METODE PHISING
Oleh : Kelompok 1
14.41010.0038
Maulvie Yazid A
14.41010.0144
Bernadeta Deta
13.41010.0242
14.41010.0014
Tegar Djati P
14.41010.0044
14.41010.0010
Fajar Darmawan
14.41010.0133
Driantama. E. N
14.41010.0143
Reza Yusuf
14.41010.0140
KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT yang telah memberikan rahmat
dan karunia-NYA kepada kami sehingga kami mampu untuk menyelesaikan makalah ini
tepat pada waktunya yang berjudul Cyber Crime Dengan Metode Phising yang
merupakan syarat untuk UAS pada mata kuliah Etika Profesi.
Makalah ini berisikan mengenai penjelasan dari Cybercrime (Kejahatan Dunia
Maya) secara umum dan penjelasan tentang phising itu sendiri, mulai dari pengertian,
jenis, cara penanggulangannya, contoh kasus dan undang-undang. Diharapkan dengan
adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cybercrime
dengan metode phising. Kami menyadari bahwa makalah ini masih jauh dari sempurna,
oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Kami menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas
dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini kami menyampaikan
ucapan syukur dan terima kasih kepada Allah SWT, kedua orang tua, Bpk.Eko
Sudarmanto selaku dosen, dan semua pihak yang telah membantu kami.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena
masih banyak kekurangan. Oleh karena itu kritik dan saran dari semua pihak yang
bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Dan semoga
dengan adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cyber
Crime khususnya phising bagi pembaca.
Tim Penyusun
DAFTAR ISI
Halaman
DAFTAR ISI
..............................................................................................
ii
DAFTAR GAMBAR........................................................................................
iii
BAB I
PENDAHULUAN ...........................................................................
1.1 Latar Belakang
..................................................1
..................................................2
..................................................2
..................................................3
..................................................3
BAB II
10
12
13
15
10
18
18
23
26
31
35
37
4.1 Kesimpulan..................................................................
37
4.2 Saran...........................................................................
38
39
DAFTAR GAMBAR
Halaman
11
22
23
24
26
27
28
BAB 1
PENDAHULUAN
1.1
LATAR BELAKANG
Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang
cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat
yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan
kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman.
Perkembangan iptek terutama teknologi informasi (Information Technology) seperti
internet berkembang begitu pesat. Hampir semua bidang kehidupan memanfaatkan
teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi,
pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan
keamanan suatu Negara.
Dengan kemajuan teknologi informasi yang serba digital membawa orang ke
dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah,
murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di
balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang
menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya
internet. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian
melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data,
bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan
dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada
perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu
extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime
(kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu
mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan
cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian
kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi
elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang,
prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat
publik tidak curiga. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk
mengakses rekening seseorang, menarik atau mentransfer sejumlah rekening ke pelaku,
atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai
cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah
mengiming imingi seseorang dengan hadiah, membuat email dan website palsu yang
menyerupai email dan website bank yang asli.
1.2
RUMUSAN MASALAH
Adapun rumusan masalah dari makalah ini adalah :
1.3
Dengan dibuatnya makalah ini dapat membantu kita dalam memahami penganalisaan
tentang salah satu metode Cybercrime yaitu metode phising.
1.4
METODE PENELITIAN
1.5
RUANG LINGKUP
Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus Phising
yang merupakan salah satu Cyber crime dan undang-undang/ hukum yang berkaitan
dengan kasus tersebut.
1.6
SISTEMATIKA PENULISAN
Sistematika penulisan diuraikan dalam beberapa bab yang akan dibahas sebagai
berikut :
BAB I : PENDAHULUAN
Bab ini berisi tentang latar belakang, maksud dan tujuan, metode penelitian, ruang
lingkup, dan sistematika penulisan.
BAB II : LANDASAN TEORI
Bab ini berisikan teori yang menyangkut tentang cybercrime secara umum, definisi
phising, teknik phising dan cara kerja phising.
BAB III : ANALISA CONTOH KASUS & UNDANG UNDANG
Bab ini berisikan contoh-contoh kasus phising, serta undang-undang yang berkaitan
dengan contoh kasus.
BAB IV : PENUTUP
Bab ini berisikan kesimpulan dari bab-bab sebelumnya, sehingga dari kesimpulan
tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan
menyempurnakan dari pembahasan tentang materi tersebut.
BAB II
LANDASAN TEORI
2.1 Cyber Crime
2.1.1 Sejarah Cyber crime
Sejarah CyberCrime awal mula penyerangan didunia Cyber pada tahun
1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang
program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di
dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal
sebagai the hacker alias Datastream Cowboy, ditahan lantaran masuk secara
ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits
AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian
atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan Kuji. Hebatnya, hingga saat ini sang
mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan
Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua
kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu
kredit. Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak
boleh menyentuh komputer atau telepon.
2.1.2
teknologi komputer sebagai alat kejahatan utama dan dapat menyerang siapa saja,
masyarakat beserta fasilitas pelayanan umum dalam cyberspace maupun menyerang
institusi pemerintahan.
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime.
TheU.S. Department of Justice memberikan pengertian computer crime sebagai:any
illegal act requiring knowledge of computer technology for its perpetration, investigation,
or prosecution. Pengertian lainnya diberikan oleh Organization of European Community
Development, yaitu:any illegal, unethical or unauthorized behavior relatingto the
automatic processing and/or the transmission of data. Andi Hamzah dalam bukunya
Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Pengertian Cybercrime menurut beberapa ahli :
2.1.3
Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut
dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan
2.1.4
aplikasinya
Perbuatan tersebut sering dilakukan melintas batas Negara
Illegal Content
Yaitu Kejahatan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
Contoh : Pornografi , pencemaran nama baik.
Data Forgery
Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet
Contoh : Phising
Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan memata-matai terhadap pihak lain dengan memasuki sistem
jaringan komputer pihak sasaran.
Contoh : mengintai suatu web
Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal sangat pribadi dan rahasia.
software
bajakan
menggunakan
layanan
ini
untuk
2.2.2
Definisi Phising
Kata "phishing" berawal pada tahun 1996, kebanyakan orang percaya kata
ini berasal sebagai ejaan alternatif dari "fishing" (memancing) seperti halnya
"memancing informasi". Phising dikenal juga sebagai Brand spoofing atau
Carding adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan
keabsahan dan keamanan transfer data yang anda lakukan. Menurut Felten et al
spoofing (1997) dapat didefinisikan sebagai Teknik yang digunakan untuk
memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana
penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya.
Phising adalah singkatan dari Password Harvesting Phising yang artinya
adalah tindakan memancing dengan tujuan untuk mengumpulkan password.
Bentuk penipuan melalui phising, baik untuk mendapatkan informasi yang sensitif
seperti password, nomor kartu kredit dan lain-lain atau menggiring orang untuk
melakukan download file palsu yang berisi virus dengan menyamar sebagai orang
atau lembaga bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi,
seperti email atau pesan singkat lainnya.
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan
bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.
Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada
12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai
sarana phishing. Selain terjadi peningkatan kuantitas, kualitas serangan pun juga
mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang
tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.
Komunikasi yang dipakai ini mulai dalam bentuk web site social yang
sangat popular di mata masyarakat, site-site auction/ lelang, pengolah transaksi
online payment atau dalam bentuk lain yang biasanya user menggunakan site
tersebut untuk kepentingan administrasi, seperti email site, site jejaring public,
dan lainnya. Bentuk phishing yang lain adalah mengirimkan email official dan
instant messaging kepada user yang biasanya menggunakan site-site legitimate
dan site-site nama besar perusahaan yang dikenal masyarakat dilengkapi dengan
logo perusahaan, header email official sampai dengan cap dan tanda tangan salah
satu pimpinan perusahaan tersebut.
Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini bermacammacam:
Pertama, hanya untuk menangkap user account dan password, bertujuan
untuk eksploitasi data user dan administrator.
Kedua, memberikan tawaran investasi palsu, bertujuan untuk menipu.
Tiga, bisa saja memberikan informasi sesat kepada user, yang bertujuan
untuk melakukan justifikasi buruk kepada perusahaan lain (black
campaign). Teknik yang terakhir ini dapat dikatakan social engineering,
sebuah teknik yang jarang dilakukan oleh hacker tetapi sangat ampuh
untuk membuat opini buruk kepada perusahaan pesaingnya.
2.2.3
dilakukan untuk menjebak korban oleh sang penjebak (phisher). Phising yaitu aktivitas
seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email
dan situs web palsu yang tampilannya menyerupai tampilan asli atau resmi web
sebenarnya. Informasi yang didapat atau dicari oleh phiser adalah berupa password
account atau nomor kartu kredit korban. Penjebak (phisher) menggunakan email,
banner atau pop-up window untuk menjebak user agar mengarahkan ke situs web palsu
(fake webpage), dimana user diminta untuk memberikan informasi pribadinya.
Disinilah phisher memanfaatkan kecerobohan dan ketidak telitian user dalam web
palsu tersebut untuk mendapatkan informasi. Cara kerja phising terlihat pada gambar
2.1
Berikut ini adalah aspek-aspek ancaman yang terinfeksi oleh virus phising:
a) Manipulasi Link
Sebagian teknik phising menggunakan manipulasi link sehingga yang terlihat
seperti alamat dari institusi yang asli. URL yang salah ejaannya atau penggunaan
subdomain adalah trik umum digunakan oleh phisher, seperti contoh URL
dibawah:
www.micosoft.com
www.mircosoft.com
www.verify-microsoft.com dan bukannya www.microsoft.com
b) Filter Evasion
Phisher telah menggunakan gambar (bukan teks) sehingga mengecoh
pengguna sehingga menyerahkan informasi pribadinya. Ini adalah alasan Gmail atau
Yahoo akan mematikan gambar secara default untuk email yang masuk. Gambar 2.2
adalah salah satu contoh email phising:
Untuk membuat e-mail phising tampak lebih asli, para phisher/scammer akan
meletakkan:
Sebuah link yang dihubungkan ke halaman web yang sah, tetapi sebenarnya
2.2.4
Metode Phising
Metode yang sering digunakan diantaranya :
Email/Spam.
Media ini terbilang banyak digunakan bahkan bisa dikatakan
2.2.5
IRC/Instant Mesaging.
Trojan
Teknik Phising
menggunakan
kata-kata
Microsoft
seperti
http://situs.com/microsoft.com/login.aspx
Menggunakan tanda @.
Tanda @ jika digunakan dalam suatu alamat URL dapat menipu user
karena dapat mengantarkan user ke halaman palsu yang telah dipersiapkan oleh
hacker
Status bar yang panjang.
Teknik ini hamper mirip dengan teknik nomor tiga. Hacker menggunakan
alamat URL yang panjang yang pada akhirnya dengan kelengahan user, maka user
dapat dipastikan tidak akan melakukan pemeriksaan terlebih dahulu terhadap
URL tersebut.
Nama yang mirip.
Hacker membuat sebuah nama yang mirip, misalkan nama website
perusahaan besar, website online banking. Sebagai contoh pada kasus
klikbca.com, hacker bisa membuat website kilikbca.com, klickkbca.com dan lain
sebagainya.
URL yang diacak.
Dalam teknik ini hacker mengganti karakter-karakter yang digunakan
dalam format lain yang membingungkan.
URL Redirection.
Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website
yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya
dan apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi
serangan balik untuk website tersebut.
Pemendek URL.
Pemendek URL yang terkenal seperti tinyurl.com sejatinya digunakan
untuk membantu user dalam mengakses halaman URL yang panjang menjadi
alamat URL yang mudah untuk diingat dan dihafal. Tinyurl.com dalam kasus ini,
user tidak lagi memperhatikan alamat asli yang digunakan.
Gambar yang menyesatkan.
Hacker atau pelaku phising membuat halaman yang menyesatkan seperti
gambar address bar halaman login suatu e-banking yang mana dengan
situs-situs
phishing
dengan
BAB III
ANALISA CONTOH KASUS & UNDANG-UNDANG
3.1.
Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
3)
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban
melakukan sesuatu sesuai dengan apa yang diinginkannya.
4)
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
3.2.
dimana
seseorang
telah
membeli
handset
BlackBerry
terbaru,
kemudian
Modus baru penipuan online di Tokopedia ini mungkin cuma segerintil cerita
yang mau diungkap oleh korbannya, mungkin masih banyak lagi korban penipuan belanja
online di tempat-tempat lain yang tidak buka suara. Sebuah nama besar online shop
tidaklah akan menjamin 100 persen keamanan berbelanja.
untuk
url/website tiruan dan tampilan yang sekilas serupa dengan situs tokopedia
Menggerakan orang untuk menyerahkan barang sesuatu kepadanya
Dengan adanya tipu muslihat tersebut, pelaku berhasil
menggerakan para pengguna untuk memasukan username/alamat e-mail
dan password para pengguna Tokopedia
Bagi mereka yang terbukti memenuhi unsur-unsur di atas, maka mereka
3.3.
Pengguna perangkat iPhone 6 ini mengalami kecopetan hari Senin 25 Mei 2015,
siang di dalam Kopaja di kawasan Jl. MH Thamrin, persis ketika akan turun di jembatan
penyeberangan Sarinah. Sang copet tidak cukup cerdas untuk mematikan iPhone,
sehingga lokasinya sempat bisa diikuti oleh korban lewat aplikasi Find My iPhone, lewat
iPad sang korban. Meskipun sudah cepat melaporkan kejadian ke kantor polisi, dan
mengetahui lokasi markas copet setelah kabur 3 jam setelah kejadian, sayangnya iPhone
tidak berhasil diselamatkan.
Penting sekali untuk selalu menggunakan fitur Passcode Lock untuk mencegah
orang lain terutama copet membuka dan mengakses ke dalam iPhone anda. Hal terakhir
yang bisa dilakukan korban adalah mengaktifkan Lost Mode dan mengirimkan pesan ke
iPhone yang dicuri dan menyertakan nomor hp yang bisa dihubungi.
Sebaiknya tidak mengirimkan nomor hp yang merupakan nomor utama anda. Dan
penting untuk sesegera mungkin mengaktifkan Lost Mode agar copet tidak
membaca notifikasi yang masuk ke iPhone anda.
Dalam mode Lost Mode anda tetap bisa mengikuti kemana larinya copet selama iPhone
anda tetap dalam keadaan hidup dan terkoneksi dengan internet.
Serangan Phishing Mulai Dikirim
Karena sudah menggunakan fitur keamanan Find My iPhone berbasis iCloud +
mengirim pesan peringatan, sayangnya iPhone sudah dalam kondisi offline. Sehingga
korban hanya bisa menunggu kabar dari Apple apabila Lost Mode telah aktif ketika
iPhone dinyalakan. Setelah hari ke8 dari peristiwa tersebut, pada pagi hari, ada
notifikasi email yang masuk sebagai tanda iPhone telah dinyalakan kembali. Namun
sayang tidak dapat dilacak posisinya. Sudah pasti iPhone saat ini ada di tangan penadah
yang cukup paham prosedur. Sore harinya, ada sebuah SMS masuk ke hp korban, yang
juga adalah nomor hp yang disertakan pada saat korban mengaktifkan fitur Lost Mode.
Isinya memberikan informasi bahwa lokasi iPhone telah ditemukan, dan meminta
untuk sign in dan verifikasi Apple ID lewat sebuah tautan yang seolah mirip dengan
alamat situs apple sendiri, namun bukan.
dengan
halaman
Apple
untuk
memasukkan
data
Apple
ID
membuka halaman situs yang digunakan untuk phising. Tentu saja korban tidak jatuh lagi
ke perangkap yang sama. Berselang beberapa jam, SMS serupa dengan sebelumnya
dikirim lagi. Ini merupakan umpan ketiga dari penadah iPhone curian.iPhone tersebut
masih terkunci dengan iCloud Activation Lock dan belum diketahui keberadaannya. Sang
penadah masih mencoba mengirimkan umpan lewat SMS beberapa hari kemudian,
berharap bahwa korban akan jatuh ke dalam perangkapnya, dengan modus yang sudah
jelas diketahui.
pengrusakan
Informasi
Elektronik
dan/atau
Dokumen
perhatian
dunia
perbankan
adalah
phising.
(13/9/2015).
Dalam
melakukan
aksinya,
para
pelaku
ini
yang
sudah
disiapkan
sebelumnya,"
jelasnya.
Namun nasabah tak pernah sadar, bahwa dirinya masuk ke website palsu.
Ketika uang nasabah tertransfer tanpa sadar, sudah disiapkan sejumlah
rekening penampungan di seluruh dunia termasuk di Indonesia. Rekening
penampungan tersebut dibuka dengan identitas palsu. "Tak hanya itu, pelaku
juga merekrut masyarakat atau nasabah untuk dijadikan financial agent,
dimana seolah-olah melakukan penawaran pekerjaan lewat email yang
datanya tersebar di situs pencari kerja. Data tersebut dibelokkan dan dibajak
untuk didaftarkan namanya di bitcoin," jelas Krisna.
"Setelah uang nasabah dibobol dan dimasukkan ke agen tadi,
kemudian agen tadi meneruskan ke bitcoin, atau transfer tunai melalui
Western Union. Korban dari penipuan ini sudah ratusan orang, dan uang yang
ditipu
sudah
ratusan
miliar
rupiah,"
sambungnya.
Polda Metro Jaya yang menerima laporan hilangnya uang di dalam rekening
sejumlah nasabah secara misterius kemudian melakukan penyelidikan. Selama
sebulan penuh, polisi berhasil menelusuri jaringan penipu tersebut yang
tersebar di Bali, Surabaya, Jakarta dan Medan, untuk Indonesia.
"Setelah ditelusuri selama sebulan penuh, dilakukan pengejaran,
ditangkap pelakunya WN Ikraina atas nama Oleksandr Sulima (28) yang
bertempat tinggal di vila perumahan Puri Jimbaran, Bali. Dari yang
bersangkutan kita sita bukti pembelian bitcoin, paspor, terdapat petunjuk
wawancara lewat Whatsapp dengan seseorang bernama Gryadskiy, yang
membicarakan rekening baru untuk penampungan dana. Dari pengembangan
penyidikan, polisi menangkap Gryadskiy. Kepada polisi, Gryadskiy mengaku
Oleksandr merupakan kaki tangannya. Sedangkan atasan Gradskiy, adalah
seseorang bernama Anthon, warga Rusia. Pertemuan mereka terjadi sekitar
tiga bulan lalu di Club Sky Garden, Legian.
Krisna mengatakan, Anthon menawarkan pekerjaan tersebut kepada
Gryadskiy. Tugasnya adalah menerima "black money" dari berbagai belahan
dunia. Dari situ Gryadskiy ditawari sejumlah imbalan. "Mereka selalu
berhubungan dengan aplikasi "Viber"," katanya. "Jaringannya masih banyak,
wajah mereka kami tutupi karena komplotan yang lain masih berkeliaran di
luar sana," sambung dia.
Undang-undang yang berkaitan dengan kasus penipuan phising ratusan
nasabah :
(satu
miliar
rupiah).
(2)
Ketentuan
menyebarkan
berita
bohong
dan
menyesatkan
yang
3.5.
Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau
BAB IV
PENUTUP
4.1
Kesimpulan
Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas, kami
dapat mengambil kesimpulan sebagai berikut :
1 Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan
teknologi komputer sebagai alat kejahatan utama dan dapat menyerang
siapa saja, masyarakat beserta fasilitas pelayanan umum dalam cyberspace
Saran
Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas kami dapat
lebih
mengoptimalkan
pengamanan
data-data
sehingga
dibutuhkan
dapat
kerjasama
DAFTAR PUSTAKA
Internet :
http://cybercrime946.blogspot.co.id/2014/05/blog-post_6329.html
http://lastmanifa.blogspot.com/2012/11/pelanggaran-terhadap-uu-ite.html
http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html
http://www.makemac.com/pengalaman-kecurian-iphone-terkena-phishing-apple-id/
http://benysalim.com/2014/12/18/modus-penipuan-di-tokopedia/
http://crymecyber.blogspot.com/2013/05/cyber-crime-contoh-kasus-phising.html
http://adailmudisini89.blogspot.com/2013/05/kasus-phising_23.html
http://compu-pedia.blogspot.com/2012/08/waspada-web-phising-atau-web-replika.html
http://tipszumare.blogspot.com/2012/04/cara-menghindari-phising.html
http://murahnet.wordpress.com/2011/01/09/cara-mengatasi-phishing-nasabah-bank/