Kamis, 01 November 2012

Contoh kasus di Indonesia

  1. Pencurian dan penggunaan account Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
  1. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
            Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat   diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah     “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat   mengidentifikasi jenis operating system yang digunakan.
  1. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
  2. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  3. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,  yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  4. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai  dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
  5. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Cyber Crime : Definisi, Jenis-Jenis, dan Cara Penanggulangannya

1.      Definisi
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
 2.      Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.        Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.        Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
3.      Jenis-jenis Cyber Crime
#Berdasarkan jenis aktifitas yang dilakukannya#, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.   Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.   Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
#Berdasarkan motif kegiatan yang dilakukannya#, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

#Sedangkan berdasarkan sasaran kejahatan#, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.   Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.  Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
 4.      Penanggulangan dan Solusi Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.  Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.  Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Selasa, 16 Oktober 2012

teknik carding-kertu kredit

Apa anda pernah memikirkan arti dari nomor kartu kredit, dan bagaimana angka-angka tersebut dihasilkan? Atas dasar ilmu pengetahuan, berikut ini akan saya jabarkan RAHASIA-nya …
Pertama-tama anda harus mengenal bagian-bagian dari deretan angka pada kartu kredit tersebut.

Dari 16 angka yang anda lihat di kartu kredit Visa atau MasterCard6 digit pertamanya merupakan “issuer identifier“, yaitu kode jenis kartu kredit tersebut.
Jika 6 digit tersebut diawali dengan 4, berarti kartu kredit tersebut berjenis Visa.
Namun, jika 6 digit tersebut diawali dengan 5, berarti kartu kredit tersebut berjenis MasterCard.
Berikutnya, 1 digit terakhir dari 16 digit angka di kartu kredit tersebut berfungsi sebagai “check digit“, yang fungsinya hanya untuk validasi pengecekan nomor kartu kredit tersebut.
Karena 6 digit awal dan 1 digit terakhir tersebut sudah memiliki arti, berarti tinggal tersisa 9 digit di tengah yang berfungsi sebagai “account number“.
Oleh karena terdapat 10 kemungkinan angka (dari angka 0 sampai dengan 9) yang bisa dimasukkan ke tiap digit dari 9 digit “account number” tersebut, maka kombinasi yang dihasilkan dari 9 digit tersebut berjumlah 1 milyar kemungkinan nomor untuk masing-masing jenis kartu kredit (Visa atauMasterCard).
Adapun algoritma yang dipakai untuk menghasilkan deretan 16 angka untuk nomor kartu kredit tersebut dinamakan algoritma “Luhn” atau “Mod 10“.
Dulu pada tahun 1954Hans Luhn dari IBM adalah orang yang pertama kali mengusulkan penerapan algoritma untuk mengetahui valid atau tidaknya suatu nomor kartu kredit.
Cara kerja algoritma yang sederhana (tapi luar biasa) ini adalah sebagai berikut :
1. Dimulai dari digit pertama, kalikan 2 semua angka yang menempati digit ganjil, sehingga secara keseluruhan akan ada 8 digit yang anda kalikan 2, yakni digit ke 135791113, dan 15.
2. Jika hasil perkalian 2 tersebut menghasilkan angka yang berjumlah 2 digit (10121416, atau 18), maka jumlahkan angka masing-masing digit tersebut untuk menghasilkan 1 digit angka baru, sehingga hasil dari langkah pertama dan kedua ini tetap berupa 8 angka.
3. Langkah berikutnya, gantikan semua angka (nomor kartu kredit) yang terletak pada digit posisi ganjil tersebut dengan 8 angka baru tersebut, untuk menghasilkan deretan 16 angka baru.
4. Langkah terakhir, jumlahkan ke-16 angka tersebut. Jika hasil penjumlahannya merupakankelipatan 10, berarti nomor kartu kredit tersebut valid, dan sebaliknya, jika tidak kelipatan 10, berarti nomor kartu kredit tersebut tidak valid.
Berikut ini saya berikan contoh perhitungan sebenarnya :

Seperti anda lihat di gambar di atas ini, nomor kartu kredit tersebut adalah 4552 7204 1234 5678, karena diawali dengan 4, berarti kartu tersebut berjenis Visa.
Sekarang kita lakukan perhitungannya.

Jika sudah anda hitung dengan teliti, maka akan terlihat bahwa jumlah akhirnya adalah 61, yang BUKAN merupakan bilangan kelipatan 10, sehingga bisa dipastikan bahwa nomor kartu kredit tersebut adalahtidak valid.
Seandainya “check digit” di contoh tersebut bukan 8, melainkan 7, maka secara algoritma, nomor kartu kredit tersebut akan menjadi valid, karena total penjumlahannya akan berubah menjadi 60, suatu bilangan kelipatan 10.
Berikut ini contoh yang lain :

Sekali lagi, lakukan kalkulasi sesuai algoritma Luhn di atas untuk kartu kredit MasterCard dengan nomor 5490 1234 5678 9123 tersebut.

Seperti bisa anda hitung sendiri, total penjumlahannya adalah 65, sehingga nomor kartu kredit tersebut tidak valid, karena 65 BUKAN bilangan kelipatan 10.
Seandainya, “check digit” kartu kredit tersebut bukan 3, melainkan 8, maka hasil penjumlahannya akan menjadi 70, yang merupakan kelipatan 10, sehingga nomor kartu kredit tersebut akan menjadivalid (secara algoritma).
Pengertian valid di atas adalah valid secara perhitungan matematika, bukan berarti nomor kartu kredit tersebut benar-benar pasti nomor kartu kredit yang asli.
Karena untuk pengecekan kartu kredit (pada saat transaksi online, misalnya) dibutuhkan tidak hanya nomor kartu kreditnya saja, tapi juga “expiry date“, serta “card security code” atau disebut juga dengan CVV (Card Verification Value) atau pun CVC (Card Verification Code) yang merupakan3 digit terakhir di balik kartu kredit tersebut.
P.S. : Untuk kartu kredit American Express, jumlah digitnya bukan 16, tapi cuma 15, dan selalu diawali dengan 34 atau 37 untuk 2 digit pertamanya. Sedangkan untuk “account number“-nya hanya memiliki panjang 8 digit, bukan 9 digit seperti kartu kredit jenis Visa atau MasterCard.

TEKNIK HACKER MEMBOBOL KARTU KREDIT


TEKNIK HACKER MEMBOBOL KARTU KREDIT

Sekarang sudah zaman internet, komunikasi, bertukar informasi, berbelanja sudah lewat internet. Dampak negatif juga sudah bertambah banyak dengan ragam kejahatannya. Sebut saja yang paling mudah dan mungkin banyak dari kita yang terkena virus. Hingga yang paling canggih adalah kejahatan pencurian kartu kredit.
Untuk kejahatan pencurian data kartu kredit, ada baiknya kita lebih waspada dengan mengetahui bagaimana cara-cara hacker atau carder dalam mencuri data kartu kredit.
Pertama; 
Hacker atau Carder umumnya menggunakan program yang dapat melihat atau membuat logging file dari data yang dikirim oleh web site e-commerce (penjualan online) yang diincar oleh carder tersebut. Hacker atau carder mengincar website yang tidak dilengkapi dengan security encription atau situs yang tidak memiliki sekuriti yang bagus.

Kedua; 
Hacker atau Carder membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboad logger: program pencatat aktifitas keyboard) dan program ini disebar lewat email spamming (file terkirim dalam bentuk attachment), MIRC (program aplikasi chatting), Messenger (Yahoo, MSN) atau situs-situs tertentu dengan icon atau iming2 yang menarik kita untuk mendownload atau membuka file tersebut. Program ini akan mencatat semua aktifitas komputer kita kedalam sebuah file dan akan mengirimnya ke email hacker/carder tersebut. Kadang-kadang program ini dapat dijalankan langsung kalau kita masuk ke situs yang dibuat hacker/carder atau situs porno. Jangan terpengaruh oleh iming-iming atau attachment tersebut.

Ketiga; 
Hacker membuat sebuah situs phising, yaitu situs yang kelihatan sama dengan situs aslinya. Ambil contoh ketika marak situs Bank Central Asia (BCA) dengan alamat berbeda www.clikbca.com  .Jadi kalau kita salah ketik bisa nyasar ke situs tersebut. Untuk itu hindari situs phising sejenis.
Keempat; Hacker atau carder menjebol situs e-commerce secara langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu hacker yang canggih dan berpengalaman. Pada umumnya mereka melakukan teknik injection melalui script yang dijalankan oleh situs tersebut (seperti HTML injection atau SQL injection). Namun situs2 ternama biasanya sudah dilengkapi dengan security atau firewall yang senantiasa diupdate oleh pengembangnya.

Sekali lagi…kejahatan carding ini dapat terjadi dimanapun dan kapanpun. Tingkatkan keamanan diri karena setiap pemegang kartu kredit dapat senantiasa menjadi korban kejahatan carding ini. Kelemahan bisa juga terjadi dari penyedia jasa transaksi (pemilik EDC – Electronik Data Capture; alat gesek kartu kredit)
Terakhir sebelum kita menjadi korban carding ada baiknya kita memperhatikan atau mencoba tips-tips berikut ini:
1.  Kita harus memastikan bahwa kartu kredit disimpan di tempat yang aman
2.  Jika kita kehilangan kartu kredit; pastikan lapor ke pihak berwajib dan institusi penyedia kartu kredit untuk dilakukan pemblokiran kartu tersebut.
3.  Jangan membawa banyak kartu kredit pada satu waktu.
4.  Waspada jika kita menutup akun kartu kredit. Pastikan proses penutupan benar-benar terjadi.
5.  Jangan pernah menulis nomor rahasia, nomor kartu atau password kartu kredit di tempat yang mudah diketahui orang (dompet, kartu nama, dll)
6.  Gunting atau hancurkan kartu kredit yang lama atau yang sudah tidak aktif
7.  Periksalah akun anda secara periodik
8.  Hancurkan atau simpan berkas tagihan anda setelah diperiksa.
9.  Jika kita melakukan transaksi melalui sistem online, pastikan toko (situs belanja) sudah menggunakan SSL (Secure Socket Layer) yang ditandai oleh HTTPS pada saat melakukan login.



Seiring dengan kemajuan teknologi dan informasi, kehidupan manusia seakan harus ikut dalam arus kemajuan teknologi tersebut. Salah satu kemajuan yang berdampak sangat besar bagi manusia adalah internet. Selain sebagai media penyedia informasi, internet juga menjadi media atau wadah terbesar dan terpesat bagi kegiatan komunitas komersial di dunia dengan jaringan luas dan bersifat “borderless”. Segala hal dapat dilakukan melalui dunia internet atau yang sering disebut juga cyber space. Cambridge Advanced Learner’s Dictionary memberikan definisi cyberspace sebagai “the Internet considered as an imaginary area without limits where you can meet people and discover information about any subject”.  The American Heritage Dictionary of English Language Fourth Edition mendefinisikan cyberspace sebagai “the electronic medium of computer networks, in which online communication takes place”. Pengertiancyberspace tidak terbatas pada dunia yang tercipta  ketika terjadi hubungan melalui internet.Bruce Sterling mendefinisikan cyberspace sebagai the ‘place’ where a telephone conversation appears to occur.

          Namun, perlu disadari bahwa dalam setiap hal pasti memiliki dampak positif dan negatif. Dampak positif internet adalah kemudahan yang ditawarkan sehingga dapat meningkatkan kemudahan akses informasi, kreativitas dan kenyamanan hidup bagi masyarakat. Sedangkan dampak negatifnya yang berkembang pesat seiring dengan perkembangan internet adalah munculnya tindakan-tindakan anti sosial dan beberapa  kejahatan melalui jaringan internet yang marak disebut sebagai cyber crime. Menurut situs www.cybercrimelaw.netcyber crime adalah  tindakan yang mengancam dan dapat merusak infrastruktur teknologi informasi, seperti: akses ilegal, percobaan atau tindakan mengakses  sebagian maupun seluruh bagian sistem komputer tanpa ijin dan pelaku tidak memiliki hak untuk melakukan pengaksesan. Bahkan ada teori yang mengatakan bahwa “crime is a product of society it self. Dalam pengertian yang sederhana, masyrakatlah yang melahirkan kejahatan. Semakin tinggi tingkat intektualitas manusia itu, maka semakin tinggi pula tingkat kejahatan yang mungkin terjadi dalam masyrakat tersebut.

          Salah satu kejahatan melalui internet atau cyber crime adalah carding, yaitu kejahatan dengan kartu kredit maupun kartu debit (ATM). Lebih lanjut, carding diartikan sebagai transaksi yang dilakukan dengan menggunnakan nomor dan identitas kartu kredit orang lain yang diperoleh secara ilegal, yang biasanya diperoleh dengan mencuri data di intenet. Pelakunya disebut sebagai carder. Kejahatan jenis ini disebut juga sebagai cyberfraud atau penipuan dunia maya.  Menurut riset Clear Commerce Inc, erusahaan teknologi informasi yang berbasis di Texas, AS, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20% transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Romi Satria Wahono, salah satu tokoh yang cukup dikenal dalam dunia teknologi informasi di Indonesia, memaparkan kenyataan yang ada saat ini di Indonesia bahwa meskipun dengan penetrasi Internet yang rendah (8%), Indonesia memiliki prestasi menakjubkan dalam cyberfraud atau  cyber crime terutama pencurian kartu kredit (carding), urutan ke-2 setelah Ukraina (Clear Commerce). Indonesia menduduki peringkat ke-4 masalah pembajakan software setelah Cina, Vietnam, dan Ukraina (International Data Corp). Beberapa kelompok cracker Indonesia ter-record cukup aktif di berbagai situs keamanan dalam kegiatan pembobolan (deface) situs. Kejahatan duniacyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII). Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun (AKKI). Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card Indonesia.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, paracarder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan. Hal ini juga sering kita jumpai dalam kehidupan sehari-hari, terutama dengan maraknya bisnis online dewasa ini. Dengan kemudahan yang kita peroleh dari bisnis online, yaitu kita tidak perlu mendatangi tempat dimana barang yang ingin kita beli tersebut, cukup dengan pesan dan bayar, maka barang akan kita peroleh, kita seakan-akan melakukan perjudian dengan diri kita sendiri. Mengapa tidak, orang yang menjadi penjual adalah orang yang tidak pernah kita kenal sebelumnya, baik identitas, maupun detail si penjual. Kita melakukan transaksi hanya dengan modal kepercayaan yang nekat, dengan taruhan uang sejumlah biaya belanja yang kita lakukan. Tentu tidak semua pebisnis online melakukan tindak kejahatan atau bisnis bohongan, namun, alangkah baiknya kita teliti dan menelusuri terlebih dahulu profil si penjual agar kita tidak menjadi salah satu korban dari kejahatan intenet ini. Salah satu cara yang mudah yaitu dengan mengecek riwayat pembeli (banyak atau tidak) dan komentar di situs berbelanja online yang kita ikuti.

Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :
1.  Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
2.  Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
3.  Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan jasa Internet.
4.  Mengambil dan memanipulasi data di Internet.
5.  Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Ada bebarapa solusi yang pernah ditawarkan  atau pernah ditawarkan, salah satunya adalah melalui hukum. Pada dasarnya setiap kegiatan dapat diatur oleh hukum. Hukum disini diartikan sebagai peraturan perundang-undangan yang dibuat oleh negara dengan aktivitas kejahatan maya yang menjadikan internet sebagai sarana utamanya ini. Dalam kaitan dengan teknologi informasi khususnya dunia maya, peran hukum adalah melindungi pihak-pihak yang lemah terhadap eksploitasi dari pihak yang kuat atau berniat jahat, di samping itu hukum dapat pula mencegah dampak negatif dari ditemukannya suatu teknologi baru. Salah satu upaya yang telah dilakukan oleh pemerintah untuk memerangi cyber crime adalah dengan diberlakukannya cyber law atau hukum dunia maya, yaitu dengan adanya Regulasi Undang-Undang Cyber Crime atau UU Informasi dan Transaksi Eletronik (UU ITE). Peraturan perundang-undangan tentang penipuan kartu kredit yang merupakan perbuatan penipuan biasa yang menggunakan komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP .

Terlepas dari adanya hukum yang mengatur, peran masyarakatlah yang paling utama. Masyarakat memegang peranan yang sangat krusial sebagai pelaku maupun sebagai pengawas. Sebagai pelaku masyarakat diharapkan lebih selektif dan lebih peka untuk mengikuti transaksi yang aman, dan sebagai pengawas, mau ilut serta dalam pemberantasan kejahatan dunia maya dengan aktif melaporkan situs yang diduga terlibat dalam cyber crime.

Ada beberapa tips yang dapat digunakan agar terhindar dari penipuan atau pencurian kartu kredit:

1.  Simpan kartu kredit Anda di tempat yang aman.
2. Jangan berikan nomor kartu kredit lewat telepon kecuali jika Anda yang melakukan panggilan telepon.
3.  Pakailah kartu yang memiliki fitur keamanan.
4.  Lingkari total pembelian pada slip transaksi untuk mencegah penyalahgunaan perubahan nilai total tagihan.
5.  Jangan pernah menandatangani slip transaksi yang kosong. – Simpan dengan baik slip transaksi Anda. Selalu bandingkan slip transaksi dengan tagihan bulanan Anda. Jika terdapat perbedaan atau kesalahan, segera laporkan dalam kurun waktu sesuai dengan peraturan penerbit kartu kredit yang bersangkutan.
6.  Catat nomor kartu, tanggal jatuh tempo dan nomor telepon penerbit kartu. Simpan data ini di tempat yang aman dan terpisah dari kartu Anda. Gunakan bila perlu, misalnya untuk melaporkan penipuan atau kehilangan.
7.  Jangan pernah mencatat nomor kartu kredit Anda dan meletakannya di sembarang tempat.
8.  Jangan pernah mencatat nomor PIN pada kartu kredit Anda atau menyimpannya di dompet.
9.  Bawa kartu yang diperlukan saja, terutama saat bepergian.

   
Sebagus dan sehandal apapun jaringan yang kita punya, secanggih apapun keamanan yang kita terapkan semuanya tidak beguna jika kita sendiri tidak menjaga dan waspada terhadap milik (kartu kredit)  kita. Kita adalah keamanan yang paling utama untuk milik kita. Sebagai contoh, apabila kita makan disebuah restoran dan kita membayar dengan memberikan kartu kredit  kita kepada pelayan sedangkan kita menunggu ditempat duduk kita, apakah kita mengetahui kartu kita dipakai hanya untuk membayar tagihan makan kita saat itu, atau ada pembayaran lain? Jadi waspadalah dami keamanan diri sendiri.