Вы находитесь на странице: 1из 9

CYBER CRIME : CARDING

Oleh: AKP Arief Adiharsa, S.Ik

BAB I
PENDAHULUAN
Latar Belakang
Jaringan komputer (computer network) adalah suatu jaringan dimana beberapa
komputer terhubung satu sama lain dengan menggunakan media serta protokol[ 1[1]] tertentu.
Dan dalam berbagi-pakai (sharing) pada jaringan tersebut mempergunakan suatu perangkat
keras (hardware) yang disebut hub atau switch[2[2]]. Jaringan seperti ini sering pula disebut
sebagai sebuah jaringan lokal atau local area network. Internet (international network) yaitu
sebuah jaringan global yang dibangun diatas ratusan atau bahkan ribuan jaringan-jaringan
lokal tersebut, sehingga jutaan atau puluhan juta komputer yang tersebar di seluruh dunia
saling terhubung dan dengan menggunakan sebuah protokol tertentu para pengguna
komputer yang terhubung dalam jaringan besar tersebut (internet) dapat saling
berkomunikasi. Dari sisi teknis dapat dikatakan bahwa internet adalah suatu raja jaringan
(networks of networks)[3[3]], namun dari sisi yang lain internet dapat dikataka sebagai gudang
informasi terbesar, atau bahkan shopping center terbesar di dunia. Dari banyaknya istilah
dan definisi tersebut, serta pesatnya perkembangan teknologi dan dunia internet, hingga saat
ini belum ada kesepakatan mengenai defenisi resmi yang telah diterima secara umum untuk
menjawab pertanyaan Apakah internet itu?[ 4[4]]
Sejarah Internet
Untuk mendapatkan pemahaman yang lebih komperehensif mengenai internet, berikut
akan dijelaskan secara singkat sejarah perkembangan internet sejak kelahirannya hingga
sekarang. Sebelum Internet ada, ARPAnet (US Defense Advanced Research Projects
Agency) atau Departemen Pertahanan Amerika pada tahun 1969 membuat jaringan
komputer yang tersebar untuk menghindarkan terjadinya informasi terpusat, yang apabila
terjadi perang dapat mudah dihancurkan. Jadi bila satu bagian dari sambungan network
1[1]

Protokol adalah suatu perangkat lunak yang digunakan sebagai standar oleh para pemakai komputer dalam
komputernya sehingga komputer tersebut dapat saling bertukar data apabila dihubungkan satu sama lain. Beberapa
contoh protokol yaitu TCP/IP (protokol dalam koneksi antar komputer), FTP (protokol dalam transfer data / file), http
(protokol dalam pertukaran data dalam jendela browser) dll.
2[2]

Hub atau switch adalah suatu alat yang memiliki beberapa konektor untuk menghubungkan komputer-komputer dalam
sebuah jaringan. Perangkat inilah yang berperan sebagai pembagi saluran dalam sebuah jaringan. Dalam
kenyataannya, hub dan switch memiliki fungsi yang sama, tetapi switch memiliki kemampuan yang lebih baik dalam hal
kecepatan dan efisiensi dibandingkan dengan hub. Saat ini hub diketahui memiliki kecepatan sampai dengan 10 Mbps
sedangkan switch dapat mencapat kecepatan hingga 100 Mbps dalam pertukaran data.
3[3]
4[4]

Ahmad Bustami, Internet, HomeSite dan HTML, Penerbit Dinastindo Jakarta, 1999, hal. 2

Bandingkan dengan definisi internet versi The U.S. Supreme Court sebagai internatinal network of interconnected
computers (Reno v. ACLU, 1997)

terganggu dari serangan musuh, jalur yang melalui sambungan itu secara
otomatis
dipindahkan ke sambungan lainnya. Setelah itu Internet digunakan oleh kalangan akademis
(UCLA) untuk keperluan penelitian dan pengembangan teknologi. Dan baru setelah itu
Pemerintah Amerika Serikat memberikan ijin kearah komersial pada awal tahun 1990.
Berikut ini adalah tonggak-tonggak dalam perkembangan dunia internet yang cukup
penting untuk dicatat :[5[5]]
1957
1969
1974
1982
1988
1990
1993

Advanced Research Projects Agency (ARPA) dibentuk oleh Departement of


Defence (DoD) USA.
ARPANET (DoD Advanced Research Project Agency) menghubungkan UCLA,
University of California di Santa Barbara, University of Utah, dan Stanford
Research Institute dalam sebuah jaringan.
Disain dari TCP/IP dijabarkan secara rinci oleh Vint Cerf dan Bob Kahn dalam
"A Protocol for Packet Network Intercommu.S. Defense Communications
Agency.
TCP/IP (Transmission Control Protocol/Internet Protocol) menjadi standar dalam
komunikasi jaringan di ARPANET.
Robert Morris, Jr. melepaskan sebuah "worm"[6[6]] ke internet. Banyak komputer
yang kemudian terinfeksi oleh worm ini.
CERN (Laboratorium Fisika Partikel Eropa di Switzerland) mengembangkan
World Wide Web[7[7]].
President Clinton menjadi pimpinan negara pertama yang menggunakan
internet dalam berkomunikasi melalui e-mailnya president@whitehouse.gov

Dalam perkembangannya, ternyata penggunaan internet disamping membawa dampak


yang positif bagi manusia, namun di sisi lain internet juga membawa dampak negatif, dengan
membuka peluang munculnya tindakan-tindakan anti sosial dan perilaku kejahatan yang
selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori dalam bidang
sosiologi mengatakan bahwa crime is a mirror of society itself, yang secara sederhana
dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin
tinggi tingkat peradaban suatu masyarakat, semakin canggih pula kejahatan yang mungkin
terjadi dalam masyarakat tersebut. Tekonologi komputer adalah sebuah teknologi yang
membawa manusia pada tingkat peradaban yang lebih tinggi, yang juga membawa dampak
negatif berupa kejahatan komputer atau cyber crime.
Ruang Lingkup
5[5]

Dihimpun dari berbagai sumber.

6[6]

Worm adalah sebuah program kecil yang memiliki rutin program untuk memperbanyak diri sendiri dan menularkan
dirinya pada komputer-komputer dalam jaringan, serta memiliki kemampuan untuk melakukan hal-hal yang diinginkan
oleh pembuat program, biasanya berupa pencurian informasi dari komputer yang ditularinya kemudian mengirimkannya
pada alamat tertentu yang diinginkankan oleh pembuatnya melalui internet.
7[7]

Worl Wide Web atau sering disingkat WWW atau W3 adalah ruang informasi di internet tempat dimana dokumendokumen hypermedia (multimedia yang terdiri dari teks, grafik, audio dan video yang termuat dalam sutu halaman
elektronik) disimpan, dapat diambil melalui skema alamat yang unik. Selengkapnya lihat buku karangan Raymond
McLeod, Jr, Management Information Systems, Penerbit Prentice Hall Inc. Upper Saddle River, New Jersey 1995,
diterjemahkan dalam Bahasa Indonesia dengan judul Sistem Informasi Manajemen, Penerbit Pearson Education Asia
Pte.Ltd dan PT. Prenhallindo, Jakarta, 2001, hal. 75.

Dalam tulisan singkat ini, akan lebih banyak membahas pada ruang lingkup yang petama
yaitu komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan
untuk melakukan pencurian, penipuan dan pemalsuan via internet khususnya berkaitan
dengan pencurian identitas yang meliputi pencurian identitas kartu kredit dan pencurian
otorisasi akses atau pencurian identitas (login dan password) dilihat dari beberapa modus
operandi.

BAB II
KEJAHATAN YANG TERKAIT DENGAN KOMPUTER
Definisi
Pengertian computer crime menurut OECD yang didefinisikan dalam kerangka computer
abuse yakni,
Any illegal, unethical or unauthorized behavior involving authomatic data processing
and/or transmissing of data, terjemahan bebasnya adalah sebagai berikut Setiap
perilaku yang melanggar /melawan hukum, etika atau tanpa kewenangan yang
menyangkut pemrosesan data dan/atau pengiriman data.
Untuk lebih memperjelas masalah-masalah tersebut maka computer (related) crime dapat
dilihat dalam beberapa ruang lingkup yaitu pertama komputer sebagai instrumen untuk
melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan
dan pemalsuan via internet, disamping kejahatan lainnya seperti pornografi anak, prostitusi
online, dll. Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana datadata didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi,
dihapus atau diduplikasi secara tidak sah. Ketiga, Penyalahgunaan yang berkaitan dengan
komputer atau data, yang dimaksud dengan penyalahgunaan disini yaitu manakala komputer
dan data-data yang terdapat di dalam komputer digunakan secara ilegal atau tidak sah.
Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang
berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.
Keempat ruang lingkup yang disebutkan di atas akan selalu menggunakan satu atau
beberapa cara kombinasi dari modus operandi berikut yaitu dengan teknik cracking,
menyebarkan worm, virus, logic bomb dan trojan horse atau hacking[8[8]].
8[8]

Virus adalah sebuah program komputer yang memiliki kemampuan untuk meng-copy kode programnya pada program
lain apabila program tersebut diaktifkan, serta memiliki kemampuan untuk mengambil alih kontrol terhadap komputer
yang ditularinya atau melakukan perubahan atas program yang ada didalamnya. Logic Bomb, adalah program komputer
yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan
waktu; jam, tanggal, dsb). Trojan Horse, adalah sebuah program komputer yang dibalik fungsinya/kegunaan yang
terlihat juga memiliki fungsi tambahan tersembunyi (sengaja disembunyikan oleh pembuatnya) yang akan
mengeksploitasi komputer yang menggunakannya serta secara signifikan akan menurunkan tingkat keamanan komputer.

Kejahatan Kartu Kredit


BERITA Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan Survei AC Nielsen
2001, Indonesia ternyata menempati posisi keenam terbesar di dunia atau keempat di Asia
dalam tindak kejahatan Internet. Meski tidak secara rinci disebutkan kejahatan macam apa
saja yang terjadi di Indonesia maupun warga negara Indonesia (WNI) yang terlibat dalam
kejahatan ini, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan
yang telah, sedang, dan akan muncul dari penggunaan teknologi informasi ini. Ilustrasi
berikut ini juga akan memberikan gambaran singkat mengenai betapa besarnya nilai kerugian
yang diakibatkan oleh kejahatan kartu kredit :
Dari seluruh laporan yang diterima oleh sebuah badan yang berwenang mengurusi
kejahatan internet di Amerika, 42,8 persen dari 16.775 pengaduan, jumlah kerugian tiap
korbannya rata-rata sekitar 395 dollar AS. Sedangkan jumlah kerugian terbesar yang
pernah dialami akibat penipuan adalah 5.575 dollar AS.. Namun, menurut laporan
tersebut hanya 0,6 persen dari 9,864 orang yang melapor menderita kerugian finansial
akibat penipuan semacam itu. Pencurian identitas juga menimbulkan kerugian yang
cukup besar. Dari 2.249 orang yang melapor, rata-rata kehilangan 3.000 dollar AS per
orangnya. Secara total, laporan tersebut menyatakan bahwa 17,8 juta dollar AS
dilaporkan telah raib pada pertengahan 2001, dan masing-masing korban merugi
sekitar 435 dollar AS.[9[9]]
Dampak kejahatan kartu kredit yang dilakukan lewat transaksi online, oleh carder orang
Indonesia, membuat beberapa merchant online di AS dan Australia sudah memasukkan
Indonesia ke dalam daftar hitam mereka. Bahkan ada dugaan kuat, FBI tengah menjadikan
beberapa kota di Indonesia sebagai sasaran pengawasan langsung. Hal ini terjadi karena
carder, yang ada menyejajarkannya dengan hacker dan cracker, merugikan beberapa pihak
asing. Seperti yang terjadi di Yogyakarta. Polda DI Yogyakarta menangkap lima carder dan
mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar
negeri[10[10]]. Melihat catatan di atas, dapat dibayangkan bahwa jenis kejahatan ini dapat
dikategorikan sebagai suatu kejahatan kerah putih yang sangat serius karena mengakibatkan
kerugian yang sangat besar. Untuk mengetahui bahkan menangkap para pelaku carding ini,
para penegak hukum terlebih dahulu tentu harus mengetahui bagaimanakah kejahatan kartu
kredit ini terjadi?.

Cracking, adalah suatu teknik untuk membongkar sistem keamanan suatu program/software komputer dengan cara
melakukan reverse engineering secara ilegal dengan tujuan untuk dapat menggunakan program tersebut secara ilegal
(biasanya berhubungan dengan pembajakan dan HAKI). Hacking, adalah adalah serangkaian kegiatan untuk
mendapatkan hak akses ilegal kedalam sebuah sistem (komputer) tertentu atau untuk mengganggu atau merusak
jalannya sebuah sistem (komputer) melalui internet dengan menggunakan teknik-teknik tertentu.
9[9]

Penipuan
Internet
Merugikan
http://www.kompas.com/Teknologi.htm
10[10]

17,8

Juta

Dollar

AS,

Kompas

Cyber

Media,

(11/04/2002),

Heru Sutadi, Membedah Kejahatan Internet di Indonesia, Kompas Cyber Media


(19/3/2002), http://www.kompas.com/Membedah Kejahatan Internet di Indonesia Jumat, 12 April 2002.htm

Berikut adah step by step bagaimana seseorang dapat melakukan kejahatan yang sering
disebut carding ini, berdasarkan sebuah situs carding berbahasa indonesia di internet,
dimana pada pokoknya dalam upaya ini adalah bagaimana mendapatkan kombinasi nomor
kartu kredit yang benar dan valid sehingga dapat digunakan untuk berbelanja di internet.

Pertama, memiliki nomor - nomor kartu kredit beserta expire date-nya


Berdasarkan beberapa modus operandi atau teknik yang telah disebutkan sebelumnya,
berikut adalah penjelasan singkat bagaimana seseorang bisa memperoleh informasi
penting dari komputer orang lain, terutama dalam rangka mendapatakan data nomor
kartu kredit antara lain :
1. Hacking
Dengan cara menyusup (hacking) ke situs atau merchant online secara ilegal
kemudian menduplikasi nomor-nomor tersebut. Apabila seseorang dapat masuk ke
dalam sistem pemilik situs online, biasanya dia akan mendapatkan ribuan nomor kartu
kredit yang telah atau pernah dipakai berbelanja di situs tersebut.
2. Worm
Menyusupkan program-program tertentu melalui internet (worm)[11[11]], yang memiliki
kemampuan untuk mencatat informasi-informasi penting yang terdapat dalam
komputer, termasuk data-data password dan nomor kartu kredit, kemudian
mengirimkannya pada alamat tertentu melalui jalur internet, tanpa diketahui oleh
pemilik komputer tersebut.
3. Trojan Horse
Melalui trojan horse[12[12]], pemrogrmnya dapat mencuri data-data penting dengan
menggunakan mekanisme serta logika seperti yang dilakukan oleh worm di atas, atau
dapat juga dengan program tersembunyi yang melekat padanya menurunkan tingkat
keamanan sistem (komputer) dan pada akhirnya pembuat program tersebut akan
dapat menyusup (hacking) ke dalam sistem dan mengambil data-data penting
termasuk data password atau nomor kartu kredit.
4. Keylogger
Dengan menyebarkan program pencatat ketukan tuts keyboard (keylogger)[13[13]] pada
warnet-warnet, para pelaku bisa mendapatkan data yang di ketikkan oleh pemakai
komputer dimana program keylogger tersebut telah terinstalasi.
Gambar 1: Tampilan contoh program Keylogger
5. Sniffing
Program-program tertentu (sniffer) dapat mencatat seluruh data yang dikirimkan
melalui jaringan (terutama jaringan lokal), sehingga apabila ada data yang terkirim
11[11]

Biasanya pengiriman worm adalah melalui jalur pengiriman e-mail.

12[12]

Loc. Cit.

13[13]

Keylogger, adalah sebuah program yang berukuran sangat kecil dan hidden (tersembunyi) sehingga kehadirannya
jarang diketahui oleh para pengguna komputer awam. Program ini dapat mencatat seluruh aktifitas pengguna komputer
baik berupa program yang dibuka, seluruh ketukan pada keyboard atau klik pada mouse, bahkan mencatat situs-situs
yang didatangi ketika pengguna komputer online, kemudian menyimpannya pada sebuah file tertentu.

melalui jaringan dan tidak terenkripsi[ 14[14]], pencuri data dengan teknik sniffing akan
dapat dengan mudah membaca dan memanfaatkan informasi yang didapatnya.
Pengguna awam akan dengan mudah dirugikan dengan adanya program seperti ini.
Gambar 2: Tampilan contoh program sniffing
6. Teknik Social Engineering
Pada teknik ini, unsur kelengahan dan kelalaian para pengguna komputer betul-betul
dieksploitasi. Contoh kasus adalah dengan membuat situs online palsu yang
mengharuskan para pengguna memasukkan nomor kartu kreditnya, sehingga dengan
data-data itu pembuat web site mendapatkan informasi yang diinginkannya. Contoh
lain adalah dengan memasukkan software pengecekan validasi kartu kredit atau
seolah-olah untuk mengetahui total kredit yang telah digunakan (biasanya melalui
telepon) pada situs-nya, sehingga para pengguna awam yang mempunyai kartu kredit
akan tertipu dengan program ini. Banyak kasus dan contoh lain yang menggunakan
teknik social engineering ini, dan iasanya teknik ini meberikan informasi yang lebih
akurat.
7. Trade In (Tukar Menukar Nomor kartu)
Dengan saling berkomunikasi (chatting)pada chanel-chanel para carder di server IRC,
seperti di #yogyacarding, #malangcarding, #indocarder, dll. Bahkan ada yang
memberikan nomor telepon selulernya untuk saling ber-trade in nomor kartu kredit
pada salah satu situs carder berbahasa indonesia[15[15]].
8. Cracking
Teknik ini menggunakan suatu program yang dapat men-generate nomor-nomor kartu
kredit berdasarkan algoritma bank penyedia layanan kartu kredit yang sebelumnya
telah di-crack oleh para cracker. Pada tulisan ini, penulis akan membahas teknik ini
secara lebih rinci, karena kecenderungan para carder lebih menyukai teknik ini.
a.
b.

Dengan menggunakan Credit Card Generator, CCGenerator[16[16]] dapatkan


nomor nomor persamaan dari nomor kartu kredit yang sudah didapat
Gambar 3: Tampilan CC Generator
Lakukan generate dan extrapolate[17[17]]

Kedua, setelah mendapatkan nomor kartu kredit dari cara-cara dia atas, lalu nomornomor tersebut dapt dicoba pada situs-situs online shopping untuk melakukan validasi,
14[14]

Enkripsi adalah suatu teknik untuk memproteksi data atau informasi digital dengan menggunakan algoritma tertentu,
sehingga tidak dapat diakses atau dimegerti oleh orang yang tidak memiliki kata kunci (password) dan program algoritma
untuk membukanya.
15[15]

http://www.geocities.com/yogyacarding/nohphackcrackcard.htm

16[16]

Adalah suatu program yang dibuat para programmer yang dapat menciptakan nomor kartu kredit dengan
menggunakan logaritma spesifik dari tiap-tiap penyedia jasa kartu kedit (Visa, Mastercard, Amex,dll), dan dari bank yang
berlainan, walaupun kombinasi nomor yang dihasilkan sesuai dengan logaritma kartu kredit tertentu, namun belum tentu
nomor tersebut valid. Apabila nomor tersebut valid, maka tentu akan dapat melewati proses validasi.
17[17]

Generate dan extrapolate adalah suatu proses dari program-program CC Generator untuk menciptakan kombinasi
angka-angka kartu kredit, setelah itu para carder akan berharap agar nomor tersebut juga valid, artinya juga diterbitkan
oleh penyedia layanan kartu kredit, sehingga dapat digunakan untuk bertransaksi pada layanan on-line shopping.

atau mengetahui apakah nomor tersebut valid atau tidak. Proses ini dapat diulang berkalikali sampai ditemukan nomor kartu kredit yang valid.

Ketiga, setelah diketahui validitasnya, nomor kartu tersebut dapat digunakan untuk
bertransaksi pada situs online shopping yang banyak terdapat di internet.

Dari step by step di atas, dapat digarisbawahi beberapa kelemahan sistem online shopping
serta kelemahan sistem hukum nasional juga beberapa kiat bagi para penegak hukum untuk
menelusuri serta menyeret para pelaku carding ke pengadilan. Kelemahan sistem online
shopping, antara lain :

Tidak ada mekanisme untuk verifikasi identitas pemilik kartu yang digunakan untuk
pembayaran, misalnya mengirimkan foto copy kartu kredit melalui faksimile.
Tidak ada mekanisme sistem otentikasi dalam pembayaran, misalnya dengan
mensyaratkan adanya bank penjamin dalam setiap transaksi online.
Sistem anonimitas yang sangat tinggi di internet, sulit untuk untuk melacak identitas
seseorang yang telah melakukan pembelian via online shopping.
Mekanisme perlindungan terhadap konsumen yang tinggi dari perusahaan jasa antar
barang.
Banyaknya komunitas para hacker, carder, di dunia internet, yang mempermudah
mereka untuk saling bertukar informasi baik berupa nomor kartu kredit, situs online
shopping yang mudah ditembus, tips dan trik melakukan shopping secara aman dan
mudah,dll.
Menjamurnya tempat-tempat yang memberikan layanan koneksi internet di berbagai
belahan dunia, membuat para pelaku carding semakin sulit untuk dilacak, walaupun
telah diketahui IP Address[18[18]] komputer yang dipakai untuk melakukan carding.
Lemahnya piranti perundang-undangan yang ada di setiap negara, ditambah karena
sifatnya yang trans-nasional membuat makin sulitnya pelacakan dan penindakan para
pelaku carding. Indonesia bahkan belum memiliki piranti perundang-undangan di
bidang telematika, walaupun secara praktis kegiatan di bidang internet telah
berlangsung cukup lama.
Banyaknya teknik dan program-program untuk melakukan pencurian data-data penting
dari komputer, terutama pada pemilik komputer yang awam.

Dari uraian di atas berikut adalah beberapa celah yang dapat digunakan atau diupayakan
oleh para penegak hukum dalam rangka memerangi tindak pidana ini antara lain :

Polri menjalin kerjasama dengan para penyedia jasa Internet (Asosiasi Penyedia Jasa
Internet Indonesia - APJII) untuk melakukan pencatatan atau log atas seluruh
permintaan akses ke situs-situs merchant online kemudian memberikan catatan lognya secara periodik kepada satuan khusus Polri yang menangani masalah cyber
18[18]

Suatu kombinasi angka 32 bit yang unik yang ditetapkan untuk mengidentifikasikan suatu host di internet. Angka ini
dibutuhkan oleh software-software interet untuk menginformasi dari dan ke host tersebut. IP Address terdiri dari 4
kombinasi angka yang spesifik untuk setiap komputer yang terhubung ke internet, dan tidak ada satu IP Address yang
dimiliki oleh lebih dari satu komputer. Contoh kombinasi angka IP Address seperti 202.156.123.021, dimana setiap
kumpulan tiga angka tersebut jumlah maksimalnya adalah 255.

crime.
Mensiasati adanya kekosongan aturan mengenai eksistensi warnet (warung internet)
yang menyediakan jasa koneksi internet kepada umum, Polri dapat bekerjasama
dengan aparat pemerintah daerah untuk merancang suatu peraturan daerah kemudian
dengan suatu mekanisme pembuatan peraturan perundang-undangan di tingkat
daerah mensyahkan suatu perda yang mengatur tata cara pendirian usaha warnet
dimana didalamnya mengatur tentang adanya sistem log bagi setiap pengguna warnet
dibarengi dengan suatu mekanisme pencatatan identitas diri (KTP, Kartu Pelajar atau
kartu mahasiswa, dll) bagi para pengguna warnet. Sehingga setiap koneksi ke internet
dapat tercatat dan mengurangi faktor anonimitas berkaitan dengan pemanfaatan faktor
banyaknya warnet. Catatan tersebut kemudian dilaporkan pada suatu lembaga
khusus Polri yang mengurusi bidang cyber crime.
Polri melalui lembaga khususnya harus selalu mengikuti dan memantau
perkembangan para pelanggar hukum di dunia internet, khususnya para carder
dengan cara mengikuti aktifitas mereka di chanel-chanel IRC (chatting), forum diskusi
di internet (newsgroup), forum mailing list (milis), atau perkembangan di situs-situs
carding.
Gambar 4 : Situs carder indonesia
Di tingkat nasional, Polri bekerjasama dengan APJII, Badan Telekomunikasi Nasional
serta pihak-pihak terkait lainnya terutama para pakar di bidang teknologi informasi dan
komputer, melalui mekanisme pembuatan Undang-Undang, segera berupaya untuk
menyusun piranti perundang-undangan yang mengatur tentang telematika pada
tingkat nasional.
Bekerjasama dengan pengusaha di bidang jasa antar barang, khususnya berkaitan
dengan pengantaran barang yang patut dicurigai atau diduga keras ada kaitannya
dengan kejahatan kartu kredit, sehingga dapat melakukan koordinasi dengan Polri
pada saat pengantaran maupun alamat pengantarannya. Pada saatnya nanti apabila
ada laporan mengenai kejahatan berkaitan dengan pengantaran tersebut, Polri telah
memiliki bukti-bukti materil yang cukup kuat untuk melakukan penyelidikan atau
bahkan penyidikan.

BAB III
PENUTUP
Kesimpulan
Demikian gambaran internet secara singkat, serta sebagian kecil kejahatan melalui internet
yaitu pencurian identitas (theft identification) yang mengakibatkan kerugian yang tidak kecil,
serta mengakibatkan semakin terpuruknya kredibilitas Indonesia di dunia internasional,
manakala dunia bisnis internasional, terutama yang berkaitan dengan merchant online serta
badan-badan internasional yang bertanggungjawab dalam sistem keamanan internet mulai
memasukkan Indonesia ke dalam daftar hitam (black list) mereka. Sudah saatnya bagi

segenap otoritas di Indonesia untuk mengambil tindakan yang aktual dalam mengatasi hal
tersebut, bila tidak mengharapkan Indonesia semakin terpuruk dalam pergaulan dunia
internasional. Polri termasuk dalam pihak yang memiliki andil cukup besar dalam proses ini.
Namun apabila langkah-langkah yang signifikan tidak segera diambil, tidak berlebihan
apabila sebagian besar masyarakat, terutama pemerhati masalah teknologi informasi untuk
bersikap pesimis terhadap kemampuan Polri menangani kasus-kasus seperti ini.

DAFTAR PUSTAKA
____________, Kamus Istilah Internet, Penerbit Andi Yogyakarta dan Wahana Komputer
Semarang, 2001
____________, Penipuan Internet Merugikan 17,8 Juta Dollar AS, Kompas Cyber Media,
(11/04/2002), http://www.kompas.com/Teknologi.htm
Aji, R. Kresno, dkk, Kejahatan Internet: Trik Aplikasi dan Penanggulangannya, Penerbit PT.
Elex Media Komputindo jakarta, 2002
Bustami, Ahmad, Cara Mudah Belajar Internet HomeSite dan HTML, Dinastindo, Jakarta,
1999
McLeod, Raymond Jr., Management Information Systems, Prentice Hall Inc. Upper Saddle
River, New Jersey 1995, diterjemahkan dalam Bahasa Indonesia dengan judul Sistem
Informasi Manajemen, Pearson Education Asia Pte.Ltd dan PT. Prenhallindo, Jakarta, 2001
Sutadi, Heru, Membedah Kejahatan Internet di Indonesia, Kompas Cyber Media (19/3/2002),
http://www.kompas.com/MembedahKejahatanInternetdiIndonesia-Jumat,12April2002.htm
Ditulis untuk memenuhi tugas mata kuliah SIM, PTIK - 2003

Вам также может понравиться