SlideShare a Scribd company logo
1 of 17
Download to read offline
Makalah Etika Profesi
Carding
Institus Bisnis dan Informatika Stikom Surabaya
2015
Disusun Oleh :
1. Harits Yulianta Pratama (14410100076)
2. Januar Rosydi (14410100053)
3. Naufal As’ad T. (14410100067)
4. M.Nurrahman B. (14410100062)
5. Muhamad Irsajidin (14410100085)
6. M. Fakhrizal Setyahadi (14410100063)
7. Bagus Irfandi (14410100059)
8. Al-Arif Rahmadika P. W (14410100061)
9. Wildan Harits Prasetyo (14410100078)
i
DAFTAR ISI
DAFTAR PUSTAKA ...........................................................................................................................................
Pendahuluan.................................................................................................................................................1
1.1. Latar Belakang Masalah................................................................................................................1
1.2. Rumusan Masalah.........................................................................................................................2
1.3. Tujuan Penulisan...........................................................................................................................2
Pembahasan..................................................................................................................................................3
2.1. Pelanggaran hukum dalam dunia maya (Cyber Crime) ................................................................3
2.2. Undang - Undang dunia maya ( Cyber Law)..................................................................................3
2.3. Definisi Carding.............................................................................................................................4
2.4. Jenis – Jenis Carding......................................................................................................................4
2.5. Karakteristik Carding.....................................................................................................................5
2.6. Cara Mendapatkan Kartu Kredit Secara Ilegal..............................................................................6
2.7. Modus Carding..............................................................................................................................7
2.8. Penanganan Carding .....................................................................................................................7
2.9. Peranan Cyber Law .......................................................................................................................9
2.10. Prosedur Penyidikan Carding..................................................................................................11
2.11. Studi Kasus Carding.................................................................................................................12
Penutup.......................................................................................................................................................14
3.1. Kesimpulan..................................................................................................................................14
1
BAB I
Pendahuluan
1.1. Latar Belakang Masalah
Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat
sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat
yang tidak dapat ditawar lagi. Tujuan utama perkembangan IPTEK adalah perubahan
kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman.
Perkembangan IPTEK, terutama teknologi informasi seperti internet sangat menunjang
setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal
dengan menghalalkan segala cara karena ingin memperoleh keuntungan. Dampak buruk
dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan
masyarakat modern saat ini dan masa depan.
Kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis
yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis
dan dinamis berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya
teknologi informasi menimbulkan pula sisi rawan yang gelap sampai tahap mencemaskan
dengan kekhawatiran pada perkembangan tindak pidana di bidang teknologi informasi
yang berhubungan dengan “cybercrime” atau kejahatan duniamaya.
Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian semua pihak
secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini
termasuk salah satu kejahatan luar biasa bahkan dirasakan pula sebagai kejahatan serius
dan kejahatan antar negara yang selalu mengancam kehidupan warga masyarakat, bangsa
dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling buruk di dalam
kehidupan modern dari masyarakat informasi akibat kemajuan pesat teknologi dengan
meningkatnya peristiwa kejahatan komputer, pornografi, terorisme digital, “perang”
informasi sampah, bias informasi, hacker, cracker dan sebagainya.
2
1.2. Rumusan Masalah
1.2.1. Apa itu carding ?
1.2.2. Apa saja karakteristik carding ?
1.2.3. Undang – Undang apa yang melarang carding ?
1.2.4. Bagaimana modus carding dan cara penanganannya ?
1.2.5. Bagaimana cara penyidikan carding ?
1.2.6. Apa peranan Cyber Law ?
1.3. Tujuan Penulisan
1.3.1. Agar Pembaca dapat memahami dan mengetahui tentang pelanggaran hukum
yang terjadi di dunia maya saat ini, dan undang- undang dunia maya (Cyber Law)
1.3.2. Agar Pembaca mengetahui bahaya dari carding dan beberapa tips upaya
pencegahan carding
1.3.3. Tujuan penulisan makalah ini adalah sebagai salah satu tugas pengganti UAS
pada mata kuliah Etika Profesi
3
BAB II
Pembahasan
2.1. Pelanggaran hukum dalam dunia maya (Cyber Crime)
Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya
membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan
mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik,
kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau
internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik
maupun internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan
kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas ataupun
kedaulatan suatu negara. Semua ini menjadi motif dan modus operandi yang amat menarik
bagi para penjahat digital.
Cyber crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan
melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi komputer dan komunikasi.
2.2. Undang - Undang dunia maya ( Cyber Law)
Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup
signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi
kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika
Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang
teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia
masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan
duniamaya yang bermotif pada kejahatan ekonomi/perbankan.
Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti
yang sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU yang terdiri dari 13
Bab dan 54 Pasal serta Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI
4
pada Selasa, 25 Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat
penting bagi kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun yang
lalu.
2.3. Definisi Carding
Carding adalah suatu aktivitas untuk mendapatkan nomer-nomer kartu kredit orang
lain yang digunakan untuk berbelanja si pelaku secara tidak syah atau illegal.
Carding dapat dikatakan sebuah ungkapan mengenai aktivitas berbelanja secara
maya (lewat komputer) dengan menggunakan berbagai macam alat pembayaran yang
tidak sah. Pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya
kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.
Apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap
toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya
transaksi tersebut. Seorang carder tinggal menyetujui dengan cara bagaimana pembayaran
tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain
sebagainya.
2.4. Jenis – Jenis Carding
Adapun jenis-jenis carding adalah sebagai berikut:
a. Misus (compromise) of card data, yaitu berupa penyalahgunaan kartu kredit yang
tidak dipresentasikan.
b. Counterfeiting, yaitu pemalsuan kartu kredit. Kartu palsu sudah diubah sedemikian
rupa menyerupai kartu asli. Carding jenis ini dilakukan oleh perorangan sampai sindikat
pemalsu kartu kredit yang memiliki jaringan luas, dana besar dan didukung oleh keahlian
tertentu. Perkembangan counterfeiting saat ini telah menggunakan software tertentu yang
tersedia secara umum di situs-situs tertentu (creditmaster, credit probe) untuk
menghasilkan nomor-nomor kartu kredit serta dengan menggunakan mesin atau terminal
yang dicuri dan telepon genggam untuk mengecek keabsahan nomor-nomor tersebut.
Selain itu, counterfeiting juga menggunakan skimmimg device yang berukuran kecil
untuk mengkloning data yang tertera di magnetic stripe kartu kredit asli dan menggunakan
5
peralatan-peralatan untuk 1 http://www.Joecyberteam.com. 48 meng-intercept jaringan
telekomunikasi serta menggunakan terminal implants.
c. Wire Tapping, yaitu penyadapan transaksi kartu kredit melalui jaringan komunikasi.
Dengan sistem ini jumlah data yang didapat sangat banyak, jumlah kerugian yang tinggi
dan sampai saat ini belum ada buktinya di Indonesia.
d. Phising, yaitu penyadapan melalui situs website agar personal data nasabah dapat
dicuri. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com
menjadi www.clikbca.com.
2.5. Karakteristik Carding
Sebagai salah satu jenis kejahatan berdimensi baru cardingmempunya karakteristik
tertentu dalam pelaksanaan aksinya yaitu :
 Minimize of physycal contact (minim kontak langsung)karena dalam modusnya
antara korban dan pelaku tidak pernah melakukan kontak secara fisik karena peristiwa
tersebut terjadi di dunia maya , namun kerugian yang ditimbulkan adalah nyata. Ada
suatu fakta yang menarik dalam kejahatan carding ini dimana pelaku tidak perlu
mencuri secara fisik kartu kredit dari pemilik aslinya tapi cukup dengan mengetahui
nomornya pelaku sudah bisa melakukan aksinya, dan ini kelak membutuhkan teknik
dan aturan hukum yang khusus untuk dapat men jerat pelakunya.
 Non violance ( tanpa kekerasan ) tidak melibatkan kontak fisik antara pelaku dan
korban seperti ancaman secara fisik untuk menimbulkan ketakutan sehinga korban
memberikan harta bendanya.Pelaku tidak perlu mencuri kartu kredit korban tapi cukup
dengan mengetahui nomor dari kartu tersebut maka ia sudah bisa beraksi.
 Global karena kejahatan in terjadi lintas negara yang mengabaikan batas batas
geografis dan waktu.
 High Tech ,menggunakan peralatan berteknologi serta memanfaatkan sarana / jaringan
informatika dalam hal ini adalah internet.
6
2.6. Cara Mendapatkan Kartu Kredit Secara Ilegal
Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
a. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa
saja. Konsep kerjanya cukup memakai program yang dapat melihat atau membuat
logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang
mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi
security encryption atau situs yang tidak memiliki security yang bagus.
b. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti
keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini
disebar lewat E-mail Spamming (taruh file-nya di attachment), MIRC (chatting),
messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming
yang menarik netter untuk mendownload dan membuka file tersebut. Program ini
akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan
mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan
langsung kalau anda masuk ke situs yang dibuat hacker atau situs porno.
c. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya.
Contoh di Indonesia ketika itu situs “klik bca” (www.klikbca.com), pernah
mengalami hal yang sama. Situs tersebut tampilannya sama seperti klikbca, tetapi
alamatnya dibuat beberapa yang berbeda seperti www.clikbca.com,
www.kikbca.com, dan lain-lain. Jadi, kalau netter yang salah ketik, akan nyasar ke
situs tersebut.
d. Menjebol situs e-commerce itu langsung dan mencuri semua data para
pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah
pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection
(memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki
firewall. Ada beberapa cara injection antara lain 50 yang umum digunakan html
injection dan SQL injection. Hal ini tidak terlalu aman bagi situs yang tidak memiliki
security atau firewall.
7
2.7. Modus Carding
Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi
kejahatannya :
a. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara
lain : phising ( membuat situs palsu seperti dalam kasus situs klik.bca)
,hacking,sniffing, keylogging,worm,chatting dengan merayu dan tanpa sadar
memberikan nomor kartu kredit secara sukarela,berbagi informasi antara carder,
mengunjungi situs yang memang spesial menyediakan nomor nomor kartu kredit
buat carding dan lain lain yang pada intinya adalah untuk memperoleh nomor kartu
kredit.
b. Mengunjungi situs situs online yang banyak tersedia di internet seperti
ebay,amazon untuk kemudian carder mencoba coba nomor yang dimilikinya untuk
mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi.
c. Melakukan transaksi secara online untuk membeli barang seolah olah carder adalah
pemilik asli dari kartu tersebut.
d. Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa
Indonesia dengan tingkat penetrasi pengguna internet dibawah 10 % namun
menurut survei AC Nielsen tahun 2001 menduduki peringkat ke enam di dunia
dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya
Indonesia di black list oleh banyak situs situs online sebagai negara tujuan
pengiriman oleh karena itu para carder asal Indonesia yang banyak tersebar di
Jogja,Bali,Banding dan Jakarta umumnya menggunakan alamat di Singapura atau
Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah
mempunyai rekanan.
2.8. Penanganan Carding
Menyadari bahwa carding sebagai salah satu jenis cyber crime sudah termasuk
kejahatan yang meresahkan apalagi mengingat Indonesia dikenal sebagai surga bagi para
carder maka Polri menyikapinya dengan membentuk suatu satuan khusus di tingkat
Mabes Polri yang dinamakan Direktorat Cyber Crime yang diawaki oleh personil terlatih
8
untuk menangani kasus kasus semacam ini , tidak hanya dalam teknik penyelidikan dan
penyidikan tapi juga mereka menguasai teknik khusus untuk pengamanan dan penyitaan
bukti bukti secara elektronik. Mengingat dana yang terbatas karena mahalnya peralatan
dan biaya pelatihan personil maka apabila terjadi kejahatan di daerah maka Mabes Polri
akan menurunkan tim ke daerah untuk memberikan asistensi.
Sebelum lahirnya UU NO. 11 tentang Informasi dan Transaksi Elektronika ( ITE )
maka mau tidak mau Polri harus menggunakan pasal pasal di dalam KUHP seperti pasal
pencurian ,pemalsuan dan penggelapan untuk menjerat para carder dan ini jelas
menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik
dari cyber crime sebagaimana telah disebutkan diatas yang terjadi secara non fisik dan
lintas negara. Dengan lahirnya UU ITE khusus tentang carding dapat dijerat dengan
menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah
satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke
situs situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan
mencuri nomor nomor kartu tersebut.
Secara detil dapat isi pasal tersebut yang menertangkan tentang perbuatan yang
dianggap melawan hukum menurut UU ITE berupa illegal access :
 Pasal 31 ayat 1 ,” Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau
dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara
tertentu milik orang lain “
 Pasal 31 ayat 2 ,” Setiap orang dengan sengaja atau tanpa hak atau melawan
hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen
elektronik yang tidak bersidat publik dari,ke,dan di dalam suatu komputer dan
atau sistem elektronik tertentu milik orang lain , baik yang tidak menyebabkan
perubahan,penghilangan dan atau penghentian informasi elektronik dan atau
dokumen elektronik yang ditransmisikan”.
Lahirnya undang undang ini dapat dipandang sebgai langkah awal pemerintah dalam
menangani cyber crime, walaupun masih menuai kritik dari beberapa pengamat karena
belum menyatakan secara khusus tentang pornografi, pencemaran nama baik dan tentang
kekayaan intelektual namun dapat dianggap sebagai umbrella provision atau payung
9
utama pencegahan .Untuk itu perlu dilakukan penyempurnaan hukum pidana nasional
beserta hukum acaranya yang diselaraskan dengan Konvensi Internasional yang terkait
dengan kejahatan tersebut.
2.9. Peranan Cyber Law
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah
maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan
mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari
perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki
banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
Untuk dapat memahami sejauh mana perkembangan Cyber Law di Indonesia maka kita
akan membahas secara ringkas tentang landasan fundamental yang ada didalam aspek
yuridis yang mengatur lalu lintas internet sebagai sebuah rezim hukum khusus, dimana
terdapat komponen utama yang menliputi persoalan yang ada dalam dunia maya
tersebut,yaitu
 Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini
menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan
di dalam dunia maya itu
 Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan
kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang
menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa
online dan penyedia jasa internet (internetprovider), serta tanggung jawab
hukum bagi penyedia jasa pendidikan melalui jaringan internet
 Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang patent,
merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber
 Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang
berlaku di masing-masing yurisdiksi negara asal dari pihak yang
10
mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau
mekanisme jasa yang mereka lakukan
 Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna
internet
 Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan
dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai
dengan prinisip-prinsip keuangan atau akuntansi
 Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internetsebagai
bagian dari perdagangan atau bisnis usaha.
Berdasarkan faktor-faktor tersebut di atas maka kita akan dapat melakukan penilaian
untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan
mekanisme internet di Indonesia. Perkembangan internet di Indonesia mengalami
percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak pengguna
jaringan internet yang terus meningka tsejak paruh tahun 90'an. Salah satu indikator untuk
melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan
melihat banyaknya perusahaan yang menjadi provider untuk pengguna jasa internet di
Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau
tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan
cyber law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
 Perjanjian aplikasi rekening pelanggan internet;
 Perjanjian pembuatan desain home page komersial;
 Perjanjian reseller penempatan data-data di internet server;
 Penawaran-penawaran penjualan produk-produk komersial melalui internet;
 Pemberian informasi yang di update setiap hari oleh home page komersial;
 Pemberian pendapat atau polling online melalui internet.
Merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang
berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada
baiknya didalam perkembangan selanjutnya agar setiap pemberi jasa atau pengguna
internet dapat terjamin maka hukum tentang internet perlu dikembangkan serta dikajis
ebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.
11
Secara akademis, terminologi ”cyber law” tampaknya belum menjadi terminologi
yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain
untuk tujuan yang sama seperti The law of the Inlernet, Law and the
InformationSuperhighway, Information Technology Law, The Law of Information, dan
sebagainya. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau
paling tidak hanya sekedar terjemahan atas terminologi ”cyber law”.
Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari ”cyber
law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika
(Telekomunikasi dan Informatika).Bagi penulis, istilah (Indonesia) manapun yang akan
dipakai tidak menjadi persoalan.Yang penting, di dalamnya memuat atau membicarakan
mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh
karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati
masalah hukum yangberikaitan dengan Internet di Indonesia masih menggunakan istilah
”cyber law”.
Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan
hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari
pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisional yang tidak
sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet
itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsep
konsep hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini
berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa
parapelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan
kewarganegaraan dan kedaulatan suatu negara.
2.10. Prosedur Penyidikan Carding
Mengingat kasus kejahatan carding biasanya terjadi secara lintas negara, maka
untuk kejahatan yang sifatnya Transaksional, biasanya Biro Pusat Nasional (National
Central Bureau)/NCB Interpol-Indonesia akan menerima laporan atas adanya kejahatan
carding tersebut dari negara lain, atas laporan dari warga negaranya yang menjadi korban
12
carding tersebut. Selanjutnya, NCB – Interpol Indonesia dapat mendelegasikannya kepada
Unit Cybercrime / satuan dari Kepolisian RI yang ditunjuk.
Setelah itu, jika dimungkinkan, NCB Indonesia akan melakukan kerja sama
internasional dengan NCB - negara di mana korban carding tersebut berada, dan
melakukan penyelidikan untuk menentukan dapat / tidaknya dilakukan penyidikan atas
dugaan kejahatan carding tersebut.
Petugas setelah menerima informasi atau laporan dari Interpol atau merchant yang
dirugikan akan melakukan koordinasi dengan pihak shipping untuk melakukan
pengiriman barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang
masuk terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah
diterima oleh pelaku, disamping adanya kerjasama antara carder dengan karyawan
shipping sehingga apabila polisi melakukan koordinasi, informasi tersebut akan bocor dan
pelaku tidak dapat ditangkap sebab identitas yang biasanya dicantumkan adalah palsu.
Dalam penangkapan tersangka sering kali kita tidak dapat menentukan secara pasti
siapa pelakunya karena mereka melakukannya cukup melalui komputer yang dapat
dilakukan dimana saja tanpa ada yang mengetahuinya sehingga tidak ada saksi yang
mengetahui secara langsung. Hasil pelacakan paling jauh hanya dapat menemukan IP
Address dari pelaku dan komputer yang digunakan. Hal itu akan semakin sulit apabila
menggunakan warnet sebab saat ini masih jarang sekali warnet yang melakukan registrasi
terhadap pengguna jasa mereka sehingga kita tidak dapat mengetahui siapa yang
menggunakan komputer tersebut pada saat terjadi tindak pidana.
2.11. Studi Kasus Carding
Pada 08 Agustus 2015 kasus pembobolan kartu kredit yang dilakukan anak smp di
pemalang, jawa tengah, membobol akun kartu kredit milik Fananda Widyabirata. Bocah
berinisial D menggunakan kartu kredit Fananda untuk membeli topi di sebuah toko online.
Pada awalnya fananda tak menyadari pembobolan kartu kredit dia, namun belakangan dia
menyadari hal tersebut, setelah mendapat SMS notifikasi dari toko online. Toko online itu
menginformasikan pembelian dengan menggunakan kartu kreditnya , 5 agustus 2015
pukul 22.17 dengan total nilai transaksi Rp.102.800,00.
13
Menurut dari keterangan Fananda "Sms Notifikasi memang dari Lazada, Tapi
setelah subuh , saya menghubungi ke card center dan ternyata ada 4 Transaksi, 2 transaksi
yang dilakukan di merchant Lazada dan sukses order, 2 ke merchant Zalora yang satu
sukses paid Rp.278.000, tetapi satu lagi gagal merchant. Tersangka melakukan transaksi
antara pukul 22.03 sampai pukul 22.10 waktu setempat pada tanggal 5 Agustus 2015.
Kalau dari pihak Lazada saya masih menunggu konfirmasi “
Korban menjebak D setelah adanya verifikasi data dari pihak zalora dengan
menanyakan tentang keaslian data korban ,
(SUMBER :http://www.kaskus.co.id/thread/55c83c3d162ec2c76f8b456a/?ref=threadlist-
21&med=top_thread%2Fkaskus.co.id%2F%3Futm_source%3Dfacebok&utm_medium=
internalpost&utm_campaign=hotthread)
14
BAB III
Penutup
3.1. Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak
hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan
informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan
bisnis. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan
dengan mudah dan cepat dengan model-model bisnis yang sama sekali baru. Begitu juga,
banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat
dilakukan dalam cakupan yang sangat luas, bahkan mendunia.
Di sisi lain, perkembangan TI dan Internet ini, juga telah sangat mempengaruhi
hampir semua bisnis di dunia untuk terlibat dalam implementasi dan menerapkan berbagai
aplikasi. Banyak manfaat dan keuntungan yang bisa diraih kalangan bisnis dalam kaitan
ini, baik dalam konteks internal (meningkatkan efisiensi dan efektivitas organisasi), dan
eksternal (meningkatkan komunikasi data dan informasi antar berbagai perusahaan
pemasok, pabrikan, distributor) dan lain sebagainya. Namun, terkait dengan semua
perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal baru
tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data
dan informasi, dan semua yang terkait dengankegiatan bisnis, dapat terlindungi dengan
baik karena adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih
kondusif, meski boleh dikata sama sekali baru,karena perangkat hukum yang ada tidak
cukup memadai untuk menaungi semuaperubahan dan perkembangan yang ada.
Masalah hukum yang dikenal dengan Cyberlaw ini tak hanya terkait dengan keamanan
dan kepastian transaksi, juga keamanan dan kepastian berinvestasi. Karena, diharapkan
dengan adanya pertangkat hukum yang relevan dan kondusif, kegiatan bisnis akan dapat
berjalan dengan kepastian hukum yang memungkinkan menjerat semua fraud atau
tindakan kejahatan dalam kegiatan bisnis, maupun yang terkait dengan kegiatan
pemerintah.
15
Banyak terjadi tindak kejahatan Internet (seperti carding), tetapi yang secara nyata
hanya beberapa kasus saja yang sampai ke tingkat pengadilan. Hal ini dikarenakan hakim
sendiri belum menerima bukti-bukti elektronik sebagai barang bukti yang sah, seperti
digital signature. Dengan demikian cyberlaw bukan saja keharusan melainkan sudah
merupakan kebutuhan, baik untuk menghadapi kenyataan yang ada sekarang ini, dengan
semakin banyak terjadinya kegiatan cybercrime maupun tuntutan komunikasi
perdagangan manca negara ke depan.
Karenanya, Indonesia sebagai negara yang juga terkait dengan perkembangan dan
perubahan itu, memang dituntut untuk merumuskan perangkat hukum yang mampu
mendukung kegiatan bisnis secara lebih luas, termasuk yang dilakukan dalam dunia
virtual, dengan tanpa mengabaikan yang selama ini sudah berjalan. Karena, perangkat
hukum yang ada saat ini ditambah cyberlaw, akan semakin melengkapi perangkat hukum
yang dimiliki. Inisiatif ini sangat perlu dan mendesak dilakukan, seiring dengan semakin
berkembangnya pola-pola bisnis baru tersebut.Sejak Maret 2003 lalu Kantor Menteri
Negara Komunikasi dan Informasi (Menkominfo) mulai menggodok Rancangan Undang-
Undang (RUU) Informasi Elektronik danTransaksi Elektronik (IETE) - yang semula
bernama Informasi, Komunikasi danTransaksi Elektronik (IKTE).
Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI
dengan perkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru
seiring maraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang
tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut
pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang
berlaku, terutama memasuki pasar bebas.

More Related Content

What's hot

Citibank change management and handling conflict(1)
Citibank change management and handling conflict(1)Citibank change management and handling conflict(1)
Citibank change management and handling conflict(1)Hafiz Rahmaputra
 
Makalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaMakalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaQomar Rifa'i
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)Mutmainnah Muchtar
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialNon Formal Education
 
CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Cardingcarding_bsi
 
cyber crime tentang carding
cyber crime tentang cardingcyber crime tentang carding
cyber crime tentang cardingyakip14
 
Carding
CardingCarding
Cardingneng15
 
Presentas Eptik Carding
Presentas Eptik CardingPresentas Eptik Carding
Presentas Eptik CardingYusuf Firman
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber lawmaulidiahsiti
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Computer Forensic (Kasus Pembobolan Bank)
Computer Forensic  (Kasus Pembobolan Bank)Computer Forensic  (Kasus Pembobolan Bank)
Computer Forensic (Kasus Pembobolan Bank)Umul Sidikoh
 

What's hot (20)

Makalah peneitian
Makalah peneitianMakalah peneitian
Makalah peneitian
 
Citibank change management and handling conflict(1)
Citibank change management and handling conflict(1)Citibank change management and handling conflict(1)
Citibank change management and handling conflict(1)
 
Makalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaMakalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita Bangsa
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Cakra
CakraCakra
Cakra
 
CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Carding
 
cyber crime tentang carding
cyber crime tentang cardingcyber crime tentang carding
cyber crime tentang carding
 
Carding
CardingCarding
Carding
 
Presentas Eptik Carding
Presentas Eptik CardingPresentas Eptik Carding
Presentas Eptik Carding
 
PPT_EPTIK
PPT_EPTIKPPT_EPTIK
PPT_EPTIK
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
Carding
CardingCarding
Carding
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Computer Forensic (Kasus Pembobolan Bank)
Computer Forensic  (Kasus Pembobolan Bank)Computer Forensic  (Kasus Pembobolan Bank)
Computer Forensic (Kasus Pembobolan Bank)
 

Viewers also liked

Golden Sower.Intermediate.12.13
Golden Sower.Intermediate.12.13Golden Sower.Intermediate.12.13
Golden Sower.Intermediate.12.13ark0553
 
Life12345
Life12345Life12345
Life12345mcm226
 
Syllabiinenglishlanguageteaching 111106200612-phpapp02
Syllabiinenglishlanguageteaching 111106200612-phpapp02Syllabiinenglishlanguageteaching 111106200612-phpapp02
Syllabiinenglishlanguageteaching 111106200612-phpapp02Karen Hope
 
Construir el circuito solo con las compuertas nand y nor
Construir el circuito solo con las compuertas nand y norConstruir el circuito solo con las compuertas nand y nor
Construir el circuito solo con las compuertas nand y norJose Luis Dorao
 
Audience research
Audience researchAudience research
Audience researchAnnie Evans
 
Mystery pictures
Mystery picturesMystery pictures
Mystery picturessabartlett
 
Reg1000 eng franco japanese and chilian maritime samu project
Reg1000 eng franco japanese and chilian maritime samu projectReg1000 eng franco japanese and chilian maritime samu project
Reg1000 eng franco japanese and chilian maritime samu projectMiguel Martinez Almoyna
 
PlutoVPN slides
PlutoVPN slidesPlutoVPN slides
PlutoVPN slidesplutovpn
 
Relazione tecnica progetto riqualificazione fortificazioni umbertine
Relazione tecnica progetto riqualificazione fortificazioni umbertineRelazione tecnica progetto riqualificazione fortificazioni umbertine
Relazione tecnica progetto riqualificazione fortificazioni umbertineNewz.it
 
Compuertas Logicas simplicación y dibujo de los circuitos
Compuertas Logicas simplicación y dibujo de los circuitosCompuertas Logicas simplicación y dibujo de los circuitos
Compuertas Logicas simplicación y dibujo de los circuitosJose Luis Dorao
 

Viewers also liked (20)

Golden Sower.Intermediate.12.13
Golden Sower.Intermediate.12.13Golden Sower.Intermediate.12.13
Golden Sower.Intermediate.12.13
 
Life12345
Life12345Life12345
Life12345
 
Syllabiinenglishlanguageteaching 111106200612-phpapp02
Syllabiinenglishlanguageteaching 111106200612-phpapp02Syllabiinenglishlanguageteaching 111106200612-phpapp02
Syllabiinenglishlanguageteaching 111106200612-phpapp02
 
Construir el circuito solo con las compuertas nand y nor
Construir el circuito solo con las compuertas nand y norConstruir el circuito solo con las compuertas nand y nor
Construir el circuito solo con las compuertas nand y nor
 
Internet trends
Internet trendsInternet trends
Internet trends
 
Audience research
Audience researchAudience research
Audience research
 
REG200 ENG SAMU french IEMS Network
REG200 ENG SAMU french IEMS NetworkREG200 ENG SAMU french IEMS Network
REG200 ENG SAMU french IEMS Network
 
Mystery pictures
Mystery picturesMystery pictures
Mystery pictures
 
Reg1000 eng franco japanese and chilian maritime samu project
Reg1000 eng franco japanese and chilian maritime samu projectReg1000 eng franco japanese and chilian maritime samu project
Reg1000 eng franco japanese and chilian maritime samu project
 
Reg2 eng nosology nigeria
Reg2 eng nosology nigeriaReg2 eng nosology nigeria
Reg2 eng nosology nigeria
 
Music magazine
Music magazineMusic magazine
Music magazine
 
Reg0 eng samu deffinitions
Reg0 eng samu deffinitions Reg0 eng samu deffinitions
Reg0 eng samu deffinitions
 
Reg1000 esp samu cooperacion chile
Reg1000 esp samu cooperacion chileReg1000 esp samu cooperacion chile
Reg1000 esp samu cooperacion chile
 
H9 politieke besluitvorming
H9 politieke besluitvormingH9 politieke besluitvorming
H9 politieke besluitvorming
 
PlutoVPN slides
PlutoVPN slidesPlutoVPN slides
PlutoVPN slides
 
Relazione tecnica progetto riqualificazione fortificazioni umbertine
Relazione tecnica progetto riqualificazione fortificazioni umbertineRelazione tecnica progetto riqualificazione fortificazioni umbertine
Relazione tecnica progetto riqualificazione fortificazioni umbertine
 
Compuertas Logicas simplicación y dibujo de los circuitos
Compuertas Logicas simplicación y dibujo de los circuitosCompuertas Logicas simplicación y dibujo de los circuitos
Compuertas Logicas simplicación y dibujo de los circuitos
 
Dinosaur training
Dinosaur trainingDinosaur training
Dinosaur training
 
Reg200 italiano samu 15 francese
Reg200 italiano samu 15 franceseReg200 italiano samu 15 francese
Reg200 italiano samu 15 francese
 
Wbconsulting
WbconsultingWbconsulting
Wbconsulting
 

Similar to Makalah Etika Profesi Carding dan Prosedur Penyidikannnya

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Abd Rahman
 
Selamatkan Indonesia : Penguasaan Teknologi Forensik Komputer
Selamatkan Indonesia  :  Penguasaan Teknologi Forensik Komputer Selamatkan Indonesia  :  Penguasaan Teknologi Forensik Komputer
Selamatkan Indonesia : Penguasaan Teknologi Forensik Komputer Asean Damai
 
Makalah
MakalahMakalah
Makalahneng15
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)Hadi Sofian
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 

Similar to Makalah Etika Profesi Carding dan Prosedur Penyidikannnya (20)

Bab i
Bab iBab i
Bab i
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Selamatkan Indonesia : Penguasaan Teknologi Forensik Komputer
Selamatkan Indonesia  :  Penguasaan Teknologi Forensik Komputer Selamatkan Indonesia  :  Penguasaan Teknologi Forensik Komputer
Selamatkan Indonesia : Penguasaan Teknologi Forensik Komputer
 
Makalah
MakalahMakalah
Makalah
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Carding
CardingCarding
Carding
 
Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Etika
EtikaEtika
Etika
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
eptik
eptikeptik
eptik
 
Power point
Power pointPower point
Power point
 
Economic of crime
Economic of crimeEconomic of crime
Economic of crime
 

Makalah Etika Profesi Carding dan Prosedur Penyidikannnya

  • 1. Makalah Etika Profesi Carding Institus Bisnis dan Informatika Stikom Surabaya 2015 Disusun Oleh : 1. Harits Yulianta Pratama (14410100076) 2. Januar Rosydi (14410100053) 3. Naufal As’ad T. (14410100067) 4. M.Nurrahman B. (14410100062) 5. Muhamad Irsajidin (14410100085) 6. M. Fakhrizal Setyahadi (14410100063) 7. Bagus Irfandi (14410100059) 8. Al-Arif Rahmadika P. W (14410100061) 9. Wildan Harits Prasetyo (14410100078)
  • 2. i DAFTAR ISI DAFTAR PUSTAKA ........................................................................................................................................... Pendahuluan.................................................................................................................................................1 1.1. Latar Belakang Masalah................................................................................................................1 1.2. Rumusan Masalah.........................................................................................................................2 1.3. Tujuan Penulisan...........................................................................................................................2 Pembahasan..................................................................................................................................................3 2.1. Pelanggaran hukum dalam dunia maya (Cyber Crime) ................................................................3 2.2. Undang - Undang dunia maya ( Cyber Law)..................................................................................3 2.3. Definisi Carding.............................................................................................................................4 2.4. Jenis – Jenis Carding......................................................................................................................4 2.5. Karakteristik Carding.....................................................................................................................5 2.6. Cara Mendapatkan Kartu Kredit Secara Ilegal..............................................................................6 2.7. Modus Carding..............................................................................................................................7 2.8. Penanganan Carding .....................................................................................................................7 2.9. Peranan Cyber Law .......................................................................................................................9 2.10. Prosedur Penyidikan Carding..................................................................................................11 2.11. Studi Kasus Carding.................................................................................................................12 Penutup.......................................................................................................................................................14 3.1. Kesimpulan..................................................................................................................................14
  • 3. 1 BAB I Pendahuluan 1.1. Latar Belakang Masalah Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan IPTEK adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan IPTEK, terutama teknologi informasi seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal dengan menghalalkan segala cara karena ingin memperoleh keuntungan. Dampak buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan masa depan. Kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya teknologi informasi menimbulkan pula sisi rawan yang gelap sampai tahap mencemaskan dengan kekhawatiran pada perkembangan tindak pidana di bidang teknologi informasi yang berhubungan dengan “cybercrime” atau kejahatan duniamaya. Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu kejahatan luar biasa bahkan dirasakan pula sebagai kejahatan serius dan kejahatan antar negara yang selalu mengancam kehidupan warga masyarakat, bangsa dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling buruk di dalam kehidupan modern dari masyarakat informasi akibat kemajuan pesat teknologi dengan meningkatnya peristiwa kejahatan komputer, pornografi, terorisme digital, “perang” informasi sampah, bias informasi, hacker, cracker dan sebagainya.
  • 4. 2 1.2. Rumusan Masalah 1.2.1. Apa itu carding ? 1.2.2. Apa saja karakteristik carding ? 1.2.3. Undang – Undang apa yang melarang carding ? 1.2.4. Bagaimana modus carding dan cara penanganannya ? 1.2.5. Bagaimana cara penyidikan carding ? 1.2.6. Apa peranan Cyber Law ? 1.3. Tujuan Penulisan 1.3.1. Agar Pembaca dapat memahami dan mengetahui tentang pelanggaran hukum yang terjadi di dunia maya saat ini, dan undang- undang dunia maya (Cyber Law) 1.3.2. Agar Pembaca mengetahui bahaya dari carding dan beberapa tips upaya pencegahan carding 1.3.3. Tujuan penulisan makalah ini adalah sebagai salah satu tugas pengganti UAS pada mata kuliah Etika Profesi
  • 5. 3 BAB II Pembahasan 2.1. Pelanggaran hukum dalam dunia maya (Cyber Crime) Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi motif dan modus operandi yang amat menarik bagi para penjahat digital. Cyber crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi. 2.2. Undang - Undang dunia maya ( Cyber Law) Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan duniamaya yang bermotif pada kejahatan ekonomi/perbankan. Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU yang terdiri dari 13 Bab dan 54 Pasal serta Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI
  • 6. 4 pada Selasa, 25 Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat penting bagi kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun yang lalu. 2.3. Definisi Carding Carding adalah suatu aktivitas untuk mendapatkan nomer-nomer kartu kredit orang lain yang digunakan untuk berbelanja si pelaku secara tidak syah atau illegal. Carding dapat dikatakan sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer) dengan menggunakan berbagai macam alat pembayaran yang tidak sah. Pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain. Apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. Seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya. 2.4. Jenis – Jenis Carding Adapun jenis-jenis carding adalah sebagai berikut: a. Misus (compromise) of card data, yaitu berupa penyalahgunaan kartu kredit yang tidak dipresentasikan. b. Counterfeiting, yaitu pemalsuan kartu kredit. Kartu palsu sudah diubah sedemikian rupa menyerupai kartu asli. Carding jenis ini dilakukan oleh perorangan sampai sindikat pemalsu kartu kredit yang memiliki jaringan luas, dana besar dan didukung oleh keahlian tertentu. Perkembangan counterfeiting saat ini telah menggunakan software tertentu yang tersedia secara umum di situs-situs tertentu (creditmaster, credit probe) untuk menghasilkan nomor-nomor kartu kredit serta dengan menggunakan mesin atau terminal yang dicuri dan telepon genggam untuk mengecek keabsahan nomor-nomor tersebut. Selain itu, counterfeiting juga menggunakan skimmimg device yang berukuran kecil untuk mengkloning data yang tertera di magnetic stripe kartu kredit asli dan menggunakan
  • 7. 5 peralatan-peralatan untuk 1 http://www.Joecyberteam.com. 48 meng-intercept jaringan telekomunikasi serta menggunakan terminal implants. c. Wire Tapping, yaitu penyadapan transaksi kartu kredit melalui jaringan komunikasi. Dengan sistem ini jumlah data yang didapat sangat banyak, jumlah kerugian yang tinggi dan sampai saat ini belum ada buktinya di Indonesia. d. Phising, yaitu penyadapan melalui situs website agar personal data nasabah dapat dicuri. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi www.clikbca.com. 2.5. Karakteristik Carding Sebagai salah satu jenis kejahatan berdimensi baru cardingmempunya karakteristik tertentu dalam pelaksanaan aksinya yaitu :  Minimize of physycal contact (minim kontak langsung)karena dalam modusnya antara korban dan pelaku tidak pernah melakukan kontak secara fisik karena peristiwa tersebut terjadi di dunia maya , namun kerugian yang ditimbulkan adalah nyata. Ada suatu fakta yang menarik dalam kejahatan carding ini dimana pelaku tidak perlu mencuri secara fisik kartu kredit dari pemilik aslinya tapi cukup dengan mengetahui nomornya pelaku sudah bisa melakukan aksinya, dan ini kelak membutuhkan teknik dan aturan hukum yang khusus untuk dapat men jerat pelakunya.  Non violance ( tanpa kekerasan ) tidak melibatkan kontak fisik antara pelaku dan korban seperti ancaman secara fisik untuk menimbulkan ketakutan sehinga korban memberikan harta bendanya.Pelaku tidak perlu mencuri kartu kredit korban tapi cukup dengan mengetahui nomor dari kartu tersebut maka ia sudah bisa beraksi.  Global karena kejahatan in terjadi lintas negara yang mengabaikan batas batas geografis dan waktu.  High Tech ,menggunakan peralatan berteknologi serta memanfaatkan sarana / jaringan informatika dalam hal ini adalah internet.
  • 8. 6 2.6. Cara Mendapatkan Kartu Kredit Secara Ilegal Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain: a. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus. b. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), MIRC (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang dibuat hacker atau situs porno. c. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. Contoh di Indonesia ketika itu situs “klik bca” (www.klikbca.com), pernah mengalami hal yang sama. Situs tersebut tampilannya sama seperti klikbca, tetapi alamatnya dibuat beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dan lain-lain. Jadi, kalau netter yang salah ketik, akan nyasar ke situs tersebut. d. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain 50 yang umum digunakan html injection dan SQL injection. Hal ini tidak terlalu aman bagi situs yang tidak memiliki security atau firewall.
  • 9. 7 2.7. Modus Carding Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi kejahatannya : a. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain : phising ( membuat situs palsu seperti dalam kasus situs klik.bca) ,hacking,sniffing, keylogging,worm,chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela,berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor nomor kartu kredit buat carding dan lain lain yang pada intinya adalah untuk memperoleh nomor kartu kredit. b. Mengunjungi situs situs online yang banyak tersedia di internet seperti ebay,amazon untuk kemudian carder mencoba coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi. c. Melakukan transaksi secara online untuk membeli barang seolah olah carder adalah pemilik asli dari kartu tersebut. d. Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet dibawah 10 % namun menurut survei AC Nielsen tahun 2001 menduduki peringkat ke enam di dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di black list oleh banyak situs situs online sebagai negara tujuan pengiriman oleh karena itu para carder asal Indonesia yang banyak tersebar di Jogja,Bali,Banding dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan. 2.8. Penanganan Carding Menyadari bahwa carding sebagai salah satu jenis cyber crime sudah termasuk kejahatan yang meresahkan apalagi mengingat Indonesia dikenal sebagai surga bagi para carder maka Polri menyikapinya dengan membentuk suatu satuan khusus di tingkat Mabes Polri yang dinamakan Direktorat Cyber Crime yang diawaki oleh personil terlatih
  • 10. 8 untuk menangani kasus kasus semacam ini , tidak hanya dalam teknik penyelidikan dan penyidikan tapi juga mereka menguasai teknik khusus untuk pengamanan dan penyitaan bukti bukti secara elektronik. Mengingat dana yang terbatas karena mahalnya peralatan dan biaya pelatihan personil maka apabila terjadi kejahatan di daerah maka Mabes Polri akan menurunkan tim ke daerah untuk memberikan asistensi. Sebelum lahirnya UU NO. 11 tentang Informasi dan Transaksi Elektronika ( ITE ) maka mau tidak mau Polri harus menggunakan pasal pasal di dalam KUHP seperti pasal pencurian ,pemalsuan dan penggelapan untuk menjerat para carder dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan diatas yang terjadi secara non fisik dan lintas negara. Dengan lahirnya UU ITE khusus tentang carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor nomor kartu tersebut. Secara detil dapat isi pasal tersebut yang menertangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access :  Pasal 31 ayat 1 ,” Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain “  Pasal 31 ayat 2 ,” Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari,ke,dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain , baik yang tidak menyebabkan perubahan,penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan”. Lahirnya undang undang ini dapat dipandang sebgai langkah awal pemerintah dalam menangani cyber crime, walaupun masih menuai kritik dari beberapa pengamat karena belum menyatakan secara khusus tentang pornografi, pencemaran nama baik dan tentang kekayaan intelektual namun dapat dianggap sebagai umbrella provision atau payung
  • 11. 9 utama pencegahan .Untuk itu perlu dilakukan penyempurnaan hukum pidana nasional beserta hukum acaranya yang diselaraskan dengan Konvensi Internasional yang terkait dengan kejahatan tersebut. 2.9. Peranan Cyber Law Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law. Untuk dapat memahami sejauh mana perkembangan Cyber Law di Indonesia maka kita akan membahas secara ringkas tentang landasan fundamental yang ada didalam aspek yuridis yang mengatur lalu lintas internet sebagai sebuah rezim hukum khusus, dimana terdapat komponen utama yang menliputi persoalan yang ada dalam dunia maya tersebut,yaitu  Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu  Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internetprovider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet  Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber  Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang
  • 12. 10 mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan  Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet  Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi  Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internetsebagai bagian dari perdagangan atau bisnis usaha. Berdasarkan faktor-faktor tersebut di atas maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak pengguna jaringan internet yang terus meningka tsejak paruh tahun 90'an. Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan melihat banyaknya perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan cyber law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :  Perjanjian aplikasi rekening pelanggan internet;  Perjanjian pembuatan desain home page komersial;  Perjanjian reseller penempatan data-data di internet server;  Penawaran-penawaran penjualan produk-produk komersial melalui internet;  Pemberian informasi yang di update setiap hari oleh home page komersial;  Pemberian pendapat atau polling online melalui internet. Merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya didalam perkembangan selanjutnya agar setiap pemberi jasa atau pengguna internet dapat terjamin maka hukum tentang internet perlu dikembangkan serta dikajis ebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.
  • 13. 11 Secara akademis, terminologi ”cyber law” tampaknya belum menjadi terminologi yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk tujuan yang sama seperti The law of the Inlernet, Law and the InformationSuperhighway, Information Technology Law, The Law of Information, dan sebagainya. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi ”cyber law”. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).Bagi penulis, istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan.Yang penting, di dalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yangberikaitan dengan Internet di Indonesia masih menggunakan istilah ”cyber law”. Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisional yang tidak sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsep konsep hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa parapelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatu negara. 2.10. Prosedur Penyidikan Carding Mengingat kasus kejahatan carding biasanya terjadi secara lintas negara, maka untuk kejahatan yang sifatnya Transaksional, biasanya Biro Pusat Nasional (National Central Bureau)/NCB Interpol-Indonesia akan menerima laporan atas adanya kejahatan carding tersebut dari negara lain, atas laporan dari warga negaranya yang menjadi korban
  • 14. 12 carding tersebut. Selanjutnya, NCB – Interpol Indonesia dapat mendelegasikannya kepada Unit Cybercrime / satuan dari Kepolisian RI yang ditunjuk. Setelah itu, jika dimungkinkan, NCB Indonesia akan melakukan kerja sama internasional dengan NCB - negara di mana korban carding tersebut berada, dan melakukan penyelidikan untuk menentukan dapat / tidaknya dilakukan penyidikan atas dugaan kejahatan carding tersebut. Petugas setelah menerima informasi atau laporan dari Interpol atau merchant yang dirugikan akan melakukan koordinasi dengan pihak shipping untuk melakukan pengiriman barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang masuk terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah diterima oleh pelaku, disamping adanya kerjasama antara carder dengan karyawan shipping sehingga apabila polisi melakukan koordinasi, informasi tersebut akan bocor dan pelaku tidak dapat ditangkap sebab identitas yang biasanya dicantumkan adalah palsu. Dalam penangkapan tersangka sering kali kita tidak dapat menentukan secara pasti siapa pelakunya karena mereka melakukannya cukup melalui komputer yang dapat dilakukan dimana saja tanpa ada yang mengetahuinya sehingga tidak ada saksi yang mengetahui secara langsung. Hasil pelacakan paling jauh hanya dapat menemukan IP Address dari pelaku dan komputer yang digunakan. Hal itu akan semakin sulit apabila menggunakan warnet sebab saat ini masih jarang sekali warnet yang melakukan registrasi terhadap pengguna jasa mereka sehingga kita tidak dapat mengetahui siapa yang menggunakan komputer tersebut pada saat terjadi tindak pidana. 2.11. Studi Kasus Carding Pada 08 Agustus 2015 kasus pembobolan kartu kredit yang dilakukan anak smp di pemalang, jawa tengah, membobol akun kartu kredit milik Fananda Widyabirata. Bocah berinisial D menggunakan kartu kredit Fananda untuk membeli topi di sebuah toko online. Pada awalnya fananda tak menyadari pembobolan kartu kredit dia, namun belakangan dia menyadari hal tersebut, setelah mendapat SMS notifikasi dari toko online. Toko online itu menginformasikan pembelian dengan menggunakan kartu kreditnya , 5 agustus 2015 pukul 22.17 dengan total nilai transaksi Rp.102.800,00.
  • 15. 13 Menurut dari keterangan Fananda "Sms Notifikasi memang dari Lazada, Tapi setelah subuh , saya menghubungi ke card center dan ternyata ada 4 Transaksi, 2 transaksi yang dilakukan di merchant Lazada dan sukses order, 2 ke merchant Zalora yang satu sukses paid Rp.278.000, tetapi satu lagi gagal merchant. Tersangka melakukan transaksi antara pukul 22.03 sampai pukul 22.10 waktu setempat pada tanggal 5 Agustus 2015. Kalau dari pihak Lazada saya masih menunggu konfirmasi “ Korban menjebak D setelah adanya verifikasi data dari pihak zalora dengan menanyakan tentang keaslian data korban , (SUMBER :http://www.kaskus.co.id/thread/55c83c3d162ec2c76f8b456a/?ref=threadlist- 21&med=top_thread%2Fkaskus.co.id%2F%3Futm_source%3Dfacebok&utm_medium= internalpost&utm_campaign=hotthread)
  • 16. 14 BAB III Penutup 3.1. Kesimpulan Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dan cepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia. Di sisi lain, perkembangan TI dan Internet ini, juga telah sangat mempengaruhi hampir semua bisnis di dunia untuk terlibat dalam implementasi dan menerapkan berbagai aplikasi. Banyak manfaat dan keuntungan yang bisa diraih kalangan bisnis dalam kaitan ini, baik dalam konteks internal (meningkatkan efisiensi dan efektivitas organisasi), dan eksternal (meningkatkan komunikasi data dan informasi antar berbagai perusahaan pemasok, pabrikan, distributor) dan lain sebagainya. Namun, terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal baru tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data dan informasi, dan semua yang terkait dengankegiatan bisnis, dapat terlindungi dengan baik karena adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif, meski boleh dikata sama sekali baru,karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semuaperubahan dan perkembangan yang ada. Masalah hukum yang dikenal dengan Cyberlaw ini tak hanya terkait dengan keamanan dan kepastian transaksi, juga keamanan dan kepastian berinvestasi. Karena, diharapkan dengan adanya pertangkat hukum yang relevan dan kondusif, kegiatan bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan menjerat semua fraud atau tindakan kejahatan dalam kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah.
  • 17. 15 Banyak terjadi tindak kejahatan Internet (seperti carding), tetapi yang secara nyata hanya beberapa kasus saja yang sampai ke tingkat pengadilan. Hal ini dikarenakan hakim sendiri belum menerima bukti-bukti elektronik sebagai barang bukti yang sah, seperti digital signature. Dengan demikian cyberlaw bukan saja keharusan melainkan sudah merupakan kebutuhan, baik untuk menghadapi kenyataan yang ada sekarang ini, dengan semakin banyak terjadinya kegiatan cybercrime maupun tuntutan komunikasi perdagangan manca negara ke depan. Karenanya, Indonesia sebagai negara yang juga terkait dengan perkembangan dan perubahan itu, memang dituntut untuk merumuskan perangkat hukum yang mampu mendukung kegiatan bisnis secara lebih luas, termasuk yang dilakukan dalam dunia virtual, dengan tanpa mengabaikan yang selama ini sudah berjalan. Karena, perangkat hukum yang ada saat ini ditambah cyberlaw, akan semakin melengkapi perangkat hukum yang dimiliki. Inisiatif ini sangat perlu dan mendesak dilakukan, seiring dengan semakin berkembangnya pola-pola bisnis baru tersebut.Sejak Maret 2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo) mulai menggodok Rancangan Undang- Undang (RUU) Informasi Elektronik danTransaksi Elektronik (IETE) - yang semula bernama Informasi, Komunikasi danTransaksi Elektronik (IKTE). Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI dengan perkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiring maraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas.