Senin, 12 November 2012

PENANGGULANGAN CARDING


Meski Indonesia menduduki peringkat pertama dalam  cybercrime  pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak.  Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Meskipun dalam kenyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap di lakukan.Hal ini di maksudkan agar ruang gerak pelaku carding dapat dipersempit.Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.            Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.            Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.            Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.            Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.            Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :
1.            IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.
2.            Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.Di Korea hal ini ditangani oleh Korea Information Security Agency.
Pencegahan yang dapat dilakukan terhadap kejahatan carding:
1.    Pencegahan dengan hukum
Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain itu obyek hukum siber  adalah data elektronik yang sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.
Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik.Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.    Pencegahan dengan teknologi
Handphone dapat dikatakan merupakan keamanan yang privacy bagi penggunanya.SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi sms dilakukan dengan menggunakan tanda tangan digital dan sertifikat.
3.   Pencegahan dengan pengamanan web security.
Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL.Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa mendekripsikanya.
4.    Pengamanan pribadi
Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit. Pengamanan pribadi antara lain secara on-ine dan off-line:
Pengaman pribadi secara off-line:
a.      Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.
b.    Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.
c.      Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ).
d.   Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan tidak semestinya. Perlakukan pengamanan CVV anda sama dengan pengamanan PIN atau Password anda.
e.    Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy kartu kredit dan kartu identitas.
f.    Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya.
Pengaman pribadi secara on-line:
a.    Belanja di tempat ( websites online shopping ) yang aman, jangan asal belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.
b.    Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online yang anda gunakan untuk berbelanja.
c.      Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.

Dampak Kerugian
            Dampak Kerugian yang di akibatkan oleh kejahatan  Carding adalah :
        1.    Kehilangan uang secara misterius
        2.    Pemerasan dan Pengurasan Kartu kredit oleh Carder
        3.    Keresahan orang dalam penggunaan kartu kredit
        4.    Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini

HUKUM CARDING


Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime. Dalam menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder, dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan di atas yang terjadi secara nonfisik dan lintas negara.
Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya dirumuskan dalam pasal 362 KHUP yaitu: "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah".  Untuk menangani kasus carding diterapkan Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut.
                        Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access:
Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain."
Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.”.
Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur tentang kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan bahkan tidak ada lagi.Tetapi selain regulasi khusus juga harus didukung dengan pengamanan sistem baik software maupun hardware, guidelines untuk pembuat kebijakan yang berhubungan dengan computer-related crime dan dukungan dari lembaga khusus.

BAB 3


3.4.  Ruang Lingkup kejahatan Carding
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional.Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara.Transnasional adalah pelaku carding melakukkannya melewati batas negara.
Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
  3.5. Pihak Keterkaitan Carding
Pihak yang terkait dalam pelaku carding antara lain:
1.    Carder
Carder adalah pelaku dari carding, Carder menggunakan e-mail, banner atau pop-up window untuk menipu netter ke suatu situs web palsu, dimana netter diminta untuk memberikan informasi pribadinya.Teknik umum yang sering digunakan oleh para carder dalam aksi pencurian adalah membuat situs atau e-mail palsu atau disebut juga phising dengan tujuan memperoleh informasi nasabah seperti nomor rekening, PIN (Personal Identification Number), atau password. Pelaku kemudian melakukan konfigurasi PIN atau password setelah memperoleh informasi dari nasabah, sehingga dapat mengambil dana dari nasabah tersebut.
Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring sosial, online shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan transaksi secara online melalui situs internet. Carder mengirimkan sejumlah email ke target sasaran dengan tujuan untuk meng up-date atau mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut terlihat seperti dikirim dari pihak resmi, sehingga nasabah seringkali tidak menyadari kalau sebenarnya sedang ditipu.
        Pelaku carding mempergunakan fasilitas internet dalam mengembangkan teknologi informasi tersebut dengan tujuan yaitu menimbulkan rusaknya lalulintas mayantara (cyberspace) demi terwujudnya tujuan tertentu antara lain keuntungan pelaku dengan merugikan orang lain disamping yang membuat, atau pun menerima informasi tersebut.


            2.    Netter
Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah bank) yang dikirimkan oleh para carder.
            3.    Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan, penipuan, dan banyak yang lainnya.
4.    Bank
Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit/debit, dan sebagai pihak penyelenggara mengenai transaksi online, ecommerce, internet banking, dan lain-lain.
  3.6.  Metode Yang di gunakan oleh pelaku Carding
Berikut ini adalah beberapa metode yang biasa digunakan oleh  pelaku carding,yaitu :


1.    Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
2.    Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akanmeng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman.
3.    Sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.
4.   Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya.Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
3.7. Teknik Carding
1. Carding adalah sebuah perbuatan dosa apapun agama anda
2. Dunia carding bukanlah taman bermain anak- anak yang bisa anda 
                 tinggalkan begitu saja setelah anda bermain di dalamnya. anda bisa, dan   
                 sangat mungkin untuk dilacak.
3. Dalam melakukan aksi carding:
                  - gunakan line telepon yang bukan milik anda.
                  - Pakailah account Internet yang juga bukan milik anda.
                  - Jangan sekali-kali meninggalkan nama asli, handle asli, atau nama    
orang lain yang mengenal anda.
            4. Gunakan proxy anonymouse atau elite proxy. Manfaatkan anonymizer,  
                 namun perlu anda ketahuai bahwa biasanya anonymizer menolak untuk
                 melayani protokol http over ssl (https://). Ingat selalu bahwa setiap 
                 transaksi di Internet pasti mencatat alamat IP anda.

            5. Bersihkan jejak yang tertinggal di komputer tempat anda melakukan aksi
                 menggunakan penghapus jejak yang telah banyak beredar di Inet.

Kemampuan dasar
            Jika anda benar-benar ingin menjadi professional carder, setidaknya ada beberapa kemampuan dasar yang harus anda kuasai:
1. Pelajari web programming 
2. Mengenal teknologi web server dan database server
            Dengan memahami teknologi-teknologi web server seorang carder akan mampu meneliti dan mencari celah-celah keamanan di baliknya. Setelah celah keamanan itu ditemukan, barulah sang carder menerobos system dengan memanfaatkan celah tadi untuk kemudian mencari file database yang berisi rincian data kartu kredit pelanggan.
3. Memahami seluk beluk URL
4. Mengikuti perkembangan teknologi Troli Belanja
            Setelah anda  mendapat kartu yang valid bukan berarti semuanya telah sukses. Untuk bisa mendapatkan barang di tangan anda, paling tidak anda sudah harus familiar dengan kata-kata berikut:
Fraud buyer, Fraud seller, tctred, zip, black list country,
payPal , Yahoo! Auction, Ebay dsb
(Kemampuan yang baik dalam berbahasa Inggris juga sangat dibutuhkan)
Perlu anda ketahui bahwa cc (kartu kredit) curian biasanya tidak akan bertahan lama. 

ALL ABOUT OF CARDING


Cyber Crime
  Cybercrime  merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, baik untuk memperoleh keuntungan atau pun tidak, dengan merugikan pihak lain.
Cyber Law
  Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet.
Carding
  Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal.

Memanfaatkan fasilitas dunia maya sebagai alat berbisnis via online dengan memanfaatkan sistem transaksi kartu kredit, kini sudah menjadi salah satu bagian gaya hidup masyarakat.
  Namun, bermula dari kecerobohan, di sinilah para netter akhirnya kerap kecolongan akibat kartu kreditnya dipakai oleh orang lain. Dan sudah bukan rahasia lagi bila Indonesia saat ini adalah salah satu negara yang paling banyak disorot akibat jumlah pengguna kartu kredit fiktif  yang semakin marak saja..


BAB 4


BAB IV
PENUTUP
4.1 Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia nyata.Mudah-mudahan para penikmat teknologi dapat mengubah pola fikir nya bahwa hacker itu tidak selalu jahat.Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).



4.2 Saran
Untuk pengguna kartu kredit agar lebih berhati-hati, pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda ) atau pegawai foto copy serta tidak di catat CCV-nya. Dan Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja / tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas kredibilitas-nya.


BAB 2


BAB II
 LANDASAN TEORI
2.1 Pengertian Norma
            Ketentuan-ketentuan yang menjadi pedoman dan panduan dalam bertingkah laku di kehidupan masyarakat.          
2.2 Pengertian Etika
            Etika berasal dari bahasa yunani ethosyang berarti karakter, watak, kesusilaan atau adat kebiasaan.
            Etika adalah ilmu yang membahas perbuatan baik dan perbutan buruk manusia sejauh yang dapat di pahami oleh fikiran manusia.
2.3 Pengertian Profesi
            Profesi adalah suatu pekerjaan yang melaksanakan tugasnya memerlukan atau menuntut keahlian (expertise), menggunakan teknik-teknik ilmiah, serta dedikasi yang tinggi.Keahlian yang diperoleh dari lembaga pendidikan khusus diperuntukkan untuk itu dengan kurikulum yang dapat dipertanggung jawabkan. Seseorang yang menekuni suatu profesi tertentu disebut professional, sedangkan professional sendiri mempunyai makna yang mengacu kepada sebutan orang yang menyandang suatu profesi dan sebutan tentang penampilan seseorang dalam mewujudkan unjuk kerja sesuai dengn profesinya
     
2.4 Kelemahan Kode Etik Propesi
a. Idealisme trkandung dalam kode etik profesi tidak sejalan dengan fakta yang terjadi di sekitar para professional,sehingga harapan jauh dari kenyataan.hal ini cukup menggelitik para professional untuk berpaling kepada kenyataan dan mengabaikan idealism kode etik profesi.kode etik profesi tidak lebih dari pajangan tulisan berbingkai.
b. Kode etik profesi merupakan himpunan norma moral yang tidak dilengkapi sanksi keras karena keberlakuannya semata-mata berdasarkan kesadaran profesional.Rupanya kekurangan ini memberi peluang kepada profesional yang lemah iman untuk berbuat menyimpang dari kode etik profesi.

BAB 1


BAB I
 PENDAHULUAN
1.1  Latar Belakang
Sejalan dengan perkembangan ilmu dan teknologi dewasa ini, semakinbanyak pula  Kecanggihan teknologi komputer  yang telah memberikan kemudahan-kemudahan, terutama dalam membantu pekerjaan manusia. Perkembangan teknologi komputer menyebabkan munculnya jenis kejahatan-kejahatan baru, yaitu dengan memanfaatkan komputer sebagai modus kriminalitas.Penyalahgunaan komputer dalam perkembangannya menimbulkan permasalahan yang sangat rumit, diantaranya proses pembuktian atas suatu tindak pidana  faktor(yuridis). Terlebih lagi penggunaan komputer untuk tindak pidana ini memiliki karakter tersendiri atau berbeda dengan tindak pidana yang dilakukan tanpa menggunakan komputer.Perbuatan atau tindakan, pelaku, alat bukti dalam tindak pidana biasa dapat dengan mudah diidentifikasi namun tidak demikian halnya untuk kejahatan yang dilakukan dengan menggunakan komputer.
Banyaknya penyedia internet dan semakin terjangkaunya biaya akses internet membuat semakin banyak orang mulai mengenal internet dan menggunakannya. Hal tersebut membuat para pencuri melakukan aksi carding dengan memanfaatkan kesadaran masyarakat dalam hal ini pengguna kartu kredit yang masih kurang mengerti akan dampak negatif dari internet serta ke tidak sempurnaan kebijakan-kebijakan pemerintah dalam hal tersebut.
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut.Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Salah satu versi jenis kejahatan di internet yaitu carding,yang termasuk dalam motif  kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi.
1.2  Tujuan Penulisan
      Sebagai Penilaian Tugas Pengganti UAS mata kuliah Etika Propesi TIK Semester 5 kelas 11.5B.14  Jurusan Komputer Akuntansi Akademi Bina Sarana Informatika (BSI) Cabang Karawang.

1.3  Metode Pengumpulan Data
A.Metode Kepustakaan
      Penulisan Makalah ini disusun dan dibuat berdasarkan literature-literatur dan data-data via internet.
1.4  Ruang Lingkup
Ruang Lingkup yang akan dibahas pada tugas ini adalah mencangkup masalah kejahatan di dunia teknologi komputer, khusus nya dalam kejahatan carding.
1.5 Sistematika Penulisan
     Kata Pengantar
     Daftar Isi
     BAB  I  PENDAHULUAN
            1.1  Latar Belakang Masalah
            1.2 Tujuan Penulisan
            1.3 Metode Pengumpulan Data
            1.4 Ruang Lingkup
            1.5 Sistematika Penulisan
     BAB  II  LANDASAN TEORI
            2.1  Pengertian Norma
            2.2 Pengertian Etika
            2.3 Pengertian Profesi
            2.4 Kelemahan Kode Etik Propesi
     BAB  III  PEMBAHASAN
            3.1Pengertian Cyber Law
            3.2 Pengertian Cyber Crime
            3.3 Pengertian Carding
            3.4.Ruang Lingkup Kejahatan Carding
            3.5 Pihak Keterkaitan Carding
            3.6 Metode Yang Di Gunakan Pelaku Carding
            3.7 Teknik Carding
            3.8 Hukum Yang Mengatur Carding
            3.9  PenanggulanganKejahatan Carding
       BAB  IV  PENUTUP
            4.1 Kesimpulan
            4.2 Saran
     Daftar Pustaka
  

DAFTAR ISI


DAFTAR ISI
Kata Pengantar ……………………………………….……………………….......1
Daftar Isi ……………………………………………………………………….....3
BAB  I  PENDAHULUAN ……………………………………..........................5
            1.1  Latar Belakang Masalah ………………………………………..........5
            1.2 Tujuan Penulisan ……………………………………….………........ 6
            1.3 Metode Pengumpulan Data …………………………………….…. ...6
            1.4 Ruang Lingkup ……………………………………………………….6
            1.5 Sistematika Penulisan …………………………………………...........8
BAB  II  LANDASAN TEORI …………………………………………………9
            2.1  Pengertian Norma …………………………………………………. ..9
            2.2 Pengertian Etika ………………………………………………………9
            2.3 Pengertian Propesi ………………………………………………........9
            2.4 Kelemahan Kode Etik Propesi ……………………………………....10
BAB  III  PEMBAHASAN ……………………………………………………11            
             3.1 Pengertian Cyber Law………………………………………..……...11
            3.2 Pengertian Cyber Crime ………………………………………... ….11
            3.3 Pengertian Carding…………………………………………… …….11
            3.4Ruang Lingkup Kejahatan Carding……………………………….....13
             3.5Pihak Keterkaitan Carding…………………………………………...13
            3.6Metode Yang Di Gunakan Pelaku Carding……………………….....15
            3.7Teknik Carding……………………………………………………….17
            3.8 Hukum Yang Mengatur Carding …………………………………....19
            3.9 Penanggulangan Pelaku Carding …………………………………....22
  BAB  IV  PENUTUP  ………………………………………………………...28
            4.1 Kesimpulan ………………………………………………………....28
            4.2 Saran ………………………………………………………………..29
Daftar Pustaka ...................................................................................................30