturan – peraturan yang telah ditetapkan oleh organisasi pemerintah. Dengan kata lain para pejabat harus memiliki kewaspadaan profesional dan kewaspadaan spiritual merujuk pada penerapan nilai – nilai kearifan, kejujuran, keuletan, sikap sederhana dan hemat, tanggung jawab serta akhlak dan perilaku yang baik.
Dalam undang – undang No. 8 tahun 1974 pasal 28 kode etik pegawai negri adalah pedoman sikap, tingkah laku dan perbuatan yang harus dilakukan oleh seriap pegawai negri sipil.maka sanksi terhadap pelanggaran kode etik adalah sanksi moril.
Dalam pasal 30 UU No. 43 tahun 1999 tentang perubahan UU No. 8 tahun 1974 tentang pokok – pokok kepegawaian tentang pembinaan korp, kode etik profesi dan peraturan disiplin ditetapkan dengan peraturan pemerintah. Sedangakan kewajiban dan larangan bagi PNS diatur dalam peraturan pemerintah No. 30 tahun 1980 pasal 2 dan 3.
Untuk melaksanakn kode etik diperlukan moralitas yang tinggi bagi penyandang profesi tersebut. Adanya kode etik akan melindungi perbuatan yang tidak profesional, ketaatan tenaga profesional terhadap kode etik merupakan ketaatan naluriah yang telah bersatu dengan pikiran, jiwa dan perilaku tenaga profesional. Dengan demikian menjadi pertimbangan bagi warga, tidak ada jalan lain kecuali taat, jika terjadi pelanggaran berarti warga yang bersangkutan bersedia dikenai sanksi yang cukup memberatkan atau merepotkan baginya.
2.5 Sanksi Yang Diberikan Terhadap Pelanggaran Kode Etik Profesi
Sanksi pelanggaran kode etik yaitu :
  1. Sanksi Moral
  2. Sanksi di keluarkan dari organisasi
2.6 Contoh Pelanggaran Etika Profesi IT dan Cara Mengatasinya
Makin merebaknya penggunaan internet. Jaringan luas komputer tanpa disadari para pemiliknya di sewakan kepada spammer (penyebar email komersial), froudster (pencipta situs tipuan ), dan penyabot digital. Terminal – terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi zombi. Faktor lain yang menjadi pemicu adalah makin banyaknya para intelektual yang tidak ber etika.
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan menganai hal tersebut antara lain:
  1. Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan2 teritorial
  2. System hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan – batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan – persoalan  hukum yang muncul akibat aktifitas internet.
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan social budaya di Indonesia adalah ditolaknya setiap transasi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.
Cyber Crime : perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan terhadap teknologi computer dan telekomunikasi.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
  1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
  2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
  3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di     Indonesia dan ketentuan internasional umumnya.
  4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
  5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating,     hacking dan cracking.
  6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya     sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang     mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
  7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
  8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap     segala muatan / isi situsnya.
  9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
Undang- undang yang digunakan untuk menjerat pada pelaku kejahatan komputer belum mengatur secara spesifik sesuai dengan tidak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer
BAB III
PENUTUP
  1. Kesimpulan
Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kode etik profesi merupakan pedoman mutu moral profesi si dalam masyarakat yang di atur sesuai dengan profesi masing-masing. Hanya kode etik yang berisikan nilai-nilai dan cita-cita di terima oleh profesi itu sendiri serta menjadi tumpuan harapan untuk di laksanakan dengan tekun dan konsekuen. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah karena tidak akan di jiwai oleh cita-cita dan nilai hidup dalam kalangan profesi itu sendiri.
  1. Saran
Agar dapat memahami dan memperoleh pengetahuan baru maka usaha yang dapat di lakukan adalah :
1. Memperbanyak pemahaman terhadap kode etik profesi
2. Mengaplikasikan keahlian sebagai tambahan ilmu dalam praktek pendidikan yang di jalani.
3. Pembahasan makalah ini menjadikan individu yang tahu akan pentingnya kode etik profesi.
DAFTAR PUSTAKA

Minggu, 29 Juni 2014

tugas 3 individu : pelanggaran dunia IT

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PELANGGARAN IT BIDANG FRAUD,PHISING,DAN CRACKER


Diajukan untuk memenuhi Ujian Akhir Semester (UAS)
Mata Kuliah EPTIK
Pada Program Diploma Tiga (D.III)

                                              Nama Kelompok 


Abdul Wadud      :     10110030



 Jurusan Sistem Informasi
Universitas Gunadarma
2014

DAFTAR ISI

Kata Pengantar

BAB I             PENDAHULUAN
                        1.1.      Latar Belakang
                        1.2.      Maksud dan Tujuan
                        1.3.      Metode Penelitian
                        1.4.      Ruang Lingkup
                        1.5.      Sistematika Penulisan

BAB II            DEFINISI CYBERCRIME
                        2.1.      Pengertian Cybercrime
                        2.2.      Karakteristik Cybercrime
                        2.3.      Jenis-jenis Cybercrime
2.4.      Faktor-faktor yang Mempengaruhi Cybercrime
                        2.5.      Penanggulangan Terhadap Kejahatan Internet

BAB III          DEFINISI FRAUD,PHISING, DAN CRACKER
                        3.1.      Pengertian Fraud
                        3.2.      Pengertian Phising
                        3.3.      Pengertian Cracker
                        3.4.      Faktor Pendorong Fraud,Phising dan Cracker
                        3.5.      Cara Mencegah Fraud,phising, dan Cracker
3.6.      Contoh Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
3.7.      Hukuman dan Undang-Undang yang diberikan kepada bidang Fraud,Phising,dan Cracker

BAB IV          PENUTUP
                        4.1.      Kesimpulan
                        4.2.      Saran

DFTAR PUSTAKA



 KATA PENGANTAR 

             Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta ridhonya, atas terselesaikannya makalah yang berjudul “PELANGGARAN IT BIDANG FRAUD,PHISING,DAN CRACKER ” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi ( EPTIK ). 
            Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada : 
1. Ibu Jenie Sundari selaku dosen EPTIK 
2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan   memberikan semangat. 
3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi ini. 
4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per satu. 
  Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir kata, penulis mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya. 


 Jakarta,  16 Mei 2013


 Penulis






BAB I
PENDAHULUAN
1.1.      Latar Belakang
Pada saat ini teknologi informasi dan komunikasi atau disebut TIK dalam hal ini khususnya internet berkembang begitu pesatnya.Hampir semua bidang kehidupan memanfaatkan penggunaan TIK dalam menjalankan aktifitasnya.Mulai dari bidang ekonomi,pendidikan,kesehatan,pemerintahan,perbankan,agama dan juga sistem pertahanan dan keamanan suatu Negara.
Berbagai manfaat dapat kita ambil dari penggunaan TIK ini sebagai contoh misalnya dalam bidang perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi keuangan seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan dengan memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan sms banking dan internet banking.Tentunya Bank yang telah menggunakan layanan-layanan ini.
Dalam bidang pendidikan misalnya dengan system pembelajaran e-learning atau elektronik learning dimana seorang mahasiswa tidak perlu mencatat semua materi yang diberikan dosen melainkan tinggal mendownload materi didalam web yang telah disediakan pihak kampusnya.Dengan hal ini tentunya akan menghemat waktu pembelajaran.
Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan TIK khususnya internet ini.Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime Banyak jenis dan ragam cybercrime namun semuanya pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya atau internet.





 1.2.     Maksud dan Tujuan

Maksud penulisan makalah ini adalah : 
1. Untuk lebih memahami dan mengetahui tentang pelanggaran IT pada bidang fraud,phising,dan cracker yang terjadi dalam dunia maya sekarang ini, dan hukuman beserta Undang-Undang yang di berikan
2.   Untuk lebih memahami dan mengetahui tentang betapa bahayanya fraud,phising,dan cracker dan semoga kita dapat mencegah dan menghindari  fraud,phising,dan cracker yang termasuk salasatu pelanggaran hukum didunia maya. 

            Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen Informatika Akedemi Manajemen Informatika dan Komputer Bina Sarana Informatika. 

1.3. Metode Penelitian 

Adapun metode penulisan yang penulis gunakan untuk membuat makalah ini dengan menggunakan studi pustaka yaitu sebuah metode dengan cara mencari, mengambil, dan menghimpun informasi melalui sumber-sumber atau refrensi-refrensi yang penulis dapatkan di internet.

 1.4. Ruang Lingkup 

Didalam penulisan makalah ini penulis membahas tentang pelanggaran IT bidang fraud,phising,dan cracker  yang merupakan tindak kejahatan yang dilakukan didunia maya baik itu pemalsuan,penipuan merusak, dan mengambil data tersebut.
1.5       Sistematika Penulisan
Untuk mengetahui secara ringkas permasalahan dalam penulisan makalah ini, maka sistematika penulisan yang bertujuan untuk mempermudah pembaca menulusuri dan memahami dari makalah ini.



BAB I    PENDAHULUAN
     Pada bab ini menguraikan tentang latar belakang, maksud dan tujuan, metode penulisan, ruang lingkup, serta sistematika penulisan secara keseluruhan.
BAB II   DEFENISI CYBERCRIME
Pada bab ini penulis menjelaskan mengenai pengertian, karakteristik, faktor,    dan penanggulan cybercrime.
BAB III  DEFENISI  FRAUD, PHISING, dan CRACKER
Pada bab ini penulis menjelaskan mengenai pengertian, faktor, cara mencegah, penanggulangan, contoh kasus,hukum dan undang-undang mengenai fraud,phising,cracker
BAB IV   PENUTUP
Pada bab ini berisikan kesimpulan dan saran mengenai cybercrime dan  fraud,phising,cracker






BAB II
DEFENISI CYBERCRIME

2.1.      Pengertian Cyber Crime
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2.      Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :
1.  Kejahatan Kerah Biru (blue collar crime)
Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.
2.  Kejahatan Kerah Putih (white collar crime)
Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 
1.      Ruang lingkup kejahatan
Sesuai sifat global internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous)memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2.     Sifat kejahatan
Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di internet bersifat sebaliknya.
3.      Pelaku kejahatan
            Bersifat lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
4.      Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
5.      Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime diklasifikasikan :
1.   Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.   Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3.   Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
2.3       Jenis-jenis Cybercrime
a.         Jenis-jenis cybercrime berdasarkan jenis kejahatannya
1)         CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki“carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanjaonline yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya paracarder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
2)         HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.Hacker memiliki wajah ganda, ada yang budiman ada yang pencoleng. Hackerbudiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3)         CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Contoh kasus ini misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
4)         DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
5)         PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya(password) pada suatu website yang sudah di-defacePhising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.
6)         SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar karena spaming seperti ini.

7)         MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatusoftware. Umumnya malware diciptakan untuk membobol atau merusak suatusoftware atau operating systemMalware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

2.4.      Faktor yang mempengaruhi terjadinya cyber crime
Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi perantara, sasaran atau tempat terjadinya kejahatan. Seperti kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Adapun yang menjadi penyebab terjadinya cybercrime antara lain :
1.  Akses internet yang tidak terbatas.
2.  Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
3.  Mudah dilakukan dengan alasan keamanan yang kecil dan tidak
diperlukanperalatan yang super modern. Walaupun kejahatan komputer mudah.
4.  untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para
pelaku kejahatanuntuk terus melakukan halm ini.
5.  Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin
tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
6.   Sistem keamanan jaringan yang lemah.
7.   Kurangnya perhatian masyarakat.  Masyarakat dan penegak hukum saat ini masih
memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya.
2.4.       Penanggulangan terhadap Kejahatan Internet
            Adapun penanggulan untuk menangani terjadinya kejahatan intenet atau cybercrime adalah sebagai berikut :
1.  Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
2.  Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
3.   Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
4.  Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban
5.  Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
6.  Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
7.  Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.







BAB III
DEFENISI  FRAUD, PHISING, dan CRACKER
3.1.      Pengertian Fraud
Sejarah Fraud  
Pemalsu dari abad 16, Albrecht Dürer, dari gaya printmaking, meningkatkan pasar untuk mencetak sendiri oleh mereka menandatangani, yang membuat mereka disebut pemalsuan. Pada abad ke 20 yang membuat pasar seni hasil pemalsuan sangat menguntungkan. Ada yang luas terutama pemalsuan bernilai seni, seperti gambar dimaksudkan menjadi oleh Picasso, KLee, dan Matisse.
 Pengertian Fraud
Pemalsuan (fraud) adalah proses pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu. Kejahatan yang serupa dengan penipuan adalah kejahatan memperdaya yang lain, termasuk melalui penggunaan benda yang diperoleh melalui pemalsuan. Menyalin, penganda, dan mereproduksi tidak dianggap sebagai pemalsuan, meski pun mungkin mereka nanti dapat menjadi pemalsuan selama mengetahui dan berkeinginan untuk tidak dipublikasikan. Dalam hal penempaan uang atau mata uang itu lebih sering disebut pemalsuan. Barang konsumen tetapi juga meniru ketika mereka tidak diproduksi atau yang dihasilkan oleh manufaktur atau produsen diberikan pada label atau merek dagang tersebut ditandai oleh simbol. Ketika objek-adakan adalah catatan atau dokumen ini sering disebut sebagai dokumen palsu. 
Fraud juga diartikan dengan Penipuan, yang memiliki arti keliru yang disengaja yang menyebabkan seseorang atau bisnis menderita kerusakan, sering dalam bentuk kerugian moneter. Semua elemen ini biasanya diperlukan untuk tindakan yang harus dipertimbangkan penipuan, jika seseorang berbohong tentang namanya, misalnya, tidak akan penipuan kecuali dengan demikian, orang yang menyebabkan orang lain kehilangan uang atau menderita beberapa kerusakan lainnya. Ada berbagai jenis penipuan, dari pencurian identitas, penipuan asuransi untuk memalsukan informasi pajak, dan membuat pernyataan palsu sering dapat menjadi salah satu elemen kejahatan lain. Meskipun biasanya dituntut di pengadilan kriminal, penipuan juga dapat mencoba di bawah hukum sipil. 
Berdasarkan beberapa definisi tersebut di atas, dapat dilihat bahwa fraud atau kecurangan memiliki empat Kriteria yang harus dipenuhi, yaitu:
1          .tindakan tersebut dilakukan oleh pelaku secara sengaja
2.         Adanya korban
3.         Korban menuruti kemauan pelaku
4.         adanya kerugian yang dialami oleh korban

3.2.      Pengertian Phising

Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodusphising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.

Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti;password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishingmengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Berikut 10 tips untuk mencegah serangan phising:

1.Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau  mengetik URL www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising:
    - Jika hal itu tidak ditujukan secara personal kepada anda.
    -       Jika anda bukan satu-satunya penerima email.
    -       Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang ada di address bar.
10. Back up data anda.

3.3       Pengertian Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif (menghancurkan), biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain dan mencuri data.

Sisi negative pada cracker:
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability (Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yang dapat diakses dengan privilege Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point no 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. Yang dirusak adalah halaman untuk SMP X terus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator.
  5. Melakukan Deface (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dan sebagainya (wah saya sudah lupa).





3.4      Faktor Pendorong Fraud,Phising,dan Cracker
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1.   Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 
2.   Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.   Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.   Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.   Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.    Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.5.     Cara mencegah Fraud,Phising, dan Cracker
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.  Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.  Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan
oleh lembaga-lembaga khusus.
3.  Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4.  Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.

3.6.      Contoh Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
Di Indonesia, kejahatan mengenai Fraud,Phising,dan Cracker sendiri pernah terjadi, beberapa diantaranya adalah :
1.         Fraud, Phising,dan Cracker pada E-Banking BCA
            Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA,http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
2.         Penipuan Melalui Situs Internet
            Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).

3.         Pengrusakan Pada Situs Golkar.or.id
           
 Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, dengan tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose.
Setelah melakukan serangan terhadap situs GOLKAR http://www.golkar.or.idsebanyak 1257 kali, Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
"Dari nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara. 


 3.5      Penanggulangan Fraud, Phising, dan Cracker
Cara penanggulangan fraud,phising,dan cracker dengan memperhatikan dari subject dan content-nya,sebagian sebagai berikut:
1.  Verify your Account.
jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.
2.  If you don’t respond within 48 hours, your account will be closed
jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3.  Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
4.  Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.
3.7       Hukuman dan Undang-Undang yang diberikan kepada Bidang Fraud,Phising,dan Cracker
A) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber ataucyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
1). Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
2). Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
3). Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
4). Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
5). Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
6). Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
7). Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
B) Kitab Undang Undang Hukum Pidana
  1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
  2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
  3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
  4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
  7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
  8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
C) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
D) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
E) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. MisalnyaCompact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many(WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
F) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
G) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidenceatau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakansearch engine serta melakukan propaganda melalui bulletin board atau mailing list.





BAB IV
PENUTUP

4.1       Kesimpulan
Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas penulis dapat mengambil kesimpulan sebagai berikut :
1.  cybercrime adalah kejahatan dunia maya atau internet yang sangat merugikan bagi
pihak yang menggunakan internet.
2.  Cybercrime adalah kejahatan yang dapat merusak atau mengambil data-data
rahasia yang penting.
3.  Fraud adalah proses pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu.
4.  Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah.
5.  Cracker adalah sebutan untuk mereka yang masuk e sistem orang lain dan cracker lebih bersifat menghancurkan jaringan komputer,dan sengaja melawan keamanan komputer dan mencuri data.
6.  Kejahatan Fraud,Phising dan Cracker  ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
7.  Kejahatan Fraud,Phising dan Crackerberpengaruh terhadap resiko keamanan Negara yang dapat merugikan masyarakat dan Negara.
4.2       Saran
Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas penulis dapat membuat saran sebagai berikut :
1.  Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatandunia maya (cybercrime).
2.  Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuklebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3.  Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
3.  Untuk menghindari dari kasus Fraud,Phising dan Cracker para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login.
4.  Melakukan verifikasi account dengan hati-hati dan gantilah username ataupassword secara berkala.



DAFTAR PUSTAKA
INTERNET