Anda di halaman 1dari 44

CYBER CRIME DENGAN

METODE PHISING

Oleh : Kelompok 1
14.41010.0038

Maulvie Yazid A

14.41010.0144

Bernadeta Deta

13.41010.0242

Gustianita Detika Ndoili

14.41010.0014

Tegar Djati P

14.41010.0044

Nabil Perdana Putra

14.41010.0010

Fajar Darmawan

14.41010.0133

Driantama. E. N

14.41010.0143

Reza Yusuf

14.41010.0140

Diksa Rahma Prawita

Fakultas Teknologi dan Informatika


Institut Bisnis Dan Informatika STIKOM SURABAYA
2015

KATA PENGANTAR

Puji syukur kami panjatkan kepada Allah SWT yang telah memberikan rahmat
dan karunia-NYA kepada kami sehingga kami mampu untuk menyelesaikan makalah ini
tepat pada waktunya yang berjudul Cyber Crime Dengan Metode Phising yang
merupakan syarat untuk UAS pada mata kuliah Etika Profesi.
Makalah ini berisikan mengenai penjelasan dari Cybercrime (Kejahatan Dunia
Maya) secara umum dan penjelasan tentang phising itu sendiri, mulai dari pengertian,
jenis, cara penanggulangannya, contoh kasus dan undang-undang. Diharapkan dengan
adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cybercrime
dengan metode phising. Kami menyadari bahwa makalah ini masih jauh dari sempurna,
oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Kami menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas
dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini kami menyampaikan
ucapan syukur dan terima kasih kepada Allah SWT, kedua orang tua, Bpk.Eko
Sudarmanto selaku dosen, dan semua pihak yang telah membantu kami.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena
masih banyak kekurangan. Oleh karena itu kritik dan saran dari semua pihak yang
bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Dan semoga
dengan adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cyber
Crime khususnya phising bagi pembaca.

Surabaya , 14 Desember 2015

Tim Penyusun

DAFTAR ISI
Halaman

KATA PENGANTAR ......................................................................................

DAFTAR ISI

..............................................................................................

ii

DAFTAR GAMBAR........................................................................................

iii

BAB I

PENDAHULUAN ...........................................................................
1.1 Latar Belakang

..................................................1

1.2 Rumusan Masalah

..................................................2

1.3 Maksud dan Tujuan

..................................................2

1.4 Metode Penelitian

..................................................3

1.5 Ruang Lingkup

..................................................3

1.6 Sistematika Penulisan ..................................................4

BAB II

LANDASAN TEORI ......................................................................

2.1 Cyber Crime.................................................................

2.1.1. Sejarah Cyber Crime .

2.1.2. Definisi Cyber Crime .

2.1.2. Karakter Cyber Crime .

2.1.2. Jenis Cyber Crime .....

2.2 Metode Phising ............................................................

2.2.1. Sejarah Phising .........

2.2.2. Definisi Phising .........

2.2.3. Cara Kerja Phising .. . .

10

2.2.4. Metode Phising .........

12

2.2.5. Teknik Phising ...........

13

2.2.6. Cara Melawan Phising .

15

2.2.3. Cara Kerja Phising .. . .

10

BAB III ANALISA KASUS & UU ..............................................................

18

3.1 Hukuman & UU untuk pelaku ......................................

18

3.2 Contoh Kasus Phising pada Tokopedia.........................

23

3.3 Contoh Kasus Phisng iPhone .......................................

26

3.4 Contoh Kasus Phisng Penipuan Nasabah.....................

31

3.5 Contoh Kasus Phising di Twitter/Facebook....................

35

BAB IV PENUTUP .......................................................................................

37

4.1 Kesimpulan..................................................................

37

4.2 Saran...........................................................................

38

DAFTAR PUSTAKA ............................................................................

39

DAFTAR GAMBAR
Halaman

Gambar 2.1 Cara Kerja dan Alur informasi Phising.........................

11

Gambar 2.2 Email Phising yang dihubungkan ke sebuah halaman web.


12
Gambar 3.1 Rincian Pemesanan 1 ................................................

22

Gambar 3.2 Rincian Pemesanan 2 ................................................

23

Gambar 3.3 Rincian Pemesanan 3 ...............................................

24

Gambar 3.4 iPhone ........................................................................

26

Gambar 3.5 Aplikasi Find My iPhone .............................................

27

Gambar 3.6 Gambar 3.6 SMS Phising .............................................

28

BAB 1
PENDAHULUAN

1.1

LATAR BELAKANG

Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang
cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat
yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan
kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman.
Perkembangan iptek terutama teknologi informasi (Information Technology) seperti
internet berkembang begitu pesat. Hampir semua bidang kehidupan memanfaatkan
teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi,
pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan
keamanan suatu Negara.
Dengan kemajuan teknologi informasi yang serba digital membawa orang ke
dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah,
murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di
balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang
menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya
internet. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian
melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data,
bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan
dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada
perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu
extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime
(kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu
mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan
cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian

kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi
elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang,
prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat
publik tidak curiga. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk
mengakses rekening seseorang, menarik atau mentransfer sejumlah rekening ke pelaku,
atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai
cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah
mengiming imingi seseorang dengan hadiah, membuat email dan website palsu yang
menyerupai email dan website bank yang asli.

1.2

RUMUSAN MASALAH
Adapun rumusan masalah dari makalah ini adalah :

Apa definisi cybercrime dan phising?


Apa saja bentuk teknik phising dan bagaimana cara kerjanya ?
Apa saja contoh kasus dan undang-undang yang berkaitan dengan
phising?

1.3

MAKSUD DAN TUJUAN

Maksud penulisan makalah ini adalah :


1. Untuk lebih memahami dan mengetahui tentang kejahatan dunia maya
(cybercrime) terutama dengan metode phising dan Undang-Undang yang berkaitan
dengan kasus phising.
2. Untuk lebih memahami dan mengetahui tentang bahaya dari cybercrime dengan
metode phising dan semoga kita dapat mencegah dan menghindari phising agar
tidak menimpa kita.
Sedangkan Tujuan dari penulisan ini guna melengkapi dan memenuhi salah satu
syarat untuk memperoleh nilai UAS (Ujian Akhir Semester) mata kuliah Etika Profesi.

Dengan dibuatnya makalah ini dapat membantu kita dalam memahami penganalisaan
tentang salah satu metode Cybercrime yaitu metode phising.

1.4

METODE PENELITIAN

1. Metode Browsing Internet.


Dalam pembuatan makalah ini penulis melakukan penelitian melalui browsing ke
internet supaya makalah ini dapat menjelaskan secara terperinci atau penambahan
wawasan dalam materi yang bersangkutan yaitu Cyber crime.
2. Metode Kepustakaan.
Pengumpulan data dengan cara membaca buku-buku yang berhubungan dengan
masalah yang berkenaan dengan penulisan tugas makalah ini dapat disajikan sebagai
bahan pertimbangan untuk mendekati dan meneliti kebenaran antara teori dengan praktek
yang ada.

1.5

RUANG LINGKUP
Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus Phising

yang merupakan salah satu Cyber crime dan undang-undang/ hukum yang berkaitan
dengan kasus tersebut.

1.6

SISTEMATIKA PENULISAN

Sistematika penulisan diuraikan dalam beberapa bab yang akan dibahas sebagai
berikut :
BAB I : PENDAHULUAN
Bab ini berisi tentang latar belakang, maksud dan tujuan, metode penelitian, ruang
lingkup, dan sistematika penulisan.
BAB II : LANDASAN TEORI
Bab ini berisikan teori yang menyangkut tentang cybercrime secara umum, definisi
phising, teknik phising dan cara kerja phising.
BAB III : ANALISA CONTOH KASUS & UNDANG UNDANG
Bab ini berisikan contoh-contoh kasus phising, serta undang-undang yang berkaitan
dengan contoh kasus.
BAB IV : PENUTUP
Bab ini berisikan kesimpulan dari bab-bab sebelumnya, sehingga dari kesimpulan
tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan
menyempurnakan dari pembahasan tentang materi tersebut.

BAB II

LANDASAN TEORI
2.1 Cyber Crime
2.1.1 Sejarah Cyber crime
Sejarah CyberCrime awal mula penyerangan didunia Cyber pada tahun
1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang
program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di
dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal
sebagai the hacker alias Datastream Cowboy, ditahan lantaran masuk secara
ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits
AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian
atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan Kuji. Hebatnya, hingga saat ini sang
mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan
Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua
kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu
kredit. Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak
boleh menyentuh komputer atau telepon.
2.1.2

Definisi Cyber crime


Cybercrime adalah tindak kriminal yang dilakkukan dengan menggunakan

teknologi komputer sebagai alat kejahatan utama dan dapat menyerang siapa saja,
masyarakat beserta fasilitas pelayanan umum dalam cyberspace maupun menyerang
institusi pemerintahan.
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime.
TheU.S. Department of Justice memberikan pengertian computer crime sebagai:any
illegal act requiring knowledge of computer technology for its perpetration, investigation,
or prosecution. Pengertian lainnya diberikan oleh Organization of European Community
Development, yaitu:any illegal, unethical or unauthorized behavior relatingto the

automatic processing and/or the transmission of data. Andi Hamzah dalam bukunya
Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Pengertian Cybercrime menurut beberapa ahli :

Andi Hamzah, dalam bukunya Aspek-aspek Pidana di Bidang Komputer


(2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara

umum dapat diartikan sebagai penggunaan komputer secara ilegal.


Forester dan Morrison, mendefinisikan kejahatan komputer sebagai: aksi kriminal

dimana komputer digunakan sebagai senjata utama.


Girasa (2013), mendefinisikan cybercrime sebagai : aksi kejahatan yang

menggunakan teknologi komputer sebagai komponen utama.


M.Yoga.P (2013), memberikan definisi cybercrime yang lebih menarik, yaitu:
kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cyber.

2.1.3

Karakter Cyber crime


Karakterristik Cybercrime yaitu :

Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut
dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan

2.1.4

yuridiksi negara mana yang berlaku


Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang

terhubung dengan internet


Perbuatan tersebut mengakibatkan kerugian material maupun immaterial

yang cenderung lebih besar dibandingkan dengan kejahatan konvensional


Pelakunya adalah orang yang menguasai penggunaan internet beserta

aplikasinya
Perbuatan tersebut sering dilakukan melintas batas Negara

Jenis-jenis Cyber Crime


Cybercrime terbagi menjadi beberapa jenis yaitu :

Unauthorized Acces to Computer System and Service

Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup


kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau
tanpa sepengetahuan dari pemilik system jaringan yang di masuki.
Contoh : Hacking

Illegal Content
Yaitu Kejahatan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
Contoh : Pornografi , pencemaran nama baik.

Data Forgery
Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet
Contoh : Phising

Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan memata-matai terhadap pihak lain dengan memasuki sistem
jaringan komputer pihak sasaran.
Contoh : mengintai suatu web

Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan , perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
Contoh : Mengirimkan virus/malware

Offense Against Intellectual Property


Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual
yang dimiliki pihak lain di internet.
Contoh : Pembajakan

Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal sangat pribadi dan rahasia.

Contoh : Pencurian Data


2.2 Metode Phising
2.2.1 Sejarah Phising
Pada tanggal 2 Januari 1996 pertama kalinya istilah Phising digunakan, itu
terjadi di sebuah newsgroup Usenet disebut alt.online-service.america-online.
America online adalah tempat pertama dari apa yang akan menjadi isu kriminal
besarakan terjadi. America Online (AOL) adalah nomor satu penyediaan akses
internet, jutaan orang login ke layanan ini setiap hari popularitasnya menjadikan
pilihan utama untuk melakukan phising. Dari awal, hacker dan mereka yang
memperdagangkan

software

bajakan

menggunakan

layanan

ini

untuk

berkomunikasi satu sama lain.


Cara pertama yang dilakukan phiser adalah dengan menggunakan
algoritma untuk membuat nomor kartu kredit secara acak. Jumlah kredit acak
kartu yang digunakan untuk membuat rekening AOL. Akun tersebut digunakan
untuk spam pengguna lain dan untuk berbagi hal lainnya. Program-program
khusus seperti AOHell digunakan untuk menyederhanakan proses. Praktek ini
diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat langkah
langkah keamanan untuk mencegah keberhasilan pengguna angka kredit secara
acak kartu.

2.2.2

Definisi Phising
Kata "phishing" berawal pada tahun 1996, kebanyakan orang percaya kata
ini berasal sebagai ejaan alternatif dari "fishing" (memancing) seperti halnya
"memancing informasi". Phising dikenal juga sebagai Brand spoofing atau
Carding adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan
keabsahan dan keamanan transfer data yang anda lakukan. Menurut Felten et al
spoofing (1997) dapat didefinisikan sebagai Teknik yang digunakan untuk

memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana
penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya.
Phising adalah singkatan dari Password Harvesting Phising yang artinya
adalah tindakan memancing dengan tujuan untuk mengumpulkan password.
Bentuk penipuan melalui phising, baik untuk mendapatkan informasi yang sensitif
seperti password, nomor kartu kredit dan lain-lain atau menggiring orang untuk
melakukan download file palsu yang berisi virus dengan menyamar sebagai orang
atau lembaga bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi,
seperti email atau pesan singkat lainnya.
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan
bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.
Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada
12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai
sarana phishing. Selain terjadi peningkatan kuantitas, kualitas serangan pun juga
mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang
tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.
Komunikasi yang dipakai ini mulai dalam bentuk web site social yang
sangat popular di mata masyarakat, site-site auction/ lelang, pengolah transaksi
online payment atau dalam bentuk lain yang biasanya user menggunakan site
tersebut untuk kepentingan administrasi, seperti email site, site jejaring public,
dan lainnya. Bentuk phishing yang lain adalah mengirimkan email official dan
instant messaging kepada user yang biasanya menggunakan site-site legitimate
dan site-site nama besar perusahaan yang dikenal masyarakat dilengkapi dengan
logo perusahaan, header email official sampai dengan cap dan tanda tangan salah
satu pimpinan perusahaan tersebut.
Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini bermacammacam:
Pertama, hanya untuk menangkap user account dan password, bertujuan
untuk eksploitasi data user dan administrator.
Kedua, memberikan tawaran investasi palsu, bertujuan untuk menipu.

Tiga, bisa saja memberikan informasi sesat kepada user, yang bertujuan
untuk melakukan justifikasi buruk kepada perusahaan lain (black
campaign). Teknik yang terakhir ini dapat dikatakan social engineering,
sebuah teknik yang jarang dilakukan oleh hacker tetapi sangat ampuh
untuk membuat opini buruk kepada perusahaan pesaingnya.
2.2.3

Cara Kerja Phising


Dari definisi phising dapat diketahui cara kerja dari phising tersebut yang

dilakukan untuk menjebak korban oleh sang penjebak (phisher). Phising yaitu aktivitas
seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email
dan situs web palsu yang tampilannya menyerupai tampilan asli atau resmi web
sebenarnya. Informasi yang didapat atau dicari oleh phiser adalah berupa password
account atau nomor kartu kredit korban. Penjebak (phisher) menggunakan email,
banner atau pop-up window untuk menjebak user agar mengarahkan ke situs web palsu
(fake webpage), dimana user diminta untuk memberikan informasi pribadinya.
Disinilah phisher memanfaatkan kecerobohan dan ketidak telitian user dalam web
palsu tersebut untuk mendapatkan informasi. Cara kerja phising terlihat pada gambar
2.1

Gambar 2.1 Cara Kerja dan Alur informasi Phising

Berikut ini adalah aspek-aspek ancaman yang terinfeksi oleh virus phising:
a) Manipulasi Link
Sebagian teknik phising menggunakan manipulasi link sehingga yang terlihat
seperti alamat dari institusi yang asli. URL yang salah ejaannya atau penggunaan
subdomain adalah trik umum digunakan oleh phisher, seperti contoh URL
dibawah:

www.micosoft.com
www.mircosoft.com
www.verify-microsoft.com dan bukannya www.microsoft.com

b) Filter Evasion
Phisher telah menggunakan gambar (bukan teks) sehingga mengecoh
pengguna sehingga menyerahkan informasi pribadinya. Ini adalah alasan Gmail atau
Yahoo akan mematikan gambar secara default untuk email yang masuk. Gambar 2.2
adalah salah satu contoh email phising:

Gambar 2.2 Email Phising yang dihubungkan ke sebuah halaman web

Untuk membuat e-mail phising tampak lebih asli, para phisher/scammer akan
meletakkan:

Sebuah link yang dihubungkan ke halaman web yang sah, tetapi sebenarnya

membawa anda ke sebuah laman web phising


Atau mungkin pop-up yang tampak persis seperti halaman resmi

2.2.4

Metode Phising
Metode yang sering digunakan diantaranya :

Email/Spam.
Media ini terbilang banyak digunakan bahkan bisa dikatakan

sebagai media favorit digunakan untuk mencari korban. Email dipilih


karena murah dan mudah untuk digunakan. Pelaku bisa mengirimkan jutaan
email setiap harinya tanpa perlu mengeluarkan biaya besar.
Web-based Delivery.
Pelaku membuat website yang mirip dengan websitewebsite terkenal suntuk mengelabuhi korbannya.

2.2.5

IRC/Instant Mesaging.
Trojan

Teknik Phising

Teknik serangan phising, antara lain sebagai berikut :


Man-In-the-Minddle.
Hacker menempatkan dirinya ditengah-tengah antara korban dan website
asli yang hendak diakses. Jenis serangan ini banyak terjadi ketika user mengakses
media online elektronik di lingkungan jaringan lokal, jaringan internet global, dan
wifi. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap
computer user.
URL Obfuscation.
Metode ini menyamarkan alamat URL sehingga tampak tidak
mencurigakan untuk pengguna. Kita dapat pastikan user tidak akan melakukan
pemeriksaan terlebih dahulu terhadap alamat URL yang hendak dikunjungi.
String yang menyesatkan.

Memanfaatkan string yang tampak asli dan menggunakan nama besar


beberapa perusahaan IT ternama seperti Microsoft, pelaku membuat direktori
yang

menggunakan

kata-kata

Microsoft

seperti

http://situs.com/microsoft.com/login.aspx
Menggunakan tanda @.
Tanda @ jika digunakan dalam suatu alamat URL dapat menipu user
karena dapat mengantarkan user ke halaman palsu yang telah dipersiapkan oleh
hacker
Status bar yang panjang.
Teknik ini hamper mirip dengan teknik nomor tiga. Hacker menggunakan
alamat URL yang panjang yang pada akhirnya dengan kelengahan user, maka user
dapat dipastikan tidak akan melakukan pemeriksaan terlebih dahulu terhadap
URL tersebut.
Nama yang mirip.
Hacker membuat sebuah nama yang mirip, misalkan nama website
perusahaan besar, website online banking. Sebagai contoh pada kasus
klikbca.com, hacker bisa membuat website kilikbca.com, klickkbca.com dan lain
sebagainya.
URL yang diacak.
Dalam teknik ini hacker mengganti karakter-karakter yang digunakan
dalam format lain yang membingungkan.
URL Redirection.
Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website
yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya
dan apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi
serangan balik untuk website tersebut.
Pemendek URL.
Pemendek URL yang terkenal seperti tinyurl.com sejatinya digunakan
untuk membantu user dalam mengakses halaman URL yang panjang menjadi
alamat URL yang mudah untuk diingat dan dihafal. Tinyurl.com dalam kasus ini,
user tidak lagi memperhatikan alamat asli yang digunakan.
Gambar yang menyesatkan.
Hacker atau pelaku phising membuat halaman yang menyesatkan seperti
gambar address bar halaman login suatu e-banking yang mana dengan

menggunakan kode kusus hacker menyembunyikan address bar web browsing


yang asli.
Cross-Site Scripting.
Serangan ini dilakukan dengan memasukkan kode ke dalam website
perantara yang akan dijalankan oleh website perantara.
Hidden Attacks.
Serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak
terlihat secara visual.
Client-Side Vulnerabilities.
Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada
website atau server untuk memasukkan kode program jahat. Dengan kode
program jahat ini, target hacker adalah untuk melakukan penipuan kepada user
yang mengakses server tersebut
Malware-Based Phising.
Pelaku phising atau hacker dalam teknik ini memanfaatkan malware untuk
menyerang computer pengguna atau korban. Malware yang terinstall ke dalam
komputer korban, bisa melakukan banyak hal sesuai dengan keinginan pelaku
phising. Beberapa fungsi yang sering dijalankan :
a. Keyloger adalah mencuri ketikan keyboard computer korban
untuk mendapatkan password atau pun informasi berharga lainnya.
b. Screen logger adalah aksi mencuri tampilan layar biasa
digunakan untuk melihat apa yang sedang ditampilkan di depan
monitor komputer user.
c. Web trojan adalah malware yang telah terinstall di dalam
komputer korban akan memunculkan pop-up windows seolah-olah
berasal dari website yang sedang dikunjungi.
DNS Poisoning.
DNS dari user dirubah agar user tidak menyadari bahwa dirinya telah
dibawa ke halaman palsu.
DNS-Based Phising.
Jenis serangan ini hampir mirip dengan jenis serangan sebelumnya.
Content-Injection Phising.
Pelaku phising atau hacker merubah isi website yang ditampilkan agar
tampak seperti berasaal dari website yang sebenarnya.
Search Engine Phising.
2.2.6 Cara Melawan Serangan Phising

Cara yang paling populer untuk melawan serangan phishing adalah


dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing.
Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk
melawan serangan phishing.
PhishTank SiteChecker
SiteChecker memblokir semua situs phishing berdasarkan data dari
Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs
phishing oleh PhishTank, maka akan muncul halaman blocking.
Google Safe Browsing
Google Safe Browsing memberikan peringatan kepada Anda jika suatu
halaman situs mencoba untuk mengambil data pribadi atau informasi rekening
Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang
situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara
otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba
mengelabui seperti layaknya situs asli.
WOT
WOT membantu Anda mengenali

situs-situs

phishing

dengan

memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui


reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situssitus phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas
WOT.
Verisign EV Green Bar
Ekstensi ini menambahkan validitasi certificate pada browser Anda.
Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna
menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini
berguna untuk mengenali situs-situs palsu.
ITrustPage
iTrustPage mencegah pengguna internet mengisi form pada suatu situs
palsu. Ketika mengunjungi situs yang terdapat halaman form, iTrustPage
menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui
apakah situs tersebut dapat dipercaya atau tidak.
Finjan Secure Browsing

Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan


memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link
phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script
berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk
link yang berbahaya.
FirePhish
FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang
dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.

BAB III
ANALISA CONTOH KASUS & UNDANG-UNDANG
3.1.

Hukuman dan Undang-Undang yang Diberikan Kepada Pelaku


Phising.

A. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik


(ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April
2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undangundang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak
bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
1)

Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya


informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar
rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
2) Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
3) Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman
kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
4) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara

apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman


(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan
pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
5) Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaiman mestinya.
6) Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
7) Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang
otentik (Phising = penipuan situs).
B. Kitab Undang Undang Hukum Pidana
1)
2)

Pasal 362 KUHP yang dikenakan untuk kasus carding.


Pasal 378 KUHP dapat dikenakan untuk penipuan.

3)

Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan

yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban
melakukan sesuatu sesuai dengan apa yang diinginkannya.
4)

Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan

menggunakan media Internet.


5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan
secara online di Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film
pribadi seseorang.
8) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat
sistem milik orang lain.

C. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.


Menurut Pasal 1 angka (8) Undang Undang No 19 Tahun 2002 tentang Hak Cipta,
program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk
bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media
yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk
melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk
persiapan dalam merancang intruksi-intruksi tersebut.
D. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang Undang No 36 Tahun 1999, Telekomunikasi
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi
dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem
kawat, optik, radio, atau sistem elektromagnetik lainnya.
E. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk Read Only Memory (CD ROM), dan
Write Once -Read Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
F. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang
No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan
identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

G. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang


No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan
identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

3.2.

Contoh kasus (1) phising pada Tokopedia (18 Desember 2014)


Dunia sosial media sedang dihebohkan oleh penipuan online di Tokopedia,

dimana

seseorang

telah

membeli

handset

BlackBerry

terbaru,

kemudian

membayarnya, namun barang tidak sampai ditangan pembeli. Sebagaimana dikutip


dari situs benysalim.com, calon pembeli tertarik untuk memboyong BlackBerry
Passport yang tersedia di Tokopedia yang kemudian terjadi percakapan mengenai
ketersediaan handset. Setelah dikonfirmasi bahwa handset tersedia untuk dibeli,
kemudian calon pembeli yang bernama Beny Salim melakukan proses pembelian
hingga melakukan pembayaran melalui Tokopedia. Setelah melakukan pembayaran,
pembeli mendapati pesan pribadi tentang adanya voucher diskon untuk transaksi
berikutnya, dengan cara melakukan konfirmasi dengan mengirimkan Nama, Nomor
handphone dan alamat email. Kemudian, si pembeli mendapatkan email verifikasi
yang harus di click untuk mengaktifkan kode voucher, link ini ditengarai sebagai link
palsu berupa phishing.

Gambar 3.1 Rincian Pemesanan 1

Gambar 3.2 Rincian Pemesanan 2

Keesokan harinya, si pembeli mendapat notifikasi bahwa pesanan telah diproses


dan dikirim melalui jasa kurir JNE, namun kode resi tersebut tidak ditemukan dalam
pencarian kode tracking JNE. Tak seberapa lama, si pembeli juga kembali mendapat
notifikasi bahwa barang telah diterima, padahal pembeli sama sekali belum
menerimanya. Setelah melakukan komplen kepada Tokopedia, CS di Tokopedia sendiri
mengatakan bahwa kemungkinan akun Tokopedia pembeli telah diretas oleh penipu.
Anehnya lagi, si pembeli melakukan review terhadap barang yang dibeli tersebut, yang
kemungkinan itu merupakan aksi dari penipu sendiri dengan menggunakan akun pembeli
untuk membuat review positif tentang lapaknya di Tokopedia.

Gambar 3.3 Rincian Pemesanan 3

Modus baru penipuan online di Tokopedia ini mungkin cuma segerintil cerita
yang mau diungkap oleh korbannya, mungkin masih banyak lagi korban penipuan belanja
online di tempat-tempat lain yang tidak buka suara. Sebuah nama besar online shop
tidaklah akan menjamin 100 persen keamanan berbelanja.

Undang-undang yang berkaitan dengan kasus phising pada Tokopedia :


1. Dalam contoh kasus phishing pada Tokopedia sang pelaku dapat dijerat dengan
berbagai peraturan yang ada, diantaranya UU Informasi dan Transaksi Elektronik
(UU ITE) No. 11 Tahun 2008. Perbuatan penipuan tersebut memenuhi unsur
pidana pasal 28 ayat 1, dan pasal 35. Berikut petikan isi pasal-pasal tersebut:
Pasal 28 ayat 1
Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi
Elektronik.

Pasal 35 UU ITE tahun 2008


Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar
Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap
seolaholah data yang otentik. (Phising = penipuan situs)
Adapun sangsi yang diberikan pada pelaku phishing dijelaskan pada Pasal

51 ayat (1) dan (2) yang berbunyi :


1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar
rupiah).
2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar
rupiah).
2. Selain dijerat dengan pasal 35 UU ITE tahun 2008 pelaku phishing tersebut juga
dapat dijerat dengan Pasal 378 KUHP (Kitab Undang-undang Hukum Pidana).
Pasal ini merupakan ketentuan pidana mengenai penipuan. Isinya adalah sebagai
berikut:

Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau


orang lain secara melawan hukum dengan memakai nama palsu atau
martabat palsu; dengan tipu muslihat, atau rangkaian kebohongan,
menggerakan orang lain untuk menyerahkan barang sesuatu kepadanya,
atau supaya memberi utang maupun menghapuskan piutang, diancam
karena penipuan, dengan pidana penjara paling lama empat tahun.
Kejahatan Phishing pada umumnya telah memenuhi unsur-unsur dari pasal di
atas, yang terdiri atas:

Dengan maksud menguntungkan diri sendiri atau orang lain;


Pelaku melakukan tindak tersebut dengan tujuan

untuk

menguntungkan dirinya sendiri atau orang lain. Contoh: untuk

mendapatkan uang yang ditransfer korban penipuan.


Dengan tipu muslihat;
Pelaku menggunakan tipu muslihat dalam bentuk alamat

url/website tiruan dan tampilan yang sekilas serupa dengan situs tokopedia
Menggerakan orang untuk menyerahkan barang sesuatu kepadanya
Dengan adanya tipu muslihat tersebut, pelaku berhasil
menggerakan para pengguna untuk memasukan username/alamat e-mail
dan password para pengguna Tokopedia
Bagi mereka yang terbukti memenuhi unsur-unsur di atas, maka mereka

diancam dengan pidana penjara maksimal 4 (empat) tahun.

3.3.

Contoh kasus (2) Kecurian iPhone + Terkena Phishing Apple ID


(08 Juni 2015, source : www.makemac.com)

Gambar 3.4 iPhone


Salah satu pembaca MakeMac mendapatkan musibah tersebut dan bahkan
hampir kecurian akun iCloud-nya dengan teknik phishing. Tim MakeMac sudah
melakukan sesi wawancara dan mendapatkan ijin untuk membagikan pengalaman
ini, supaya jangan sampai ada korban lain yang sudah iPhone-nya dicuripun
masih tertimpa tangga karena iCloud account-nya juga ikut dicuri.
Berikut ini adalah detail informasi dan laporannya:

Gambar 3.5 Aplikasi Find My iPhone

Pengguna perangkat iPhone 6 ini mengalami kecopetan hari Senin 25 Mei 2015,
siang di dalam Kopaja di kawasan Jl. MH Thamrin, persis ketika akan turun di jembatan
penyeberangan Sarinah. Sang copet tidak cukup cerdas untuk mematikan iPhone,
sehingga lokasinya sempat bisa diikuti oleh korban lewat aplikasi Find My iPhone, lewat
iPad sang korban. Meskipun sudah cepat melaporkan kejadian ke kantor polisi, dan
mengetahui lokasi markas copet setelah kabur 3 jam setelah kejadian, sayangnya iPhone
tidak berhasil diselamatkan.
Penting sekali untuk selalu menggunakan fitur Passcode Lock untuk mencegah
orang lain terutama copet membuka dan mengakses ke dalam iPhone anda. Hal terakhir
yang bisa dilakukan korban adalah mengaktifkan Lost Mode dan mengirimkan pesan ke
iPhone yang dicuri dan menyertakan nomor hp yang bisa dihubungi.
Sebaiknya tidak mengirimkan nomor hp yang merupakan nomor utama anda. Dan
penting untuk sesegera mungkin mengaktifkan Lost Mode agar copet tidak
membaca notifikasi yang masuk ke iPhone anda.
Dalam mode Lost Mode anda tetap bisa mengikuti kemana larinya copet selama iPhone
anda tetap dalam keadaan hidup dan terkoneksi dengan internet.
Serangan Phishing Mulai Dikirim
Karena sudah menggunakan fitur keamanan Find My iPhone berbasis iCloud +
mengirim pesan peringatan, sayangnya iPhone sudah dalam kondisi offline. Sehingga
korban hanya bisa menunggu kabar dari Apple apabila Lost Mode telah aktif ketika
iPhone dinyalakan. Setelah hari ke8 dari peristiwa tersebut, pada pagi hari, ada
notifikasi email yang masuk sebagai tanda iPhone telah dinyalakan kembali. Namun
sayang tidak dapat dilacak posisinya. Sudah pasti iPhone saat ini ada di tangan penadah
yang cukup paham prosedur. Sore harinya, ada sebuah SMS masuk ke hp korban, yang
juga adalah nomor hp yang disertakan pada saat korban mengaktifkan fitur Lost Mode.

Isinya memberikan informasi bahwa lokasi iPhone telah ditemukan, dan meminta
untuk sign in dan verifikasi Apple ID lewat sebuah tautan yang seolah mirip dengan
alamat situs apple sendiri, namun bukan.

Gambar 3.6 SMS Phising


Inilah yang disebut phishing dan dapat dlihat pada gambar di atas, tautan yang
diberikan menggunakan alamat yang mirip dengan website Apple menggunakan
beberapa kata khas seperti iCloud dan juga Apple. Karena lengah dan tidak teliti, sang
korban langsung menuju laman tersebut dan mendapatkan tampilan web yang sangat
mirip

dengan

halaman

Apple

untuk

memasukkan

data

Apple

ID

berupa username dan password.


Namun setelah memasukkan username dan password, lalu mengklik login,
ternyata halaman tidak menuju kemana-mana. Langsung merasa ada yang salah, korban
mencoba mengklik link lainnya, dan mencoba alamat domain utama dari situs tersebut.
Korban segera sadar bahwa itu adalah situs Phishing yang digunakan untuk mencuri
data username dan password iCloud account dari korban.
Tentu saja, karena data ini penting untuk penadah memutihkan iPhone yang
dicuri agar bisa di restore seperti baru lewat iTunes. Korban langsung cepat mengganti
password iCloud nya dengan yang baru.

3.7 Gambar Perbedaan email asli dan email phising


Beruntunglah karena korban berhasil lebih dulu mengganti password sebelum
penadah mereset iPhone curian, terbukti karena kemudian ada pesan masuk ke email
korban, yang juga adalah alamat email iCloud account, dengan modus yang sama seperti
SMS tadi, memberitahukan bahwa lokasi iPhone sudah ditemukan dan meminta untuk

membuka halaman situs yang digunakan untuk phising. Tentu saja korban tidak jatuh lagi
ke perangkap yang sama. Berselang beberapa jam, SMS serupa dengan sebelumnya
dikirim lagi. Ini merupakan umpan ketiga dari penadah iPhone curian.iPhone tersebut
masih terkunci dengan iCloud Activation Lock dan belum diketahui keberadaannya. Sang
penadah masih mencoba mengirimkan umpan lewat SMS beberapa hari kemudian,
berharap bahwa korban akan jatuh ke dalam perangkapnya, dengan modus yang sudah
jelas diketahui.

Undang-undang yang berkaitan dengan kasus phising AppleID :


1. Dalam contoh kasus phishing Apple ID sang pelaku dapat terjerat Pasal 35
UU ITE tahun 2008 yang berbunyi : Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan,

pengrusakan

Informasi

Elektronik

dan/atau

Dokumen

Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen


Elektronik tersebut dianggap seolaholah data yang otentik. (Phising =
penipuan situs)
Adapun sangsi yang diberikan pada pelaku phishing dijelaskan pada Pasal
51 ayat (1) dan (2) yang berbunyi :
3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar
rupiah).
4) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar
rupiah).
2. Selain dijerat dengan pasal 35 UU ITE tahun 2008 pelaku phishing tersebut
juga dapat dijerat dengan Pasal 378 KUHP (Kitab Undang-undang Hukum
Pidana). Pasal ini merupakan ketentuan pidana mengenai penipuan. Isinya
adalah sebagai berikut:

Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau


orang lain secara melawan hukum dengan memakai nama palsu atau
martabat palsu; dengan tipu muslihat, atau rangkaian kebohongan,
menggerakan orang lain untuk menyerahkan barang sesuatu kepadanya,
atau supaya memberi utang maupun menghapuskan piutang, diancam
karena penipuan, dengan pidana penjara paling lama empat tahun.
3.4.

Contoh kasus (3) Waspada Penipuan Phising! Ratusan Nasabah


kehilangan Uang Hingga Ratusan Miliar (13 September 2015,
source: detikNews)
Jakarta - Semakin berkembangnya teknologi, baragam pula cara
pelaku kriminal melakukan aksinya. Saat ini aksi kejahatan yang sedang
menjadi

perhatian

dunia

perbankan

adalah

phising.

Metode penipuan phising, melibatkan kecanggihan teknologi dan kebebasan


di dunia maya. Dengan cara ini, ratusan nasabah dari berbagai bank di
Indonesia menjadi korban penipuan dengan kerugian hingga ratusan miliar
rupiah.
"Selama sebulan ini kami mengejar pelaku ke berbagai daerah, dan
melakukan penyelidikan, surveillance, tapping, audit forensik, IT, dan dalam
sebulan bekerja, subdit Jatanras Polda Metro Jaya berhasil mengungkap
pelaku dengan modus Phishing," ujar Direktur Kriminal Umum Polda Metro
Jaya, Kombes Pol Krisna Murti kepada wartawan di Polda Metro Jaya,
Minggu

(13/9/2015).

Dalam

melakukan

aksinya,

para

pelaku

ini

menggunakan modus dengan membuat malware dan disebar melalui


situs-situs terlarang seperti situs perjudian dan situs porno yang terpaksa
diklik pengguna internet.
"Setelah di klik, ternyata situs tersebut berisi script internet banking,
yang dapat membelokkan transaksi asli kita para nasabah ke rekening tujuan
pelaku

yang

sudah

disiapkan

sebelumnya,"

jelasnya.

Namun nasabah tak pernah sadar, bahwa dirinya masuk ke website palsu.
Ketika uang nasabah tertransfer tanpa sadar, sudah disiapkan sejumlah
rekening penampungan di seluruh dunia termasuk di Indonesia. Rekening

penampungan tersebut dibuka dengan identitas palsu. "Tak hanya itu, pelaku
juga merekrut masyarakat atau nasabah untuk dijadikan financial agent,
dimana seolah-olah melakukan penawaran pekerjaan lewat email yang
datanya tersebar di situs pencari kerja. Data tersebut dibelokkan dan dibajak
untuk didaftarkan namanya di bitcoin," jelas Krisna.
"Setelah uang nasabah dibobol dan dimasukkan ke agen tadi,
kemudian agen tadi meneruskan ke bitcoin, atau transfer tunai melalui
Western Union. Korban dari penipuan ini sudah ratusan orang, dan uang yang
ditipu

sudah

ratusan

miliar

rupiah,"

sambungnya.

Polda Metro Jaya yang menerima laporan hilangnya uang di dalam rekening
sejumlah nasabah secara misterius kemudian melakukan penyelidikan. Selama
sebulan penuh, polisi berhasil menelusuri jaringan penipu tersebut yang
tersebar di Bali, Surabaya, Jakarta dan Medan, untuk Indonesia.
"Setelah ditelusuri selama sebulan penuh, dilakukan pengejaran,
ditangkap pelakunya WN Ikraina atas nama Oleksandr Sulima (28) yang
bertempat tinggal di vila perumahan Puri Jimbaran, Bali. Dari yang
bersangkutan kita sita bukti pembelian bitcoin, paspor, terdapat petunjuk
wawancara lewat Whatsapp dengan seseorang bernama Gryadskiy, yang
membicarakan rekening baru untuk penampungan dana. Dari pengembangan
penyidikan, polisi menangkap Gryadskiy. Kepada polisi, Gryadskiy mengaku
Oleksandr merupakan kaki tangannya. Sedangkan atasan Gradskiy, adalah
seseorang bernama Anthon, warga Rusia. Pertemuan mereka terjadi sekitar
tiga bulan lalu di Club Sky Garden, Legian.
Krisna mengatakan, Anthon menawarkan pekerjaan tersebut kepada
Gryadskiy. Tugasnya adalah menerima "black money" dari berbagai belahan
dunia. Dari situ Gryadskiy ditawari sejumlah imbalan. "Mereka selalu
berhubungan dengan aplikasi "Viber"," katanya. "Jaringannya masih banyak,
wajah mereka kami tutupi karena komplotan yang lain masih berkeliaran di
luar sana," sambung dia.
Undang-undang yang berkaitan dengan kasus penipuan phising ratusan
nasabah :

1 Para pelaku dikenakan Pasal 362 KUHP


Barang siapa mengambil barang sesuatu, yang seluruhnya atau
sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara
melawan hukum, diancam karena pencurian, dengan pidana penjara
paling lama lima tahun atau pidana denda paling banyak sembilan
ratus rupiah.
2 atau pasal 81 UU nomor 3 tahun 2011 tentang transfer dana.
Setiap orang yang secara melawan hukum mengambil atau
memindahkan sebagian atau seluruh Dana milik orang lain melalui
Perintah Transfer Dana palsu dipidana dengan pidana penjara paling
lama 5 (lima) tahun atau denda paling banyak Rp5.000.000.000,00
(lima miliar rupiah).
3 Dan atau pasal 3,4,5 UU 8 tahun 2010 tentang TPPU (TINDAK
PIDANA PENCUCIAN UANG).
o Pasal 3 : Setiap Orang yang menempatkan, mentransfer,
mengalihkan, membelanjakan, membayarkan, menghibahkan,
menitipkan, membawa ke luar negeri, mengubah bentuk,
menukarkan dengan mata uang atau surat berharga atau perbuatan
lain atas Harta Kekayaan yang diketahuinya atau patut diduganya
merupakan hasil tindak pidana sebagaimana dimaksud dalam Pasal
2 ayat (1) dengan tujuan menyembunyikan atau menyamarkan asal
usul Harta Kekayaan dipidana karena tindak pidana Pencucian
Uang dengan pidana penjara paling lama 20 (dua puluh) tahun dan
denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
o Pasal 4 : Setiap Orang yang menyembunyikan atau menyamarkan
asal usul, sumber, lokasi, peruntukan, pengalihan hak-hak, atau
kepemilikan yang sebenarnya atas Harta Kekayaan yang
diketahuinya atau patut diduganya merupakan hasil tindak pidana
sebagaimana dimaksud dalam Pasal 2 ayat (1) dipidana karena
tindak pidana Pencucian Uang dengan pidana penjara paling lama

20 (dua puluh) tahun dan denda paling banyak Rp5.000.000.000,00


(lima miliar rupiah).
o Pasal 5 : (1) Setiap Orang yang menerima atau menguasai
penempatan, pentransferan, pembayaran, hibah, sumbangan,
penitipan, penukaran, atau menggunakan Harta Kekayaan yang
diketahuinya atau patut diduganya merupakan hasil tindak pidana
sebagaimana dimaksud dalam Pasal 2 ayat (1) dipidana dengan
pidana penjara paling lama 5 (lima) tahun dan denda paling banyak
Rp1.000.000.000,00

(satu

miliar

rupiah).

(2)

Ketentuan

sebagaimana dimaksud pada ayat (1) tidak berlaku bagi


Pihak Pelapor yang melaksanakan kewajiban pelaporan
sebagaimana diatur dalam UndangUndang ini.
4 Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak

menyebarkan

berita

bohong

dan

menyesatkan

yang

mengakibatkan kerugian konsumen dalam transaksi elektronik.


5 Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses komputer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol system pengaman (cracking, hacking,
illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3
dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau
6

denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).


Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau
dokumen elektronik tersebut seolah-olah data yang otentik (Phising =
penipuan situs).

3.5.

Contoh kasus (4) Bahaya phising ancam pengguna Twitter dan


Facebook (16 Januari 2014 | www.merdeka,com)

Merdeka.com - Mungkin Anda pernah mengalami akun jejaring sosial


Anda seperti Facebook ataupun Twitter tiba-tiba mengunggah status atau tweet
secara otomatis? Itulah salah satu dampak dari serangan bernama phishing.
Phising merupakan salah satu tindakan cyber crime yang bertujuan untuk
memperoleh informasi pribadi pengguna seperti password dan ID jejaring sosial
sampai PIN rekening bank. Akhir-akhir ini, fenomena kejahatan phishing sendiri
makin marak beredar baik di Facebook maupun Twitter dan makin banyak
pengguna kedua jejaring sosial tersebut yang berasal dari Indonesia menjadi
korban.
Bahkan menurut pantaun merdeka.com, salah satu akun Twitter mantan
calon Gubernur DKI Jakarta dan pakar ekonomi, Faisal Basri, dengan akun
@FaisalBasri juga sempat menjadi korban aksi phising ini.
Phising sendiri biasanya diluncurkan oleh pihak tertentu dengan menyebar linklink terkait topik yang sedang banyak dibicarakan agar pengguna terpancing
untuk membuka link tersebut. Akan tetapi, setelah dibuka, bukan menuju ke
halaman topik terkait, malah dialihkan ke domain tertentu yang berisikan malware
yang dapat langsung meretas akun jejaring sosial dan mengambil data berupa
User ID dan password secara otomatis. Setelah mendapatkan akses data tersebut,
maka akun Anda akan dimanfaatkan untuk mengunggah tweet yang berikan
jebakan link phising lain ataupun tweet promosi untuk kepentingan komersial.
Jadi sebagai pengguna Twitter dan Facebook, Anda sebaiknya lebih berhati-hati
dan tidak membuka link sembarangan untuk menghindari aksi phishing ini.
Undang-undang yang berkaitan dengan kasus penipuan phising Twitter /
Facebook :
1

Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau

dokumen elektronik tersebut seolah-olah data yang otentik (Phising =


penipuan situs).
2 Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet.
Barangsiapa melakukan kejahatan menista atau menista dengan
tulisan, dalam hal ia diizinkan untuk membuktikan tuduhannya itu,
jika ia tidak dapat membuktikan dan jika tuduhan itu dilakukannya
sedang diketahuinya tidak benar, dihukum karena salah memfitnah
dengan hukum penjara selama-lamanya empat tahun.
3 Pasal 378 KUHP dapat dikenakan untuk penipuan dengan pidana
penjara paling lama empat tahun.

BAB IV
PENUTUP

4.1

Kesimpulan
Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas, kami
dapat mengambil kesimpulan sebagai berikut :
1 Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan
teknologi komputer sebagai alat kejahatan utama dan dapat menyerang
siapa saja, masyarakat beserta fasilitas pelayanan umum dalam cyberspace

maupun menyerang institusi pemerintahan, dan salah satu cyber . Banyak


jenis dan ragam cybercrime salah satunya phising.
2 Phising merupakan cara untuk mencoba mendapatkan informasi seperti
username, password, dan rincian kartu kredit dengan menyamar sebagai
entitas terpercaya dalam sebuah komunikasi elektronik
3 Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link
di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email,
praktek phising terbilang mudah hanya dengan melakukan spam pada
email dan kemudian menunggu korbannya untuk masuk kedalam
tipuannya.
4 Phisher mengambil keuntungan dari kerentanan keamanan web untuk
mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan.
5 Beberapa extensions Firefox yang bisa digunakan untuk melawan
serangan phishing : PhishTank SiteChecker, Google Safe Browsing, WOT,
Verisign EV Green Bar, ITrustPage, Finjan SecureBrowsing, FirePhish,
CallingID Link Advisor, SpoofStick, dan TrustBar.
6 Para phiser (pelaku phising) akan dikenakan sanksi tegas karena sudah ada
undang-undang dan hukum yang mengaturnya walaupun belum dapat
sepenuhnya diterapkan dengan baik, karena masih banyak phiser-phiser
lain yang masih melakukan aksinya dan merugikan pengguna internet.
4.2

Saran
Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas kami dapat

memberikan saran sebagai berikut :


1) Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatan
dunia maya (cybercrime).
2) Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet
untuk

lebih

mengoptimalkan

pengamanan

data-data

meminimalisir tindak kejahatan dunia maya.


3) Untuk menangani dan menghindari cybercrime

sehingga

dibutuhkan

dapat

kerjasama

individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara di


dunia.

4) Melakukan verifikasi account dengan hati-hati dan mengganti username atau


password secara berkala.
5) Dengan banyaknya kasus phising, metode tambahan atau perlindungan sangat
dibutuhkan. Upaya-upaya itu termasuk pembuatan undang undang, pelatihan
pengguna, dan langkah-langkah teknis agar terhindar dari serangan phising.

DAFTAR PUSTAKA

Internet :
http://cybercrime946.blogspot.co.id/2014/05/blog-post_6329.html
http://lastmanifa.blogspot.com/2012/11/pelanggaran-terhadap-uu-ite.html
http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html
http://www.makemac.com/pengalaman-kecurian-iphone-terkena-phishing-apple-id/
http://benysalim.com/2014/12/18/modus-penipuan-di-tokopedia/
http://crymecyber.blogspot.com/2013/05/cyber-crime-contoh-kasus-phising.html
http://adailmudisini89.blogspot.com/2013/05/kasus-phising_23.html

http://compu-pedia.blogspot.com/2012/08/waspada-web-phising-atau-web-replika.html
http://tipszumare.blogspot.com/2012/04/cara-menghindari-phising.html
http://murahnet.wordpress.com/2011/01/09/cara-mengatasi-phishing-nasabah-bank/

Anda mungkin juga menyukai