Minggu, 29 Juni 2014

tugas 3 individu : pelanggaran dunia IT

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PELANGGARAN IT BIDANG FRAUD,PHISING,DAN CRACKER


Diajukan untuk memenuhi Ujian Akhir Semester (UAS)
Mata Kuliah EPTIK
Pada Program Diploma Tiga (D.III)

                                              Nama Kelompok 


Abdul Wadud      :     10110030



 Jurusan Sistem Informasi
Universitas Gunadarma
2014

DAFTAR ISI

Kata Pengantar

BAB I             PENDAHULUAN
                        1.1.      Latar Belakang
                        1.2.      Maksud dan Tujuan
                        1.3.      Metode Penelitian
                        1.4.      Ruang Lingkup
                        1.5.      Sistematika Penulisan

BAB II            DEFINISI CYBERCRIME
                        2.1.      Pengertian Cybercrime
                        2.2.      Karakteristik Cybercrime
                        2.3.      Jenis-jenis Cybercrime
2.4.      Faktor-faktor yang Mempengaruhi Cybercrime
                        2.5.      Penanggulangan Terhadap Kejahatan Internet

BAB III          DEFINISI FRAUD,PHISING, DAN CRACKER
                        3.1.      Pengertian Fraud
                        3.2.      Pengertian Phising
                        3.3.      Pengertian Cracker
                        3.4.      Faktor Pendorong Fraud,Phising dan Cracker
                        3.5.      Cara Mencegah Fraud,phising, dan Cracker
3.6.      Contoh Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
3.7.      Hukuman dan Undang-Undang yang diberikan kepada bidang Fraud,Phising,dan Cracker

BAB IV          PENUTUP
                        4.1.      Kesimpulan
                        4.2.      Saran

DFTAR PUSTAKA



 KATA PENGANTAR 

             Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta ridhonya, atas terselesaikannya makalah yang berjudul “PELANGGARAN IT BIDANG FRAUD,PHISING,DAN CRACKER ” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi ( EPTIK ). 
            Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada : 
1. Ibu Jenie Sundari selaku dosen EPTIK 
2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan   memberikan semangat. 
3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi ini. 
4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per satu. 
  Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir kata, penulis mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya. 


 Jakarta,  16 Mei 2013


 Penulis






BAB I
PENDAHULUAN
1.1.      Latar Belakang
Pada saat ini teknologi informasi dan komunikasi atau disebut TIK dalam hal ini khususnya internet berkembang begitu pesatnya.Hampir semua bidang kehidupan memanfaatkan penggunaan TIK dalam menjalankan aktifitasnya.Mulai dari bidang ekonomi,pendidikan,kesehatan,pemerintahan,perbankan,agama dan juga sistem pertahanan dan keamanan suatu Negara.
Berbagai manfaat dapat kita ambil dari penggunaan TIK ini sebagai contoh misalnya dalam bidang perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi keuangan seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan dengan memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan sms banking dan internet banking.Tentunya Bank yang telah menggunakan layanan-layanan ini.
Dalam bidang pendidikan misalnya dengan system pembelajaran e-learning atau elektronik learning dimana seorang mahasiswa tidak perlu mencatat semua materi yang diberikan dosen melainkan tinggal mendownload materi didalam web yang telah disediakan pihak kampusnya.Dengan hal ini tentunya akan menghemat waktu pembelajaran.
Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan TIK khususnya internet ini.Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime Banyak jenis dan ragam cybercrime namun semuanya pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya atau internet.





 1.2.     Maksud dan Tujuan

Maksud penulisan makalah ini adalah : 
1. Untuk lebih memahami dan mengetahui tentang pelanggaran IT pada bidang fraud,phising,dan cracker yang terjadi dalam dunia maya sekarang ini, dan hukuman beserta Undang-Undang yang di berikan
2.   Untuk lebih memahami dan mengetahui tentang betapa bahayanya fraud,phising,dan cracker dan semoga kita dapat mencegah dan menghindari  fraud,phising,dan cracker yang termasuk salasatu pelanggaran hukum didunia maya. 

            Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen Informatika Akedemi Manajemen Informatika dan Komputer Bina Sarana Informatika. 

1.3. Metode Penelitian 

Adapun metode penulisan yang penulis gunakan untuk membuat makalah ini dengan menggunakan studi pustaka yaitu sebuah metode dengan cara mencari, mengambil, dan menghimpun informasi melalui sumber-sumber atau refrensi-refrensi yang penulis dapatkan di internet.

 1.4. Ruang Lingkup 

Didalam penulisan makalah ini penulis membahas tentang pelanggaran IT bidang fraud,phising,dan cracker  yang merupakan tindak kejahatan yang dilakukan didunia maya baik itu pemalsuan,penipuan merusak, dan mengambil data tersebut.
1.5       Sistematika Penulisan
Untuk mengetahui secara ringkas permasalahan dalam penulisan makalah ini, maka sistematika penulisan yang bertujuan untuk mempermudah pembaca menulusuri dan memahami dari makalah ini.



BAB I    PENDAHULUAN
     Pada bab ini menguraikan tentang latar belakang, maksud dan tujuan, metode penulisan, ruang lingkup, serta sistematika penulisan secara keseluruhan.
BAB II   DEFENISI CYBERCRIME
Pada bab ini penulis menjelaskan mengenai pengertian, karakteristik, faktor,    dan penanggulan cybercrime.
BAB III  DEFENISI  FRAUD, PHISING, dan CRACKER
Pada bab ini penulis menjelaskan mengenai pengertian, faktor, cara mencegah, penanggulangan, contoh kasus,hukum dan undang-undang mengenai fraud,phising,cracker
BAB IV   PENUTUP
Pada bab ini berisikan kesimpulan dan saran mengenai cybercrime dan  fraud,phising,cracker






BAB II
DEFENISI CYBERCRIME

2.1.      Pengertian Cyber Crime
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2.      Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :
1.  Kejahatan Kerah Biru (blue collar crime)
Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.
2.  Kejahatan Kerah Putih (white collar crime)
Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 
1.      Ruang lingkup kejahatan
Sesuai sifat global internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous)memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2.     Sifat kejahatan
Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di internet bersifat sebaliknya.
3.      Pelaku kejahatan
            Bersifat lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
4.      Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
5.      Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime diklasifikasikan :
1.   Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.   Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3.   Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
2.3       Jenis-jenis Cybercrime
a.         Jenis-jenis cybercrime berdasarkan jenis kejahatannya
1)         CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki“carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanjaonline yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya paracarder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
2)         HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.Hacker memiliki wajah ganda, ada yang budiman ada yang pencoleng. Hackerbudiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3)         CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Contoh kasus ini misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
4)         DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
5)         PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya(password) pada suatu website yang sudah di-defacePhising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.
6)         SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar karena spaming seperti ini.

7)         MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatusoftware. Umumnya malware diciptakan untuk membobol atau merusak suatusoftware atau operating systemMalware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

2.4.      Faktor yang mempengaruhi terjadinya cyber crime
Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi perantara, sasaran atau tempat terjadinya kejahatan. Seperti kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Adapun yang menjadi penyebab terjadinya cybercrime antara lain :
1.  Akses internet yang tidak terbatas.
2.  Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
3.  Mudah dilakukan dengan alasan keamanan yang kecil dan tidak
diperlukanperalatan yang super modern. Walaupun kejahatan komputer mudah.
4.  untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para
pelaku kejahatanuntuk terus melakukan halm ini.
5.  Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin
tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
6.   Sistem keamanan jaringan yang lemah.
7.   Kurangnya perhatian masyarakat.  Masyarakat dan penegak hukum saat ini masih
memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya.
2.4.       Penanggulangan terhadap Kejahatan Internet
            Adapun penanggulan untuk menangani terjadinya kejahatan intenet atau cybercrime adalah sebagai berikut :
1.  Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
2.  Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
3.   Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
4.  Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban
5.  Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
6.  Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
7.  Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.







BAB III
DEFENISI  FRAUD, PHISING, dan CRACKER
3.1.      Pengertian Fraud
Sejarah Fraud  
Pemalsu dari abad 16, Albrecht Dürer, dari gaya printmaking, meningkatkan pasar untuk mencetak sendiri oleh mereka menandatangani, yang membuat mereka disebut pemalsuan. Pada abad ke 20 yang membuat pasar seni hasil pemalsuan sangat menguntungkan. Ada yang luas terutama pemalsuan bernilai seni, seperti gambar dimaksudkan menjadi oleh Picasso, KLee, dan Matisse.
 Pengertian Fraud
Pemalsuan (fraud) adalah proses pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu. Kejahatan yang serupa dengan penipuan adalah kejahatan memperdaya yang lain, termasuk melalui penggunaan benda yang diperoleh melalui pemalsuan. Menyalin, penganda, dan mereproduksi tidak dianggap sebagai pemalsuan, meski pun mungkin mereka nanti dapat menjadi pemalsuan selama mengetahui dan berkeinginan untuk tidak dipublikasikan. Dalam hal penempaan uang atau mata uang itu lebih sering disebut pemalsuan. Barang konsumen tetapi juga meniru ketika mereka tidak diproduksi atau yang dihasilkan oleh manufaktur atau produsen diberikan pada label atau merek dagang tersebut ditandai oleh simbol. Ketika objek-adakan adalah catatan atau dokumen ini sering disebut sebagai dokumen palsu. 
Fraud juga diartikan dengan Penipuan, yang memiliki arti keliru yang disengaja yang menyebabkan seseorang atau bisnis menderita kerusakan, sering dalam bentuk kerugian moneter. Semua elemen ini biasanya diperlukan untuk tindakan yang harus dipertimbangkan penipuan, jika seseorang berbohong tentang namanya, misalnya, tidak akan penipuan kecuali dengan demikian, orang yang menyebabkan orang lain kehilangan uang atau menderita beberapa kerusakan lainnya. Ada berbagai jenis penipuan, dari pencurian identitas, penipuan asuransi untuk memalsukan informasi pajak, dan membuat pernyataan palsu sering dapat menjadi salah satu elemen kejahatan lain. Meskipun biasanya dituntut di pengadilan kriminal, penipuan juga dapat mencoba di bawah hukum sipil. 
Berdasarkan beberapa definisi tersebut di atas, dapat dilihat bahwa fraud atau kecurangan memiliki empat Kriteria yang harus dipenuhi, yaitu:
1          .tindakan tersebut dilakukan oleh pelaku secara sengaja
2.         Adanya korban
3.         Korban menuruti kemauan pelaku
4.         adanya kerugian yang dialami oleh korban

3.2.      Pengertian Phising

Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodusphising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.

Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti;password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishingmengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Berikut 10 tips untuk mencegah serangan phising:

1.Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau  mengetik URL www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising:
    - Jika hal itu tidak ditujukan secara personal kepada anda.
    -       Jika anda bukan satu-satunya penerima email.
    -       Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang ada di address bar.
10. Back up data anda.

3.3       Pengertian Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif (menghancurkan), biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain dan mencuri data.

Sisi negative pada cracker:
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability (Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yang dapat diakses dengan privilege Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point no 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. Yang dirusak adalah halaman untuk SMP X terus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator.
  5. Melakukan Deface (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dan sebagainya (wah saya sudah lupa).





3.4      Faktor Pendorong Fraud,Phising,dan Cracker
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1.   Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 
2.   Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.   Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.   Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.   Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.    Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.5.     Cara mencegah Fraud,Phising, dan Cracker
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.  Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.  Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan
oleh lembaga-lembaga khusus.
3.  Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4.  Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.

3.6.      Contoh Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
Di Indonesia, kejahatan mengenai Fraud,Phising,dan Cracker sendiri pernah terjadi, beberapa diantaranya adalah :
1.         Fraud, Phising,dan Cracker pada E-Banking BCA
            Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA,http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
2.         Penipuan Melalui Situs Internet
            Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).

3.         Pengrusakan Pada Situs Golkar.or.id
           
 Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, dengan tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose.
Setelah melakukan serangan terhadap situs GOLKAR http://www.golkar.or.idsebanyak 1257 kali, Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
"Dari nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara. 


 3.5      Penanggulangan Fraud, Phising, dan Cracker
Cara penanggulangan fraud,phising,dan cracker dengan memperhatikan dari subject dan content-nya,sebagian sebagai berikut:
1.  Verify your Account.
jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.
2.  If you don’t respond within 48 hours, your account will be closed
jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3.  Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
4.  Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.
3.7       Hukuman dan Undang-Undang yang diberikan kepada Bidang Fraud,Phising,dan Cracker
A) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber ataucyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
1). Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
2). Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
3). Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
4). Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
5). Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
6). Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
7). Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
B) Kitab Undang Undang Hukum Pidana
  1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
  2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
  3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
  4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
  7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
  8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
C) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
D) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
E) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. MisalnyaCompact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many(WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
F) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
G) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidenceatau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakansearch engine serta melakukan propaganda melalui bulletin board atau mailing list.





BAB IV
PENUTUP

4.1       Kesimpulan
Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas penulis dapat mengambil kesimpulan sebagai berikut :
1.  cybercrime adalah kejahatan dunia maya atau internet yang sangat merugikan bagi
pihak yang menggunakan internet.
2.  Cybercrime adalah kejahatan yang dapat merusak atau mengambil data-data
rahasia yang penting.
3.  Fraud adalah proses pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu.
4.  Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah.
5.  Cracker adalah sebutan untuk mereka yang masuk e sistem orang lain dan cracker lebih bersifat menghancurkan jaringan komputer,dan sengaja melawan keamanan komputer dan mencuri data.
6.  Kejahatan Fraud,Phising dan Cracker  ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
7.  Kejahatan Fraud,Phising dan Crackerberpengaruh terhadap resiko keamanan Negara yang dapat merugikan masyarakat dan Negara.
4.2       Saran
Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas penulis dapat membuat saran sebagai berikut :
1.  Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatandunia maya (cybercrime).
2.  Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuklebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3.  Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
3.  Untuk menghindari dari kasus Fraud,Phising dan Cracker para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login.
4.  Melakukan verifikasi account dengan hati-hati dan gantilah username ataupassword secara berkala.



DAFTAR PUSTAKA
INTERNET

Tidak ada komentar:

Posting Komentar