Friday, July 16, 2010

Beberapa pokok pemikiran tentang Cyberlaw

oleh Budi Rahardjo
[Mohon komentar dan masukan terhadap tulisan ini.
Started: July 2000. Last updated: 30 July 2000. Vers. 0.2]

The larger point to remember is that laws must be written in relation to actions, not technology.
(Tim Berners-Lee, inventor of WWW in "Weaving the Web")

Daftar isi

1. Apa itu Cyberlaw?
2. Perlukah Cyberlaw?
3. Digital Signature
4. Inisiatif di Indonesia
5. Hukum-hukum yang terkait
6. Bahan Bacaan

Apa itu Cyberlaw?

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu antara lain:

* Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.
* Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain ".com" sehingga perusahaan-perusahaan tersebut sering disebut perusahaan "dotcom". Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.
* Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah "digitalized products", yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.
* Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?

Perkembangan teknologi komunikasi dan komputer sudah demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).
Perlukah Cyberlaw

Hukum konvensional digunakan untuk mengatur citizen. Semenatra itu cyberlaw digunakan untuk mengatur netizen. Perbedaan antara citizen dan netizen ini menyebabkan cyberlaw harus ditinjau dari sudut pandang yang berbeda.

Mengingat jumlah pengguna Internet di Indonesia yang masih kecil, apakah memang cyberlaw sudah dibutuhkan di Indonesia?
Digital Signature

Dalam perniagaan, tanda tangan digunakan untuk menyatakan sebuah transaksi. Kalau di Indonesia, tanda tangan ini biasanya disertai dengan meterai. Nah, bagaimana dengan transaksi yang dilakukan secara elektronik? Digital signature merupakan pengganti dari tanda tangan yang biasa.

Perlu dicatatat bahwa digital signature tidak sama dengan mengambil image dari tanda tangan kita yang biasa kemudian mengkonversikannya menjadi "scanned image". Kalau yang ini namanya "digitalized signature".

Digital signature berbasis kepada teknology kriptografi (cryptography). Keamanan dari digital signature sudah dapat dijamin. Bahkan keamanannya lebih tinggi dari tanda tangan biasa. Justru disini banyak orang yang tidak mau terima mekanisme elektronik karena menghilangkan peluang untuk kongkalikong.
Inisiatif di Indonesia

Ada beberapa hal atau inisiatif yang sudah dilakukan di Indonesia, antara lain:

* Usaha dari Fakultas Hukum UI dan UNPAD.

Hukum-hukum yang terkait

Pada saat tulisan ini ditulis (Agustus 2000), baru saja keluar sebuah Keputusan Presiden No. 96, tahun 2000, tanggal 20 Juli 2000, yang isinya tentang Bidang Usaha yang tertutup bagi
Bahan Bacaan

* Atip Latifulhayat, "Cyberlaw dan urgensinya bagi Indonesia"
* Edmon Makarim, "Telematics law"

Diambil dari "http://www.cert.or.id/~budi/articles/cyberlaw.html"

Undang-undang Informasi dan Transaksi Elektronik

Biar singkat, sebut saja UU ITE. UU yang membahas transaksi informasi dan elektronik (khususnya di dunia maya) ini akan mulai berlaku 1 April. Sudah banyak yang membahas tentang ini di ranah blog. Untuk yang ingin membaca versi PDF-nya, silakan unduh di sini. Atau, coba unduh pula rekaman Perspektif Online tadi pagi di blognya Thomas. Di acara Pespektif Online ini, Pak Wimar dan Wulan Guritno mewawancari Menkominfo Pak Nuh, dengan bintang tamu Pak Budi Rahardjo.

Sayangnya di acara itu, Wulan agak-agak egois dalam menyampaikan pertanyaan. Pertanyaan seputar teman selebritis yang difoto pakai bikini di pantai (alias BuCiL), yang diajukannya kurang relevan dengan konteks UU ITE, dan malah menghabiskan waktu diskusi. Padahal itu bisa digantikan dengan pertanyaan lebih penting, misalnya seputar: sekuritas, keamanan transaksi, kebebasan berpendapat, dll.

Kebanyakan kekhawatiran soal UU ITE lebih pada situs porno. Kalau Anda ikutan mailing list dewasa nonamanis, Anda bisa membaca keramaian diskusi sana. Semua juga tahu, situs porno buatan lokal itu berjubel jumlahnya di Indonesia. Bahkan, blog ini pun sempat membuat peringkat beberapa situs porno tersebut, dan bahkan mewawancari salah satu pengelolanya. Itu memang realita yang ada sekarang. Sudah banyak blog yang membahas tentang sensor pornografi, jadi nggak akan dibahas di sini.

Secara pribadi, UU ITE ini memang ada positif dan negatifnya. Contoh dampak positif yang mungkin muncul di masa datang mungkin seperti ini:

*

Semua kegiatan pengajuan harga, kontak kerja sama, penagihan berbasis elektronik dilindungi hukum. Semua kiriman email ke klien yang terdokumentasi bisa menjadi bahan pertimbangan hukum, bila suatu waktu terjadi masalah dalam proses kerja sama. Untuk kita yang kerjanya di ranah maya, tentu ini memiliki nilai positif.
*

Jika kita melakukan transaksi perbankan (misalnya melalui Klik BCA) dan dirugikan karena (misalnya) ketekan tombol submit 2 kali, dan ini tidak diantisipasi oleh pengelola transaksi, maka kita berhak secara hukum menuntut pengelola transaksi tersebut. Tuntutan ini juga bisa berlaku untuk mereka yang menjadi merchant egold, PayPal, dsb.
*

Bila ada perusahaan yang mendaftarkan nama domain dengan maksud menjelekkan produk/merk/nama tertentu, perusahaan tersebut bisa dituntut untuk membatalkan nama domain. Makanya, kalau ada yang membuat nama domain pitrajelek.com atau pitrabusuk.com, berhati-hatilah. :-)
*

Semua yang tertulis dalam sebuah blog menjadi resmi hak cipta penulisnya dan dilindungi hak kekayaan intelektualnya. Makanya, berhati-hatilah menulis dalam blog, karena tulisan negatif yang merugikan pihak lain, juga ikut resmi menjadi hak cipta penulisnya, dan itu bisa dituntut oleh pihak yang dirugikan.

*

Bila ada yang melakukan transaksi kartu kredit tanpa sepengetahuan pemilik kartu (alias carding), secara jelas bisa dituntut melalui hukum.
*

Hati-hati yang suka nge-hack situs untuk mendapatkan database situs tersebut. Apalagi dengan tujuan menggunakannya untuk transaksi ilegal, misal: menjual alamat email tanpa sepengetahuan pemilik email. Hal ini juga berlaku untuk para pemilik situs yang harus menjamin kerahasiaan anggotanya, dan tidak menjual database tersebut ke pihak lain. Ini juga termasuk kasus jual-menjual database pengguna telepon genggam ke bank untuk penawaran kartu kredit.
*

Situs-situs phising secara hukum dilarang.
*

Untuk pemilik blog atau forum bisa dengan lebih leluasa menghapus semua komentar yang berhubungan dengan makian, kata-kata kotor, menyinggung SARA (bukan Sarah ya emoticon), menjelekkan orang lain (termasuk nama pemilik blog), dan itu dilindungi hukum. Eh, ini masuk positif atau negatif ya? emoticon

Lalu contoh hal negatif yang mungkin timbul:

*

Isi sebuah situs tidak boleh ada muatan yang melanggar kesusilaan. Kesusilaan kan bersifat normatif. Mungkin situs yang menampilkan foto-foto porno secara vulgar bisa jelas dianggap melanggar kesusilaan. Namun, apakah situs-situs edukasi AIDS dan alat-alat kesehatan yang juga ditujukan untuk orang dewasa dilarang? Lalu, apakah forum-forum komunitas gay atau lesbian yang (hampir) tidak ada pornonya juga dianggap melanggar kesusilaan? Lalu, apakah foto seorang masyarakat Papua bugil yang ditampilkan dalam sebuah blog juga dianggap melanggar kesusilaan?
*

Kekhawatiran para penulis blog dalam mengungkapkan pendapat. Karena UU ini, bisa jadi para blogger semakin berhati-hati agar tidak menyinggung orang lain, menjelekkan produk atau merk tertentu, membuat tautan referensi atau membahas situs-situs yang dianggap ilegal oleh UU, dll. Kalau ketakutan menjadi semakin berlebihan, bukanlah malah semakin mengekang kebebasan berpendapat?
*

Seperti biasa, yang lebih mengkhawatirkan bukan UU-nya, tapi lebih kepada pelaksanaannya. Semoga saja UU ini tidak menjadi alat bagi aparat untuk melakukan investigasi berlebihan sehingga menyentuh ranah pribadi. Karena seperti Pak Nuh bilang, UU ini tidak akan menyentuh wilayah pribadi. Hanya menyentuh wilayah yang bersifat publik. Itu kan kata Pak Nuh. Kata orang di bawahnya (yang mungkin nggak mengerti konteks) bisa diinterpretasi macam-macam.

Ada tambahan?

Diambil dari "http://media-ide.bajingloncat.com/2008/03/28/undang-undang-informasi-dan-transaksi-elektronik/"

ETIKA PROFESI DAN TANGGUNG JAWAB PROFESI IT

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas,mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional. Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.

Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :

1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.

3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.

8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.

9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Dan walaupun sudah ada kode etik diatas tetapi tidak semua para pengguna internet dan IT-er mematuhi kode etik tersebut diatas. Selain itu juga sanksi UU Teknik Informatika bagi para pelanggar kode etik profesi dalam bidang TI belum begitu tegas dan jelas.

Diambil dari : "http://sandi-fasilkom.blogspot.com/2009/01/etika-profesi-dan-tanggung-jawab.html"

apa itu etika

Baru-baru ini istilah etika IT begitu jelas terlintas dalam pikiran saya, karena apa yang saya alami di tempat kerja baru ini menyebabkan saya teringat kembali akan istilah tersebut.

Pertama kali saya mengenal etika IT adalah ketika saya kuliah di jurusan IT. Dosen memberi petuah-petuah akan etika-etika yang harus dimiliki seorang profesional IT. Karena bekerja di bidang IT, terutama software adalah orang-orang yang bekerja dengan barang-barang seperti seperti data, system, coding, network dan sebagainya, sesuatu yang orang katakan tidak tampak.

Jika ada orang yang mempunyai skill IT yang baik dan kemudian dengan skill-nya dia melakukan transfer uang dari bank account yang bukan miliknya, maka orang ini sudah dikatakan melanggar etika keprofesionalan IT.

Atau jika ada orang yang melakukan penyerangan terhadap sistem komputer tertentu dengan ‘memasukkan’ virus. Ini sudah melanggar etika pula. Skill yang dimiliki haruslah digunakan untuk sesuatu yang membangun, dan bukan menghancurkan. Apa pun yang kita hadapi, janganlah sampai merusakkan keprofesional bidang dan etika.

Di tempat kerja baru ini, ada seseorang yang membangun suatu sistem. Tapi dikarenakan lingkungan kerja tidak men-support dia, maka dia mulai melakukan suatu ‘kerusakan’. Contoh paling mudah adalah meninggalkan pekerjaannya tanpa dokumentasi apapun, makin parah jika dia sengaja mengacaukan sistem sebelum kepergiannya.

Bagi orang-orang yang ditinggalkan termasuk para user, mereka akan sangat dirugikan. Pertama karena tidak adanya dokumentasi, knowledge sharing, sehingga tidak ada satu pun yang mengerti bagaimana sistem bekerja. Dan jika ada masalah pada lapangan, tidak ada seorang pun yang bisa memperbaikinya.

Saya pribadi sangat mengerti akan situasi ini, karena umur, pengalaman, dan sifat kepribadian saya.
Sewaktu umur saya masih muda, jika dihadapkan pada situasi yang kurang menyenangkan, kadang ada keinginan untuk memberi ‘pelajaran’. Tapi saya juga memandang pada user yang saya tahu persis, mereka sangat membutuhkan bantuan sistem untuk membantu pekerjaan mereka.

Maka, bagi teman-teman yang membaca artikel ini, mari kita sama-sama membangun level keprofesionalan yang tinggi dan baik, yang akhirnya akan selalu memberi sifat membangun.

Diambil dari: "http://melisalin.bitfreedom.com/etika-ethics"

Tips Hindari serangan hacker:::

Sedikit tips singkat dari "skonde" untuk memproteksi PC pribadi dari serangan Hacker perusak. Ikuti langkah-langkah berikut:

1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”. Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”, singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”.

2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.

3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”. Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.

4. Penanggulangan terhadap BO2K pada Windows 9x.

sumber : "http://evo7-irwan.blogspot.com/2009/12/tips-hindari-serangan-hacker.html"

Etika Menggunakan Instant Messaging (IM) di Kantor

Instant Messaging atau yang sering disingkat jadi IM sudah jadi salah satu alat komunikasi yang lazim dipakai untuk kepentingan pribadi maupun kebutuhan korporasi. Siapa yang sekarang tidak punya Yahoo id atau MSN? Kedua IM ini adalah jenis yang cukup populer digunakan baik untuk sekedar chatting dengan teman atau komunikasi soal pekerjaan.

Karena alasan kepraktisan dan kemudahannya, tak jarang manajemen perusahaan justru mengarahkan karyawannya untuk menggunakan YM, MSN ataupun aplikasi / software messaging lainnya sebagai alat komunikasi di kantor dibandingkan dengan menggunakan telepon. Dengan kata lain, komunikasi antar karyawan bisa dikelola dengan relatif lebih mudah dengan bantuan IM.

Jika sebelumnya ada anggapan umum yang melihat bahwa IM adalah salah satu bentuk interupsi dalam pekerjaan yang akan mengalihkan konsentrasi karyawan, sebuah penelitian yang dilakukan Professors R. Kelly Garrett (School of Communication Ohio State University ) dan James N. Danziger (School of Social Sciences University of California, Irvine) justru menyebutkan bahwa komunikasi justru akan semakin efisien dengan bantuan IM. Setiap percakapan seputar pekerjaan dilakukan lebih singkat sehingga karyawan terhindar dari obrolan yang tidak ada hubungannya dengan pekerjaan.

Jika Anda adalah salah satu pengguna aktif IM di tempat kerja, ada beberapa rambu-rambu yang harus dipatuhi agar media komunikasi baru ini tetap menjaga courtesy atau etika sopan santun.

1. Gunakan IM yang diijinkan oleh kantor atau manajemen.

Seringkali perusahaan memiliki peraturan bagi karyawannya dalam pemilihan IM yang bisa digunakan, entah web based maupun portable IM. Pakai perangkat yang disetujui oleh manajemen kantor Anda.

2. Jangan nyelonong aja.

Jika Anda ingin menanyakan sesuatu hal lewat IM kepada rekan kerja Anda, seperti soal laporan keuangan atau lainnya, sebelum masuk ke masalah, selalu tanyakan apakah yang bersangkutan punya waktu atau bisa diajak ngobrol.

3. Jaga agar isi IM Anda singkat dan disampaikan dengan jelas.

Media ini dinamakan ‘instant messaging’ agar penggunanya bisa menyampaikan tujuannya dengan instant, brief dan jelas. Hindari basa-basi yang terlalu lama, langsung ke pokok persoalan agar tujuan dari komunikasi Anda bisa tercapai dengan cepat.

4. Gunakan bahasa yang benar.

Walaupun Anda sudah terbiasa dengan bahasa ‘gaul’ yang umumnya diketahui orang, untuk urusan kantor, keep it professional. Gunakan Bahasa Indonesia dan tanda baca yang benar dan hindari singkatan atau istilah yang membingungkan. Ini untuk menghindari timbulnya kesalahpahaman. Pembicaraan akan berlangsung terlalu lama namun tidak menyentuh masalah yang sesungguhnya.

5. Jika percakapan IM Anda terlalu panjang, bertemulah langsung face to face.

Hal ini untuk menjaga efisiensi komunikasi dan menjaga agar tidak ada kesalahpahaman. Gunakan IM untuk menanyakan sesuatu dengan cepat seperti update pekerjaan, kemungkinan untuk rapat atau hal-hal yang bisa direspon dengan relatif cepat.

6. Perhatikan status IM Anda.

Put in your mind bahwa rekan kerja bahkan boss bisa membaca status yang Anda buat. Pasang status ‘aman’ seperti "busy" atau "away" jika Anda sedang tidak ingin diganggu.


Sumber:

http://www.jobsdb.co.id/ID/EN/Resources/JobSeekerArticle/etika%20IM%20di%20kantor?ID=299

kejahatan di dunia maya

Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun di semua belahan bumi, yang tentu saja berbeda-beda impaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi.

Hubungan antara hukum dan teknologi internet tentu saja akan menjadi unik. Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang. Dari perdagangan, perhubungan, kesehatan, sampai militer, dan sebagainya, dan seterusnya. Bahkan anda sendiri dapat membentuk komunitas dari tingkatan keluarga, arisan sampai pada tingkatan sebuah negara di dunia cyber yang tiada batas (unlimited world).

Hukum dan alat perlengkapannya tentu juga terus berkembang. Yang menjadi masalah adalah apakah hukum dapat berkembang sepesat dan secepat perkembangan dunia cyber? Bahkan pada taraf 'unlimited' yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade, u-retailing dan 'u'-'u' lainnya.

Terus berkembangnya pemanfaatan teknologi internet untuk berbagai kegiatan konvensional sehari-hari telah membuka jalan bagi 'kebebasan cyber'. Baik untuk kegiatan bisnis maupun dalam kegiatan awam sehari-hari, segala sesuatu yang terjadi dalam dunia cyber dapat dilakukan dengan mudah, bebas, canggih, cepat, efisien. Tak perlu lagi bertemu muka secara langsung. Semua ini tentu akan menimbulkan masalah apabila tidak atau belum secara utuh diatur oleh hukum.

Dunia Cyber dan Kejahatan

Teknologi informasi dan komunikasi yang digabungkan dengan internet telah membuka kemungkinan munculnya aktivitas di seluruh bidang dan kategori. Namun demikian hal tersebut belum diimbangi dengan kesiapan dunia hukum dan alat perlengakapannya. Kejahatan cyber bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali dihadapkan pada belum adanya peraturan yang jelas dan tegas. Tidak jarang pelakunya berhasil melakukan penipuan sampai ratusan ribu dolar dan kerugian-kerugian lain pada sistem jaringan data komputer, ternyata hanya dihukum satu atau dua tahun penjara.

Seseorang yang melakukan kejahatan jenis ini terkadang tidak memiliki motif meraup keuntungan ekonomis. Unsur-unsur lain seperti tantangan, kesenangan pribadi (joycomputing), bahkan membuktikan kebolehan teknis sering terlibat di dalamnya. Dalam Introduction to Data Security and Control, Edward R. Buck memberikan ciri-ciri tertentu orang-orang yang mempunyai tendensi kuat untuk melakukan kejahatan cyber, yaitu:
- menyenangi tantangan;
- usia antara 18 sampai dengan 46 tahun;
- enerjik;
- ramah; dan
- cerdas.

Donner B. Parker dalam Crime by Computer mengemukakan ciri yang hampir sama, yaitu:
- usia 18 sampai dengan 30 tahun;
- cerdas;
- penuh hasrat;
- punya motivasi tinggi;
- berani;
- petualang;
- terdidik; dan
- senang tantangan.

Sementara Roy Suryo dalam satu kesempatan wawancara pernah menyebutkan bahwa para hacker rata-rata anak muda yang kelihatan kreatif, tetapi sesungguhnya mereka mencuri nomor kartu kredit dari jalannya transaksi di internet.

Mencermati berbagai ciri di atas, dapat saja kita berspekulasi akan terbentuk suatu golongan elit pelaku kejahatan cyber. Antisipasi hukum terhadap hal ini sangat diperlukan, karena intelektualitas dan penguasaan teknologi tinggi terlibat di dalamnya. Kalangan pakar keamanan data di Amerika Serikat menyebut kejahatan cyber sebagai "unsmoking gun", karena kejahatan tersebut tidak memberikan suatu indikasi apa pun yang memperingatkan terjadinya kesalahan.

Sampai saat ini belum ada istilah yang baku terhadap pengertian penyalahgunaan komputer untuk tindak kejahatan. Banyak ragam istilah digunakan dalam berbagai literatur. Penggunaan dalam berbagai produk hukum pun beragam, berikut ini beberapa contoh;
- computer crime;
- computer-related crime;
- computer fraud;
- computer-assisted crime; dan
- computer abuse.

Selain istilah-istilah tersebut, terdapat juga beberapa pengertian yang dikemukakan oleh beberapa ahli dan lembaga studi, antara lain:

1. Encyclopedia of crime and justice, New York: Free Press, 1983, (volume 4 hlm. 218-222):
Setiap perbuatan melawan hukum yang memerlukan pengetahuan tentang teknologi komputer yang bertujuan untuk dapat melakukan kejahatan yang dapat dikategorikan dalam dua bentuk, yaitu:
penggunaan komputer sebagai alat untuk suatu kejahatan, seperti pemilikan uang secara ilegal, pencurian properti atau digunakan untuk merencanakan suatu kejahatan;
komputer sebagai obyek dari suatu kejahatan, seperti sabotase, pencurian atau perubahan data-data.

2. Andi Hamzah:
Kejahatan komputer bukan sebagai kejahatan baru, melainkan kejahatan biasa, karena masih mungkin diselesaikan melalui KUHP ("Guns don't kill people, people do").

3. OECD (Organization for Economic Cooperation Development):
Setiap tindakan yang tidak sah, tidak etis, atau yang tidak berlandaskan pada cukup kewenangan, yang melibatkan pemrosesan data otomatis dan/atau transmisi data, di mana definisi tersebut juga meliputi:
Kejahatan ekonomi yang berkaitan dengan komputer (penipuan, spionase, sabotase);
Pelanggaran privasi individual yang berkaitan dengan komputer; dan
Pelanggaran terhadap kepentingan publik yang berkaitan dengan komputer (Pelanggaran terhadap kebijakan keamanan nasional dan kendali aliran data antarbatas dan integritas dari prosedur yang berdasarkan komputer dan jaringan komunikasi data atau legitimasi demokratis atau keputusan-keputusan yang berdasarkan komputer).

4. G.M. Samadikun:
memberikan definisi yang sama dengan batasan yang diberikan oleh OECD, hanya ditambahkan, bahwa: "obyek dari penipuan dengan sarana komputer biasanya berupa data mengenai aset yang disimpan dan diolah setiap hari oleh komputer".

5. LPKIA (Lembaga Pendidikan Komputer Indonesia Amerika):
Penggunaan komputer secara ilegal. Bentuk-bentuk Kejahatan Cyber
Pada umumnya ada lima bentuk kejahatan cyber:

1. The Trojan Horse
Merupakan prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya.

Cara-caranya antara lain :
Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank.
Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya.
Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan keuangan tertentu.
Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.

2. Data Diddling
Data yang sah diubah dengan cara yang tidak sah, yaitu:
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.

3. Data Leakage (Kebocoran Data)
Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui. Dapat dilakukan dengan cara:
Perusakan sistem komputer,
Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.

4. Wiretapping
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).

5. Internet Piracy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.

Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain :
- Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September - 12 Desember 1982;
- Pembobolan BNI New York, 31 Desember 1986;
- Pembobolan BDN cabang Bintaro Jaya, 1988;
- Pembobolan Bank Danamon pusat, 1998;
- Pembobolan Bank Danamon Glodok Plaza, 1990;
- Pembobolan BRI cabang Jatinegara Timur, 1991;
- Percobaan pembobolan Union Bank of Switzerland di London, 1988;
- Pembajakan mapping products milik Loxtech, Ltd. oleh Thaimapguide.com.

Kesimpulan
Kejahatan cyber dalam komunitas global masyarakat pengguna internet adalah suatu hal yang dapat disadari atau tanpa disadari, sengaja atau tidak sengaja dilakukan. Hal ini terjadi karena perkembangan tekhnologi informasi dan tingkat intelektualitas/intelegensia masyarakat yang semakin meningkat. Faktor internet itu sendiri juga menimbulkan selentingan-selentingan maya pada pengguna internet untuk terus dan terus mencari dan mencoba.

Penyalahgunaan komputer baik sebagai subyek, obyek, alat atau sebagai simbol kiranya telah menjadi suatu momok tersendiri bagi keamanan lalu lintas hubungan antara pemakai jasa internet. Di antara berbagai bentuk kejahatan cyber yang paling banyak meresahkan masyarakat adalah manipulasi komputer sebagai bagian dari computer-related economic crimes dan meng-copy dan menjual copy computer software secara tidak sah.

Pada akhirnya yang diperlukan adalah peningkatan faktor keamanan cyber yang dapat datang dari penyedia jasa dan informasi, serta terutama sekali harus datang dari kesiapan hukum dan penegakkannya.

diambil dari "http://denet.hforum.biz/edukasi-f3/kejahatan-dunia-maya-t42.htm"

tingkatan hacker

Seseorang yang mempunyai minat besar terhadap sistem komputer, mempelajarinya secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang Hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas rata-rata. Jadi, Hacker sebenarnya meliputi konotasi netral.

Dalam dunia "UNDERGROUND" {beroperasi secara sembunyi-sembunyi/dalam lingkungan Internet, suatu aktivitas yang tidak terlihat identitasnya}. Orang yang menjadi Hacker biasanya melalui tahapan berikut ini :

1. Mundane Person
Inilah tahap dasar seorang Hacker. Seseorang pada ingkatan ini pada dasarnya tidak tahu sama sekali tenang dunia hacker dan langkah-langkahnya. Walaupun Ia memiliki komputer an akses internet. Ia hanya tahu, bawa yang namanya Hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif ( tindak kejahatan).

2. Lamer
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk Hacking, sama seperti cara-cara Warez {dalam dunia Underground berarti menggandakan perangkat lunak secara ilegal}. Sudah mencoba belajar, tetapi pengetahuannya masih minim. Sudah bisa mengirimkan Trojan {yang dibuat orang lain} atau pada komputer orang lain ketika melakukan obrolan pada IRC {Internet Relay Chat} atau ICQ {berasal dari kata "I Seek You". Aplikasi untuk Chatting dengan pertukaran file dan pengiriman SMS} dan menghapus file-file mereka. Padahal, Ia sendiri tahu persis bagaimana Trojan mereka. Biasanya seseorang yang sukses menjadi Hacker bisa melalui tahapan ini dengan cepat tanpa harus melompatinya.

3. Wannabe
Tahapan yang dilalui oleh mereka yang menjadi Hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan Hack itu lebih dari sekedar menerobos masuk ke komputerorang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya, Ia ingin tahu lebih banyak lagi. Mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva
Tahapan yang dilalui oleh mereka yang menjadi Hacker. Disebut juga "NEWBIE". Pada tekhnik ini, Ia sudah memiliki dasar-dasar tekhnik Hacking. Dengan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang telah dipelajari. Meskipun, pada tingkatan ini mengerti bahwa ketika melakukan Hacking, tidak harus merusak sistem/menghapus apa saja jika hal itu tidak lagi diperlukan untuk menghilangkan jejak.

5. Hacker
Ini adalah tingkatan tertinggi. pada tingkatan ini seorang Newbie sudah menguasai apa pun dan melewati tantangan apa pun dalam dunia sistem pertahanan dunia maya. tapi jika anda berada di posisi ini, jadilah hacker beraliran putih. TERTARIK??? coba saja...............................

diambil dari "http://id.shvoong.com/internet-and-technologies/1853320-tingkatan-hacker/"

Apa Itu Hacker

Menjadi Hacker
Banyak sekali yang mendifinisikan hacker, hampir semuanya berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan.
Istilah hacker timbul dari anggota budaya bersama suatu komunitas yang terdiri dari para programer mahir dan ahli jaringan, sejarahnya bermula dari dekade minikomputer pertama yang memiliki time-sharing dan zaman eksprimen awal ARPAnet. Hacker yang membangun internet, hacker yang membuat sistem operai Unix menjadi seperti sekarang, hacker yang mengoperasikan Usenet, hacker yang membuat Worl Wide Web berjalan. Anda bagian dari budaya ini? Jika anda menyumbangkan sesuatu untuk budaya ini, dan rekan lain di dalamnya mengenali Anda sebagai seorang hacker, maka seorang hackerlah Anda.

Hacker atau bukan?
Sekelompok orang menyebut dirinya seorang hacker padahal bukan, mereka mendapat kepuasan lewat membobol komputer,mengakali telepon,membobol password, tanpa memberikan solusi pengamanan. Mereka dikatakan cracker, orang yang tidak bertanggung jawab, malas dan tidak terlalu cerdas. Sayangnya, wartawan dan penulis telah salah kaprah dan menggunakan kata “hacker” untuk para cracker.
Banyak programer yang telah mendapat penghargaan “Hacker Terbaik”, akan tetapi penghargaan ini diberikan hanya sebatas opini, yang pasti ahli-ahli yang berkencimpung dalam teknologi komputer seperti Edsger Dijkstra dan Donal Knuth, seperti halnya pembuat sofware terkenal seperti Linus Trovalds (Linux) dan Dennis Ritchie dan Ken Thompson (Bahasa pemrograman C), mereka termasuk dalam daftar.

Hacker vs Cracker
Jika Anda menjadi hacker, lanjutkan membaca. Jika ingin menjadi cracker bersiaplah menghabiskan 5 sampai 10 tahun di balik jeruji.

Sikap Hacker
Pekerjaan Hacker adalah menyelesaikan masalah dan membuat sesuatu yang berguna, dan hacker percaya pada kebebasan dan kerjasama. Terus belajar dan termotivasi, untuk menjadi seorang hacker Anda harus merasa tertarik untuk memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan. Kembangkan keyakinan pada kapasitas belajar miskipun yang Anda ketahui belum cukup untuk memecahkan suatu persoalan, jika satu potong saja dari persoalan sudah terpecahkan, maka itu sudah cukup memberi pelajaran kepada Anda untuk menyelesaikan potongan berikutnya dan berikutnya, hingga semua potongan terselesaikan.
Otak yang kereatif merupakan sumber daya yang berharga dan terbatas, tak seharusnya sumberdaya ini diboroskan hanya untuk memikirkan kembali persoalan dari dasar, padahal ada begitu banyak permasalahan menarik baru lain yang menanti. Hacker tidak seharusnya dibosankan dengan pekerjaan bodoh yang berulang-ulang, karena ini berarti melakukan pekerjaan yang hanya bisa dilakukan, pemborosan sumber daya ini merugikan semua pihak, karena kebosanan dan pekerjaan yang membosankan bukan saja tidak menyenangkan tapi juga jahat.
Hacker anti otoriter, Siapa pun yang dapat memerintah Anda akan dapat menghentikan Anda untuk menyelesaikan pekerjaan yang menarik. Sikap otoriter harus dilawan dimanapun Anda berada agar nantinya tidak menekan Anda dan hacker lainya.
Disamping sikap diatas dibutuhkan juga kecerdasan, latihan, dedikasi, dan kerja keras. Kemampuan dalam bidang yang sulit yang melibatkan ketajaman mental, keahlian serta konsentrasi dan hanya dapat dikuasi oleh sedikit orang adalah baik.

Kemampuan Dasar Hacking

1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga.
2. Kuasi Sistem Operasi
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer.

Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.

Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi, hacker juga mempunyai sertifikasi. Ada beberapa sertifikasi untuk hacker :
1. Certified Ethical Hacker
2. CREST
3. EC-Councel Certified Securty Analyst
4. Licensed Penetration Tester
5. ISSAF Penetration Testing Qualified
6. ISSAF Penetration Testing Expert
7. Certified Penetration Testing Professional
8. Certified Penetration Testing Expert
9. NSA’s INFOSEC Assessment Methodology
10. NSA’s INFOSEC Evaluation Methodology
11. Certified Information System Auditor
(jpteam).

diambil dari "http://jurnalistik.amikom.info/?p=26"

Cyberfraud Indonesia Menguatirkan!

Indonesia ternyata berada dalam jajaran tertinggi negara asal pelaku kejahatan kartu kredit di Internet, atau biasa disebut dengan istilah cyberfraud (carding). Hasil riset terkini yang dilakukan oleh perusahaan sekuriti ClearCommerce (www.clearcommerce.com) yang berbasis di Texas, menyatakan bahwa Indonesia berada di urutan kedua negara asal pelaku cyberfraud setelah Ukraina. Ditambahkan pula bahwa sekitar 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud. Riset tersebut mensurvey 1137 merchant, 6 juta transaksi, 40 ribu customer, dimulai pada pertengahan tahun 2000 hingga akhir 2001.

Setiap aksi cyberfraud tentu akan merugikan pihak pemilik kartu kredit (cardholder), pihak merchant, pihak bank merchant (acquirer) dan khususnya pihak yang mengeluarkan kartu kredit (card issuer) semisal Visa atau Mastercard. Karena setiap pengesahan transaksi yang tanpa mereka sadari dilakukan oleh seorang carder, card issuer tersebutlah yang akan menanggung beban kerugian (chargeback). Meskipun demikian, jika suatu merchant sering melakukan chargeback, maka merchant tersebut pun dapat masuk dalam daftar hitam acquirer.

Ulah para carder, sebutan bagi pelaku cyberfraud, ternyata juga membuat repot banyak pihak di Indonesia yang benar-benar ingin melakukan transaksi di Internet secara jujur karena kartu kredit mereka ditolak dimana-mana. Kini telah banyak merchant di Internet yang tanpa pandang bulu menolak setiap transaksi dari/ke Indonesia, atau menggunakan kartu kredit Indonesia dan bahkan memblokir nomor Internet Protocol (IP) Indonesia.

Menurut laporan Komisi Eropa (www.europa.eu.int) yang dilansir pada Juli 2000, sepanjang tahun 2000 kasus chargeback dari transaksi online jumlahnya mencapai 50 persen dari total chargeback yang terjadi secara keseluruhan, online maupun offline. Gartner Inc (www.gartner.com) pada awal Maret 2002 melaporkan pula bahwa lebih dari US$ 700 juta nilai transaksi via Internet hilang lenyap sepanjang tahun 2001 lantaran cyberfraud. Nilai tersebut merupakan 1,14 persen dari total nilai transaksi online sebesar US$ 61,8 miliar dan 19 kali lebih tinggi ketimbang hilangnya nilai transaksi via offline.

Maraknya aksi cyberfraud tersebut ternyata menjadi hambatan potensial bagi perkembangan e-commerce. Menurut hasil survey terkini yang dirilis oleh UCLA Center for Communication Policy (www.ccp.ucla.edu) pada bulan November 2001, dinyatakan bahwa 79,7 persen responden sangat peduli terhadap keamanan data-data kartu kredit ketika bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen responden pengguna Internet dan 74,5 persen responden non-pengguna Internet menyepakati bahwa menggunakan Internet memilik resiko pada keamanan data pribadi.

Untuk kondisi di Indonesia sendiri, hasil survey CastleAsia (www.castleasia.com) yang dilansir pada bulan Januari 2002 menyatakan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan kuatir dengan keamanan transaksi di Internet.

Sebenarnya pihak-pihak yang berwenang di Indonesia tidak tinggal diam dengan maraknya aksi cyberfraud lokal ini. Pada bulan April 2001 tim reserse Polda Yogyakarta berhasil menangkap lima carder, sebutan bagi pelaku cyberfraud, di tempat kost mereka di daerah Bantul. Di tangan mereka berhasil disita sejumlah barang bukti yang total nilainya mencapai ratusan juta rupiah antara lain berupa lukisan, tongkat golf, teropong bintang hingga karburator mobil.

Masih pada bulan yang sama, tim reserse Poltabes Semarang menangkap dua carder di tempat kost mereka di jalan Kauman Timur Semarang. Dari tangan mereka disita barang bukti berupa beberapa kacamata dan tas punggung merek Oakley senilai puluhan juta rupiah. Ternyata terdapat kesamaan di antara para carder tersebut, yaitu rata-rata mahasiswa dan melakukan praktek cyberfraud di warung internet (warnet). Warnet memang tempat yang aman bagi para carder, karena pada aksi cyberfraud nomor IP yang direkam oleh merchant tidak akan mengacu kepada satu komputer saja. Untuk pengiriman barangnya, bisa melalui kotak pos, alamat rumah kontrakan atau bekerjasama dengan pihak pengantar paket.

Sinyalemen adanya semacam sindikat kejahatan cyberfraud di Indonesa tersebut bukanlah sekedar isapan jempol belaka. Ketika penulis melakukan investigasi ke beberapa warnet di daerah Yogyakarta dan Jakarta pada pertengahan 2001, terungkap fakta bahwa tidak sedikit warnet yang menjadi semacam markas tempat para carder saling bertemu untuk bertukar informasi maupun melakukan jual-beli barang hasil cyberfraud. Bahkan banyak pula administrator warnet yang ternyata juga melakukan praktek cyberfraud, menjadi bandar dan perantara jual-beli barang hasil cyberfraud hingga menawarkan nomor-nomor kartu kredit yang masih berlaku kepada beberapa pengunjung warnet.

Hal lain yang menyuburkan cyberfraud adalah chatroom para carder Indonesia yang banyak bertebaran di Internet. Dalam observasi penulis pada dua buah chatroom carder Indonesia sepanjang bulan Juni 2002, ternyata arus pertukaran nomor kartu kredit yang terjadi sangat mencengangkan. Di dalam chatroom tersebut telah tersedia sebuah bot (script program) yang memiliki beragam fungsi, antara lain untuk memunculkan nomor kartu kredit yang masih berlaku lengkap dengan masa berlaku kartu kredit tersebut dan data-data pribadi pemiliknya.

Bot tersebut juga mampu menampilkan CVV2. CVV2 adalah sebuah pengaman tambahan yang diberlakukan pada kartu kredit keluaran Visa dan Mastercard, berupa 3 digit tambahan yang mengikuti 16 digit kartu kredit. Dari chatroom yang ramai dikunjungi oleh orang tersebut, entah sudah berapa puluh atau berapa ratus nomor kartu kredit perhari yang berseliweran, termasuk diantaranya kartu kredit milik orang Indonesia.

Darimanakah sumber data kartu kredit yang dikeluarkan oleh bot tersebut? Tak lain adalah dari database pelanggan milik situs-situs e-commerce yang telah berhasil ditembus sebelumnya. Menurut hasil riset yang dikeluarkan oleh CyberSource Corp (www.cybersource.com) pada bulan September 2001, sekitar 26 persen merchant terkenal di Internet tidak menyimpan data kartu kredit pelanggan di database mereka, 46 persen menyimpan dan menenkripsi database, dan celakanya, 28 persen sisanya ternyata tidak melakukan enkripsi atau menjawab tidak tahu.

Buktinya, pada bulan Maret 2001 sebuah kelompok carder Indonesia berhasil menembus sistem pengaman database milik situs toko buku milik Barnes&Nobles (www.bn.com) dan menyedot semua data kartu kredit pelanggannya.

Untuk menekan aktifitas carder lokal tersebut, beberapa langkah yang dapat ditempuh adalah dengan menerapkan aturan ketat bagi penggunaan komputer di warnet misalnya dengan mencatat identitas penyewa, petugas warnet haruslah memiliki rasa tanggung-jawab yang tinggi, penegak hukum harus memiliki wawasan yang luas tentang dunia “bawah tanah” di Internet dan tentu saja adanya kepastian landasan hukum untuk menjerat para pelaku cyberfraud di tanah air.

*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini (dalam bahasa Inggris) pernah dimuat oleh harian The Jakarta Post, 22 Juli 2002. Tulisan ini bebas dikutip asal menyebutkan sumbernya.

cybercrime 1

Cybercrime

Perkembangan Internet dan umumny dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
budi@router:~$ nmap localhost

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port State Protocol Service
21 open tcp ftp
22 open tcp ssh
25 open tcp smtp
53 open tcp domain
80 open tcp http
110 open tcp pop-3
111 open tcp sunrpc
143 open tcp imap2
1008 open tcp ufsd
3128 open tcp squid-http

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team) . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.
Penutup
Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.
Budi Rahardjo
PPAU Mikroelektronika ITB
IDCERT – Indonesia Computer Emergency Response Team
br@paume.itb.ac.id – budi@cert.or.id
2001-07-28

cyber crime

Cybercrime
Dengan semakin pesatnya kemajuan teknologi tidak dapat di pungkiri adanya penggunakan computer dalam segala bidang seperti e-bisnis, e-comerce, e-ducation dan masih banyak lagi penerapan teknologi computer dalam kehidupa sehari-hari yang membawa dampak positif dan dampak negative. Dampak positif yang semula setiap pekerjaan dilakukan secara manual dengan adanya computer semua nya bisa dilakukan dengan terkomputerisasi dan masih banyak manfaat lain yang kita dapatkan, selain manfaat positif di sisi lain dengan kemajuan teknologi computer dalam hal ini internet memungkinkan adanya lahan baru untuk melakukan tindakan melanggar hukum melalui internet atau sering di sebut cybercrime. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga

Cybrcrime
Dalam beberapa literature cybercrime sering diindetikan dengan kejahatan computer atau computer crime. Menurut beberapa ahli cybercrime diartikan sebagai pengunakan computer secara illegal, dan dari pengertian beberapa ahli terbut disini kami ambil kesimpulan secara umum mengenai pengertian dari cybercrime yaitu sebagai perbuatan melawan hokum yang dilakukan dengan memakai jaringan computer sebagai sarana/alat atau computer sebagai object baik untuk meraih keuntungan atau tidak yang merugikan pihak lain. Seperti seorang hacker dapat masuk ke dalam suatu system jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja.Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari system yang dijalankan, dan hal tersebut dapat dilakukan dengan banyak cara dan modus operandi yang tiap modus bda penanganannya.



MODUS OPERANDI
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antaralain:


a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org)/.

b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.


c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

d. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan computer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

e. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus computer ataupun suatu program tertentu, sehingga data, program computer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

f. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

g. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Dan dari sekian banyak modes operandi yang ada yang paling sering terjadi yaitu kejahatan carding. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan. Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus tergabung dalam komunitas carder ada server IRC tertentu), ataupun dengan menggunakan kemampuan social engineering yang dimiliki oleh carder. Berdasarkan hasil riset dari Clear Commerce Inc, sebuah perusahaan teknologi informasi (TI) yang berbasis di Texas, AS, pada tahun 2005, Indonesia berada pada posisi ke-2 teratas sebagai negara asal carder terbanyak di dunia1, setelah Ukraina. Hal ini menimbulkan preseden buruk bagi para produsen maupun distributor barang-barang yang diperjual belikan melalui internet. Sehingga banyak diantara mereka yang tidak mau mengirimkan barang pesanan di internet dengan alamat tujuan Indonesia.Namun hal ini tidak membuat carder kehilangan ide. Ini terbukti dengan pergeseran modus operandi yang dilakukan para carder dalam melakukan carding. Berikut ini beberapa modus operandi yang dilakukan oleh Carder.
(a). Modus I : 1996 – 1998, para carder mengirimkan barang hasil carding mereka langsung ke suatu alamat di Indonesia.

(b). Modus II : 1998 – 2000, para carder tidak lagi secara langsung menuliskan Indonesia pada alamat pengiriman, tetapi menuliskan nama negara lain. Kantor pos negara lain tersebut akan meneruskan kiriman yang “salah tujuan” tersebut ke Indonesia.Hal ini dilakukan oleh para carder karena semakin banyak merchant di Internet yang menolak mengirim produknya ke Indonesia.
(c). Modus III : 2000 – 2002, para carder mengirimkan paket pesanan mereka ke rekan mereka yang berada di luar negeri. Kemudian rekan mereka tersebut akan mengirimkan kembali paket pesanan tersebut ke Indonesia secara normal dan legal. Hal ini dilakukan oleh carder selain karena modus operandi mereka mulai tercium oleh aparat penegak hukum, juga disebabkan semakin sulit mencari merchant yang bisa mengirim produknya ke Indonesia.
(d). Modus IV : 2002 – sekarang, para carder lebih mengutamakan mendapatkan uangtunai. Caranya adalah dengan mentransfer sejumlah dana dari kartu kredit bajakan ke sebuah rekening di PayPal.com. Kemudian dari PayPal, dana yang telah terkumpul tersebut mereka kirimkan ke rekening bank yang mereka tunjuk2.

Kejahatan carding banyak jenisnya yaitu antara lain : misuse (compromise) of card data, Counterfeiting, Wire Tapping dan Phishing.Misuse (compromise) of card data berupa penyalahgunaan kartu kredit di mana kartu tidak di presentasikan. Dalam Counterfeiting, kartu palsu sudah diubah sedemikian rupa sehingga menyerupai kartu asli. Perkembangan Counterfeiting saat ini telah menggunakan software tertentu yang tersedia secara umum di situs-situs tertentu (Creditmaster, Credit Probe) untuk menghasilkan nomor-nomor kartu kredit serta dengan menggunakan mesin/terminal yang dicuri dan telepon genggam untuk mengecek ke-absahan momor nomor tersebut.Disamping itu, Counterfeiting juga menggunakan skimming device yang berukuran kecil untuk mengkloning data-data yang tertera di magnetic stripe kartu kredit asli dan menggunakan peralatan-peralatan untuk meng-intercept jaringan telekomunikasi serta menggunakan terminal implants.

Kejahatan carding lainnya dilakukan dengan sistem Wire Tapping yaitu penyadapan transaksi kartu kredit melalui jaringan komunikasi. Hal ini bisa dilakukan dengan menggunakan software yang berfungsi sebagai traffic logger untuk mengawasi paket data yang dikirimkan melalui internet.Selain itu, Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di curi3. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi www.kilkbca.com, atau seperti kasus yang pernah hampir saya alami sendiri yaitu adanya website kloning dari www.citibank.com di samarkan menjadi www.citybank.com.Dengan website aspal yang menyerupai website aslinya jika user tidak cermat maka semua data yang ada di kartu kreditnya akan ter record oleh pelaku carding.