SlideShare a Scribd company logo
1 of 8
BAB IV
CYBERLAW
4.1. Pengertian CyberLaw
Menurut Indonesian Defense University definisi cyberlaw adalah hukum
terkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif
teknologi, cyberlaw digunakan untuk membedakan mana cyber activity yang
bersifat legal dan yang mana tergolong tindak kejahatan dunia maya (cyber crime)
atau pelanggaran kebijakan (policy violation). Cyberlaw dibutuhkan karena dasar
atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara
itu, internet dan jaringan komputer mendobrak batas ruang dan waktu.
4.2. Tujuan CyberLaw
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana. Cyberlaw akan menjadi dasar hukum
dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencurian uang dan kejahatan
terorisme.
4.3. Hukum dan Undang-undang
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur
mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun
belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi
khususnya yang ada kaitannya dengan cyber crime. Dalam menangani kasus
carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan
persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan
dalam KUHP pada Cybercrime.
Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika
(ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP
seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder,
dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena
mengingat karakteristik dari cyber crime sebagaimana telah disebutkan di atas yang
terjadi secara nonfisik dan lintas negara.
Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang
dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya dirumuskan
dalam pasal 362 KHUP yaitu: "Barang siapa mengambil suatu benda yang
seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara
melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5
tahun atau denda paling banyak sembilan ratus rupiah". Untuk menangani kasus
carding diterapkan Pasal 362 KUHP yang dikenakan untuk kasus carding dimana
pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik
karena hanya nomor kartunya saja yang diambil dengan menggunakan software
card generator di Internet untuk melakukan transaksi di e-commerce. Setelah
dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin
mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang
yang melakukan transaksi.
Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat
dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking.
Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder
sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk
menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut.
Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap
melawan hukum menurut UU ITE berupa illegal access:
Pasal 31 ayat 1:
"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen
elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik
orang lain."
Pasal 31 ayat 2:
"Setiap orang dengan sengaja atau tanpa hak atau melawan hukum
melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang
tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem
elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan,
penghilangan dan atau penghentian informasi elektronik dan atau dokumen
elektronik yang ditransmisikan”.
Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi
lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE.
Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur tentang
kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan bahkan tidak ada
lagi.Tetapi selain regulasi khusus juga harus didukung dengan pengamanan sistem
baik software maupun hardware, guidelines untuk pembuat kebijakan yang
berhubungan dengan computer-related crime dan dukungan dari lembaga khusus.
4.4. Penanggulangan Kejahatan Carding
Meski Indonesia menduduki peringkat pertama dalam cybercrime pada
tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak.
Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri
juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut
berupa laporan dari para korban. Meskipun dalam kenyataanya untuk
penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa
secara konvensional tetapi untuk penanggulanganya harus tetap dilakukan. Hal ini
dimaksudkan agar ruang gerak pelaku carding dapat dipersempit.Beberapa langkah
penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime
adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,
yang diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui
perjanjian ekstradisi dan mutual assistance treaties.
4.5. Contoh bentuk penanggulangan dari cybercrime
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah keamanan.
IDCERT merupakan CERT Indonesia.
2. Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan
pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang
menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea
hal ini ditangani oleh Korea Information Security Agency.
4.6. Pencegahan yang Dapat Dilakukan Terhadap Carding.
1. Pencegahan dengan Hukum
Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak
terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum
terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain
itu obyek hukum cyber adalah data elektronik yang sangat rentan untuk diubah,
disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan
detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat
dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.
Secara yuridis untuk ruang cyber sudah tidak pada tempatnya lagi untuk
mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional
untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan
terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan
ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan
demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata.
2. Pencegahan dengan Teknologi
Handphone dapat dikatakan merupakan keamanan yang privacy bagi
penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding
menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat
memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka
kejahatan carding dapat ditekan sekecil mungkin. Otentikasi SMS dilakukan
dengan menggunakan tanda tangan digital dan sertifikat.
3. Pencegahan dengan pengamanan web security
Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL.
Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi
dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa
mendekripsikanya.
4. Pengamanan Pribadi
Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit.
Pengamanan pribadi antara lain secara on-line dan off-line:
Pengaman pribadi secara off-line:
1) Anda harus memastikan kartu kredit yang anda miliki tersimpan pada
tempat yang aman.
2) Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke
pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada
saat itu juga.
3) Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang
lain ( baik untuk belanja secara fisik maupun secara online ).
4) Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas
tidak sampai digandakan oleh petugas layanan ( yang minta copy kartu
kredit anda ) atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3
digit angka terakhir CVV dengan kertas putih sebelum kartu kredit kita di
foto copy. Hal ini untuk menghindari penyalahgunaan kartu kredit kita oleh
pihak lain dengan tidak semestinya. Perlakukan pengamanan CVV anda
sama dengan pengamanan PIN atau Password anda.
5) Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu
kredit dan kartu identitas.
6) Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja /
tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas
kredibilitas-nya.
Pengaman pribadi secara on-line:
1) Belanja di tempat ( websites online shopping ) yang aman, jangan asal
belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama
mengenalnya sehingga kredibilitasnya masih meragukan.
2) Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure
Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi
online yang anda gunakan untuk berbelanja.
3) Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan,
termasuk menyimpannya di flashdisk dan dalam email anda.

More Related Content

What's hot

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceRahmat Inggi
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 

What's hot (20)

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
EPTIK Carding
EPTIK CardingEPTIK Carding
EPTIK Carding
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Carding
CardingCarding
Carding
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Carding
CardingCarding
Carding
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Eptik
EptikEptik
Eptik
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
tugaseptik
tugaseptiktugaseptik
tugaseptik
 
Bab i
Bab iBab i
Bab i
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 

Similar to Cyber Law

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptAlMaliki1
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Carding
CardingCarding
Cardingneng15
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptikellahasyu1
 
cybercrime and cyberlaw
cybercrime and cyberlawcybercrime and cyberlaw
cybercrime and cyberlawNieya Moetz
 

Similar to Cyber Law (20)

Carding
CardingCarding
Carding
 
Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
 
Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
ppt
pptppt
ppt
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Carding
CardingCarding
Carding
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Makalah
MakalahMakalah
Makalah
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
cybercrime and cyberlaw
cybercrime and cyberlawcybercrime and cyberlaw
cybercrime and cyberlaw
 

More from Bina Sarana Informatika

More from Bina Sarana Informatika (10)

Cover
Cover Cover
Cover
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Lembar kegiatan kelompok
Lembar kegiatan kelompokLembar kegiatan kelompok
Lembar kegiatan kelompok
 
Makalah MYOB Penjualan dan Pembelian pada PT. ITS
Makalah MYOB Penjualan dan Pembelian pada PT. ITSMakalah MYOB Penjualan dan Pembelian pada PT. ITS
Makalah MYOB Penjualan dan Pembelian pada PT. ITS
 
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan KontraktorAnalisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
 
Cover cd Pemograman Visual Akutansi 1
Cover cd Pemograman Visual Akutansi 1Cover cd Pemograman Visual Akutansi 1
Cover cd Pemograman Visual Akutansi 1
 
Cover Pemograman Visual AKutansi 1
Cover Pemograman Visual AKutansi  1Cover Pemograman Visual AKutansi  1
Cover Pemograman Visual AKutansi 1
 
Pemograman Visual Akutansi 1
Pemograman Visual Akutansi 1 Pemograman Visual Akutansi 1
Pemograman Visual Akutansi 1
 

Recently uploaded

Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 

Recently uploaded (20)

Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 

Cyber Law

  • 1. BAB IV CYBERLAW 4.1. Pengertian CyberLaw Menurut Indonesian Defense University definisi cyberlaw adalah hukum terkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif teknologi, cyberlaw digunakan untuk membedakan mana cyber activity yang bersifat legal dan yang mana tergolong tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation). Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu. 4.2. Tujuan CyberLaw Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyberlaw akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencurian uang dan kejahatan terorisme. 4.3. Hukum dan Undang-undang Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime. Dalam menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan
  • 2. persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder, dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan di atas yang terjadi secara nonfisik dan lintas negara. Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya dirumuskan dalam pasal 362 KHUP yaitu: "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah". Untuk menangani kasus carding diterapkan Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking.
  • 3. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut. Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access: Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain." Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan”. Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur tentang kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan bahkan tidak ada lagi.Tetapi selain regulasi khusus juga harus didukung dengan pengamanan sistem
  • 4. baik software maupun hardware, guidelines untuk pembuat kebijakan yang berhubungan dengan computer-related crime dan dukungan dari lembaga khusus. 4.4. Penanggulangan Kejahatan Carding Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Meskipun dalam kenyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap dilakukan. Hal ini dimaksudkan agar ruang gerak pelaku carding dapat dipersempit.Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : 1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  • 5. 5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 4.5. Contoh bentuk penanggulangan dari cybercrime 1. IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia. 2. Sertifikasi perangkat security Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 4.6. Pencegahan yang Dapat Dilakukan Terhadap Carding. 1. Pencegahan dengan Hukum
  • 6. Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain itu obyek hukum cyber adalah data elektronik yang sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Secara yuridis untuk ruang cyber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata. 2. Pencegahan dengan Teknologi Handphone dapat dikatakan merupakan keamanan yang privacy bagi penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi SMS dilakukan dengan menggunakan tanda tangan digital dan sertifikat. 3. Pencegahan dengan pengamanan web security Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL. Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi
  • 7. dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa mendekripsikanya. 4. Pengamanan Pribadi Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit. Pengamanan pribadi antara lain secara on-line dan off-line: Pengaman pribadi secara off-line: 1) Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman. 2) Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga. 3) Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ). 4) Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya. Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password anda. 5) Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu kredit dan kartu identitas.
  • 8. 6) Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya. Pengaman pribadi secara on-line: 1) Belanja di tempat ( websites online shopping ) yang aman, jangan asal belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan. 2) Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online yang anda gunakan untuk berbelanja. 3) Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.