makalah etika profesi teknologi informasi

22
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI ( EPTIK ) BLOG CYBER CRIME (CARDING) Diajukan Untuk Memenuhi Ujian Akhir Semester (UAS) Mata kuliah EPTIK Pada Program Diploma Tiga ( D.III ) Kelas 12.4C.07 Di susun Oleh: Shahibah Najmi 12122311 Januar Irfan 12122352 Fedral Fajar 12123353 Ade Oktaviani 12124155 Nuni Yuliani 12124276

Upload: adeoktav

Post on 30-Jun-2015

2.151 views

Category:

Presentations & Public Speaking


9 download

TRANSCRIPT

Page 1: Makalah etika profesi teknologi informasi

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI

DAN KOMUNIKASI ( EPTIK )

BLOG CYBER CRIME (CARDING)

Diajukan Untuk Memenuhi Ujian Akhir Semester (UAS)

Mata kuliah EPTIK

Pada Program Diploma Tiga ( D.III )

Kelas 12.4C.07

Di susun Oleh:

Shahibah Najmi 12122311 Januar Irfan 12122352 Fedral Fajar 12123353 Ade Oktaviani 12124155 Nuni Yuliani 12124276

1

Page 2: Makalah etika profesi teknologi informasi

KATA PENGANTAR

Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala

rahmat, hidayah serta ridhoNya, atas terselesaikannya makalah yang berjudul “BLOG CYBER

CRIME (CARDING) ” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika

Profesi Teknologi Informasi & Komunikasi ( EPTIK ).

Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan

berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih

kepada :

1.        Bapak Budi Supriyadi selaku dosen EPTIK

2.       Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan

memberikan semangat.

3.        Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan

laporan presentasi ini.

4.        Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per

satu.

Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih

banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun

untuk perbaikan di masa yang akan datang.

Akhir kata, penulis mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada

kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah  ini dapat

bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.

                                                                                Jakarta, 12 Mei 2014

                                                                                                       

Penulis

2

Page 3: Makalah etika profesi teknologi informasi

DAFTAR ISI

Halaman Judul……………………………………………………………………………….. 1

Kata Pengantar ……………………………………………………………………………… 2

Daftar Isi……………………………………………………………………………………… 3

BAB I PENDAHULUAN…………………………………………………………………… 4

1.1. Latar Belakang……………………………………………………………………

4

1.2. Maksud Dan Tujuan…………………………………………………………….

5

1.3. Metode Penelitian…………………………………………………………………

5

1.4. Ruang Lingkup……………………………………………………………………

5

BAB II PEMBAHASAN……………………………………………………………………… 6

2.1.Pengertian Carding………………………………………………………………. 6

2.2.Sifat Kejahatan…………………………………………………………………… 6

2.3.Pihak-Pihak Yang Terkait Dalam Carding……………………………………. 7

2.4.Modus Kejahatan Carding……………………………………………………….. 8

2.5.Cara Penanggulangan Kejahatan Carding……………………………………… 8

2.6.Undang-undang Yang Mengatur Carding…………………………………… 9-10

2.7.Pencegahan Yang Dapat Dilakukan Terhadap Carding………………………. 11

2.8.Dampak Kerugian Carding……………………………………………………… 12

BAB III PENUTUP………………………………………………………………………….. 13

3.1.Kesimpulan……………………………………………………………………….. 13

3.2.Saran……………………………………………………………………………… 14

DAFTAR PUSTAKA

Page 4: Makalah etika profesi teknologi informasi

3

BAB I

PENDAHULUAN

                                                                                       

1.1. Latar Belakang

Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sekarang ini

sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat

ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan

manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek, terutama

teknologi informasi (Information Technology) seperti internet sangat menunjang setiap orang

mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal dengan menghalalkan

segala cara karena ingin memperoleh keuntungan secara “potong kompas”. Dampak buruk dari

perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern

saat ini dan masa depan.

Kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang

revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis

berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya teknologi informasi

menimbulkan pula sisi rawan yang gelap sampai tahap mencemaskan dengan kekhawatiran pada

perkembangan tindak pidana di bidang teknologi informasi yang berhubungan dengan

“cybercrime” atau kejahatan duniamaya.

Kecanggihan teknologi komputer telah memberikan kemudahan-kemudahan, terutama

dalam membantu pekerjaan manusia. Perkembangan teknologi komputer menyebabkan

munculnya jenis kejahatan-kejahatan baru, yaitu dengan memanfaatkan komputer sebagai modus

operandi. Penyalahgunaan komputer dalam perkembangannya menimbulkan permasalahan yang

sangat rumit, diantaranya proses pembuktian atas suatu tindak pidana  faktor yuridis). Terlebih

lagi penggunaan komputer untuk tindak pidana ini memiliki karakter tersendiri atau berbeda

dengan tindak pidana yang dilakukan tanpa menggunakan komputer. Perbuatan atau tindakan,

Page 5: Makalah etika profesi teknologi informasi

pelaku, alat bukti dalam tindak pidana biasa dapat dengan mudah diidentifikasi namun tidak

demikian halnya untuk kejahatan yang dilakukan dengan menggunakan komputer.

4

1.2.   Maksud dan Tujuan

Maksud penulisan makalah ini adalah :

1.      Untuk lebih memahami dan mengetahui tentang pelanggaran hukum (Cybercrime) yang

terjadi dalam dunia maya sekarang ini, dan Undang-Undang Dunia Maya (Cyberlaw).

2.    Untuk lebih memahami dan mengetahui tentang betapa bahayanya carding dan semoga kita

dapat mencegah dan menghindari carding yang termasuk salasatu pelanggaran hukum didunia

maya.

            Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi

nilai UAS pada mata kulih EPTIK pada jurusan Manajemen Informatika Akademi Manajemen

Informatika dan Komputer Bina Sarana Informatika.

1.3.    Metode Penelitian

Metode penelitian yang dilakukan oleh penulis pada penulisan tugas akhir ini adalah :

  Metode Studi Pustaka (Library Study)

Selain melakukan kegiatan tersebut diatas, penulis merangkum berbagai sumber bacaan dari

bahan – bahan pustaka yang ada hubungannya dengan masalah yang akan dibahas guna

mendapatkan gambaran yang lebih jelas mengenai materi yang akan dijadikan bahan makalah.

1.4.RuangLingkup

Kejahatn carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional

adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku

carding melakukkannya melewati batas negara.

Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan

secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.

Page 6: Makalah etika profesi teknologi informasi

5

BAB II

PEMBAHASAN

2.1. Pengertian Carding

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang

diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah

Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS

, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen

transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja

online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia.

Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara

Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia,

para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang

chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya

dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang

berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak

pernah dikirimkan.

2.2. Sifat Kejahatan

Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak

terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding

merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya

dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri

sendiri. Yang sebelumnya tentu pelaku (carder) sudah mencuri no rekening dari korban.

Page 7: Makalah etika profesi teknologi informasi

6

2.3. Pihak Pihak yang Terkait Dalam Carding

2.3.1. Carder

Carder adalah pelaku dari carding, Carder menggunakan e-mail, banner atau pop-up

window untuk menipu netter ke suatu situs web palsu, dimana netter diminta untuk

memberikan informasi pribadinya. Teknik umum yang sering digunakan oleh para carder

dalam aksi pencurian adalah membuat situs atau e-mail palsu atau disebut juga phising

dengan tujuan memperoleh informasi nasabah seperti nomor rekening, PIN (Personal

Identification Number), atau password. Pelaku kemudian melakukan konfigurasi PIN

atau password setelah memperoleh informasi dari nasabah, sehingga dapat mengambil

dana dari nasabah tersebut.

Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring

sosial, online shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan

transaksi secara online melalui situs internet. Carder mengirimkan sejumlah email ke

target sasaran dengan tujuan untuk meng up-date atau mengubah user ID dan PIN

nasabah melalui internet. E-mail tersebut terlihat seperti dikirim dari pihak resmi,

sehingga nasabah seringkali tidak menyadari kalau sebenarnya sedang ditipu.

2.3.2. Netter

Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah

bank) yang dikirimkan oleh para carder.

2.3.3. Crakcer

Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya

untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti

pencurian data, penghapusan, penipuan, dan banyak yang lainnya.

2.3.4. Bank

Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam bentuk

simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan atau bentuk-

Page 8: Makalah etika profesi teknologi informasi

bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat banyak37. Bank juga

merupakan pihak yang menerbitkan kartu kredit/debit, dan sebagai pihak penyelenggara

mengenai transaksi online, ecommerce, internet banking, dan lain-lain.

72.4. Modus Kejahatan Carding

2.4.1 Modus Kejahatan Kartu Kredit (Carding)

1.    Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing.

2.    Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.

3.    Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa

internet

4.    Mengambil dan memanipulasi data di Internet

5.    Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat

pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex,  HL, TNT, dsb).

2.5. Cara Penanggulangan Kejahatan Carding

Meskipun dalam knyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap di lakukan. Hal ini di maksudkan agar ruang gerak pelaku carding dapat dipersempit. Berikut adalah beberapa metode yang biasa digunakan pelaku carding :

2.5.1.Extrapolasi Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma

tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.

2.5.2.   HacingPembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko,untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman.

Page 9: Makalah etika profesi teknologi informasi

8

2.5.3. Sniffer Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.

2.5.4. PisingPelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.

2.6. Undang Undang yang Mengatur Carding

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime. Dalam menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder, dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan di atas yang terjadi secara nonfisik dan lintas negara.Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya dirumuskan dalam pasal 362 KHUP yaitu: "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah".  Untuk menangani

Page 10: Makalah etika profesi teknologi informasi

kasus carding diterapkan Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik

9

karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di

Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang

dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena

pemilik kartu bukanlah orang yang melakukan transaksi.

Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan menggunakan

pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk

mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga

penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu

tersebut.

 Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut

UU ITE berupa illegal access:

Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan

intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu

komputer dan atau sistem elektronik secara tertentu milik orang lain."

Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan

intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari,

ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang

tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau

dokumen elektronik yang ditransmisikan.”.

Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal 362

dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. Penanggulangan kasus carding

memerlukan regulasi yang khusus mengatur tentang kejahatan carding agar kasus-kasus seperti

ini bisa berkurang dan bahkan tidak ada lagi. Tetapi selain regulasi khusus juga harus didukung

dengan pengamanan sistem baik software maupun hardware, guidelines untuk pembuat

kebijakan yang berhubungan dengan computer-related crime dan dukungan dari lembaga khusus.

Page 11: Makalah etika profesi teknologi informasi

10

2.7. Pencegahan yang dapat dilakukan terhadap carding.

2.7.1.    Pencegahan Dengan Hukum

Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain itu obyek hukum siber  adalah data elektronik yang sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

2.7.2    Pencegahan dengan teknologi

Handphone dapat dikatakan merupakan keamanan yang privacy bagi penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi sms dilakukan dengan menggunakan tanda tangan digital dan sertifikat.

2.7.3.    Pencegahan dengan pengamanan web security.

Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL. Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa mendekripsikanya.

2.7.4.    Pengamanan pribadi

Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit. Pengamanan pribadi antara lain secara on-ine dan off-line:

Page 12: Makalah etika profesi teknologi informasi

11 Pengaman pribadi secara off-line:

a.    Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.b.    Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.c.    Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ) d.    Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya. Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password anda.e.    Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu kredit dan kartu identitas.f.    Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya.

Pengaman pribadi secara on-line:

a.    Belanja di tempat ( websites online shopping ) yang aman, jangan asal belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.b.    Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online yang anda gunakan untuk berbelanjac.    Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.

2.8.   Dampak Kerugian carding

        Dampak dari  Carding adalah        1.    Kehilangan uang secara misterius        2.    Pemerasan dan Pengurasan Kartu kredit oleh Carder        3.    Keresahan orang dalam penggunaan kartu kredit        4.    Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini

Page 13: Makalah etika profesi teknologi informasi

12BAB III

PENUTUP

3.1.      KESIMPULAN

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanyamengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Banyakkegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dancepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak kegiatanlainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalamcakupan yang sangat luas, bahkan mendunia.Di sisi lain, perkembangan TI dan Internet ini, juga telah sangat mempengaruhi hampir semua bisnis di dunia untuk terlibat dalam implementasi dan menerapkan berbagai aplikasi. Banyak manfaat dan keuntungan yang bisa diraih kalangan bisnis dalam kaitan ini, baik dalam konteks internal (meningkatkan efisiensi dan efektivitas organisasi), dan eksternal (meningkatkan komunikasi data dan informasi antar berbagai perusahaan pemasok, pabrikan, distributor) dan lain sebagainya.Masalah hukum yang dikenal dengan Cyberlaw ini tak hanya terkait dengan keamanan dan kepastian transaksi, juga keamanan dan kepastian berinvestasi. Karena, diharapkandengan adanya pertangkat hukum yang relevan dan kondusif, kegiatan bisnis akan dapatberjalan dengan kepastian hukum yang memungkinkan menjerat semua fraud atautindakan kejahatan dalam kegiatan bisnis, maupun yang terkait dengan kegiatanpemerintah.

Banyak terjadi tindak kejahatan Internet (seperti carding), tetapi yang secara nyata hanyabeberapa kasus saja yang sampai ke tingkat pengadilan. Hal ini dikarenakan hakim sendiri belum menerima bukti-bukti elektronik sebagai barang bukti yang sah, seperti digital signature. Dengan demikian cyberlaw bukan saja keharusan melainkan sudah merupakan kebutuhan, baik untuk menghadapi kenyataan yang ada sekarang ini, dengan semakin banyak terjadinya kegiatan cybercrime maupun tuntutan komunikasi perdagangan manca negara (cross border transaction) ke depan.Karenanya, Indonesia sebagai negara yang juga terkait dengan perkembangan dan perubahan itu, memang dituntut untuk merumuskan perangkat hukum yang mampu mendukung kegiatan bisnis secara lebih luas, termasuk yang dilakukan dalam dunia virtual, dengan tanpa mengabaikan yang selama ini sudah berjalan. Karena, perangkat hukum yang ada saat ini ditambah cyberlaw, akan semakin melengkapi perangkat hukum yang dimiliki. Inisiatif ini sangat perlu dan mendesak dilakukan, seiring dengan semakin berkembangnya pola-pola bisnis baru tersebut. Sejak Maret

Page 14: Makalah etika profesi teknologi informasi

2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo) mulai menggodok Rancangan Undang-Undang (RUU) Informasi Elektronik danTransaksi Elektronik (IETE) - yang semula bernama Informasi Komunikasi danTransaksi Elektronik (IKTE).

13Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI dengan perkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiring maraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus di atur oleh hukum yang berlaku,terutama memasuki pasar bebas.

3.2.      SARAN

Kejahatan carding tergolong bukan kejahatan baru dalam kasus cyber crime di Indonesia, perlu kerjasama dari semua pihak untuk menanggulangi kasus carding ini, karena saat ini sudah banyak merchant online di dunia yang tidak mempercayai pelanggan atas Indonesia karena takut akan penyalahgunaan kartu kredit yang seringkali melibatkan warga Indonesia sebagai pelakunya. Mengingat begitu pesatnya perkembangan dunia cyber (internet), efek negatifnyapun ikut andil didalamnya, untuk itu diharapkan peran demi tegaknya keadilan di negeri ini

Page 15: Makalah etika profesi teknologi informasi

14

DAFTAR PUSTAKA

Bistek Warta Ekonomi N0.24 edisi Juli 2000. Jenis – jenis Kejahatan Komputer.

Halaman 52-54

Warta Ekonomi No. 9, 5 Maret 2001.perangkat hukum di Indonesia dalam mengatasi Kejahatan

Komputer.

Halaman 12-14

Website Insecure.org at http://insecure.org/nmap/  date access December 2008.

Majalahinteraksiacuanhukumdankemasyarakatan.

Website http://berita.kafedago.com/kirimkomentar.asp, data access December 2008.

MajalahGatraedisiOktober 2004.

Cybercrime di Era Digital.

http://www.unsoed.ac.id/newcmsfak/UserFiles/File/HUKUM/kriminalisasi

http://www.kompas.com

http://www.fl.unud.ac.id/blockbook/BLOCK%20BOOK20Th.2009/BB%20Hukum

%20Organisasi%20Internasional%202009.pdf

Carding