- See more at: http://kuc0pas.blogspot.com/2012/03/cara-buat-animasi-berjalan-di-blog-cara.html#sthash.FGSgce9M.dpuf

Selasa, 16 Desember 2014

TROJAN HORSE

Sejarah Trojan Horse
Torjan HorseUntuk mengetahui apa itu Trojan Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy.  Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban (detik.com,12/06/2008)
Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan Trojan Untuk mencegah
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.

Aplikasi Prorat software Hacking

Ada yang udah tau Software Hacking yang bernama "Prorat" gak gan?,nah kali ini saya akan berbagi tips dan share bagaimana cara kerja dari Aplikasi "Prorat" Ini.Aplikasi Ini cukup menarik untuk dicoba,bagi para hacking pemula nih.
Ini Nih ScreenShoot Nya gan :






Langkah-langkah menggunakan Prorat nya gan :
1.Pertama tama download dulu aplikasinya disni
2.Sebelum melakukan aksi,terlebih dahulu nonaktifkan dahulu windows firewall dan windows defender anda.Bila ada antivirus juga dinonaktifkan saja.
3.Setiing Terlebih dahulu Wirelles anda dengan teman anda,jika anda bertindak sebagai server,maka tulis IP (192.168.0.1)
4.Pinjamlah sebentar laptop teman anda dan tuliskan IP (192.168.0.1) sebagai client.
5.Nah Setelah selesai setting Wifi,bukalah Network pada Windows Explorer,kemudian jika nama teman anda tersambung dengan laptop anda,maka settingan wifi berhasil.
6.Langkah selanjutnya,Adalah mengcopy folder server pada My Document pada laptop teman anda,caranya sebagai berikut :
   a.Buka Prorat 1.9
   b.Pilih Menu Create,kemudian klik Create Prorat server
   c.Setelah membuat server,copy kan Prorat server ke dalam MY DOCUMENT si
      korban,kemudian suruh teman anda itu untuk mengklik prorat server tersebut.
   d.Jika sudah laptop anda dan laptop si korban telah tersambung oleh aplikasi Prorat.
7.Sebelum memulai aksi,anda harus lihat,berapa Ip awal yang tercantum pada prorat,jika sudah sesuai dengan IP adress si korban,maka connect,kemudian anda bisa mengendalikan sepenuhnya Laptop teman anda.

Perhatian :Jangan Digunakan Pada teman anda yang sudah menjadi Master Hacking,karena bisa saja anda yang balik diserang.Makanya gan,saran ane aplikasi ne di coba pada teman anda yang GAPTEk,,hihihi

Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan/kelihaian yang lebih tinggi.
Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1. Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.
Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2. Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.
Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bagian dari proses SSL.
Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).
3. SpamThru Trojan
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukanscanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4. SpyAgent Trojan
Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan accounttersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.
5. Jowspry Trojan
Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.
Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”.
Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :





Virus Trojan atau Trojan Horse mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita mendeteksi virus yang diidentifikasi sebagai virus Trojan. Mungkin ada yang mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama virus komputer lain misalnya virus kangen, virus Brontok dan lain-lain.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. IstilahTrojan Horse diambil dari legenda Yunani Kuno yaitu kisahTrojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :




Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.

Senin, 15 Desember 2014

Makalah Kasus Korupsi



TUGAS MAKALAH TENTANG
KORUPSI















                                                    Disusun Oleh :
Nama :  Eko Yuli Setiono
NIM   : 13.11.0313
Kelas  : TI 13 C

PROGRAM STUDI TEKNIK INFORMATIKA
STMIK AMIKOM PURWOKERTO
2014



BAB 1
PENDAHULUAN

A.LATAR BELAKANG
Korupsi merupakan masalah besar yang di hadapi Indonesia sejak dahulu hingga sekarang. Korupsi menyebabkan kemiskinan pada rakyat Indonesia. Hasil kerja KPK membuktikan bahwa sebagian besar pihak melakukan korupsi, bahkan sampai saat ini mungkin banyak pihak yang belum terungkap dengan tindakannya sebagai seorang koruptor. Hal ini menjadi ancaman besar bagi bangsa Indonesia  bagaimana nasib bangsa Indonesia kedepannya jika para pemimpin bangsa pada akhirnya bertindak sebagai seorang koruptor. Lemahnya hukum di Indonesia dijadikan senjata ampuh para koruptor untuk menghindar dari tuntutan.
Korupsi di Indonesia sudah sangat merajalela dan menjadi fenomenasosial yang terjadi pada tatanan pemerintahan. Fenomena korupsi dalam administrasi publik sering kali menjadi persoalan utama pada pemerintahan, karena korupsi telah merasuk pada praktik administrasi publik dalam tatapelayanan pemerintahan kepada masyarakat. Penyalahgunaan kekuasaan dari pelaksanaan fungsi pemerintahan menjadi bagian dalam melakukan tindak pidana korupsi. Bagi banyak orang korupsi bukan lagi merupakan suatu pelanggaran hukum, akan tetapi sudah menjadi sebuah kejahatan. Dalam perkembangannya korupsi sering kali menjadi faktor penghambat dalam proses pembangunan maupun pelaksanaan pemerintahan suatu negara. Kegiatan korupsi dijadikan sebagai jalan pemulus tujuan seseorang maupun institusi dalam mencapai tujuan yang diinginkan terutama dikalangan pejabat publik (pemerintahan).


B.Tujuan dan manfaat penelitian

TUJUAN PENELITIAN
a. Utuk mengetahui Apa itu korupsi.
b. Jenis-Jenis Korupsi.
c. Akibat Korupsi.
d. Upaya-upaya yang harus dilakukan dalam pemberantasan korupsi di Indonesia.
e. Untuk mengetahui kasus korupsi yang menyangkut nama Ahmad Fathanah.

MANFAAT PENELITIAN
a. Untuk mengetahui apa itu korupsi dan dampaknya.
b. Memotifasi agar kita tidak melakukan tindakan korupsi.
c. Agar kita dapat melakukan penanggulangan korupsi setidaknya dari kasus korupsi yang terkecil.
d. Dapat menambah wawasan tentang  korupsi dan dampak dari korupsi.





                                                                          BAB II
PEMBAHASAN

A.  LANDASAN TEORI      
Pengertian korupsi
korupsi merupakan perbuatan tidak jujur atau penyelewengan yang dilakukan karena adanya suatu pemberian. Korupsi berasal dari kata latin Corrumpere, Corruptio, atau Corruptus. Arti harfiah dari kata tersebut adalah penyimpangan dari kesucian (Profanity), tindakan tak bermoral, kebejatan, kebusukan, kerusakan, ketidak jujuran atau kecurangan. Dengan demikian korupsi memiliki konotasi adanya tindakan-tindakan hina, fitnah atau hal-hal buruk lainnya. Bahasa Eropa Barat kemudian mengadopsi kata ini dengan sedikit modifikasi; Inggris : Corrupt, Corruption; Perancis : Corruption; Belanda : Korruptie. Dan akhirnya dari bahasa Belanda terdapat penyesuaian ke istilah Indonesia menjadi : Korupsi.
Kumorotomo (1992 : 175), berpendapat bahwa “korupsi adalah penyelewengan tanggung jawab kepada masyarakat, dan secara faktual korupsi dapat berbentuk penggelapan, kecurangan atau manipulasi”. Lebih lanjut Kumorotomo mengemukakan bahwa korupsi mempunyai karakteristik sebagai kejahatan yang tidak mengandung kekerasan (non-violence) dengan melibatkan unsur-unsur tipu muslihat (guile), ketidakjujuran (deceit) dan penyembunyian suatu kenyataan (concealment).Selain pengertian di atas, terdapat pula istilah-istilah yang lebih merujuk kepada modus operandi tindakan korupsi. Istilah penyogokan (graft), merujuk kepada pemberian hadiah atau upeti untuk maksud mempengaruhi keputusan orang lain. Pemerasan (extortion), yang diartikan sebagai permintaan setengah memaksa atas hadiah-hadiah tersebut dalam pelaksanaan tugas-tugas Negara. Kecuali itu, ada istilah penggelapan (fraud), untuk menunjuk kepada tindakan pejabat yang menggunakan dana publik yang mereka urus untuk kepentingan diri sendiri sehingga harga yang harus dibayar oleh masyarakat menjadi lebih mahal.Dengan demikian, korupsi merupakan tindakan yang merugikan Negara baik secara langsung maupun tidak langsung. Bahkan ditinjau dari berbagai aspek normatif, korupsi merupakan suatu penyimpangan atau pelanggaran Di mana norma soisal, norma hukum maupun norma etika pada umumnya secara tegas menganggap korupsi sebagai tindakan yang buruk.


a. Jenis-Jenis Korupsi
Menurut UU. No. 20 Tahun 2001 tentang Pemberantasan Tindak Pidana Korupsi, ada tiga puluh jenis tindakan yang bisa dikategorikan sebagai tindak korupsi. Namun secara ringkas tindakan-tindakan itu bisa dikelompokkan menjadi:
1. Kerugian keuntungan Negara
2. Suap-menyuap (istilah lain : sogokan atau pelicin)
3. Penggelapan dalam jabatan
4. Pemerasan
5. Perbuatan curang
6. Benturan kepentingan dalam pengadaan
7. Gratifikasi (istilah lain : pemberian hadiah).
Selanjutnya Alatas dkk (Kumorotomo, 1992 : 192-193), mengemukakan ada tujuh jenis korupsi, yaitu :
1. Korupsi transaktif (transactive corruption)
Jenis korupsi ini disebabkan oleh adanya kesepakatan timbal balik antara pihak pemberi dan pihak penerima demi keuntungan kedua belah pihak dan secara aktif mereka mengusahakan keuntungan tersebut.
2. Korupsi yang memeras (extortive corruption)
Pemerasan adalah korupsi di mana pihak pemberi dipaksa menyerahkan uang suap untuk mencegah kerugian yang sedang mengancam dirinya, kepentingannya atau sesuatu yang berharga baginya.
3. Korupsi defensif (defensive corruption)
Orang yang bertindak menyeleweng karena jika tidak dilakukannya, urusan akan terhambat atau terhenti (perilaku korban korupsi dengan pemerasan, jadi korupsinya dalam rangka mempertahankan diri).
4. Korupsi investif (investive corruption)
Pemberian barang atau jasa tanpa memperoleh keuntungan tertentu, selain keuntungan yang masih dalam angan-angan atau yang dibayangkan akan diperoleh di masa mendatang.
5. Korupsi perkerabatan atau nepotisme (nepotistic corruption)
Jenis korupsi ini meliputi penunjukan secara tidak sah terhadap Sanak-Saudara atau teman dekat untuk menduduki jabatan dalam pemerintahan. Imbalan yang bertentangan dengan norma dan peraturan itu mungkin dapat berupa uang, fasilitas khusus dan sebagainya.


6. Korupsi otogenik (autogenic corruption)
Bentuk korupsi yang tidak melibatkan orang lain dan pelakunya hanya satu orang saja.
7. Korupsi dukungan (supportive corruption)
Korupsi yang dilakukan untuk melindungi atau memperkuat korupsi yang sudah ada maupun yang akan dilaksanakan.
Demikianlah, korupsi sebagai fenomena sosial, ekonomis, dan politis ternyata memiliki penampakan yang beraneka ragam. Namun meski berubah-ubah, dasar pijakannya adalah korupsi jenis transaktif dan pemerasan dengan menyalahgunakan wewenang.

b. Sebab-Akibat Korupsi
Di lingkungan masyarakat Asia, selain mekarnya kegiatan pemerintah yang dikelola oleh birokrasi, terdapat pula ciri spesifik dalam birokrasi itu sendiri yang menjadi penyebab meluasnya korupsi. Kebanyakan model birokrasi yang terdapat di Negara-Negara Asia termasuk Indonesia adalah birokrasi patrimonial. Adapun kelemahan yang melekat pada birokrasi seperti ini antara lain tidak mengenal perbedaan antara lingkup “pribadi” dan lingkup “resmi”. Hal ini menyebabkan timbulnya ketidakmampuan membedakan antara kewajiban perorangan dan kewajiban kemasyarakatan atau perbedaan antara sumber milik pribadi dan sumber milik pemerintah.Selain itu, yang patut diperhatikan ialah korupsi yang bermula dari adanya konflik loyalitas diantara para pejabat publik. Pandangan-pandangan feodal yang masih mewarnai pola perilaku para birokrat di Indonesia mengakibatkan efek konflik loyalitas. Para birokrat kurang mampu mengidentifikasi kedudukannya sendiri sehingga sulit membedakan antara loyalitas terhadap keluarga, golongan, partai atau pemerintah.
Akibat yang paling nyata dari merajalelanya korupsi di tingkat teknis operasional adalah berkembangnya suasana yang penuh tipu-muslihat dalam setiap urusan administrasi. Seandainya saja kita meneliti secara cermat, banyak dampak negatif yang ditimbulkan oleh korupsi, seperti : munculnya pola-pola kejahatan terorganisasi, lambannya tingkat pelayanan karena pelayanan harus ditembus oleh uang sogok atau pengeruh personal, berbagai sektor pembangunan menjadi lumpuh karena alat kontrol untuk mengawasinya tidak berjalan seperti yang diharapkan. Kelesuan juga menyelimuti dunia swasta karena mereka tidak lagi melihat pembagian sumberdaya masyarakat secara adil. Hal ini sejalan dengan pendapat Myrdal (1977 : 166-170), bahwa :
1. Korupsi memantapkan dan memperbesar masalah-masalah yang menyangkut kurangnya hasrat untuk terjun di bidang usaha dan kurang tumbuhnya pasaran nasional.
2. Permasalahan masyarakat majemuk semakin dipertajam oleh korupsi dan bersamaan dengan itu kesatuan negara juga melemah. Juga karena turunnya martabat pemerintah, tendensi-tendensi itu turut membahayakan stabilitas politik.
3. Karena adanya kesenjangan diantara para pejabat untuk memancing suap dengan menyalahgunakan kekuasaannya, maka disiplin sosial menjadi kendur, dan efisiensi merosot.
Dengan demikian, akibat-akibat korupsi itu tidak hanya bisa ditelaah secara teoritis tetapi memang banyak dialami oleh masyarakat yang melemah oleh korupsi. Dan korupsi itu sendiri bisa menghancurkan keberanian orang untuk berpegang teguh pada nilai-nilai moral yang tinggi. Bahkan kerusakan oleh korupsi yang sudah menjelma menjadi kerusakan pikiran, perasaan, mental dan akhlak dapat membuahkan kebijakan-kebijakan yang sangat tidak masuk akal. Sehingga terjadilah ketidakadilan dan kesenjangan yang sangat besar.
Pembahasan
1. Penegakan hukum yang tidak konsisten dan cenderung setengah-setengah.
2. Struktur birokrasi yang berorientasi ke atas, termasuk perbaikan birokrasi yang cenderung terjebak perbaikan renumerasi tanpa membenahi struktur dan kultur.
3. Kurang optimalnya fungsi komponen-komponen pengawas atau pengontrol, sehingga tidak ada check and balance.
4. Banyaknya celah/lubang-lubang yang dapat dimasuki tindakan korupsi pada sistem politik dan sistem administrasi negara Indonesia.
5. Kesulitan dalam menempatkan atau merumuskan perkara, sehingga dari contoh-contoh kasus yang terjadi para pelaku korupsi begitu gampang mengelak dari tuduhan yang diajukan oleh jaksa.
6. Taktik-taktik koruptor untuk mengelabui aparat pemeriksa, masyarakat, dan negara yang semakin canggih.
7. Kurang kokohnya landasan moral untuk mengendalikan diri dalam menjalankan amanah yang diemban.

d. Upaya-upaya yang harus dilakukan dalam pemberantasan korupsi di Indonesia
Dengan memperhatikan faktor-faktor yang menjadi penyebab korupsi dan hambatan-hambatan yang dihadapi dalam pemberantasannya, dapatlah dikemukakan beberapa upaya yang dapat dilakukan untuk menangkalnya, yakni :
1. Menegakkan hukum secara adil dan konsisten sesuai dengan peraturan perundang-undangan dan norma-norma lainnya yang berlaku.
2. Menciptakan kondisi birokrasi yang ramping struktur dan kaya fungsi. Penambahan/rekruitmen pegawai sesuai dengan kualifikasi tingkat kebutuhan, baik dari segi kuantitas maupun kualitas.
3. Optimalisasi fungsi pengawasan atau kontrol, sehingga komponen-komponen tersebut betul-betul melaksanakan pengawasan secara programatis dan sistematis.
4. Mendayagunakan segenap suprastruktur politik maupun infrastruktur politik dan pada saat yang sama membenahi birokrasi sehingga lubang-lubang yang dapat dimasuki tindakan-tindakan korup dapat ditutup.
5. Adanya penjabaran rumusan perundang-undangan yang jelas, sehingga tidak menyebabkan kekaburan atau perbedaan persepsi diantara para penegak hukum dalam menangani kasus korupsi.
6. Semua elemen (aparatur negara, masyarakat, akademisi, wartawan) harus memiliki idealisme, keberanian untuk mengungkap penyimpangan-penyimpangan secara objektif, jujur, kritis terhadap tatanan yang ada disertai dengan keyakinan penuh terhadap prinsip-prinsip keadilan.
7. Melakukan pembinaan mental dan moral manusia melalui khotbah-khotbah, ceramah atau penyuluhan di bidang keagamaan, etika dan hukum. Karena bagaimanapun juga baiknya suatu sistem, jika memang individu-individu di dalamnya tidak dijiwai oleh nilai-nilai kejujuran dan harkat kemanusiaan, niscaya sistem tersebut akan dapat disalahgunakan, diselewengkan atau dikorup.

B. PERMASALAHAN
Terdakwa kasus suap pengurusan kuota impor daging di Kementerian Pertanian Ahmad Fathanah dituntut pidana penjara 17 tahun 6 bulan penjara dalam kasus dugaan suap impor daging sapi dan tindak pidana pencucian uang (TPPU). Denda Rp 500 juta dan subsider 6 bulan kurungan. Sedangkan untuk TPPU-nya, 10 tahun penjara dan denda Rp 1 miliar dan subsider 1 tahun dan 6 bulan kurungan. Fathanah juga tidak setuju dengan hal yang memberatkan dalam tuntutan jaksa. Hal yang memberatkan itu adalah pernah dua kali dihukum dalam tindak pidana kejahatan lain di Indonesia.
Jaksa Rini menuturkan, pihaknya menilai Ahmad Fathanah terbukti secara sah dan meyakinkan melakukan tipikor secara bersama-sama sesuai dengan Pasal 12 ayat (1) huruf Undang- Undang (UU) Nomor 31/1999 sebagaimana telah diubah dengan UU Nomor 20/2001 tentang Pemberantasan Tipikor joPasal 55 ayat (1) ke-(1) KUHP. Adapun dalam TPPU jaksa menilai Fathanah terbukti secara sah dan meyakinkan melakukan pencucian uang secara bersama-sama. Ahmad Fathanah selaku orang kepercayaan Luthfi Hasan menyanggupi dan telah membantu pengurusan penambahan kuota impor daging sapi 8.000 untuk PT Indoguna Utama bersama empat anak perusahaannya. Ahmad Fathanah bahkan mempertemukan Luthfi dengan Dirut PT Indoguna Maria Elizabeth Liman dan Elda Deviane Adiningrat di Angus Steak, Senayan City, pada 28 Desember 2012.Fathanah bukan pelaku utama sebenarnya, tapi aset orang lain yang dia kelola. Ahmad Fatanah, mengaku pernah menyumbangkan dana ke Partai Keadilan Sejahtera (PKS). Bahkan Fathanah juga mengakui, bukan hanya PKS yang mendapat sumbangan darinya. Sebagai pengusaha, dia banyak memberi sumbangan ke pihak lain selain PKS.
 Fathanah sendiri, sudah ditetapkan sebagai tersangka dalam kasus dugaan suap dan pencucian uang pengurusan kuota impor daging sapi di Kementerian Pertanian. Dia juga merupakan kolega dari mantan Presiden PKS, Luthfi Hasan Ishaaq.Menurut Baran, perbincangan dalam telepon terjadi pada 20 November 2012. Saat itu, Fathanah menghubunginya untuk membicarakan penambahan kuota impor daging sapi. Fathanah mengatakan usahanya untuk mengimpor daging sapi digagalkan Syukur Iwantoro, Direktur Jenderal Peternakan dan Kesehatan Hewan Kementerian Pertanian (Kementan). Sebelumnya, pada 8 November 2012, PT Indoguna sempat mengajukan permohonan penambahan kuota impor daging sapi semester II sebesar 500 ton. Permohonan itu masuk ke Kepala Pusat Perlindungan Varietas Tanaman dan Perizinan Pertanian (PPVTPP) Kementan. Setelah dikaji dokumen dan administrasinya, salinan surat permohonan itu diterima Syukur Iwantoro. Saat itu, Syukur menolak memberikan rekomendasi karena permohonan penambahan kuota tidak sesuai prosedur.Persidangan di pengadilan mengungkap transparan kehidupan pribadi pesohor baru itu. Kendati kondang di kalangan akltivis dan simpatisan PKS, namun sulit dipungkiri nama Luthfi Hasan Ishaaq kini jauh lebih kondang. Selain mengungkap ketiga istri Luthfi Hasan Ishaaq, pengadilan itu juga mengungkap empat pernikahan Fathanah.Di ruang sidang pengadilan Tipikor tidak tampak massa pendukung dari PKS, hanya ada istrif Fathanah, Sefti Sanustika yang mendampingi suaminya. Dalam perkara ini Luthfi dan Fathanah disangkakan melanggar Pasal 12 Huruf a atau b atau Pasal 5 Ayat (2) atau Pasal 11 UU No. 31/1999 sebagaimana telah diubah menjadi UU No. 20/2001 jo Pasal 55 Ayat (1) ke-1 KUHP mengenai penyelenggara negara yang menerima hadiah atau janji terkait kewajibannya dengan ancaman 20 tahun penjara Keduanya juga disangkakan melakukan pencucian uang dengan sangkaan melanggar pasal 3 atau pasal 4 atau pasal 5 Undang-Undang nomor 8 tahun 2010 tentang Tindak Pidana Pencucian Uang jo pasal 55 ayat 1 ke-1 KUHP.
Direktur Indoguna Utama, Arya Abdi Effendi alias Dio, kembali mengaskan bila Ahmad Fathanah pernah menjanjikan membantu pengurusan penambahan kuota impor daging sapi untuk Indoguna Utama.Pada pertemuan Fathanah dengan Arya dan Dirut Indoguna Maria Elizabeth  Liman,Fathanah meminta Rp 1 miliar yang dialibikan untuk biaya safari dakwah ke sejumlah daerah di Indonesia. Keesokan harinya, duit Rp 1 miliar diserahkan ke Fathanah di kantor Indoguna. Indoguna menyiapkan Rp 500 juta, sisanya berasal dari duit Rudy Susanto, Komisaris PT Berkat Mandiri Prima yang diminta Arya.Ahmad Fathanah diungkapkan membeli perhiasan atau berlian yang nilainya lebih dari Rp 1 miliar dari toko MB Jewerly selama 2012. Setelah ditotal pembelanjaan perhiasan  Rp 900 juta dan Rp 300 juta. Dalam pembayarannya, Fathanah kerap mentransfer ke rekening Bank Mandiri atau tunai. Hal itu juga dibenarkan saksi Caroline Tanata yang merupakan marketing dari MB Jewerely. Dia mengatakan Fathanah kerap membeli perhiasan di MB Jewerely. Dalam surat dakwaan, Fathanah memang kerap membelikan perhiasan untuk beberapa teman wanitanya.Sebut saja, model panas Andi Novitalia alias Vitalia Sesya pernah dibelikan gelang berlian rose gold seberat 9,10 gram seharga Rp 37,5 juta, dan sebuah gelang white gold, cincin berlian seberat 4.10 gram seharga Rp 20 juta, serta kalung (3,03 gram) dan liontin (2,87 gram) seharga Rp 16,9 juta.Kemudian membelikan cincin, gelang dan liontin untuk Tri Kurnia dan juga Sefty Sanustika.Teman dekat mantan Presiden Partai Keadilan Sejahtera (PKS) Luthfi Hasan Ishaaq itu dianggap terbukti bersama-sama Luthfi menerima uang Rp 1,3 miliar dari Direktur PT Indoguna Utama terkait kepengurusan kuota impor daging sapi.Jaksa juga menganggap Fathanah terbukti melakukan tindak pidana pencucian uang dengan menempatkan, mentransfer, mengalihkan, membayarkan, dan membelanjakan harta kekayaan yang nilainya mencapai Rp 38,709 miliar.
pada Januari 2011 sampai Januari 2013 melakukan tindak pidana pencucian uang sebanyak Rp 38,709 miliar dari beberapa perbuatan. Dalam hal ini, Jaksa mempertimbangkan hal-hal yang memberatkan Fathanah yaitu perbuatannya dianggap berdampak buruk pada peternak lokal. Kemudian Fathanah alias Olong juga pernah melakukan tindak kejahatan di Australia.




BAB III
KESIMPULAN DAN SARAN

A.  KESIMPULAN
Uraian mengenai fenomena korupsi dan berbagai dampak yang ditimbulkannya telah menegaskan bahwa korupsi merupakan tindakan buruk yang dilakukan oleh aparatur birokrasi serta orang-orang yang berkompeten dengan birokrasi. Korupsi dapat bersumber dari kelemahan-kelemahan yang terdapat pada sistem politik dan sistem administrasi negara dengan birokrasi sebagai prangkat pokoknya.
Keburukan hukum merupakan penyebab lain meluasnya korupsi. Seperti halnya delik-delik hukum yang lain, delik hukum yang menyangkut korupsi di Indonesia masih begitu rentan terhadap upaya pejabat-pejabat tertentu untuk membelokkan hukum menurut kepentingannya. Dalam realita di lapangan, banyak kasus untuk menangani tindak pidana korupsi yang sudah diperkarakan bahkan terdakwapun sudah divonis oleh hakim, tetapi selalu bebas dari hukuman. Itulah sebabnya kalau hukuman yang diterapkan tidak drastis, upaya pemberantasan korupsi dapat dipastikan gagal.Meski demikian, pemberantasan korupsi jangan menajdi “jalan tak ada ujung”, melainkan “jalan itu harus lebih dekat ke ujung tujuan”. Upaya-upaya untuk mengatasi persoalan korupsi dapat ditinjau dari struktur atau sistem sosial, dari segi yuridis, maupun segi etika atau akhlak manusia.

B.  SARAN
Sikap untuk menghindari korupsi seharusnya ditanamkan sejak dini. Dan pencegahan korupsi dapat dimulai dari hal yang kecil. Dan sikap yang di miliki seseorang itu bereda beda Untuk para pembrantas korupsi lebih di pertegas dan untuk para korupsi, jangan harap nyaman duduk menikmati hasil korupsi, tuhan pasti membalas semua kejahatan kita trimakasih.