Translate

loading...

Pengenalan Objek-objek pada Visual Basic 6.0


Pengenalan Objek-objek pada Visual Basic 6.0

Ada beberapa istilah dan komponen dalam Visual Basic yang digunakan untuk membuat program aplikasi. Komponen–komponen yang akan dibahas ini hanya dasar-dasarnya saja agar dalam pembahasan selanjutnya anda sudah beradaptasi dan memahami penggunaan istilah dan komponen tersebut.
Gambar 1.4 Jendela Project Properties

1) Project  adalah sekumpulan modul atau program aplikasi itu sendiri, project disimpan dalam file berextension .VBP biasanya berisi form-form. Ada tiga icon dalam project properties, diantaranya:
a) View Code : menampilkan jendela editor program
b) View Object : menampilkan bentuk form
c) Toggle Folders : Menampilkan folder tempat penyimpanan file
2) Form adalah objek yang dipakai untuk tempat bekerja program, tempat untuk meletakkan objek-objek lainnya, didalam form ada grid (garis titik-titik yang berguna untuk pengaturan letak). Form disimpan dalam file berextension .FRM
Gambar 1.5 Tampilan Form
3. Jendela Toolbox merupakan jendela control-control (object, komponent) yang nantinya diperlukan untuk diintegrasikan ke dalam aplikasi. Setiap control mewakili fungsi masing-masing. Uraian singkat kegunaan dari control-control (object) yang ada pada IDE VB 6.0 ini, adalah:
1) Pointer : bukan kontrol melainkan penunjuk kontrol sehingga kita bisa memindahkan letak atau mengubah ukuran kontrol yang terpasang pada form.
2) Label : kontrol yang bisa digunakan untuk menampilkan text yang tidak bisa diubah oleh pemakai program.
3) Frame : untuk mengelompokkan beberapa kontrol, frame ini harus dipasang terlebih dahulu sebelum kontrol yang dilingkupinya.
4) Check box : untuk membuat kotak check yang mudah pemakaiannya bisa digunakan untuk pemilihan dua keadaan atau lebih.
5) Combo box : Sebagai tempat mengetikkan pilihan atau memilih suatu pilihan lewat Drop-Down-List.
6) Hscroll bar : untuk mengulung dengan jangka lebar dengan indikasi posisi pemilihan dalam posisi horisontal.
7) Timer : untuk menghitung waktu event dalam interval yang ditentukan.
8) Dir list box : untuk menampilkan direktori atau path.
9) Shape : untuk memasang kontrol yang mampu menghasilkan sarana agat pemakai dapat menggambar berbagai bentuk shape.
8) Image : untuk menampilakan gambar bitmap icon ataupun metafile.
9) OLE : untuk menghasilkan proses link dan embed objek antar aplikasi.
10) Picture box : untuk menampilkan gambar statis maupun aktif dari sumber lain.
11) Text box : Untuk menampilkan teks dan pemakai dapat berinteraksi dengannya.
12) Command: button untuk membuat sebuah tombol pelaksana perintah.
13) Option button : untuk pemilihan dua keadaan dari banyak pilihan, namun hanya satu pilihan saja yang bisa diaktifkan pada satu saat.
14) List box : digunakan untuk menampilkan daftar pilihan yang bisa digulung.
15) Vscroll bar : untuk mengulung dengan jangka lebar dengan indikasi posisi pemilihan dalam posisi vertikal.
16) Drive list box : untuk menampilkan drive list yang dimiliki komputer.
17) Filelist box : untukmenampilakan sebuah daftar file.
18) Line : untuk menggambar garis dengan berbagai varisinya.
19) Data : menyediakan sarana akses data dalam suatu database.
3) Kode Program adalah serangkaian tulisan perintah yang akan dilaksanakan jika suatu dijalankan.

Didalam jendela coding terdapat istilah-istilah sebagai berikut:
a) Event adalah peristiwa atau kejadian yang diterima oleh suatu objek, misalnya klik, seret dan lain-lain yang akan memicu program Visual Basic menjalankan kode program seperti coding program diatas.
b) Objek sering disebut entity merupakan sesuatu yang biasa dibedakan dengan lainnya. Pada dasarnya seluruh benda didunia ini bisa dikatakan sebagai objek, contoh : motor, Komputer, TV dan lain-lain. Dalam Visual Basic objekobjek yang dimaksud disebut kontrol. Jenis-jenis kontrol antara lain : Label, TextBox, ComboB, ListBox, Command Button dan masih banyak lagi.
c) Metoda (method) adalah suatu perintah seperti halnya fungsi dan prosedure. Metode inilah tempat untuk mengekspresikan logika pemrograman dari pembuatan suatu program aplikasi. Contohnya Jika Mobil bergerak Maju, Mundur atau berbelok dan sebagainya.
d) Module dapat disejajarkan dengan form, contoh form itu merupakan salah satu modul, yang berisi kode atau procedure.
4) Properties adalah untuk menentukan setting suatu object, menentukan cara kerja dari objek saat proram dijalankan misalnya warna, huruf dan lain-lain.

PENGENALAN VISUAL BASIC 6.0 2


Menjalankan IDE Visual Basic

Salah satu cara untuk mengaktifkan IDE Visual Basic adalah menjalankannya dari Menu Start, pilih All Programs, lalu pilih Microsoft Visual Studio 6.0 kemudian pilih Microsoft Visual Basic 6.0.

Gambar 1.1 Mengaktifkan IDE Visual Basic 6.0

Sebagai langkah awal dari proses belajar, pilihlah project Standard EXE.

Gambar 1.2 Mengaktifkan Projek IDE Visual Basic 6.0

Pengenalan Jendela IDE
IDE Visual Basic 6.0 menggunakan model MDI (Multiple Document Interaface). Berikut ini adalah gambar yang menunjukan bagian-bagian dan nama-nama jendela yang dapat tampil pada IDE Visual Basic. Mungkin pada IDE anda hanya ditampilkan sebagian jendela dibandingkan dengan Gambar 1.3 anda tidak perlu terkejut, karena penampilan dari jendela-jendela tersebut dapat diatur dengan perintah pada menu View. Sebagai langkah awal dari proses belajar, tidak semua jendela akan kita gunakan, tetapi hanya beberapa yang penting, sedangkan yang lainnya besifat khusus.

Gambar 1.3 IDE Visual Basic dengan jendela-jendela yang terbuka
Sebagaimana dengan proses belajar ini, kita akan fokus pada beberapa jendela yang penting terlebih dahulu sehingga konsentrasi tidak menjadi pecah, dan peserta belajar menjadi bingung. Adapun jendela-jendela yang perlu anda perhatikan adalah:
Menu Bar : digunakan untuk memilih tugas-tugas tertentu seperti menyimpan project, membuka project, dll.
Main Toolbar : digunakan untuk melakukan tugas-tugas tertentu dengan cepat atau dengan menubar View kemudian pilih Toolbar
Jendela Project : jendela ini berisi gambaran dari semua model yang terdapat dalam aplikasi anda. Anda dapat menggunakan icon Toggle Folder untuk menampilkan model-model dalam jendela tersebut secara di group atau berurut berdasarkan nama. Anda dapat menggunakan Ctrl+R untuk menampilkan jendela project ataupun mengunakan icon Project Explorer.
Jendela Form Designer : jendela ini merupakan tempat anda untuk merancang user interface dari aplikasi anda. Jadi jendela ini menyerupai kanvas bagi seorang pelukis. Cara Membuka View kemudian Form Layout Windows
Jendela Toolbox : jendela ini berisi komponen-komponen yang dapat anda gunakan untuk mengembangkan user interface. Membuka View kemudian pilih Toolbox atau klik pada menu toolbar
Jendela Code : merupakan tempat bagi anda untuk menulis koding. Anda dapat menampilkan jendela ini dengan menggunakan komboinasi Shift-F7.
Jendela Properties : merupakan daftar properti-properti object yang sedang terpilih. Sebagai contohnya anda dapat mengubah warna tulisan (foreground). Anda dapat menggunakan F4 untuk menampilkan jendela properti atau dari menubar View kemudian pilih Property Windows.
Jendela Color Palette : adalah fasilitas cepat untuk mengubah warna suatu object. Untuk menampilkannya melalui View pada Menubar lalu pilih Color Pallete.
Jendela Form Layout : akan menunjukan bagaimana form bersangkutan ditampilkan ketika runtime.

PENGENALAN VISUAL BASIC 6.0


Mengenal Microsoft Visual Basic 6.0

Bahasa basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan. Hal ini lebih mudah lagi setelah hadirnya Microsoft Visual Basic yang dibangun dari IDE (Integrated Development Environment) untuk membuat bahasa yang sederhana dan mudah dalam pembuatan scriptnya (Simple Scripting Language) untuk grapich user interface dalam bentuk form sedangkan untuk codingnya menggunakan dialek bahasa Basic yang dikembangkan dalam sistem operasi Microsoft Windows.

Visual Basic adalah bahasa pemrograman berbasis Windows yang merupakan Object Oriented Programming (OOP), yaitu pemrograman berorientasi objek, Visual Basic menyediakan objek-objek yang sangat kuat, berguna dan sangat mudah dalam penggunaannya. Pemakaian Visual Basic ditandai dengan kemampuan Visual Basic untuk dapat berinteraksi dengan aplikasi lain di dalam sistem operasi windows dengan komponen ActiveX Control. Dengan komponen ini memungkinkan pengguna untuk memanggil dan menggunakan semua model data yang ada di dalam sistem operasi windows. Hal ini juga ditunjang dengan teknik pemrograman di dalam Visual Basic yang mengadopsi dua macam jenis pemrograman yaitu Permrograman Visual dan Object Oriented Programming (OOP).

Dalam penggunaan User-interface tidak akan menyadari bahwa di belakangnya berjalan instruksi-instuksi program yang mendukung tampilan dan proses yang dilakukan. Pada pemrograman Visual, pengembangan aplikasi dimulai dengan pembentukan user interface kemudian mengatur properti dari objek-objek yang digunakan dalam user interface, dan baru dilakukan penulis kode program untuk menangani kejadiankejadian
(event). Tanpa pengembangan aplikasi demikian dikenal dengan dengan istilah pengembangan aplikasi dengan pendekatan Bottom Up.

CIBER CRIME (CARDING)



CIBER CRIME (CARDING)


MAKALAH EPTIK
Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Program Diploma Tiga (D.III)


        NAMA                              NIM
               Fany setiowati                         11131044
                                                   Restu Prasetya N                    11132616  
                                                   Tya Apriliani                            11130589
                                                   Elis Holisoh                             11130330
                                                   Mega                                      11131129
                                                   Tantina Vistiani Pujawati          11131341            
                                                   Retno                                      11131129
                                                   Evi Ratna N                            11130035


Jurusan Komputerisasi Akuntansi
Akademi Manajemen Informatika dan Komputer "BSI Karawang"
Karawang
2016





KATA PENGANTAR

Alhamdulillahi Rabbil Alamin, puji dan syukur kita panjatkan kepada Allah SWT. Karena atas segala rahmat dan karunia-Nya itulah sehingga penulis dapat menyusun makalah Cyber Crime (Carding) ”. Kami ucapkan terima kasih kepada :
1.      Bapak Dadang Yusuf selaku Dosen Pengajar Mata Kuliah EPTIK
2.      Ibu Surtika Ayumida selaku Dosen pembimbing kelas 11.6B.15
3.      Rekan – rekan kelas 11.6B.15
Yang telah membimbing dan memberikan masukan kepada kita, sehingga makalah EPTIK dapat terselesaikan.
 Penulis menyadari bahwa terdapat banyak kekurangan dalam makalah ini, untuk itu penulis mengharapkan saran-saran yang berharga untuk lebih meningkatkan kualitas pembuatan makalah selanjutnya. Dan mudah - mudahan dengan adanya makalah ini dapat membantu pembaca dan penulis sendiri dalam memahami materi di dalamnya.
Semoga Allah senantiasa menambahkan pengetahuan kita demi kebahagiaan dunia dan akhirat. Amin.


                                                                                         Karawang, 18 April 2016



                                                                                                      Penyusun





DAFTAR ISI
                                                                                                                            Halaman
LEMBAR JUDUL
KATA PENGANTAR............................................................................................ i
DAFTAR ISI......................................................................................................... ii

BAB I PENDAHULUAN
1.1.   Latar Belakang.................................................................................... 1             
1.2.   Maksud dan Tujuan............................................................................. 2             

BAB II LANDASAN TEORI
2.1.      Definisi Cyber crime ....................................................................... 3             
2.2.    Sejarah Cyber crime....................................................................... 4             
2.2.1.    Karakter Cyber crime....................................................... 5             
2.3.    Jenis - jenis Cyber crime................................................................. 5
2.3.1.    Berdasarkan motif.............................................................. 5
2.3.2.    Berdasarkan sasaran.......................................................... 6
2.3.3.    Berdasarkan aktivitas......................................................... 6             
2.4    Penyebab Terjadinya Cyber crime.................................................... 9             

BAB III PEMBAHASAN
3.1.   Pengertian Carding............................................................................ 10           
3.2.   Pihak - pihak yng terkait dalam Carding............................................. 11           
3.3.   Modus Operandi................................................................................ 12           
3.4.   Contoh - contoh Kasus Carding........................................................ 13           
3.5.   Dampak dari Carding........................................................................ 17
3.6.   Penanggulangan Kejahatan Carding................................................... 17            
3.7.   Antisipasi Carding............................................................................. 20            
3.8.   UU yang mengatur Carding............................................................... 23            

BAB IV PENUTUP
4.1.   Kesimpulan ....................................................................................... 25
4.2.   Saran ................................................................................................ 25           
DAFTAR PUSTAKA



BAB I
PENDAHULUAN

1.1.            LATAR  BELAKANG
Perkembangan Internet dan teknologi sistim informasi  yang sangat pesat mempengaruhi secara langsung kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penetuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai trend atau gaya hidup manusia modern.
Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga muncullah istilah yang sering dikenal dengan sebutan abad informasi.
Tak pelak Internet telah menciptakan dunia baru dengan segala kemudahan dan kenikmatannya, yaitu dunia maya atau cyber space yang merupakan sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (dunia maya atau tidak nyata).
Namun kenikmatan serta kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (Cyber Crime) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut.
Sehubungan dengan hal tersebut, maka kami mencoba membahas ruang lingkup yang kecil dalam pembuatan tugas paper di blog ini yaitu tentang Cyber crime (Carding)


1.2.            MAKSUD DAN TUJUAN
Maksud dari penulisan paper di blog ini adalah:
1.        Melatih mahasiswa/i untuk lebih aktif dalam pencarian bahan–bahan materi EPTIK.
2.        Menambah wawasan tentang Cyber crime khususnya kejahatan Carding.
3.     Sebagai masukkan kepada mahasiswa/i agar menggunakan ilmu yang didapatnya untuk kepentingan yang  positif.
     Sedangkan tujuan penulisan paper ini  adalah  untuk memenuhi tugas mata kuliah Etika Profesi TIK. Sebagai pengganti Ujian Akhir Semester ( UAS ) semester 6 (enam) jurusan Komputerisasi Akuntansi BSI Cikampek.





BAB II
LANDASAN TEORI


2.1.      Definisi  Cyber Crime
Menurut Andi Hamzah (1989) dalam bukunya “Aspek–aspek pidana di bidang Komputer”. Mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai pengguna komputer secara ilegal, menurut Girasa (2002) cybercrime sebagai aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama, sedangkan Tavani (2000) memberikan devinisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber.  Menurut Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and the Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.        Cyber Crime (dalam arti sempit) disebut kejahatan komputer terkait setiap prilaku ilegal diarahkan cara operasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang diproses oleh mereka.
2.        Cyber Crime (dalam arti luas) disebut kejahatan komputer terkait setiap prilaku ilegal yang dilakukan dengan cara penawaran sistem komputer atau sistem jaringan termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau mendistribusikan informasi dengan cara sistem komputer atau jaringan.
Sehingga pengertian tentang cybercrime sebenarnya dapat dikelompokkan menjadi dua kelompok aspek yaitu cyberspace (dunia maya) dan criminality (kriminal), sementara para pelakunya disebut dengan cyber criminals. Para hackers dan crackers seringkali dikaitkan dengan kegiatan cyber criminals, karena seringkali kegiatan yang mereka lakukan didunia maya (internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengekploitasi dunia maya (internet) untuk kepentingan masing–masing. Jadi dari beberapa pengertian di atas, Cyber Crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

2.2.      Sejarah Cyber Crime
Beberapa sejarah mengenai Cyber Crime, diantaranya:
1.        1820: Cyber crime pertama kali
Pada 1820, Joseph-Marie Jacquard, seorang  manufaktur tekstil di prancis, menghasilkan alat tenun. Perangkat ini memungkinkan pengulangan dari serangkaian langkah-langkah dalam menenun kain khusus. Hal ini mengakibatkan rasa takut di antara karyawan Jacquard bahwa pekerjaan dan mata pencaharian tradisional sedang terancam. Mereka melakukan aksi sabotase untuk mencegah lebih lanjut Jacquard dari penggunaan teknologi baru. Ini adalah kejahatan Cyber pertama yang tercatat.
2.        1978: First SPAM: Gary Thuerk, Digital Equipment Corp.marketing executive.
3.        1980: RooKit: gaining root (admin) in Unix.
4.        1982: ELK Cloner Virus (Floppy Disk).
5.        1983: Group Milwaukee hackers (the 414’s) masuk dalam sistem komputer Los Alamos Laboratories dan Manhattan’s Memorial  Sloan-Ketternig Cancer Center.(penangkapan oleh FBI).
6.        1988, Robert T.Morris, Jr Master – Cornell University, anak dari ilmuwan NSA (National Security Agency)-sekarang  Prof di MIT, membuat virus di ARPANET yang dapat mereplikasi diri, kerugian mencapai 10-100 juta dolar.
7.        1989, Joseph Papp. Membuat Trojan dalam database AIDS.
8.        1996, Phising diperkenalkan alt.2600.hacker newsgroup.
9.        1998, NSA identifiles Man-in-the-middle Attack.
10.    1999, Penyerangan besar–besaran Judi on-line, Bank, dll.
11.    2000, Denial of Service (DoS) Attack–MafiaBoy (CA).
12.    2003, SoBig Worm memanfaatkan BotNet untuk DdoS.
13.    2006/2007, Hackers masuk ke dalam sistem broker besar US. Dan lain–lain.

2.2.1.      Karakteristik Cyber crime
Karakter Cyber crimes, diantaranya:
1.        Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi diruang /wilayah maya (cyber space), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya.
2.        Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3.     Perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional.
4.        Pelaku adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5.        Perbuatan tersebut seringkali dilakukan secara transional/melintasi batas negara.
                     
2.3.      Jenis – jenis Cyber Crime
2.3.1.       Berdasarkan Motif
1.      Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.contoh: Carding.
2.      Cybercrime sebagai tindakan kejahatan abu-abu .
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut. contoh: Probing atau Port Scanning.



2.3.2.     Berdasarkan Sasaran
1.    Cybercrime yang menyerang  individu (Againts Person)
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.
2.    Cybercrime yang menyerang  hak cipta /Hak milik (Againts Property)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. Contoh: Carding,data forgery.
3.    Cybercrime yang menyerang  pemerintah (Againts Goverment)
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

2.3.3.    Berdasarkan Aktivitas
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet /intranet.
2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi  “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6.      Offense against Intellectual Property
 Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.      Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8.      Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9.      Carding
Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
10.  hijacking
Adalah kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

2.1.4.      Penyebab terjadinya Cyber Crime
Ada dua faktor penyebabnya, yaitu:
1.      Segi teknis
Adanya teknologi internet menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antar jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
2.      Segi sosial Ekonomi
Adanya Cyber crime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network). Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cyber crime berada dalam sekenario besar dari kegiatan ekonomi dunia.





BAB III
PEMBAHASAN
3.1.      Pengertian Carding
     Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas–AS, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara umum adalah non-violence kekacauan yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudah mencuri no rekening dari korban.

3.2.            Pihak-Pihak Yang Terkait Dalam Carding
1.         Carder
Carder adalah pelaku dari carding, Carder menggunakan e-mail, banner atau pop-up window untuk menipu netter ke suatu situs web palsu, dimana netter diminta untuk memberikan informasi pribadinya. Teknik umum yang sering digunakan oleh para carder dalam aksi pencurian adalah membuat situs atau e-mail palsu atau disebut juga phising dengan tujuan memperoleh informasi nasabah seperti nomor rekening, PIN (Personal Identification Number), atau password. Pelaku kemudian melakukan konfigurasi PIN atau password setelah memperoleh informasi dari nasabah, sehingga dapat mengambil dana dari nasabah tersebut.
Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring sosial, online shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan transaksi secara online melalui situs internet. Carder mengirimkan sejumlah email ke target sasaran dengan tujuan untuk meng up-date atau mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut terlihat seperti dikirim dari pihak resmi, sehingga nasabah seringkali tidak menyadari kalau sebenarnya sedang ditipu.
Pelaku carding mempergunakan fasilitas internet dalam mengembangkan teknologi informasi tersebut dengan tujuan yaitu menimbulkan rusaknya lalulintas dunia maya (cyberspace) demi terwujudnya tujuan tertentu antara lain keuntungan pelaku dengan merugikan orang lain disamping yang membuat, atau pun menerima informasi tersebut.
2.        Netter
Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah bank) yang dikirimkan oleh para carder.
3.        Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan, penipuan, dan banyak yang lainnya.
4.        Bank
Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit/debit, dan sebagai pihak penyelenggara mengenai transaksi online, ecommerce, internet banking, dan lain-lain.

3.3.            Modus Operandi (Tahapan Aksi Kejahatan Carder)
     Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi kejahatannya:
1.        Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain: phising (membuat situs palsu seperti dalam kasus situs klik bca), hacking, sniffing, keylogging, worm, chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor kartu kredit buat carding dan lain-lain yang pada intinya adalah untuk memperolah nomor kartu kredit.
2.        Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazon untuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi.
3.        Melakukan transaksi secara online untuk membeli barang seolah-olah  carder adalah pemilik asli dari kartu tersebut.
4.        Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringkat keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di-blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan.
5.        Pengambilan barang oleh carder.

3.4.            Contoh Kasus dari Kejahatan Carding
Kasus 1 : “Kartu Kredit Polisi Mabes Kena Sikat”
Reporter : Ni Ketut Susrini detik.com – Jakarta.
Jakarta memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil duhubungi untuk dimintai konfirmasinya.
Ketika di konfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu. “Memang ada laporan kalau pak Gorries Mere menjadi  korban carding. Tapi saya belum lihat detaillaporannya di email saya”, kata Setiadi kepada detikcom, Minggu ( 27/3/2005).
Menurut Setiadi, kejadiannya berlangsung melalui warung internet di Semarang, Jawa Tengah. Dan kasus ini menceritakan lebih lengkap dengan alasan untuk melindungi informasi yang akan digunakan dalam penyidikan. Selain itu, Setiadi mengaku bahwa pihaknya masih harus mengonfirmasikan hal tersebut dengan penyidik dan Poltabes Semarang. Keterangan dari sumber yang dekat dengan Mabes Polri mengatakan, kartu kredit Gorries Mere di perkirakan telah digunakan  sebanyak Rp. 10 juta.
Kejahatan carding bermodus memanfaatkan kartu kredit orang lain untuk berbelanja di internet, korbannya memang bisa siapa saja, selama memiliki dan menggunakan kartu kredit. Apa yang dialami Gorries Mere membuktikan bahwa seorang aparat keamanan sekalipun, tidak bisa berkelit dari hal ini. Selama ini, kejahatan carding memang telah merajalela di Indonesia. Hal ini malah mengantar Indonesia sebagai salah satu negara dengan kasus carding terbanyak di dunia.
Tidak hanya sampai disitu, perusahaan pembayaran online internasional, Palpal, bahkan tidak menerima segala macam kartu kredit asal Indonesia untuk bertransaksi di internet. Meski kondisinya sudah sedemikian parah, tidak ada kasus carding yang berhasil diseret ke pengadilan. Tidak hanya itu, undang-undang untuk menindak hal ini pun tidak kunjung diresmikan. Rancangan Undang-Undang Informasi dan Transaksi Elektronik (ITE), sudah berumur 4 tahun dari sejak dirumuskan. Namun begitu, nasibnya masih belum jelas. Kondisi ini disesalkan banyak pihak karena diyakini akan menghalangi langkah Indonesia untuk masuk keperaturan e-commerce dunia.

Kasus2: “Karyawan Starbucks Tebet Bajak Ratusan Kartu Kredit”
            Pada Juli 2010, Direktorat Reserse Kriminal Khusus menangkap karyawan kafe Starbucks Tebet Jakarta Selatan, DDB, 26 tahun yang terbukti melakukan pembajakan kartu kredit para pelanggannya. Pelaku mengumpulkan data kartu kredit dari konsumen tempatnya bekerja dengan cara struk diprint ulang dan dicatat kode verifikasinya. Dari situ pelaku berhasil menguasai ratusan data kartukredit. Data kartu kredit selanjutnya digunakan untuk membayar transaksi pembelian alat elektronik Ipod Nano dan Ipod Touch secara online di Apple Online Store Singapura hingga lebih dari 50 kali. Tersangka dijerat pasal 362 KUHP tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11 tahun 2008 tentang ITE dengan ancaman penjara diatas lima tahun. (sumber:http://www.tempo.co/read/news/2010/07/19/064264510/KaryawanStarbucks-Tebet-Bajak-Ratusan-Kartu-Kredit).

Kasus 3: “Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta”.
Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat. Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah. Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. "Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika, "kata Budi”. Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan disana.
(sumber:http://www.tempo.co/read/news/2013/03/19/087467917/Data-Kartu-Kredit-Ini-Dicuri-untuk-Belanja-di-AS)

Kasus 4:
Surat Pembaca Korban Carding
Surat Pembaca Citibank
Nasabah Korban Carding, Citibank Lepas Tangan
Selasa, 8 November 2011 | 14:59 WIB
Saya adalah pemegang kartu Citi garuda dgn nomor 5520-4220-xxxx-xxxx. Setahun lalu saya mendapati bahwa kartu saya dipakai untuk transaksi online pembelian antivirus tanggal 26 April 2010. Dikarenakan bukan saya yang melakukan transaksi tersebut saya telepon ke CS Citibank bahwa saya curiga kartu saya merupakan korban carding dan minta segera dikirimkan kartu pengganti yang baru.
Pada saat itu Citibank segera merespon dengan baik dan segera mengirimkan kartu pengganti. Namun apa yang terjadi sekarang? Berdasarkan bukti sepihak dari merchant, Citibank menagihkan kembali transaksi tanggal 26 April 2010 tersebut. Berdasarkan bukti yang dikirimkan, saya sudah melakukan sanggahan beberapa kali, namun pihak Citibank dengan arogan berkata bahwa memang saya yang melakukan transaksi mencurigakan tersebut.
Sanggahan saya adalah sebagai berikut:
1.        Alamat email, rumah dan kantor yang salah, Citibank memiliki database alamat kantor, rumah bahkan alamat email saya, dari tahun 2008 dan saya selalu melaporkan secara rutin ke Citibank kalau ada perubahan alamat. Namun berdasarkan invoice yang dikirimkan Citibank, jelas tertera bahwa semuanya salah, bahkan nama pemilik kartupun salah.
2.        Sangat disayangkan tidak adanya konfirmasi dari Citibank kepada saya secara langsung (via telepon) pada saat transaksi terjadi. Citibank berargumen bahwa itu adalah transaksi normal maka tidak diperlukan konfirmasi. Sebagai catatan saya pernah bertransaksi pembelian tiket pesawat via kartu kredit bank lain dan oleh bank yang bersangkutan langsung dikonfirmasi setelah  selesai  transaksi. Apakah Citibank menganggap bahwa carding adalah transaksi normal? Sebagai catatan, saya tidak pernah menunggak semua kewajiban saya terhadap Citibank. Citibank memiliki record pembayaran saya dari tahun 2008 sampai sekarang. Silahkan dicek kalau saya  pernah lalai  terhadap kewajiban saya. Saya sudah menegaskan ke CS Citibank bahwa saya tidak akan melunasi yang bukan merupakan kewajiban saya dan oleh CS Citibank yang arogan dijawab silahkan saja kalau tidak dilunas inanti akan ada konsekuensi bunga dan pihak collector akan menagih.Ternyata bank yang arogan selalu mempunyai karyawan yang arogan juga. Saya sudah bersabar selama 1 tahun lebih, mengingat Citibank memiliki reputasi bagus dan tidak mungkin lalai. Ternyata saya salah, berhati - hatilah terhadap Citibank, salah-salah bukan Anda yang melakukan tapi Anda yang harus membayar akibat keteledoran karyawan mereka.
David
Kota Wisata UA9 no.23
Cibubur

Tanggapan Surat Pembaca
Citibank
Nasabah Korban Carding, Citibank Lepas Tangan
Kamis, 17 November 2011 | 09:41 WIB
Menanggapi surat pembaca yang ditulis oleh Bapak David di Kompas.com pada hari Selasa, 8 Nopember 2011 – 14:59, bersama ini kami informasikan bahwa kami tidak dapat menemukan data Bapak David berdasarkan keterbatasan informasi yang kami dapatkan di suara pembaca tersebut.
Kami juga telah menghubungi Bapak David beberapa kali melalui telepon rumah yang kami dapatkan dari Telkom namun belum dapat berbicara langsung dengan Bapak.
Apabila masih ada yang ingin Bapak David sampaikan kepada kami, Bapak dapat menghubungi Layanan 24 jam Citiphone Banking kami di nomor (021) 252 9999 atau 69999 (melalui ponsel, tanpa kode area dan berlaku nasional) atau melalui website kami di www.citibank.co.id dengnn memilih menu Contact Us. Dengan senang hati kami siap membantu Bapak.
Hotman Simbolon
Citibank
Customer Care Head
Jakarta

3.5.            Dampak dari Carding
1.        Kehilangan uang secara misterius.
2.        Pemerasan dan pengurasan Kartu kredit oleh Carder.
3.        Keresahan orang dalam penggunaan kartu kredit.
4.        Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini.

3.6.            penanggulangan Kejahatan Carding
Meskipun dalam knyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap di lakukan. Hal ini di maksudkan agar  ruang gerak pelaku carding dapat dipersempit, dan contohnya sebagai berikut:
1.        IDCERT (Indonesia Computer Emergency Response Team), salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.
2.        Sertifikasi perangkat security, perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3.        Mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan  orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat).  atau masuk ke program MIRC (chatting) pada server dalnet, kemudian ke channel #CC, #Carding, #indocarder, #Yogyacarding,dll. nah didalamnya kita dapat melakukan trade (istilah “tukar”) antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas “ripper” dengan menipu salah seorang yang memiliki kartu kredit yang masih valid).
4.        Setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
5.        Cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli si punya kartu kredit pada form billing dan alamat si carder pada shipping adress.
Pencegahan yang dapat dilakukan terhadap kejahatan carding :
1.        Pencegahan dengan hukum
Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain itu obyek hukum cyber  adalah data elektronik yang sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.
Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik.
Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.        Pencegahan dengan teknologi
Handphone dapat dikatakan merupakan keamanan yang privacy bagi penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi sms dilakukan dengan menggunakan tanda tangan digital dan sertifikat.
3.        Pencegahan dengan pengamanan web security.
Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL. Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa mendekripsikanya.
4.        Pengamanan pribadi
Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit. Pengamanan pribadi antara lain secara on-ine dan off-line:
Pengaman pribadi secara off-line:
1.        Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.
2.        Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.
3.        Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara   online ).
4.        Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas layanan (yang minta copy kartu kredit anda) atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya. Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password anda.
5.        Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu kredit dan kartu identitas.
6.        Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat shopping / counter / gerai / hotel, dll yang benar–benar jelas kredibilitas-nya.
Pengaman pribadi secara on-line:
1.        Belanja di tempat ( websites online shopping ) yang aman, jangan asal belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.
2.        Pastikan pengelola Websites Transaksi Online mengunakan SSL (Secure Sockets Layer) yang ditandai dengan HTTPS pada Web Login Transaksi online yang anda gunakan untuk berbelanja.
3.        Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.

3.7.            Antipasi Carding
Ada beberapa langkah yang dapat Anda lakukan untuk mengantisipasi tindak kejahatan carding:
1.        Jika Anda bertransaksi di toko, restoran, atau hotel menggunakan kartu kredit pastikan Anda mengetahui bahwa kartu kredit hanya digesek pada mesin EDC yang dapat Anda lihat secara langsung.
2.        Jika Anda melakukan transaksi belanja atau reservasi hotel secara online, pastikan bahwa website tersebut aman dengan dilengkapi teknologi enskripsi data (https) serta memiliki reputasi yang bagus. Ada baiknya juga jika Anda tidak melakukan transaksi online pada area hotspot karena pada area tersebut rawan terjadinya intersepsi data.
3.        Jangan sekali-kali anda memberikan informasi terkait kartu kredit anda berikut identitas anda kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak yang mengaku sebagai petugas bank.
4.        Simpanlah surat tagihan kartu kredit yang dikirim oleh pihak bank setiap bulannya atau jika anda ingin membuangnya maka sebaiknya hancurkan terlebih dahulu menggunakan alat penghancur kertas (paper shredder). Surat tagihan memuat informasi berharga kartu kredit anda.
5.        Jika anda menerima tagihan pembayaran atas transaksi yang tidak pernah anda lakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan investigasi.
6.        Rahasiakan nomor kartu krdit anda. Nomor kartu kredit merupakan hal yang sangat rahasia dan hampir sama dengan nomor PIN ATM kita. Untuk mencegah Carding kita harus merahasiakan nomor kartu kredit kita. Ini diperburuk dengan adanya fakta bahwa kebanyakan tanggal kadaluarsa kartu kredit di Indonesia adalah akhir tahun, dan ini membuat carder cukup beraksi dengan memasukkan nomor kartu dan nomor rahasianya saja.
7.        Hindari transaksi online menggunakan internet wireless tidak menutup kemungkinan bahwa dibalik koneksi internet melalui wireless ada pengguna lain yang bermaksud jahat melakukan spoofing atas packet data yang bertebaran dengan maksud mendapat berbagai macam data rahasia yang berguna baginya termasuk data kartu kredit anda. Dengan alasan inilah sebaiknya transaksi online di internet jangan menggunakan wireless terutama hot spot yang bersifat gratis.
8.        Setelah melakukan transaksi selalu hapus cookies anda bagi yang belum tahu, cookies bertugas untuk menyimpan seluruh data yang kita masukkan pada suatu situs untuk mengingat bagaimana cara melayani kita dan dengan privilege apa kita bisa dilayani. Intinya begini seluruh data yang kita masukkan pada suatu situs akan diingat oleh situs tersebut dengan memanfaatkan fitus cookies. Tidak menutup kemungkinan cookies akan menyimpan data kartu kredit yang kita masukkan di sits tersebut karena inilah selalu hapus cookies dari komputer setelah kita selesai melakukan transaksi online karena cookies bisa saja mempunyai umur yang panjang di dalam komputer tersebut.
9.        Pastikan komputer aman dari keylogger. Keylogger adalah sebuah program yang mencatat apapun yang kita ketikkan di komputer. Biasanya keylogger dipakai oleh seorang hacker (saya lebih suka menyebutnya pencuri) untuk mendapatkan userid dan password seseorang ketika sedang login di komputer. Pada prakteknya karena semua yang diketikkan oleh user tercatat di keylogger, aplikasi ini bisa digunakan untuk mencatat nomor kartu kredit dan data rahasia lain yang diperlukan untuk melakukan carding. Karena hal inilah pastikan tidak ada program keylogger yang aktif/program sejenis bila kita ingin bertransaksi online.
10.    Cek data secara berkala selalu pastikan bahwa data bank anda aman secara berkala. Yang di maksud disini adalah pastikan tidak ada transaksi yang tidak beralasan. Kalaupun ada kekurangan 1 rupiah, jangan disepelekan kalau tidak ada penjelasan dari pihak bank. Bayangkan pendapatan seorang carder bila berhasil mencuri 1 rupiah dari sekian milyar orang.
11.    Hancurkan slip transaksi ATM Slip transaksi ATM sebaiknya selalu dihancurkan ketika selesai melakukan transaksi di ATM. Tidak menutup kemungkinan bahwa ada pola tertentu yang dipakai sebuah bank yang membuka pintu kemungkinan bagi para carder untuk mencari data yang mereka perlukan guna melakukan transaksi online atas beban rekening bank anda.
12.    Hati-hati situs palsu. Terbayang akan kemungkinan adanya situs palsu di Internet, bayangkan kalau ternyata ada situs lain yang mirip dengan klik BCA dan banyak nasabah BCA yang tertipu masuk ke situs tersebut dan melakukan transaksi online. Bisa dipastikan admin situs palsu tersebut akan panen userid dan password para nasabah BCA yang bisa digunakan untuk kepentingan transaksi onlinenya.


3.8.            Undang – undang  yang  Mengatur  Carding
Saat ini di Indonesia belum memiliki UU khusus Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime. Dalam menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder, dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan di atas yang terjadi secara nonfisik dan lintas negara.
Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya dirumuskan dalam pasal 362 KHUP yaitu: “Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah”.  Untuk menangani kasus carding diterapkan Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus system pengaman nya dan mencuri nomor–nomor kartu tersebut. Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access:
Pasal 31 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau system elektronik secara tertentu milik orang lain”.
Pasal 31 ayat 2: “Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan”.
Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur tentang kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan bahkan tidak ada lagi. Tetapi selain regulasi khusus juga harus didukung dengan pengamanan sistem baik software maupun hardware, guidelines untuk pembuat kebijakan yang berhubungan dengan computer-related crime dan dukungan dari lembaga khusus.




BAB IV
PENUTUP

4.1.     Kesimpulan
     Berdasarkan data yang telah dibahas dalam paper ini, dapat ditarik kesimpulan  bahwa sebenarnya  “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia  cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada masa yang akan datang. Sehingga fenomena  cyber crimes ini akan  terus menjadi sebuah kisah menarik yang tidak akan pernah berakhir, karena ini bersifat maya dimana si pelaku tidak tampak secara fisik dan motif kejahatannyapun ada yang berdasarkan uang dan ada yang berdasarkan iseng.
Carding merupakan salah satu jenis kejahatan internet (Cyber crime) yang sangat  sulit untuk ditangani. Oleh karena itu kita dituntut untuk lebih waspada dan selektif dalam melakukan transaksi menggunakan kartu kredit.

4.2.      Saran
     Dengan adanya paper di blog ini diharapkan pembaca dapat memahami kejahatan–kejahatan yang ada di duniaa maya saat ini. Dengan pemahaman itu pembaca bisa lebih bijak dalam memanfaatkan dunia maya (internet) tersebut agar tidak menjadi korban kejahatan atau menjadi pelaku kejahatan itu sendiri. 
Untuk memberantas tindakakan kejahatan cyber maka di butuhkan penguasaan dalam bidang IT yang mendukung, selain di butuhkan keahlian dalam bidang IT dibutuhkan juga sebuah kepastian hukum khusus yang menbahas mengenai cyber crime. Saat ini Indonesia telah memiliki Undang-Undang sendiri yang membahas tentang masalah cyber, yaitu Undang-Undang Republik Indonesia no 11 Tahun 2008 Tentang Internetdan Transaksi Elektronik. Namun undang undang tersebut belum di gunakan untuk menghukum dan mengadili para pelaku tindakan kejahatan carding, hal ini disebabkan karena belum ada sosialisasi yang baik kepada masyarakat. Ketika kita melihat sistim hukum yang ada di negara lain seperti Amerika Serikat dan Uni Eropa yang sudah memiliki. hukum dan undang-undang yang kusus untuk menindak lanjuti dan menjatuhkan hukuman kepada para pelaku tindakan cyber terutama carding maka mereka dengan mudah menjerat para pelaku tersebut karena sudah ada kepastian hukum yang di miliki.
  


DAFTAR PUSTAKA

Anonim, 2014, Modul Etika Profesi TIK,Jakarta: BSI.
Andi Hamzah, 1990, Aspek–aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.
            Agus Raharjo, 2002, Cybercrime, PT. Citra Aditya Bakti, Bandung.
Herman T.Tavani, 2000, Privacy and Internet. 
http://www.bc.edu/bc_org/avp/law/st_org/iptf/commentary/content/2000041901.html
Roy J. Girasa, 2002, CyberLaw:National and Iternational Perpectives, 
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime
http://www.hukumonline.com/klinik/detail/lt50fed8ebcbd7d/langkah-langkah-agar-terhindar-kejahatan-carding 
http://www1.kompas.com/suratpembaca/readtanggapan/27589
http://www.tempo.co/read/news/2010/07/19/064264510/Karyawan-Starbucks Tebet-Bajak-Ratusan-Kartu-Kredit
http://file.upi.edu/Direktori/FPMIPA/PRODI._ILMU_KOMPUTER/196603252001121-MUNIR/Artikel_TIK/ETIKA_TIK_ (ICT)_dalam_Pendidikan.pdf
http://pjj.eepis-its.edu/file.php/1/moddata/forum/3/366/Etika_Profesi_20_20BP_ cetak_1_. pdf
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI PENGERTIAN DAN JENISJENIS CYBERCRIME

Postingan

TUGAS AKHIR PART 14 (Spesifikasi Sistem Komputer)

4.6.             Spesifikasi Sistem Komputer 4.6.1.       Umum      Menjalankan tentang penggunaan dari perangkat keras ( Hardware ) da...