SlideShare a Scribd company logo
1 of 23
ASSALAMUALAIKUM WR.WB
NAMA KELOMPOK
1.Erni Rubiartiningsih 12131648.
2.Mentari 12131658
3.Chitrawati 12131764
4.Yessica Wanda 12131660
5.Egie Sarindra 12131962
6.Herudin 12132063
CYBER CRIME & CYBER LAW
CARDING
Pengertian Cybercrime
Karakteristik Cybercrime
 Ruang lingkup kejahatan.
 Sifat kejahatan.
 Pelaku kejahatan.
 Modus kejahatan
 Jenis kerugian yang ditimbulkan
Cara penanganan Cybercrime
 Cyberpiracy adalah penggunaan teknologi komputer
untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut
melalui Jaringan teknologi komputer.
 Cybertrespass adalah penggunaan teknologi
komputer untuk meningkatkan akses pada system
komputer suatu organisasi atau individu dan Web
site yang di-protect dengan password.
 Cybervandalism adalah penggunaan teknologi
komputer untuk membuat program yang menganggu
proses transmisi elektronik, dan menghancurkan
data dikomputer.
Istilah- istilah dalam Cybercrime
Hacker
Cracker
Spammer
Defacer
Carder
Frauder
Jenis-jenis cybercrime berdasarkan jenis
kejahatannya
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang
lain
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Defacing adalah kegiatan mengubah halaman situs/website pihak lain
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar
mau memberikaninformasi data diri pemakai (username) dan kata sandinya
(password) pada suatu website yangsudah di-deface
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail)
yang tak dikehendaki
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Jenis-jenis cybercrime berdasarkan motifnya
 Cybercrime sebagai tindak kejahatan murni
 Cybercrime sebagai tindakan kejahatan abu-abu
Jenis-jenis cybercrime berdasarkan korbannya
- cybercrime yang menyerang individu
- cybercrime yang menyerang hak cipta (Hak milik)
- cybercrime yang menyerang pemerintah
Pengertian Carding
Carding
Berbelanja menggunakan nomor dan
identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya
dengan mencuri data di internet
Sebutan pelakunya adalah Carder.
Sebutan lain untuk kejahatan jenis
ini adalah cyberfroud alias
penipuan di dunia maya
Sifat Kejahatan
Nasional adalah pelaku carding melakukannya dalam
lingkup satu Negara
Transnasional adalah pelaku
carding melakukkannya melewati batas negara.
Sifat carding secara umum adalah non-violence
Pihak yang terkait dalam pelaku carding antara lain:
Carder adalah pelaku dari carding,
Carder menggunakan e-mail,
banner atau pop-up window untuk
menipu netter ke suatu situs web
palsu, dimana netter diminta
untuk memberikan informasi
pribadinya
Target carder yaitu pengguna
layanan internet banking atau
situs-situs iklan, jejaring sosial,
online shopping dan sejenisnya
yang ceroboh dan tidak teliti
dalam melakukan transaksi secara
online melalui situs internet
Netter adalah pengguna
internet, dalam hal ini adalah
penerima email (nasabah
sebuah bank) yang dikirimkan
oleh para carder
Cracker adalah sebutan untuk
orang yang mencari kelemahan
sistem dan memasukinya untuk
kepentingan pribadi dan mencari
keuntungan dari sistem yang
dimasuki seperti pencurian
data,penghapusan,penipuan dan
banyak yang lainnya.
Modus Kejahatan Carding
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel,
khususnya orang asing.
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di
Internet.
3. Melakukan pemesanan barang ke perusahaan di luar negeri
dengan menggunakan Jasa Internet.
4. Mengambil dan manipulasi data di internet.
5. Memberikan keterangan palsu, baik pada waktu pemesanan
maupun pada saat pengambilan barang di Jasa pengiriman (kantor
pos, UPS, Fedex, HL, TNT, dan lain sebagainya).
6. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan cara
melacak nomor kartu kredit melalui struk belanja para costumer.
Didalam struck belanja costumer, hanya tertera 3 digit terakhir dari
nomor kartu kredit. Namun jiak carder memahami
Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma
tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut
sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang
nantinya digunakan untuk bertransaksi.
Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang
memiliki sistem pengaman yang lemah.
Sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan
oleh seorang pengguna kartu kredit dengan menggunakan software
Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu
instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan
pemberitahuan dan ajakan untuk login ke situs instansi tersebut
Pencegahan dengan hukum
Pencegahan dengan teknologi
Pencegahan dengan pengamanan web security
CONTOH
KASUS
 1. Pada April 2010, Aparat satuan Fiskal,
Moneter, dan Devisa (Fismondev)
Ditreskrimsus Polda Metro Jaya menangkap
kawanan pemalsu kartu kredit. Dari kawanan
ini, polisi berhasil disita 266 kartu kredit palsu
lokal dan internasional dengan total nilai Rp 2,5
miliar. Kawanan ini memiliki mesin untuk
mencetak kartu kredit palsu sendiri di sebuah
rumah di Jalan Kartini, Mangga Besar Jakarta
Pusat. Pemalsuan kartu kredit dilakukan dengan
menggandakan data kartu kredit milik orang
lain.Data tersebut kemudian dimasukkan dalam
kartu kredit palsu. Penangkapan kawanan
pemalsu kartu kredit ini bermula dari laporan
seorang kasir di salah satu pusat perbelanjaan di
Blok M yang curiga terhadap seorang pembeli
yang menggunakan kartu kredit mereka yang
bentuknya tidak seperti kartu kredit asli.
(sumber:http://www.tempo.co/read/news/201
0/11/01/064288714/Kawanan-Pemalsu-Kartu-
Kredit-Ditangkap)
CONTOH
KASUS
2. Pada Juli 2010, Direktorat Reserse Kriminal
Khusus menangkap karyawan kafe Starbucks
Tebet Jakarta Selatan, DDB, 26 tahun yang
terbukti melakukan pembajakan kartu kredit
para pelanggannya.Pelaku mengumpulkan data
kartu kredit dari konsumen tempatnya bekerja
dengan cara struk diprint ulang dan dicatat
kode verifikasinya. Dari situ pelaku berhasil
menguasai ratusan data kartu kredit.Data kartu
kredit selanjutnya digunakan untuk membayar
transaksi pembelian alat elektronik Ipod Nano
dan Ipod Touch secara online di Apple Online
Store Singapura hingga lebih dari 50 kali.
Tersangka dijerat pasal 362 KUHP tentang
penipuan dan atau pasal 378 KUHP tentang
pencurian serta UU no. 11 tahun 2008 tentang
ITE dengan ancaman penjara di atas lima
tahun.
(sumber:http://www.tempo.co/read/news/2010/0
7/19/064264510/Karyawan-S`tarbucks-Tebet-
Bajak-Ratusan-Kartu-Kredit).
CONTOH
KASUS
3. Pada Juli 2010, Direktorat Reserse Kriminal
Khusus menangkap karyawan kafe Starbucks
Tebet Jakarta Selatan, DDB, 26 tahun yang
terbukti melakukan pembajakan kartu kredit
para pelanggannya.Pelaku mengumpulkan data
kartu kredit dari konsumen tempatnya bekerja
dengan cara struk diprint ulang dan dicatat
kode verifikasinya. Dari situ pelaku berhasil
menguasai ratusan data kartu kredit.Data kartu
kredit selanjutnya digunakan untuk membayar
transaksi pembelian alat elektronik Ipod Nano
dan Ipod Touch secara online di Apple Online
Store Singapura hingga lebih dari 50 kali.
Tersangka dijerat pasal 362 KUHP tentang
penipuan dan atau pasal 378 KUHP tentang
pencurian serta UU no. 11 tahun 2008 tentang
ITE dengan ancaman penjara di atas lima
tahun.
(sumber:http://www.tempo.co/read/news/2010/0
7/19/064264510/Karyawan-S`tarbucks-Tebet-
Bajak-Ratusan-Kartu-Kredit).
CONTOH
KASUS
4.bersarang di National Hotel, South Beach
Miami pada Mei 2008, Albert Gonzales
(28) segera diringkus polisi. Bersamanya
ditemukan barang bukti dua perangkat
komputer, uang sebanyak $ 22.000, dan
senjata Glock 9. Albert Gonzales adalah
seorang hacker kartu kredit buronan polisi
yang dikenal dengan nama "soupnazi" di
internet. Gonzalez dituduh membobol
sistem komputer jaringan bisnis dan
mencuri kartu kredit serta kartu debit.
Gonzales pernah menjadi informan untuk
U.S. Secret Service. Sebanyak 170 juta akun
kartu kredit berhasil dia bobol. Atas sepak
terjangnya ini Gonzales dijuluki hacker
kartu kredit terbesar sepanjang dekade.
Jika terbukti bersalah, Gonzales akan
dipenjara seumur hidup. Saat ini dia masih
menunggu proses pengadilan di New York,
Massachusetts, serta New Jersey.
CONTOH
KASUS
5. Kasus pembobolan kartu kredir,
Rizky Martin, 27, alias Steve Rass,
28, dan Texanto alias Doni Michael
melakukan transaksi pembelian
barang atas nama Tim Tamsin Invex
Corp, perusahaan yang berlokasi di
AS melalui internet. Keduanya
menjebol kartu kredit melalui
internet banking sebesar Rp350
juta. Dua pelaku ditangkap aparat
Cyber Crime Polda Metro Jaya pada
10 Juni 2008 di sebuah warnet di
kawasan Lenteng Agung, Jaksel.
Awal Mei 2008 lalu, Mabes Polri
menangkap hacker bernama Iqra
Syafaat, 24, di satu warnet di Batam,
Riau.
Cakra

More Related Content

What's hot (20)

Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
 
Cakra
CakraCakra
Cakra
 
Carding
CardingCarding
Carding
 
PPT_EPTIK
PPT_EPTIKPPT_EPTIK
PPT_EPTIK
 
Carding
CardingCarding
Carding
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Presentas Eptik Carding
Presentas Eptik CardingPresentas Eptik Carding
Presentas Eptik Carding
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Eptik
EptikEptik
Eptik
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Powerpoint dzik
Powerpoint dzikPowerpoint dzik
Powerpoint dzik
 
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 
Ppt cybercrime
Ppt cybercrimePpt cybercrime
Ppt cybercrime
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Power point
Power pointPower point
Power point
 
Computer Forensic (Kasus Pembobolan Bank)
Computer Forensic  (Kasus Pembobolan Bank)Computer Forensic  (Kasus Pembobolan Bank)
Computer Forensic (Kasus Pembobolan Bank)
 

Viewers also liked

Living smart parkside-brochure-9-9-13
Living smart parkside-brochure-9-9-13Living smart parkside-brochure-9-9-13
Living smart parkside-brochure-9-9-13KYEIRON
 
Case Study Rainbow i Bluerank - Marketing Meeting#20
Case Study Rainbow i Bluerank - Marketing Meeting#20Case Study Rainbow i Bluerank - Marketing Meeting#20
Case Study Rainbow i Bluerank - Marketing Meeting#20Jarosław Miszczak
 
презентац 1 food
презентац 1 foodпрезентац 1 food
презентац 1 foodAdel1na
 
The Importance of Intellectual Property Barringer4e 12
 The Importance of Intellectual Property Barringer4e 12 The Importance of Intellectual Property Barringer4e 12
The Importance of Intellectual Property Barringer4e 12Abu Sufian
 
History taking and general examination of respiratory system
History taking and general examination of respiratory systemHistory taking and general examination of respiratory system
History taking and general examination of respiratory systemHimanshu Rana
 

Viewers also liked (9)

Presenter
PresenterPresenter
Presenter
 
Aria
AriaAria
Aria
 
Living smart parkside-brochure-9-9-13
Living smart parkside-brochure-9-9-13Living smart parkside-brochure-9-9-13
Living smart parkside-brochure-9-9-13
 
Case Study Rainbow i Bluerank - Marketing Meeting#20
Case Study Rainbow i Bluerank - Marketing Meeting#20Case Study Rainbow i Bluerank - Marketing Meeting#20
Case Study Rainbow i Bluerank - Marketing Meeting#20
 
Materi 4 : Manfaat tik
Materi 4 : Manfaat tikMateri 4 : Manfaat tik
Materi 4 : Manfaat tik
 
Resumé 2
Resumé 2Resumé 2
Resumé 2
 
презентац 1 food
презентац 1 foodпрезентац 1 food
презентац 1 food
 
The Importance of Intellectual Property Barringer4e 12
 The Importance of Intellectual Property Barringer4e 12 The Importance of Intellectual Property Barringer4e 12
The Importance of Intellectual Property Barringer4e 12
 
History taking and general examination of respiratory system
History taking and general examination of respiratory systemHistory taking and general examination of respiratory system
History taking and general examination of respiratory system
 

Similar to Cakra

Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Power Point
Power PointPower Point
Power Pointneng15
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaHarits Pratama
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 

Similar to Cakra (16)

Carding
CardingCarding
Carding
 
Presentation1
Presentation1Presentation1
Presentation1
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Power Point
Power PointPower Point
Power Point
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
EPTIK
EPTIKEPTIK
EPTIK
 

Cakra

  • 2. NAMA KELOMPOK 1.Erni Rubiartiningsih 12131648. 2.Mentari 12131658 3.Chitrawati 12131764 4.Yessica Wanda 12131660 5.Egie Sarindra 12131962 6.Herudin 12132063
  • 3. CYBER CRIME & CYBER LAW CARDING
  • 4.
  • 6. Karakteristik Cybercrime  Ruang lingkup kejahatan.  Sifat kejahatan.  Pelaku kejahatan.  Modus kejahatan  Jenis kerugian yang ditimbulkan
  • 7. Cara penanganan Cybercrime  Cyberpiracy adalah penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut melalui Jaringan teknologi komputer.  Cybertrespass adalah penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu dan Web site yang di-protect dengan password.  Cybervandalism adalah penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
  • 8. Istilah- istilah dalam Cybercrime Hacker Cracker Spammer Defacer Carder Frauder
  • 9. Jenis-jenis cybercrime berdasarkan jenis kejahatannya Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Defacing adalah kegiatan mengubah halaman situs/website pihak lain Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikaninformasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yangsudah di-deface Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki Malware adalah program komputer yang mencari kelemahan dari suatu software.
  • 10. Jenis-jenis cybercrime berdasarkan motifnya  Cybercrime sebagai tindak kejahatan murni  Cybercrime sebagai tindakan kejahatan abu-abu
  • 11. Jenis-jenis cybercrime berdasarkan korbannya - cybercrime yang menyerang individu - cybercrime yang menyerang hak cipta (Hak milik) - cybercrime yang menyerang pemerintah
  • 12. Pengertian Carding Carding Berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya
  • 13. Sifat Kejahatan Nasional adalah pelaku carding melakukannya dalam lingkup satu Negara Transnasional adalah pelaku carding melakukkannya melewati batas negara. Sifat carding secara umum adalah non-violence
  • 14. Pihak yang terkait dalam pelaku carding antara lain: Carder adalah pelaku dari carding, Carder menggunakan e-mail, banner atau pop-up window untuk menipu netter ke suatu situs web palsu, dimana netter diminta untuk memberikan informasi pribadinya Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring sosial, online shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan transaksi secara online melalui situs internet Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah bank) yang dikirimkan oleh para carder Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data,penghapusan,penipuan dan banyak yang lainnya.
  • 15. Modus Kejahatan Carding 1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing. 2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet. 3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet. 4. Mengambil dan manipulasi data di internet. 5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa pengiriman (kantor pos, UPS, Fedex, HL, TNT, dan lain sebagainya). 6. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan cara melacak nomor kartu kredit melalui struk belanja para costumer. Didalam struck belanja costumer, hanya tertera 3 digit terakhir dari nomor kartu kredit. Namun jiak carder memahami
  • 16. Extrapolasi Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Hacking Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Sniffer Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software Phising Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut
  • 17. Pencegahan dengan hukum Pencegahan dengan teknologi Pencegahan dengan pengamanan web security
  • 18. CONTOH KASUS  1. Pada April 2010, Aparat satuan Fiskal, Moneter, dan Devisa (Fismondev) Ditreskrimsus Polda Metro Jaya menangkap kawanan pemalsu kartu kredit. Dari kawanan ini, polisi berhasil disita 266 kartu kredit palsu lokal dan internasional dengan total nilai Rp 2,5 miliar. Kawanan ini memiliki mesin untuk mencetak kartu kredit palsu sendiri di sebuah rumah di Jalan Kartini, Mangga Besar Jakarta Pusat. Pemalsuan kartu kredit dilakukan dengan menggandakan data kartu kredit milik orang lain.Data tersebut kemudian dimasukkan dalam kartu kredit palsu. Penangkapan kawanan pemalsu kartu kredit ini bermula dari laporan seorang kasir di salah satu pusat perbelanjaan di Blok M yang curiga terhadap seorang pembeli yang menggunakan kartu kredit mereka yang bentuknya tidak seperti kartu kredit asli. (sumber:http://www.tempo.co/read/news/201 0/11/01/064288714/Kawanan-Pemalsu-Kartu- Kredit-Ditangkap)
  • 19. CONTOH KASUS 2. Pada Juli 2010, Direktorat Reserse Kriminal Khusus menangkap karyawan kafe Starbucks Tebet Jakarta Selatan, DDB, 26 tahun yang terbukti melakukan pembajakan kartu kredit para pelanggannya.Pelaku mengumpulkan data kartu kredit dari konsumen tempatnya bekerja dengan cara struk diprint ulang dan dicatat kode verifikasinya. Dari situ pelaku berhasil menguasai ratusan data kartu kredit.Data kartu kredit selanjutnya digunakan untuk membayar transaksi pembelian alat elektronik Ipod Nano dan Ipod Touch secara online di Apple Online Store Singapura hingga lebih dari 50 kali. Tersangka dijerat pasal 362 KUHP tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11 tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun. (sumber:http://www.tempo.co/read/news/2010/0 7/19/064264510/Karyawan-S`tarbucks-Tebet- Bajak-Ratusan-Kartu-Kredit).
  • 20. CONTOH KASUS 3. Pada Juli 2010, Direktorat Reserse Kriminal Khusus menangkap karyawan kafe Starbucks Tebet Jakarta Selatan, DDB, 26 tahun yang terbukti melakukan pembajakan kartu kredit para pelanggannya.Pelaku mengumpulkan data kartu kredit dari konsumen tempatnya bekerja dengan cara struk diprint ulang dan dicatat kode verifikasinya. Dari situ pelaku berhasil menguasai ratusan data kartu kredit.Data kartu kredit selanjutnya digunakan untuk membayar transaksi pembelian alat elektronik Ipod Nano dan Ipod Touch secara online di Apple Online Store Singapura hingga lebih dari 50 kali. Tersangka dijerat pasal 362 KUHP tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11 tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun. (sumber:http://www.tempo.co/read/news/2010/0 7/19/064264510/Karyawan-S`tarbucks-Tebet- Bajak-Ratusan-Kartu-Kredit).
  • 21. CONTOH KASUS 4.bersarang di National Hotel, South Beach Miami pada Mei 2008, Albert Gonzales (28) segera diringkus polisi. Bersamanya ditemukan barang bukti dua perangkat komputer, uang sebanyak $ 22.000, dan senjata Glock 9. Albert Gonzales adalah seorang hacker kartu kredit buronan polisi yang dikenal dengan nama "soupnazi" di internet. Gonzalez dituduh membobol sistem komputer jaringan bisnis dan mencuri kartu kredit serta kartu debit. Gonzales pernah menjadi informan untuk U.S. Secret Service. Sebanyak 170 juta akun kartu kredit berhasil dia bobol. Atas sepak terjangnya ini Gonzales dijuluki hacker kartu kredit terbesar sepanjang dekade. Jika terbukti bersalah, Gonzales akan dipenjara seumur hidup. Saat ini dia masih menunggu proses pengadilan di New York, Massachusetts, serta New Jersey.
  • 22. CONTOH KASUS 5. Kasus pembobolan kartu kredir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau.