Undang -Undang Yang Mengatur

UU ITE No 11thn 2008
Dalam contoh kasus cyber crime yang telah kami bahas pada BAB sebelumnya tentang carding credit card, pelaku dapat dijerat pasal 31 ayat 1 dan 2 junto pasal 47 UU ITE No 11 thn 2008 dijelaskan :

Pasal 31
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer
dan/atau Sistem Elektronik tertentu milik Orang lain.

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari,
ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Jadi pelaku lebih tepatnya di jerat dengan pasal 31 ayat 1 dan 2 junto pasal 47 dipidana  dengan  pidana  penjara  paling  lama  10 (sepuluh)  tahun  dan/atau  denda  paling  banyak Rp800.000.000,00 (delapan ratus juta rupiah).



Kitab Undang-Undang Hukum Pidana

Sedangkan dalam kitab undang-undang hukum pidana pelaku dijerat pasal 362 dan 378 KUHP, yang berbunyi
Pasal 362
Barang siapa yang mengambil suatu barang, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk memilikinya secara melawan hukum diancam karena pencurian dengan pidana penjara maksimum lima tahun

Pasal 378

Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatubenda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama 4 tahun.

Analisis Kasus

CONTOH KASUS
CARDING
Belakangan ini telah banyak orang yang telah kehilangan uang. Bukan di lakukan oleh pencuri ataupun perampok, tetapi karena hacker. Yang telah kehilangan uang bukan hanya puluhan ribu rupiah saja, tetapi berpuluh jutaan bahkan totalnya milyaran rupiah. Beberapa bank yang telah di bobol kelompok hacker mengalami kerugian milyaran rupiah. Hacker telah mengincar 3 bank, yaitu Bank BCA, Bank Mandiri dan juga Bank BNI. Karena bank-bank tersebut mempunyai banyak nasabah dan nominal uang yang di tabung juga besar.
Apabila seorang hacker sampai bisa membobol bank, maka sistem keamanan dari bank tersebut sangat lemah, sehingga hacker dapat menembus sistem keamanan yang ada di bank-bank tersebut. Pihak dari bank sebaiknya meningkatkan sistem keamanan untuk sistem perbankan. Meskipun begitu, hacker tidak akan jera untuk berusaha membobol sistem keamanan pada bank. Seorang hacker memang berbahaya, tetapi ada yang lebih berbahaya lagi yaitu cracker. Seorang cracker berbeda dengan hacker, hacker hanya mengambil, memberi tahu kelemahan sistem keamanan pada suatu peralatan atau jaringan-jaringan. Hacker memang berbahaya, misalnya berbahaya untuk bank. Tetapi untuk hacker sendiri tidak akan merusan sistem keamanannya. Dan untuk cracker sendiri juga berbahaya untuk sistem keamanan pada suatu peralatan jaringan. Cracker memang berbahaya karena sifatnya merusak sistem keamanan. Bukan hanya merusak keamanannya, juga penyimpanan data pada bank.
Cara yang di lakukan pembobol bank sangatlah simple dan tidak terfikirkan oleh manusia. Caranya yang pertama menggunakan kamera pengintai atau sering disebut spy camera. Alat ini berguna untuk merekam suatu kejadian yang di lakukan pengguna ATM yang akan mengambil uang dalam mesin ATM. Tugas dari alat ini untuk mengintai pin yang digunakan oleh nasabah bank ketika akan mengambil uang.
Kemudian ada suatu alat yang di masukkan pada mesin ATM pada waktu memasukkan kartu ATM. Alat ini berguna untuk mengcopy-kan data-data yang terdapat pada kartu ATM kedalam data hacker. Hacker hanya menggunakan 2 alat ini untuk membobol ATM dalam waktu 20 detik saja. Karena hacker kemungkinan membuat duplikat dari kartu ATM korbannya.
Untuk cara kerja dari hacker tersebut dengan membagi beberapa kelompok. Kelompok yang pertama bertugas untuk mengambil video dari spy camera atau bisa langsung di transfer datanya pada hacker pada ruangan mesin ATM. Kelompok yang kedua bertugas untuk mencocokkan spy camera yang berisi video untuk nomor pin dengan data-data yang telah di ambil dari kartu ATM yang asli. Kelompok yang ketiga bertugas untuk membuat duplikat kartu ATM agar bisa untuk mengambil uang cash. Tetapi bisa melalui transfer pada nasabah yang lain untuk perantara saja dan langsung di ambil di ATM, jadi menghemat waktu. Kemudian kelompok keempat bertugas untuk mengambil uang yang ada di ATM yang tidak ada alat yang dipakai hacker tersebut.
Untuk cara pembobolan atau lebih dikenal dengan proses pembobolannya dengan cara yang singkat. Misalkan ada seorang nasabah yang ingin mengambil uang melalui mesin ATM. Nasabah memasukkan kartu ATM, kemudian data-data yang ada pada kartu di copy ke hacker. Pada waktu proses copy spy camera juga merekam pergerakan nasabah yang mengambil uang di Mesin ATM. Kemudian nasabah memasukkan pin agar dapat di ambil uangnya. Pada waktu itu spy camera juga bekerja untuk merekam kejadian pada waktu nasabah memasukkan pin dan juga merekam pada monitor untuk tampilan pin tersebut. Ada kelompok yang mengolah kedua data tersebut dan akan di serahkan pada kelompok yang akan membuat duplikat tersebut.
Kemudian nasabah mengambil kembali kartu ATM itu dan mengambil uang yang di ambil tersebut. Setelah nasabah selesai mengambil uang, giliran hacker yang bekerja. Untuk kelompok duplikat bisa menentukan dibuat duplikat atau dengan sistem transfer, karena untuk menghemat biaya dan juga waktu. Jadi hanya beberapa dibuat untuk proses yang akan dibuat untuk tujuan transfer. Jadi agar kelompok pengambil uang tidak kerepotan dalam mengambilan uang. Setelah kelompok pembuat duplikat atau mentransfer uang ke kartu ATM duplikat, kemudian kartu yang sudah banyak transfer atau banyak uang maka di serahkan pada kelompok pengambil uang. Kelompok ini mengambil uang dari mesin ATM yang tidak ada alat seperti yang digunakan. Maka untuk hacker sudah menguras uang yang dimiliki beberapa nasabah bank dalam waktu yang singkat.
Ketika nasabah bank melakukan transfer dengan mobile banking, nasabah tidak dapat mentransfer uang yang di punyai. Nasabah tidak berfikir buruk ketika kartunya tidak dapat mentransfer uang, karena terkadang tidak ada sinyal atau sedang ada perbaikan. Kemudian apabila nasabah menggunakan untuk berbelanja di Mall kartu ATM nya juga tidak dapat dipakai atau rusak. Kemudian ketika nasabah pergi ke bank, dan kartu ATM nya di blokir, dan pihak bank kartu ATM nya tidak mengalami kerusakan, tetapi kartu ATM nya sudah tidak ada saldo. Pihak dari nasabah merasa tidak mengambil uang, kemudian pihak bank melakukan penyelidikan dan nasabah di suruh untuk menunggu selama satu minggu. Dan terbukti bahwa sistem keamanan bank telah dibobol oleh hacker. Pihak bank mengganti kerugian nasabah yang telah kehilangan uangnya.
Dengan adanya keadaan ini perekonomian di Indonesia menjadi kacau. Bank-bank mengalami kerugian mencapai milyaran rupiah. Di Indonesia perekonomian sedang di obrak-abrik oleh hacker. Apabila hacker menguras habis uang yang ada di bank, maka perekonomian di Indonesia akan mengalami kehancuran, karena masyarakatnya semakin terpuruk dengan tidak adanya uang, karena uangnya di kuras habis. Efek dari pembobolan ini banyak sekali, diantaranya bank mengalami kerugian milyaran rupiah, dan juga kerugian mengganti uang yang hilang akibat dibobolnya  sistem keamanan bank, sistem keamanan bank yang telah diketahui oleh hacker,  dan masih banyak kerugian yang lainnya.
Untuk itu pihak bank tidak tinggal diam dengan pembobolan bank yang dilakukan hacker kali ini. Pihak bank kemudian meningkatkan sistem keamanan pada bank dan juga keamanan pada kartu ATM agar tidak terjadinya pembobolan lagi. Pihak bank menambahkan sistem keamanan yang pertama dengan menggunakan chip untuk mengantisipasi terjadinya kebobolan. Dan juga pihak bank menambahkan sistem keamanan dengan sistem enkripsi atau pengkodean. Jadi ketika nasabah akan mengambil uang kartu memasukkan pin dan di dalam alat, pin tersebut di enkripsi di dalam alat itu baru bisa digunakan untuk mengambil uang.
Kemungkinan apabila dilihat dari segi Informatikanya, sistem keamanan yang digunakan oleh pihak bank masih terlalu sederhana. Dalam dunia informatika sudah bisa mendecript kode-kode yang di enkripsi. Proses decript ini yaitu suatu proses pembalikan suatu data yang telah di enkripsi seperti semula. Seharusnya pihak bank tidak hanya menggunakan proses enkripsi saja, tetapi dengan proses yang lainnya agar hacker kesulitan untuk menembus sistem keamanan bank. Kemungkinan hacker untuk membobol bank melalui kartu kredit masih besar. Karena pihak hacker pernah membobol bank, maka tinggal satu langkah lagi bisa membobol bank. Hacker hanya mempelajari proses enkripsi saja sudah bisa membobol kartu ATM lagi.
 Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.
Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.
Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. "Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika," kata Budi.
Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
Kasus pencurian data nasabah kembali terulang. Kali ini kejahatan di bidang keuangan (fraud) ini diduga dilakukan di merchant perusahaan produk kecantikan Body Shop. Meski belum diketahui nilai pencurian yang dialami, Bank Indonesia (BI) menduga aksi kejahatan ini terjadi di dua mall di ibukota.
Dari hasil penelitian yang dilakukan BI bersama institusi terkait, aksi pencurian data nasabah ternyata tak hanya terjadi di dua mall di ibukota. BI menduga pencurian data juga terjadi di satu kantor cabang Body Shop di Padang Sumatera Barat.
Para pelaku pencurian data pertama kali terdeteksi lewat transaksi mencurigakan di Amerika Serikat dan Meksiko. Namun, aksi terus berlanjut sehingga BI menemukan kejanggalan serupa di beberapa negara seperti Filipina, Turki, Malaysia, Thailand, bahkan hingga ke India.
PT Bank Central Asia Tbk (BBCA) mengalami kerugian sebesar Rp1 miliar akibat kasus pencurian data kartu kredit di merchantBody Shop. Pihaknya mengklaim akan mengembalikan kembali uang nasabah tersebut.
"Kasus tersebut membuat rugi, tidak banyak sekira Rp1 miliar," kata Direktur Utama BCA Jahja Setiaatmadja, di Hotel Kempinski Jakarta, Rabu (27/3/2013).
Lebih lanjut, saat ini, pihaknya sedang melakukan investigasi atas kemungkinan pencurian data kartu kredit maupun kartu debit pada nasabahnya. Menurutnya, kasus tersebut bukan disebabkan karena keteledoran nasabah tetapi oleh oknum yang berusaha mencuri data kartu kredit nasabah.
"Kasus ini terjadi saat nasabah melakukan pembayaran. Petugas gerai biasanya menggesek kartu di mesin cash register, mesin inilah yang mencuri data kartu kredit tersebut," jelasnya.Jahja menambahkan, pihaknya menyerahkan mekanisme investasi kepada Bank Indonesia (BI), Asosiasi Kartu Kredit Indonesia (AKKI) bersama Mastercard atau Visa hingga pihak kepolisian setempat.
"Kita sedang melakukan investasi untuk kasus ini, kasus ini bukanlah kelalaian nasabah," ungkap Jahja.Sebelumnya, BI mengakui, Body Shop melakukan double swepe pada mesin electronic data capture (EDC) yang terdapat di Body Shop. Kasus ini terjadi di beberapa mal di Jakarta dan Padang. Meski begitu, Body Shop mengklaim transaksi di merchantnya aman.
“Jum’at sore kemarin, saya mendapatkan telphone dari call center salah satu bank penerbit kartu ATM saya. Dia mengatakan bahwa saya harus memblokir kartu saya sebab kartu saya terindikasi kena fraud, karena tidak percaya, maka telphone saya tutup, kemudian saya telphone call center yang nomornya ada di kartu ATM saya, dan memang benar, saya termasuk salah satu nasabah yang terindikasi terkena fraud. karena saya sendiri yang menelpon, akhirnya saya memblokir kartu saya”, ungkap korban.
“Pagi tadi saya datangi bank penerbit kartu ATM, kemudian saya membuat kartu baru, setelah bertanya kenapa saya diharuskan memblokir kartu saya, staff CS mengatakan, bahwa mereka dikirimi data dari visa internasional daftar nasabah yang terdikasi terkena fraud, dan mereka hanya menjalankan tugas karena hanya mendapatka info tersebut”, ungkap korban
Berikut adalah kronologi dan perkembangan kasus pencurian data kartu kredit di Body Shop seperti diungkap dari keterangan tertulis BI, Senin (25/3/2013):


Selasa, 5 Maret 2013:
- Terdeteksi fraud counterfeit kartu debit di Amerika Serikat dan Meksiko. (Sebagai info di kedua negara tersebut untuk pembayaran di EDC mereka terdapat opsi untuk melakukan transaksi dengan debit ataupun kredit, dan fraud counterfeit ini hanya terjadi pada kartu kredit yang menggunakan swipe)
- Telah dilakukan analisa kesamaan data histori transaksi pengguna kartu - analisa Common Purchase Point (CPP).
- Telah dilakukan koordinasi antar penerbit.
Rabu, 6 Maret 2013
- Dari hasil analisa dan sharing antar bank diketahui dugaan awal tempat pencurian data adalah merchant Body Shop di dua buah mall di Jakarta.
- Telah dilakukan koordinasi dengan pihak Visa International untuk pembuatan parameter Real Time Decline pada system VAA/VRM terhadap transaksi yang terjadi di US dan Meksiko untuk suspicious terminal.
Kamis, 7 Maret 2013
- Diketahui tempat terjadinya fraud bertambah tidak hanya di US dan Meksiko, melainkan juga di Philipina, Turki, Malaysia, Thailand, dan India.
- Dugaan adanya tempat pencurian data mulai berkembang ke cabang Body Shop yang lain.
Jumat- Minggu, 8-10 Maret 2013
- Sejumlah bank telah melakukan pemblokiran kartu dan melanjutkan analisis Common Purchase Point (CPP).
- Hasil analisa CPP menyimpulkan dugaan tempat pencurian data berkembang ke cabang Body Shop yang lain, di beberapa toko di Jakarta dan satu di Padang.
Senin, 11 Maret 2013
- Telah dilakukan koordinasi lanjutan dengan pihak Visa international untuk pembuatan parameter Real Time Decline pada system VAA/VRM untuk transaksi swipe di US, Meksiko, Turki, Malaysia, Philipina, Thailand, dan India.
5. Senin, 11 Maret 2013
Setelah dilakukan koordinasi lanjutan dengan pihak Visa international untuk pembuatan parameter Real Time Decline pada system VAA/VRM untuk transaksi swipe di US, Meksiko, Turki, Malaysia, Philipina, Thailand, dan India.
6. Kamis, 7 Maret 2013
BI telah melakukan pertemuan antara pihak bank acquirer dengan pihak Body Shop, dengan agenda menginformasikan kasus fraud yang terjadi dengan dugaan sementara pencurian data di merchant Body Shop di dua mall di Jakarta.
Diketahui bahwa latar belakang merchant Body Shop melakukan double swipe adalah untuk kepentingan rekonsiliasi data transaksi melalui EDC dengan pencatatan di sistem cash register.
Umumnya, jika dilakukan swipe maka data yang terekam dari kartu kredit adalah nomor kartu, expiry date, dan Card Verification Value (CVV) berupa 3 angka di bagian belakang kartu kredit.
Sebenarnya yang diperlukan merchant hanyalah data nomor kartu, yang dapat diperoleh melalui input data/key in.
7. Kamis, 14 Maret 2013
Perwakilan Bank Acquirer bertemu dengan pihak Body Shop untuk meminta penjelasan prosedur atau flow cash register yang ada di masing-masing outlet sehingga tersimpan di server kantor pusat.
8. Rabu, 20 Maret 2013-12-02
Telah dilakukan kesepakatan antar anggota AKKI tanggal 20 Maret 2013. AKKI telah membuat laporan ke pihak kepolisian, melakukan uji forensik dan menghentikan praktik double swipe di merchant Body Shop serta mengganti rugi kerugian pihak bank BCA dan mengikuti hukum yang berlaku di Indonesia serta menutup toko kosmetik internasional tersebut.
1.3 Cara Carding Melakukan Kejahatan
Meskipun dalam knyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap di lakukan. Hal ini di maksudkan agar ruang gerak pelaku carding dapat dipersempit. Berikut adalah beberapa metode yang biasa digunakan pelaku carding :
1.    Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
2.    Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman.
3.    Sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.
4.    Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
1.4 Pencegahan yang dapat dilakukan.
1.    Pencegahan dengan hukum
Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain itu obyek hukum siber  adalah data elektronik yang sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.
Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.    Pencegahan dengan teknologi
Handphone dapat dikatakan merupakan keamanan yang privacy bagi penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi sms dilakukan dengan menggunakan tanda tangan digital dan sertifikat.
3.    Pencegahan dengan pengamanan web security.
Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL. Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa mendekripsikanya.
4.    Pengamanan pribadi
Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit. Pengamanan pribadi antara lain secara on-ine dan off-line:
Pengaman pribadi secara off-line:
Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.
Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.
Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ).
Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya. Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password anda.
Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu kredit dan kartu identitas.
Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya.


1.5 Pengaman pribadi secara on-line:
Belanja di tempat ( websites online shopping ) yang aman, jangan asal belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.
Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online yang anda gunakan untuk berbelanja.
Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.
1.5.1 Antisipasi Carding

Ada beberapa langkah yang dapat Anda lakukan untuk mengantisipasi tindak kejahatan carding:
1.    Jika Anda bertransaksi di toko, restoran, atau hotel menggunakan kartu kredit pastikan Anda mengetahui bahwa kartu kredit hanya digesek pada mesin EDC yang dapat Anda lihat secara langsung.
2.    Jika Anda melakukan transaksi belanja atau reservasi hotel secaraonline, pastikan bahwa website tersebut aman dengan dilengkapi teknologi enskripsi data (https) serta memiliki reputasi yang bagus. Ada baiknya juga jika Anda tidak melakukan transaksi online pada area hotspot karena pada area tersebut rawan terjadinya intersepsi data.
3.    Jangan sekali-kali Anda memberikan informasi terkait kartu kredit Anda berikut identitas Anda kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak yang mengaku sebagai petugas bank. 
4.    Simpanlah surat tagihan kartu kredit yang dikirim oleh pihak bank setiap bulannya atau jika Anda ingin membuangnya maka sebaiknya hancurkan terlebih dahulu menggunakan alat penghancur kertas (paper shredder). Surat tagihan memuat informasi berharga kartu kredit Anda.

5.    Jika Anda menerima tagihan pembayaran atas transaksi yang tidak pernah Anda lakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan investigasi.

Contoh Kasus Cyber Crime

Contoh Kasus
Typo Site 
         Kejahatan dengan target online banking muncul dengan memanfaatkan kelemahan sistem layanan online bangking, salah satu modus yang terjadi diIndonesia adalah typosite (situs palsu). Contoh sumber lubang keamanan sistem E-banking.

Modus kejahatan typo site yaitu caranya, pelaku membuat situs yang memiliki nama yang hampir serupa dengan situs resmi lainnya. Misalnya saja, sebuah situs resmi yang memiliki alamat di http://anakku.com/ dibuat samarannya dengan alamat http://anaku.com/. 
Typo site dapat dengan mudah dibuat untuk domain .COM, .NET, .ORG, dan beberapa jenis domain lainnya. Setiap orang bisa menamakan situsnya tersebut dengan nama apa saja selama domain itu belum dimiliki orang lain. Dan kemudian si pembeli nama-nama domain yang mirip itu dapat membuat tampilan situsnya 100% mirip aslinya, sehingga seringkali orang yang salah ketik tidak menyadari bahwa ia sebenarnya berada di situs yang salah. Biasanya yang sering disalahgunakan adalah situs-situs dari bank resmi. Tujuannya tak lain adalah untuk menangkap user ID, password atau data-data pribadi lainnya. Data-data tersebut kemudian dimanfaatkan untuk melakukan transaksi illegal.



Kode Etik Telematika




Telematika adalah istilah untuk mendefinisikan telekomunikasi melalui media informatika. berdasarkan definisi di atas telematika sebenarnya mencakup dua teknik yaitu telekomunikasi dan informatika. karena kekhususan penelitian dalam bidang penelitian seperti Digital signal processing, Network programming.
Telematika berasal dari istilah dalam bahasa Perancis “TELEMATIQUE” yang berarti bertemunya sistem jaringan komunikasi dengan teknologi informasi. Yang pertama kali memperkenalkan kata ini adalah penulis buku berjudul “L’informatisation de la Societe” yaitu Simon Nora dan Alain Minc pada tahun 1978. Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah.
Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi. 

Kode Etik IT Profesional

Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.  
Ada lima aktor yang perlu diperhatikan:
1.             Publik 
2.            Client 
3.            Perusahaan 
4.            Rekan Kerja 
5.             Diri Sendiri

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.

PERILAKU DAN CITRA PROFESI 

1.     Profesional harus menjamin jasa/praktek yang ditawarkan kepada klien adalah sesuai dengan mutunya demi menjaga citra profesi Telematika.
2.  Profesional harus menyadari bahwa dalam melaksanakan keahliannya wajib mempertimbangkan dan mengindahkan Kode Etik dan nilai-nilai moral yang berlaku dalam masyarakat.
3.  Profesional wajib menyadari bahwa perilakunya dapat mempengaruhi citra profesi Telematika.
4. Profesional wajib mengikuti perkembangan ilmu pengetahuan dan meningkatkan kualitas citra profesinya.

           HUBUNGAN ANTAR REKAN PROFESI

1.        Profesional wajib menghargai, menghormati dan menjaga hal-hak serta nama baik rekan profesinya, yang berprofesi Telematika.
2.    Profesional seyogianya saling memberikan umpan balik untuk peningkatan keahlian profesinya.
3.     Profesional wajib mengingatkan rekan profesinya dalam rangka mencegah terjadinya pelanggaran kode etik Profesi Telematika.
4.        Apabila terjadi pelanggaran kode etik Profesi Telematika yang diluar batas kompetensi dan kewenangan maka wajib melaporkan kepada organisasi profesi.

     HUBUNGAN DENGAN PROFESI LAIN


1.        Profesional wajib menghargai, menghormati kompetensi dan kewenangan rekan dari profesi lain.
2.         Profesional wajib mencegah  dilakukannya pemberian jasa oleh orang atau pihak lain yang tidak memiliki kompetensi dan kewenangan.

     HUBUNGAN DENGAN ORGANISASI
     
1. Profesional tidak diperbolehkan memiliki hubungan kerjasama dengan organisasi lain yang sejenis atau selain dari tempat ia berprofesi kecuali profesional telah mendapatkan persetujuan dari organisasi tersebut atau tempat ia berprofesi. 
2.     Profesional yang telah memutuskan dirinya untuk berprofesi di suatu organisasi harus mentaati kode etik organisasi tersebut. Jika profesional melanggar kode etik tersebut, maka profesional akan menerima sanksi dari organisasi yang terkait. 
3. Setiap Profesional memberikan sumbangan tenaga dan pikiran kepada organisasi untuk kepentingan pengembangan ilmu, wawasan dan hal lain yang perlu dikembangkan demi kemajuan organisasi. Organisasi yang dimaksud dalam butir ini adalah tempat dimana Profesional berprofesi


     INTERPRETASI HASIL JASA/PRAKTEK 

Interpretasi hasil pemeriksaan jasa/praktek yang telah diberikan kepada klien atau pemakai jasa Profesional hanya boleh dilakukan oleh Profesional berdasarkan kompetensi dan kewenangan. 


     PEMANFAATAN DAN PENYAMPAIAN HASIL JASA/PRAKTEK


Pemanfaatan hasil jasa/praktek dilakukan dengan memperhatikan ketentuan yang berlaku dalam jasa/praktek profesional. Penyampaian hasil jasa/praktek Profesiona diberikan dalam bentuk dan bahasa yang mudah dipahami klien atau pemakai jasa. 


PENYELESAIAN MASALAH PELANGGARAN KODE ETIK LEMBAGA SERTIFIKASI PROFESI TELEMATIKA INDONESIA


1.        Profesional tidak ikut serta dalam kegiatan di mana orang lain dapat menyalahgunakan keterampilan dan data mereka, kecuali ada mekanisme yang dapat memperbaiki penyalahgunaan ini.
2.      Apabila Profesional mengetahui tentang adanya penyalahgunaan atau kesalahan dalam pemaparan atau pemberitahuan tentang pekerjaan mereka, maka Profesional mengambil langkah-langkah yang layak untuk memperb aiki atau memperkecil penyalahgunaan atau kesalahan dalam pemaparan/pemberitaan itu.

Cyber Law

Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang pertama yang mencetuskan kata tersebut. Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
           Jadi Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya.

Tujuan Cyber Law

         Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Ruang Lingkup Cyber Law

        Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:

                     E-Commerce,
                     Trademark/Domain Names,
                     Privacy and Security on the Internet,
                     Copyright,
                     Defamation,
                     Content Regulation,
                     Disptle Settlement, dan sebagainya.

Topik-topik Cyber Law

Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

                    Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.

              On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.

               Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.

               Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.

                       Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Asas-asas Cyber Law


Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :


                  Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

                       Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
                         Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  •       passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  •      protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,


            Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.


           Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.


Teori-teori cyberlaw

        Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :


                  The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.

             The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan apabila uploader berada dalam jurisdiksi asing.


              The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.

Search

About this blog

This blog is about Cyber Crime, Cyber Law, Law in Indonesia and ect
Free Ace of Spades Cursors at www.totallyfreecursors.com