Good Carding
Good Carding
Our digital product discusses cyber crime in general and carding crime in particular. We choose this topic because cyber crime has been a phenomenon thats interesting to explore and discuss. Cyber crime is cheap to commit (if one has the know-how to do it), hard to detect (if one knows how to erase ones tracks), and often hard to locate in jurisdictional terms, given the geographical indeterminacy of the net. Here is an expert says about cyber or computer crime, "The modern thief can steal more with a computer than with a gun. Tomorrows terrorist may be able to do more damage with a keyboard than with a bomb." The purpose of our essay is to give a contribution for people in providing information about the law for cyber crime. We hope people become more aware about cyber crime after reading this essay and even more the criminals their selves will quit doing this kind of crime.
1. Introduction
Cyber crime is criminality in cyber world or virtual world using high technology. It can also be dened as criminality where IT is the target of the crime or where IT is used as a tool to commit the actual crime. Kinds of cyber crime according to CONVENTION ON CYBERCRIME, Budapest, 23.XI.2001 [Budapest Convention] are:
Title 1 - Offences against the condentiality, integrity and availability of computer data and systems
1 - Illegal access The access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system. 2 - Illegal interception The interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system
The World of Cyber Crimes: Carding carrying such computer data. The offence is committed with dishonest intent, or in relation to a computer system that is connected to another computer system. 3 - Data interference The damaging, deletion, deterioration, alteration or suppression of computer data without right resulting serious harm. 4 - System interference The serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data. 5 - Misuse of devices The production, sale, procurement for use, import, distribution, possession, or otherwise making available of: i. a device, including a computer program, designed or adapted primarily for the purpose of committing any of these offences: illegal access, illegal interception, data interference, system interference ii. a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed, with intent that it be used for the purpose of committing any of these offences: illegal access, illegal interception, data interference, system interference
2. Carding Crime
2.1. Denition
The term "credit-card fraud" covers a wide range of criminal activities involving credit cards. Lost or stolen card fraud occurs when someone other than the cardholder uses such card. A similar crime is intercept fraud, in which the card is intercepted either in transit or from a mailbox while on its way from a nancial institution to the legitimate customer.
2.2. Background
When carder is being asked why they do such a criminality, their answer is most because of fun. It is fun and fascinating to use someones card to buy anything we want without being caught. When interviewed, a carder says it is like a challenge for him to do the carding; meanwhile he can get lots of money from that. Some also says he is proud to be a carder because not all of us can do that. Situation and condition in Indonesia also seems to be supportive in people doing this crime. Those supportive current situations and conditions are: 1. No Legal Framework:
Draft electronic transaction act Draft Cyberlaw Draft Personal Protection Act
3. Lack of Communication Technology Information 4. Lack of Integrated Network Infrastructure (low utilization) In other words, carder can do such crime because theres a chance to do that, theres medium, device, equipment to support, and they have time to do that.
II. Bank and Branch Numbers Sample Credit Card: 1234 567 890 123 Within the rst group of numbers from the left [called Group 4] the Bank name and branch are contained. We have already discovered that the rst digit of Group 4 reveals the card type. We will now look at how to decipher which bank issued the card, and which branch of the bank the actual card holder banks at. Look at the Second, Third, and Fourth digits of Group 4. These three numbers tell which bank issued the card. A small list follows this paragraph, although you can compile a list by yourself. Just glance at cards you get your hands on which the bank name is printed, and record the information. III. "Group 3" Sample Credit Card: 1234 5678 9012 3456 Group 3, or the second group on a credit card in from the left, contains some very useful information about the card. This group holds the information on the Maximum Expiration Date and the Maximum Credit Limit. (I believe that you can all see the benets of this). This does not mean, however, that the actual expiration date and actual credit limit are in this group. What it means is this: When the different
The World of Cyber Crimes: Carding Credit Card Companies issue Credit Cards to the consumer, he of course has a credit limit. And when the Companies formulate credit cards, they create certain groups for certain customers. That is, certain "groups" contain all the credit cards for people with a credit limit between $x and $y. The same thing goes with the expiration dates. Everyone whose card expires after m1/y1 and before m2/y2 has their credit card in a certain group formulated by the company. IV. "Group 2" & "Group 1" These two groups, or the last two groups on the credit card, are the easiest to modify. By changing these in such a way, you can formulate new credit cards simply by doing a little math in your head. These two groups contain the IDentication codes. Later on in your carding careers, you might nd out how to change these, and thus, you have found the secret to a vault of new and awaiting credit cards. I stress here that the only purpose that these two groups serve is to differentiate between customers. If the rst two groups of two cards are the same and the last two groups of two cards are different, the two cards were issued by the same bank and probably have similar credit limits, but are of course issued to different people. V. Credit Card Verication Once you have a newly formulated or newly found Credit Card, you must rst check to see if it is valid before you distribute or use it. The reason for this is this: Although you may not have faltered in your calculations, and you created a credit card following the correct formula, the card may turn up as invalid. This is because it has not been issued yet. Visa or Mastercard has not issued that card to a customer yet. You are ahead of the credit card company. If this case arises, simply formulate a new credit card from the original valid credit card, and check it once again. There is no known way around this except to wait. OK now you want to check your credit card and see how much money this person has. There are many, many credit veriers around. The easiest way to get ahold of one is to go into any store which accepts credit cards and look on the side of the machine that imprints the carbons with the credit card number, etc. Or, look right on the wall next to the register. There should be a number to call, a merchant number, and perhaps a bank number. Jot these down and head on home. The format for these is usually different, but all have the basic idea in mind. Call an operator of some sort, tell her the authorization information that she asks for (bank number,merchant number, etc) and give her the card and the amount for which to verify the card. She will check and let you know if it has enough credit left. Its simple. There are two ways for carding: the traditional way through simple phone booth or modern carding that is popular through internet sites that sells stuff online and using credit card or pay check as the payment method. The traditional carding can be done by the following details: 1. Find a Credit Card Account, You need the credit card number, the persons name, and the billing address. 2. You must prepare a drop site to receive the goods. Dont use your houses address. 3. By Pay Phone call the store and order the goods you want, you have to speak naturally as if thats your own credit card and the drop site is your home address. 4. Just wait for the goods and hope you will not get caught by the police. Carding thorugh the internet is not so different from the traditional way. The difference is the carder do it through the internet from online stores, so the process is more discreet. Below are the Terminologies used in carding
The World of Cyber Crimes: Carding CBI: This is a multi-use acronym which stands for Credit Bureau Information. It is used to refer to: 1. the information given by a credit reporting agency 2. the concept itself 3. a code used to access such a service 4. it is also used by one such reporting agency to refer to itself. Basically, if you have a CBI access code (normally just called "a CBI"), you can call a CBI dialup, enter the code, someones name and address (or their Social Security Number), and you will get all credit info on them, including account numbers. This is quite useful as Im sure you can see.
2.5. Prevention
The crucial thing to do to anticipate the increasing of Internet crime (cyber crime), particularly carding, is to create a clear law about the information technology. The purpose of this law is to protect a victim from suffering more losses and to avoid someone for committing the crime. Beside that, the existence of law also can provide people with the right information about the crime, so that one can have the knowledge about what action that is considered this crime and what are the sanctions if one is doing the crime. The law enforcement is explained in this essay on next sections. Carding in Indonesia is usually using Internet Kiosk facility. In order to prevent carding to be taken place, an Internet Kiosk is suggested to put a network control device to monitor any transaction that happened and reject any kind of transaction that involved credit card. This method has a disadvantage, which is not efcient because it limits the customer and may cause reducing the prot of that Internet Kiosk. But, by doing so carding can be limited only for those that have internet access at home and raise the chance for being caught. Another way to prevent carding is to limit the successful of any attempt for the crime i.e. to limit the chances of someone for becoming a victim. There are many way for doing that prevention, such as: 1. Change password or PIN (Personal Identication Number) periodically and frequently, and use longer one (for password). 2. Memorize the password. Dont write it on a piece of paper inside desk drawer, or appointment book. 3. If shopping in cyberspace, never give a bank account or credit card number or other personal information to anyone not known or havent checked out. Dont provide information that isnt necessary to make a purchase. 4. Only give a credit card account number to make a purchase or reservation that have initiated, and never give this information over a cellular phone.
The World of Cyber Crimes: Carding 5. Ones should never give a credit card to someone else to use on ones behalf. 6. Ones should watch a credit card after giving it to store clerks to protect against extra imprints being made. 7. Destroy any carbons. Dont discard it into the trash can at the purchase counter. Keep charge slips in a safe place. 8. Ones should protect his/her purse or wallet, especially when traveling or in crowded situations. 9. Save all receipts, and compare them to the monthly statement. Report any discrepancies immediately. 10. Keep a master list in a secure place at home with account numbers and phone numbers for reporting stolen or lost cards. 11. Always report lost or stolen cards to the issuing company immediately. This limits any unauthorized use of the card and permits the company to begin the process of issuing a new card.
Reference
[Budapest Convention] Convention on Cybercrime ETS No. : 185. http://conventions.coe.int/Treaty/EN/WhatYouWant.asp?NT=185. [Indonesian Law] RUU-Cyberlaw. http://kampus.itb.web.id/doc-vault/RUU-Cyberlaw.doc.
The World of Cyber Crimes: Carding [USA Law] TITLE 18 , PART I , CHAPTER 47 , Sec_ 1030. http://www4.law.cornell.edu/uscode/18/1030.html.
A. RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR ..?..?TAHUN ?.?? TENTANG PEMANFAATAN TEKNOLOGI INFORMASI DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,
Menimbang : a. bahwa perkembangan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru; b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional; c. bahwa kegiatan pemanfaatan teknologi informasi perlu terus dikembangkan tanpa mengesampingkan persatuan dan kesatuan nasional dan penegakan hukum secara adil, sehingga pelanggaran-pelanggaran yang berkaitan dengan pemanfaatan teknologi informasi dapat dihindari melalui penerapan keseragaman asas dan peraturan perundang-undangan; d. bahwa pemanfaatan teknologi informasi mempunyai peranan penting dalam meningkatkan perdagangan dan perekonomian nasional dalam rangka menghadapi globalisasi sehingga perlu dilakukan langkah-langkah konkret untuk mengarahkan pemanfaatan teknologi informasi agar benar-benar mendukung pertumbuhan perekonomian nasional untuk mencapai kesejahteraan masyarakat; e. bahwa pemerintah perlu memberikan dukungan terhadap pengembangan teknologi informasi beserta infrastruktur hukum dan pengaturannya sehingga kegiatan pemanfaatan teknologi informasi dapat dilakukan secara aman dengan menekan akibat-akibat negatifnya serendah mungkin; f. bahwa berdasarkan pertimbangan tersebut pada huruf a, b, c, d, dan e dipandang perlu ditetapkan Undang-undang tentang Pemanfaatan Teknologi Informasi. Mengingat : Pasal 5 ayat (1), Pasal 20 ayat (1) Perubahan kedua Undang-Undang Dasar Negara Republik Indonesia Tahun 1945, Pasal 33 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945. dengan persetujuan bersama DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA MEMUTUSKAN : Menetapkan : UNDANG-UNDANG TENTANG PEMANFAATAN TEKNOLOGI INFORMASI BAB I KETENTUAN UMUM Pasal 1
The World of Cyber Crimes: Carding Dalam Undang-undang ini yang dimaksud dengan : 1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. 2. Akses adalah perbuatan memasuki, memberikan instruksi atau melakukan komunikasi dengan fungsi logika, aritmatika, atau memori dari komputer, sistem komputer, atau jaringan komputer. 3. Pengirim adalah seseorang yang mengirim, meneruskan, menyimpan, atau menyalurkan setiap pesan elektronik atau menjadikan setiap pesan elektronik dapat dikirim, disimpan, atau disalurkan kepada orang lain. 4. Penerima adalah seseorang yang menerima atau dimaksudkan untuk menerima data elektronik dari pengirim. 5. Badan usaha adalah perusahaan perseorangan atau perusahaan persekutuan baik yang berbadan hukum maupun tidak berbadan hukum. 6. Tanda tangan digital atau tanda tangan elektronik adalah tanda jati diri yang berfungsi sebagai pengesahan oleh pengguna melalui metode elektronik atau prosedur yang telah ditentukan. 7. Lembaga peran serta masyarakat teknologi informasi adalah lembaga peran serta masyarakat yang dibentuk untuk sarana penyampaian pemikiran dan pandangan yang berkembang dalam masyarakat mengenai pemanfaatan teknologi informasi dan pengaruhnya terhadap kehidupan masyarakat dan kepentingan nasional. 8. Sertikat tanda tangan digital adalah sertikat yang dikeluarkan oleh lembaga sertikasi tanda tangan digital berdasarkan ketentuan yang berlaku. 9. Lembaga SertikasiTanda Tangan Digital adalah lembaga yang diberi kewenangan untuk mengeluarkan sertikat tanda tangan digital. 10. Sertikat Keandalan adalah sertikat yang dikeluarkan oleh Lembaga Sertikasi Keandalan dan Lembaga Sertikasi Perbankan berdasarkan ketentuan yang berlaku. 11. Lembaga Sertikasi Keandalan adalah lembaga yang diberi kewenangan untuk melakukan audit dan mengeluarkan Sertikat Keandalan atas pelaku usaha berkaitan dengan kegiatan perdagangan eceran yang dilakukan melalui internet. 12. Lembaga Sertikasi Perbankan adalah lembaga yang diberi kewenangan untuk melakukan audit dan mengeluarkan Sertikat Keandalan atas Bank yang melakukan usaha di bidang pemanfaatam internet dalam kegiatan perbankan. 13. Komputer adalah setiap alat pemroses data elektronik, magnetik, optikal, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan. 14. Perdagangan secara elektronik adalah setiap perdagangan baik barang maupun jasa yang dilakukan melalui jaringan komputer atau media elektronik lainnya. 15. Transaksi elektronik adalah setiap transaksi yang dilakukan melalui jaringan komputer atau media elektronik lainnya. 16. Dokumen elektronik adalah setiap informasi yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam media magnetik, optikal, memori komputer atau media elektronik lainnya. 17. Kontrak elektronik adalah perjanjian yang dimuat dalam dokumen elektronik atau media elektronik lainnya.
The World of Cyber Crimes: Carding 18. Sandi akses adalah angka, simbol lainnya atau kombinasi diantaranya yang merupakan kunci untuk dapat mengakses komputer, sistem komputer, jaringan komputer, internet, atau media elektronik lainnya. 19. Nama domain adalah alamat internet dari seseorang, perkumpulan, organisasi, atau badan usaha, yang dapat dilakukan untuk berkomunikasi melalui internet.
BAB II ASAS DAN TUJUAN Pasal 2 Kegiatan teknologi informasi harus diselenggarakan berdasarkan asas kemanfaatan dan kemitraan dengan mengutamakan kepentingan nasional, persatuan dan kesatuan, menghormati ketertiban umum, kesusilaan, serta menjunjung tinggi etika. Pasal 3 Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk : a. mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; b. mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional; c. mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum; d. memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia; BAB III PERAN PEMERINTAH DAN MASYARAKAT Pasal 4 (1). Pemerintah mendukung pemanfaatan teknologi informasi dengan melibatkan seluas-luasnya peran serta masyarakat. (2). Dukungan sebagaimana dimaksud dalam ayat (1) diarahkan untuk meningkatkan penyelenggaraan teknologi informasi yang meliputi penetapan kebijakan, pengaturan, dan pengawasan serta dilakukan secara menyeluruh dan terpadu dengan memperhatikan pemikiran dan pandangan yang berkembang dalam masyarakat serta perkembangan global. (3). Peran serta masyarakat sebagaimana dimaksud ayat (1) berupa penyampaian pemikiran dan pandangan yang berkembang dalam masyarakat mengenai pemanfaatan teknologi informasi dan pengaruhnya terhadap kehidupan masyarakat dan kepentingan nasional. Pasal 5 (1). Pelaksanaan peran serta masyarakat sebagaimana dimaksud dalam Pasal 4 dapat diselenggarakan oleh lembaga peran serta masyarakat teknologi informasi yang dibentuk untuk maksud tersebut.
10
The World of Cyber Crimes: Carding (2). Lembaga peran serta masyarakat yang dibentuk memiliki pula fungsi koordinasi, konsultasi dan mediasi. (3). Lembaga sebagaimana dimaksud dalam ayat (2) keanggotaannya terdiri atas perorangan atau badan usaha yang bergerak di bidang teknologi informasi. (4). Ketentuan mengenai pembentukan lembaga sebagaimana dimaksud dalam ayat (2) diatur dengan Keputusan Presiden. BAB IV PERDAGANGAN SECARA ELEKTRONIK Pasal 6 (1). Perdagangan yang dilakukan secara elektronik memiliki akibat hukum yang sama dengan perdagangan pada umumnya. (2). Anggota masyarakat berhak untuk mendapatkan informasi yang benar berkaitan dengan syarat-syarat kontrak, produsen dan produk yang ditawarkan melalui media elektronik sesuai dengan peraturan perundang-undangan yang berlaku. (3). Pelaku usaha berkewajiban untuk menjalankan aktivitas usahanya dalam perdagangan secara elektronik dengan jujur dan beritikad baik. Pasal 7 (1). Dalam rangka perlindungan konsumen dapat dilakukan Sertikasi Keandalan terhadap pelaku usaha yang melakukan perdagangan secara elektronik. (2). Pemerintah atau masyarakat dapat membentuk Lembaga Sertikasi Keandalan yang fungsinya memberikan sertikasi terhadap pelaku usaha yang melakukan perdagangan eceran secara elektronik. (3). Ketentuan mengenai pembentukan Lembaga Sertikasi Keandalan sebagaimana dimaksud dalam ayat (1) dan ayat (2) diatur dengan Keputusan Presiden. Pasal 8 (1). Dokumen elektronik memiliki kekuatan hukum sebagai alat bukti dan akibat hukum yang sama sebagaimana dokumen tertulis lainnya. (2). Tanda tangan digital atau tanda tangan elektronik dalam sebuah dokumen elektronik memiliki kekuatan hukum dan akibat hukum yang sama dengan tanda tangan pada dokumen tertulis lainnya. (3). Ketentuan mengenai dokumen elektronik dan tanda tangan digital sebagaimana diatur dalam ayat (1) dan ayat (2) tidak berlaku untuk : (4). pembuatan dan pelaksanaan surat wasiat; (5). surat-surat berharga selain saham yang diperdagangkan di bursa efek; (6). perjanjian yang berkaitan dengan transaksi barang tidak bergerak; (7). dokumen-dokumen yang berkaitan dengan hak kepemilikan; dan (8). dokumen-dokumen lain yang menurut peraturan perundang-undangan yang berlaku mengharuskan adanya pengesahan notaris atau pejabat yang berwenang. (9). Ketentuan mengenai tanda tangan digital atau tanda tangan elektronik sebagaimana dimaksud dalam ayat (2) diatur dengan Peraturan Pemerintah
11
The World of Cyber Crimes: Carding Pasal 9 1. (1). Para pihak dalam transaksi perdagangan secara elektronik dapat memberikan pengesahan atas suatu dokumen elektronik dengan menyertakan tanda tangan digitalnya yang disahkan oleh Lembaga Sertikasi Tanda Tangan Digital. (2). Dokumen elektronik dinyatakan sah apabila menggunakan sistem kripto atau sistem pengaman lainnya yang dapat dipertanggungjawabkan sesuai dengan perkembangan teknologi informasi. (3). Fungsi, tugas, dan wewenang Lembaga Sertikasi Tanda Tangan Digital meliputi penerbitan, pengawasan, dan pengamanan sertikat tanda tangan digital. (4). Dalam melaksanakan fungsi-fungsi sebagaimana diatur dalam ayat (3), Lembaga Sertikasi Tanda Tangan Digital dapat menggunakan jasa Lembaga Pendaftaran Sertikat Digital. (5). Ketentuan mengenai pembentukan Lembaga Sertikasi Tanda Tangan Digital dan Lembaga Pendaftaran Sertikat Digital sebagaimana dimaksud dalam ayat (3) dan ayat (4) diatur dengan Keputusan Presiden.
Pasal 10 (1). Transaksi elektronik yang dituangkan dengan kontrak elektronik mengikat dan memiliki kekuatan hukum sebagai suatu perikatan. (2). Para pihak memiliki kewenangan untuk menetapkan hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya. (3). Apabila para pihak tidak melakukan pilihan hukum dalam transaksi elektronik internasional penetapan hukum yang berlakunya didasarkan pada asas-asas Hukum Perdata Internasional. (4). Dalam transaksi elektronik para pihak berwenang menetapkan forum pengadilan atau arbitrase yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut (5). Apabila para pihak tidak melakukan pilihan forum sebagaimana dimaksud dalam ayat (4) penetapan kewenangan pengadilan atau arbitrase didasarkan pada asas-asas Hukum Perdata Internasional Pasal 11 (1). Kecuali ditentukan lain, transaksi secara elektronik terjadi pada saat pesan yang dikirim oleh pengirim diterima oleh penerima dalam suatu sistem informasi tertentu yang ditentukan oleh penerima. (2). Kecuali ditentukan lain, tempat sah diterimanya pesan sebagaimana diatur dalam ayat (1) adalah tempat penerima menerima pesan dimaksud. Pasal 12 Kebiasaan dan praktek perdagangan yang tidak bertentangan dengan ketertiban umum dan peraturan perundang-undangan yang berlaku diakui oleh undang-undang ini. BAB V PEMANFAATAN INTERNET DALAM KEGIATAN PERBANKAN Pasal 13 (1). Jasa perbankan dapat dilaksanakan dengan memanfaatkan teknologi internet.
12
The World of Cyber Crimes: Carding (2). Transaksi perbankan melalui internet memiliki kekuatan hukum yang sama dengan transaksi perbankan pada umumnya. (3). Untuk memberikan perlindungan dan keamanan terhadap nasabah dibentuk Lembaga Sertikasi Perbankan yang berwenang melakukan audit dan atau memberikan sertikasi terhadap bank yang memberikan pelayanan jasa melalui internet. (4). Pelaksanaan ketentuan sebagaimana dimaksud dalam ayat (3) diatur dengan Peraturan Gubernur Bank Indonesia. BAB VI PEMANFAATAN TEKNOLOGI INFORMASI DALAM KEGIATAN PEMERINTAHAN Pasal 14 (1). Kegiatan pemerintah di tingkat pusat dan daerah dapat dilaksanakan dengan memanfaatkan teknologi informasi. (2). Pelaksanaan ketentuan sebagaimana dimaksud dalam ayat (1) diatur dengan Peraturan Pemerintah. BAB VII PEMANFAATAN TEKNOLOGI INFORMASI DALAM KEGIATAN PELAYANAN KESEHATAN Pasal 15 (1). Penyelenggaraan jasa pelayanan kesehatan dapat dilaksanakan dengan memanfaatkan teknologi informasi. (2). Untuk memberikan perlindungan dan keamanan terhadap masyarakat dibentuk Lembaga Sertikasi Pelayanan Kesehatan di bawah koordinasi departemen terkait yang berwenang mengawasi dan memberikan sertikasi terhadap pusat-pusat pelayanan kesehatan yang memberikan pelayanan jasa kesehatan melalui internet. (3). Pelaksanaan ketentuan sebagaimana dimaksud dalam ayat (1) dilakukan berdasarkan undang-undang yang mengatur di bidang kesehatan. (4). Pelaksanaan ketentuan sebagaimana dimaksud dalam ayat (2) diatur dengan Peraturan Pemerintah. BAB VII NAMA DOMAIN Pasal 16 (1). Setiap orang atau badan usaha berhak memiliki nama domain. (2). Nama domain tidak boleh bertentangan dengan ketertiban umum, kesusilaan, dan peraturan perundang-undangan yang berlaku. (3). Pada saat pendaftaran, pemakai nama domain wajib membuat pernyataan bahwa nama domain yang dipakainya tidak bertentangan atau melanggar hak-hak orang lain atau badan usaha milik orang lain. (4). Setiap orang yang dirugikan karena penggunaan nama domain secara tanpa hak oleh orang lain berhak mengajukan gugatan ganti rugi secara perdata. Pasal 17 Nama domain terdaftar tidak boleh bertentangan dengan merek terdaftar, nama badan hukum terdaftar, indikasi geogras atau indikasi asal sesuai dengan peraturan perundang-undangan yang berlaku. Pasal 18
13
The World of Cyber Crimes: Carding (1). Lembaga pengelola pendaftaran nama domain berwenang mendaftar dan mengelola nama domain. (2). Lembaga pengelola pendaftaran nama domain dapat dibentuk baik oleh masyarakat maupun Pemerintah. (3). Lembaga pengelola pendaftaran nama domain berbentuk badan hukum. (4). Ketentuan lebih lanjut mengenai pengelolaan nama domain diatur dengan Peraturan Pemerintah. BAB IX HAK KEKAYAAN INTELEKTUAL DAN HAK ATAS INFORMASI RAHASIA DALAM KEGIATAN TEKNOLOGI INFORMASI Pasal 19 Kompilasi data dari sumber lain baik dalam bentuk elektronik atau bentuk lainnya yang pengaturan dan penyusunannya menjadikannya sebagai karya intelektual dilindungi sebagai Hak Kekayaan Intelektual sesuai dengan peraturan perundang-undangan yang berlaku. Pasal 20 Tampilan halaman muka, situs-situs intrnet, dan karya-karya intelektual yang ada di dalamnya dilindungi berdasarkan Hak Cipta dan Hak Kekayaan Intelektual lainnya sesuai dengan peraturan perundang-undangan yang berlaku. Pasal 21 (1). Pemilik sandi akses berhak atas kerahasiaan sandi akses yang dimilikinya. (2). Informasi-informasi yang berkaitan dengan rahasia dagang yang tersedia dalam jaringan teknologi informasi dilindungi berdasarkan peraturan perundang-undangan yang berlaku. BAB X PERLINDUNGAN TERHADAP HAK-HAK PRIBADI Pasal 22 (1. Setiap orang berhak untuk mendapatkan informasi yang benar melalui media elektronik. (2. Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak-hak pribadi seseorang harus dilakukan atas sepengetahuan dan persetujuan pemilik data tersebut. (3. Dikecualikan dari ketentuan sebagaimana dimaksud dalam ayat (2) adalah penggunaan informasi melalui media elektronik yang bersifat umum dan tidak bersifat rahasia. Pasal 23 Pengumpulan data pribadi anak-anak melalui media elektronik harus dilakukan atas persetujuan orang tua atau wali yang bersangkutan. Pasal 24 Kecuali terbukti adanya keterlibatan baik secara langsung maupun tidak langsng, penyedia jasa internet tidak bertanggung jawab baik secara perdata maupun pidana terhadap isi data yang dikirimkan oleh pengirim kepada penerima. BAB XI PERPAJAKAN Pasal 25
14
The World of Cyber Crimes: Carding Dalam kegiatan perdagangan secara elektronik berlaku peraturan perundang-undangan perpajakan. BAB XII PENYELESAIAN SENGKETA Bagian Pertama Gugatan Perwakilan Pasal 26 (1). Masyarakat dapat melakukan gugatan secara perwakilan terhadap pihak yang melakukan penyalahgunaan di bidang teknologi informasi yang akibatnya dapat merugikan masyarakat. (2). Jika diketahui bahwa masyarakat menderita akibat pemanfaatan teknologi informasi sedemikan rupa yang mempengaruhi prikehidupan pokok masyarakat, maka instansi pemerintah yang bertanggung jawab di bidang pemanfaatan teknologi informasi dapat bertindak untuk kepentingan masyarakat. (3). Hak mengajukan gugatan sebagaimana dimaksud ayat (1) terbatas pada tuntutan untuk hak melakukan tindakan tertentu tanpa adanya tuntutan ganti rugi kecuali baiaya pengeluaran nyata (4). Ketentuan lebih lanjut mengenai gugatan perwakilan di bidang teknologi informasi diatur dalam Peraturan Pemerintah. Bagian Kedua Gugatan atas Pelanggaran yang Terkait dengan Pemanfaatan Teknologi Informasi Pasal 27 (1). Setiap orang atau badan usaha baik yang berbentuk badan hukum maupun bukan badan hukum dapat mengajukan gugatan terhadap pihak lain yang secara tanpa hak memanfaatkan teknologi informasi yang mengakibatkan kerugian bagi yang bersangkutan. (2). Gugatan sebagaimana dimaksud dalam ayat (1) diajukan kepada Pengadilan Niaga. Pasal 28 Hakim atas permohonan penggugat dapat menghentikan kegiatan pemanfaatan teknologi informasi yang mengakibatkan kerugian pada pihak lainnya selama dalam proses pemeriksaan untuk mencegah kerugian yang lebih besar. Bagian Ketiga Tata Cara Gugatan atas Pelanggaran Pemanfaatan Teknologi Informasi Pasal 29 (1). Gugatan terhadap adanya pemanfaatan teknologi informasi secara tanpa hak diajukan kepada Pengadilan Niaga dalam wilayah hukum tempat tinggal tergugat. (2). Dalam hal tempat tinggal tergugat tidak diketahui maka berlaku pengecualian terhadap pengajuan gugatan sebagaimana diatur dalam Hukum Acara Perdata. (3). Dalam hal pihak tergugat bertempat tinggal di luar wilayah negara Republik Indonesia maka pemanggilannya dilakukan dengan perantaraan perwakilan negara Republik Indonesia di negara tempat tinggal tergugat.
15
The World of Cyber Crimes: Carding (4). Dalam hal pihak tergugat bertempat tinggal di luar wilayah negara Republik Indonesia gugatan tersebut diajukan kepada Ketua Pengadilan Niaga Jakarta Pusat. (5). Panitera mendaftarkan gugatan tersebut pada tanggal gugatan yang bersangkutan diajukan dan kepada penggugat diberikan tanda terima tertulis yang ditandatangani Panitera dengan tanggal yang sama seperti tanggal pendaftaran gugatan. (6). Panitera menyampaikan gugatan tersebut kepada Ketua Pengadilan dalam jangka waktu paling lama 2 (dua) hari terhitung sejak gugatan didaftarkan. (7). Pengadilan Niaga mempelajari gugatan dan menetapkan hari sidang terhitung paling lama 3 (tiga) hari sejak tanggal gugatan tersebut didaftarkan. (8). Sidang pemeriksaan atas gugatan tersebut diselenggarakan dalam jangka waktu paling lama 60 (enam puluh) hari setelah gugatan didaftarkan. (9). Juru Sita memanggil para pihak paling lama 7 (tujuh) hari setelah gugatan didaftarkan. (10). Putusan atas gugatan tersebut harus diucapkan paling lama 90 (sembilan puluh) hari setelah gugatan didaftarkan dan dapat diperpanjang paling lama 30 (tiga puluh) hari dengan persetujuan Mahkamah Agung. (11). Setiap putusan atas gugatan harus memuat secara lengkap pertimbangan hukum yang mendasaari putusan tersebut dan harus diucapkan dalam sidang terbuka untuk umum serta dapat dijalankan terlebih dahulu meskipun terhadap putusan tersebut diajukan upaya hukum. (12). Isi putusan Pengadilan Niaga sebagaimana dimaksud dalam ayat (11) wajib disampaikan oleh juru sita kepada para pihak paling lama 14 (empat belas) hari setelah putusan tersebut diucapkan. Bagian Keempat Upaya Hukum terhadap Putusan Pasal 30 (1). Terhadap putusan Pengadilan Niaga hanya dapat diajukan upaya hukum kasasi kepada Mahkamah Agung. (2). Terhadap putusan Pengadilan Niaga yang telah berkekuatan hukum tetap dapat diajukan peninjauan kembali kepada Mahkamah Agung. (3). Permohonan peninjauan kembali dapat diajukan apabila : (4). Terdapat bukti baru yang penting yang apabila diketahui pada tahap persidangan sebelumnya akan menghasilkan putusan yang berbeda; atau (5). Pengadilan Niaga yang bersangkutan telah melakukan kesalahan berat dalam penerapan hukum. Pasal 31 (1). Pengajuan permohonan peninjauan kembali berdasarkan alasan sebagaimana dimaksud dalam Pasal 29 ayat (3) huruf a dilakukan dalam jangka waktu 180 (seratus delapan puluh) hari terhitung sejak tanggal putusan yang dimohonkan peninjauan kembali berkekuatan hukum tetap. (2). Pengajuan permohonan peninjauan kembali berdasarkan alasan sebagaimana dimaksud dalam Pasal 29 ayat (3) huruf b dilakukan dalam jangka waktu 30 (tiga puluh) hari terhitung sejak tanggal putusan yang dimohonkan peninjauan kembali berkekuatan hukum tetap. (3). Permohonan peninjauan kembali disampaikan kepada panitera Pengadilan Niaga.
16
The World of Cyber Crimes: Carding (4). Panitera Pengadilan Niaga mendaftarkan permohonan peninjauan kembali pada tanggal permohonan diajukan, dan kepada pemohon diberikan tanda terima tertulis yang ditandatangani panitera dengan tanggal yang sama seperti tanggal permohonan didaftarkan. (5). Panitera menyampaikan permohonan peninjauan kembali kepada Panitera Mahkamah Agung dalam jangka waktu 1 (satu) hari terhitung sejak tanggal permohonan didaftarkan. Bagian Kelima Penyelesaian Sengketa di Luar Pengadilan Pasal 32 (1). Selain penyelesaian gugatan perdata sebagaimana dimaksud dalam Bagian Pertama Bab ini para pihak dapat menyelesaikan sengketa yang berkaitan dengan pemanfaatan teknologi informasi melalui arbitrase atau penyelesaian sengketa alternatif. (2). Sengketa perdata dapat diselesaikan oleh para pihak melalui penyelesaian sengketa alternatif berdasarkan itikad baik dengan mengesampingkan penyelesaian secara litigasi di Pengadilan. (3). Penyelesaian sengketa melalui penyelesaian sengketa alternatif sebagaimana dimaksud dalam ayat (2) dilakukan dalam pertemuan langsung oleh para pihak dalam waktu paling lama 14 (empat belas) hari. (4). Hasil kesepakatan sebagaimana dimaksud dalam ayat (3) dituangkan dalam suatu kesepakatan tertulis yang ditandatangani para pihak. (5). Apabila penyelesaian sebagaimana dimaksud dalam ayat (3) tidak terlaksana para pihak dapat menunjuk seorang atau lebih penasehat ahli. (6). Apabila dalam waktu paling lama 14 (empat belas) hari penasehat ahli tidak dapat menyelesaikan sengketa atau tidak berhasil mempertemukan kedua belah pihak maka para pihak dapat menunjuk seorang mediator. (7). Mediator harus telah melaksanakan tugasnya dan memulai upaya mediasi dalam waktu paling lama 7 (tujuh) hari setelah penunjukkan mediator. (8). Usaha penyelesaian sengketa melalui mediator sebagaimana dimaksud dalam ayat (6) dan ayat (7) dilaksanakan dengan memegang teguh kerahasiaan dan harus tercapai kesepakatan dalam bentuk tertulis dan ditandatangani para pihak dalam waktu paling lama 30 (tiga puluh) hari. (9). Kesepakatan sebagaimana dimaksud dalam ayat (8) bersifat nal dan mengikat dan harus dilaksanakan dengan itikad baik serta didaftarkan di Pengadilan Negeri dalam waktu paling lama 30 (tiga puluh) hari sejak penandatanganan dan kesepakatan tersebut wajib selesai dilaksanakan dalam waktu paling lama 30 (tiga puluh) hari sejak pendaftaran. (10). Apabila usaha penyelesaian sengketa alternatif sebagaimana dimaksud dalam ayat (1) sampai ayat (9) tidak tercapai para pihak berdasarkan kesepakatan tertulis dapat mengajukan sengketanya melalui arbitrase. BAB XIII YURISDIKSI Pasal 33 Undang-undang ini berlaku di seluruh wilayah Negara Kesatuan Republik Indonesia dan untuk setiap orang di luar Indonesia yang melakukan tindak pidana di bidang teknologi informasi yang akibatnya dirasakan di Indonesia.
17
The World of Cyber Crimes: Carding Pasal 34 Pengadilan di Indonesia berwenang mengadili setiap tindak pidana di bidang teknologi informasi yang dilakukan oleh setiap orang, baik di Indonesia maupun di luar Indonesia yang akibatnya dirasakan di Indonesia. BAB XIV PENYIDIKAN Pasal 35 (1). Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang teknologi informasi diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang teknologi informasi. (2). Penyidik Pejabat Pegawai Negeri Sipil sebagaimana dimaksud dalam ayat (1) berwenang : a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang teknologi informasi; b. melakukan pemeriksaan terhadap orang dan atau badan usaha yang diduga melakukan tindak pidana di bidang teknologi informasi; c. melakukan pemeriksaan alat dan atau sarana yang berkaitan dengan kegiatan teknologi informasi yang diduga digunakan untuk melakukan tindak pidana di bidang teknologi informasi; d. menghentikan penggunaan alat dan atau sarana kegiatan teknologi informasi yang menyimpang dari ketentuan yang berlaku; e. meminta keterangan dan barang bukti sehubungan dengan tindak pidana di bidang teknologi informasi; f. memanggil orang untuk didengar dan atau diperiksa sebagai tersangka atau saksi sehubungan dengan tindak pidana di bidang teknologi informasi; g. melakukan pemeriksaan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana di bidang teknologi informasi; h. menyegel dan atau menyita alat dan atau sarana yang digunakan untuk melakukan tindak pidana di bidang teknologi informasi; i. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana di bidang teknologi informasi; j. mengadakan penghentian penyidikan tindak pidana di bidang teknologi informasi. (3). Penyidik Pegawai Negeri Sipil sebagaimana dimaksud dalam ayat (1) dalam melaksanakan tugasnya memberitahukan dimulainya penyidikan dan melaporkan hasil penyidikannya kepada Penyidik Pejabat Polisi Negara Republik Indonesia. (4). Kewenangan penyidikan sebagaimana dimaksud dalam ayat (2) dilaksanakan sesuai dengan ketentuan Undang-Undang tentang Hukum Acara Pidana. BAB XV KETENTUAN PIDANA Pasal 36 (1). Setiap orang dengan sengaja dan melawan hukum, dengan maksud untuk menguntungkan diri sendiri atau orang lain menggunakan nama domain yang bertentangan dengan Hak Kekayaan Intelektual
18
The World of Cyber Crimes: Carding milik orang lain dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 1.00.000.000,00 (satu milyar rupiah). (2). Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana. Pasal 37 Setiap orang dengan sengaja dan melawan hukum mengakses data melalui komputer atau media elektronik lainnya dengan atau tanpa merusak sistem pengaman dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah). Pasal 38 (1). Setiap orang dengan sengaja dan melawan hukum, dengan maksud untuk menguntungkan diri sendiri atau orang lain menahan atau mengintersepsi pengiriman data melalui komputer atau media elektronik lainnya dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah). (2). Setiap orang dengan sengaja dan melawan hukum mengintersepsi pengiriman data melalui komputer atau media elektronik lainnya sehingga menghambat komunikasi dalam sistem komputer atau jaringan komputer atau sistem komunikasi lainnya dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah). (3). Apabila tindak pidana sebagaimana dimaksud dalam ayat (2) ditujukan kepada system komputer atau jaringan komputer atau system komunikasi lainnya milik pemerintah atau yang digunakan untuk kepentingan nasional pidananya ditambah 1/3. Pasal 39 (1). Setiap orang dengan sengaja dan melawan hukum memasukkan, mengubah, menambah, menghapus atau merusak data komputer, program komputer atau data elektronik lainnya dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah). (2). Setiap orang dengan sengaja dan melawan hukum menggunakan, memasukkan, mengubah, menambah, menghapus atau merusak data elektronik yang mengakibatkan timbulnya kerugian ekonomis bagi orang lain dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah). (3). Setiap orang dengan sengaja dan melawan hukum memasukkan, mengubah, menambah, menghapus atau merusak data komputer, program komputer atau data elektronik lainnya yang mengakibatkan terganggunya fungsi sistem komputer atau sistem media elektronik lainnya dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah). Pasal 40 (1). Setiap orang dengan sengaja dan melawan hukum dengan maksud untuk menguntungkan diri sendiri atau orang lain mengambil atau mengakses data kartu kredit atau alat pembayaran elektronik lainnya atau menyimpan data tersebut di luar kewenangannya dalam media komputer atau media elektronik lainnya dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah).
19
The World of Cyber Crimes: Carding (2). Setiap orang dengan sengaja dan melawan hukum dengan maksud untuk menguntungkan diri sendiri atau orang lain menggunakan kartu kredit atau alat pembayaran elektronik lainnya milik orang lain dalam transaksi elektronik dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah). Pasal 41 (1). Setiap orang dengan sengaja dan melawan hukum membuat, menyediakan, mengirimkan, atau mendistribusikan data atau tulisan atau gambar atau rekaman yang isinya melanggar kesusilaan dengan menggunakan komputer atau media elektronik lainnya dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah). (2). Setiap orang dengan sengaja dan melawan hukum melakukan tindak pidana sebagaimana dimaksud dalam ayat (1) yang objeknya adalah anak dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp. 2.000.000.000,00 (dua milyar rupiah). (3). Setiap orang dengan sengaja dan melawan hukum menggunakan komputer atau media elektronik lainnya untuk melakukan tindak pidana kesusilaan terhadap anak dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp. 2.000.000.000,00 (dua milyar rupiah). BAB XVI KETENTUAN PERALIHAN Pasal 42 Pada saat berlakunya undang-undang ini, semua peraturan perundang-undangan dan kelembagaan-kelembagaan yang ada yang berhubungan dengan pemanfaatan teknologi informasi yang tidak bertentangan dengan undang-undang ini dinyatakan tetap berlaku dan diakui. BAB XVII KETENTUAN PENUTUP Pasal 43 Undang-undang ini mulai berlaku pada tanggal diundangkan. Agar setiap orang mengetahuinya, memerintahkan pengundangan undang-undang ini dengan penempatannya dalam Lembaran Negara Republik Indonesia. Disahkan di Jakarta pada tanggal :?????????? PRESIDEN REPUBLIK INDONESIA Ttd. ?????????.??????? Diundangkan di Jakarta Pada tanggal ???????????????. SEKRETARIS NEGARA REPUBLIK INDONESIA Ttd. ?????????????????????. LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN?.. NOMOR .??
20
The World of Cyber Crimes: Carding PENJELASAN RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR?. TAHUN ?. TENTANG PEMANFAATAAN TEKNOLOGI INFORMASI I. UMUM Hadirnya masyarakat informasi yang diyakini merupakan salah satu agenda penting masyarakat dunia di milenium ketiga, antara lain ditandai dengan pemanfaatan teknologi informasi yang semakin meluas dalam berbagai aktivitas kehidupan manusia, bukan saja di negara-negara maju tetapi juga di negara-negara berkembang termasuk Indonesia. Fenomena ini pada gilirannya telah menempatkan informasi sebagai komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon perkembangan ini di beberapa negara sebagai pioner dalam pemanfaatan internet telah mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa. Munculnya sejumlah kasus yang cukup fenomenal di dunia internet telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini Eksistensi internet sebagai salah satu institusi dalam arus utama budaya dunia lebih ditegaskan lagi dengan maraknya perniagaan elektronik (e-commerce) yang diprediksikan sebagai ?bisnis besar masa depan? (the next big thing). E-commerce ini bukan saja telah menjadi mainstream budaya negara-negara maju tetapi juga telah menjadi model transaksi termasuk Indonesia. Teknologi informasi telah mempermudah duplikasi materi yang dapat dikemas dalam bentuk digital (digitalized products). Contoh materi yang dapat dikemas dalam bentuk digital adalah produk musik, lm (video), karya tulis (buku), dan perangkat lunak (software). Teknologi informasi dapat digunakan untuk menggandakan atau membuat copy dari materi tersebut dengan kualitas yang sama dengan aslinya tanpa merusak atau mengurangi sumber aslinya. Pembajakan kaset, CD (baik format aslinya ataupun dalam format MP3 dimana dalam satu CD dapat diisi dengan ratusan lagu), VCD, buku, dan software marak dilakukan diseluruh dunia, meskipun yang menjadi sorotan adalah Asia (termasuk Indonesia di dalamnya). Teknologi untuk memproteksi seperti watermarking, dongle, enkripsi, dan sebagainya telah dicoba untuk dikembangkan. Akan tetapi tampaknya pihak yang melakukan proteksi kalah langkah dengan para pembobol (code breakers). Nama domain yang digunakan sebagai alamat dan identitas di internet juga memiliki permasalahan tersendiri. Penamaan domain memiliki kaitan erat dengan nama perusahaan, produk atau jasa (service) yang dimilikinya. Seringkali produk atau jasa ini didaftarkan sebagai merek dagang atau merek jasa. Dalam hal ini muncul persoalan, apakah nama domain itu tunduk pada rezim hukum merek atau tidak? Masalah nama domain ini cukup pelik dikarenakan di dunia ini ada beberapa pengelola nama domain independen. Ada lebih dari dua ratus pengelola domain yang berbasis territory (yang sering disebut sebagai countri code Top Level Domain atau ccTLD). Sebagai contoh pengelola domain untuk Indonesia (.id) Hal lain yang perlu mendapat perhatian adalah persoalan perizinan. Hal ini menjadi penting untuk diperhatikan karena pada tahap tertentu dapat mengarah kepada munculnya praktek monopoli apabila tidak dilakukan secara benar serta memperhatikan kecepatan perkembangan teknologi informasi. Di Indonesia masalah privacy belum menjadi masalah yang besar. Di luar negeri khususnya di negara-negara maju, privacy telah memperoleh perhatian yang cukup serius. Seringkali kita mengisi suatu formulir yang mensyaratkan pencantuman data pribadi (nama, alamat, tempat/tanggal lahir, agama, dan sebagainya) tanpa informasi yang jelas mengenai penggunaan data ini. Mengingat e-commerce beroperasi secara lintas batas, maka privacy policy dapat menjadi salah satu kendala perdagangan antar
21
The World of Cyber Crimes: Carding negara. Jika pelaku bisnis di Indonesia tidak menerapkan privacy policy, maka mitra bisnis di luar negeri tidak akan bersedia melakukan melakukan transaksi binis tersebut. Mereka berkewajiban menjaga privacy dari konsumen atau mitra mereka. Masalah lain yang berkaitan, akan tetapi mungkin memiliki sudut pandang yang berbeda adalah masalah kerahasiaan atau rahasia dagang. Internet merupakan salah satu produk gabungan teknologi komputer dan telekomunikasi yang sukses. Internet yang pada awalnya ditujukan untuk kepentingan militer saat ini telah digunakan sebagai media untuk melakukan bisnis dan kegiatan sehari-hari. Yang sering menjadi pertanyaan adalah tingkat kemanan dari teknologi internet. Keamanan di internet sebetulnya sudah pada tahap yang dapat diterima, hanya hal ini perlu mendapat pengesahan dari pemerintah atau otoritas lainnya sehingga pelaku bisnis mendapatkan kepastian hukum. Identitas seseorang dapat diberikan dengan menggunakan digital signature (tanda tangan digital) yang dikelola oleh Certication Authority (CA). Permasalahannya adalah tanda tangan digital ini harus dapat dianggap sebagai alat bukti yang sah setelah melalui prosedur dan mekanisme keamanan yang tinggi. Kejahatan yang ditimbulkan oleh teknologi komputer dan telekomunikasi perlu diantisipasi. Istilah hacker, cracker, dan cybercrime telah sering terdengar dan menjadi bagian dari khazanah hukum pidana. Kejahatan yang melibatkan orang Indonesia sudah terjadi.. Ada juga kejahatan yang dilakukan oleh pengguna di Indonesia dengan tidak mengirimkan barang atau uang yang sudah disepakati dalam transaksi e-commerce. Tindak kejahatan semacam ini pada umumnya dapat ditelusuri (trace) dengan bantuan catatan (logle) yang ada di server ISP yang digunakan oleh cracker. Akan tetapi seringkali ISP tidak melakukan pencatatan (logging) atau hanya menyimpan log dalam kurun waktu yang singkat. Logle ini dapat menjadi bukti adanya akses cracker tersebut. Penyidikan kejahatan cyber ini membutuhkan keahlian khusus. Pihak penegak hukum harus lebih cepat tanggap dalam menguasai teknologi baru ini. Eksistensi teknologi informasi disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk cyber crime. Disamping itu, mengingat teknologi informasi yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara maya (virtual), teknologi informasi juga melahirkan aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku saat ini. Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan teknologi informasi. II. PASAL DEMI PASAL Pasal 1 Cukup jelas. Pasal 2 Cukup jelas. Pasal 3 Cukup jelas. Pasal 4 Ayat (1) Cukup jelas. Ayat (2)
22
The World of Cyber Crimes: Carding Fungsi penetapan kebijakan, antara lain, perumusan mengenai perencanaan dasar strategis dan perencanaan dasar teknis teknologi informasi nasional. Fungsi pengaturan mencakup kegiatan yang bersifat umum dan/atau teknis operasional yang antara lain, tercermin dalam pengaturan perizinan dan persyaratan dalam penyelenggaraan teknologi informasi. Fungsi pengawasan adalah pengawasan terhadap penyelenggaraan teknologi informasi, termasuk pengawasan terhadap penguasaan, pengusahaan, pemasukan, perakitan, dan alat, perangkat, sarana dan prasarana teknologi informasi. Fungsi penetapan kebijakan, pengaturan, pengawasan dan pengendalian dilaksanakan oleh Menteri. Sesuai dengan perkembangan keadaan, fungsi pengaturan, dan pengawasan penyelenggaraan teknologi informasi dapat dilimpahkan kepada suatu badan regulasi. Dalam rangka efektivitas pembinaan, pemerintah melakukan koordinasi dengan instansi terkait, penyelenggara teknologi informasi, dan mengikutsertakan peran masyarakat. Ayat (3) Cukup jelas. Pasal 5 Ayat (1) Lembaga peran serta masyarakat dimaksud antara lain termasuk asosiasi yang bergerak di bidang teknologi informasi, asosiasi profesi teknologi informasi, asosiasi produsen peralatan teknologi informasi, asosiasi pengguna jaringan dan jasa teknologi informasi, lembaga swadaya masyarakat dan kelompok akademisi di bidang teknologi informasi. Ayat (2) Cukup jelas. Ayat (3) Cukup jelas. Ayat (4) Cukup jelas. Pasal 6 Ayat (1) Cukup jelas. Ayat (2) Cukup jelas. Ayat (3) Cukup jelas. Pasal 7 Ayat (1) Sertikasi Keandalan dimaksudkan sebagai bukti bahwa pelaku usaha yang melakukan perdagangan secara elektronik layak melakukan usahanya setelah melalui penilaian dan audit dari suatu badan yang
23
The World of Cyber Crimes: Carding berwenang. Bukti telah dilakukan Sertikasi Keandalan ditunjukan dengan adanya logo sertikasi berupa trust mark pada home page pelaku usaha tersebut. Ayat (2) Lembaga Sertikasi Keandalan dapat dibentuk baik oleh pemerintah maupun masyarakat yang memiliki komitmen terhadap perlindungan konsumen. Ayat (3) Cukup jelas. Pasal 8 Ayat (1) Undang-undang ini memberikan pengakuan secara tegas bahwa dokumen elektronik memiliki kedudukan yang sama dan sejajar dengan dokumen tertulis pada umumnya yang memiliki kekuatan hukum dan akibat hukum. Ayat (2) Undang-undang ini memberikan pengakuan secara tegas bahwa tanda tangan digital meskipun hanya merupakan suatu kode akan tetapi memiliki kedudukan yang sama dan sejajar dengan tanda tangan manual pada umumnya yang memiliki kekuatan hukum dan akibat hukum. Ayat (3) Ketentuan ini merupakan pengecualian terhadap kedudukan dokumen elektronik dan tanda tangan digital. Dalam pembuatan dan pelaksanaan surat-surat wasiat, surat-surat berharga, perjanjian yang obyeknya barang tidak bergerak, dokumen hak kepemilikan seperti sertikat hak milik, dokumen elektronik dan tanda tangan digital tidak memiliki kedudukan yang sama dengan dokumen tertulis lainnya dan tanda tangan manual pada umumnya. Ayat (4) Cukup jelas. Pasal 9 Ayat (1) Cukup jelas. Ayat (2) Sistem kripto adalah sistem pengaman untuk dokumen elektronik yang terdiri dari sistem kripto simetrik dan sistem kripto asimetrik. Sistem kripto simetrik adalah sistem perangkat kunci pengaman yang menggunakan 1 (satu) kunci untuk mengacak data (enkripsi) dan untuk membukanya (dekripsi). Sistem kripto asimetrik adalah sistem perangkat kunci pengaman (secure key pair) yang terdiri dari kunci privat (private key) untuk membuat tanda tangan digital dan kunci publik (public key) untuk memverikasi tanda tangan digital. Ayat (3) Cukup jelas. Ayat (4)
24
The World of Cyber Crimes: Carding Lembaga Pendaftaran Sertikat Digital (Registration Authority) adalah suatu lembaga yang berfungsi untuk melakukan pendaftaran dan verikasi terhadap pihak-pihak yang akan mengajukan permohonan untuk memperoleh Sertikat Tanda Tangan Digital dari Lembaga Sertikasi Tanda Tangan Digital. Ayat (5) Cukup jelas. Pasal 10 Ayat (1) Cukup jelas. Ayat (2) Pilihan hukum yang dilakukan oleh para pihak dalam kontrak internasional termasuk yang dilakukan secara elektronik dikenal dengan choice of law. Hukum ini mengikat sebagai hukum yang berlaku bagi kontrak tersebut. Ayat (3) Dalam hal tidak ada pilihan hukum, maka penetapan hukum yang berlaku dilakukan berdasarkan prinsip-prinsip atau asas-asas Hukum Perdata Internasional yang akan ditetapkan sebagai hukum yang berlaku pada kontrak tersebut. Ayat (4) Forum yang berwenang mengadili sengketa kontrak internasional termasuk yang dilakukan secara elektronik adalah forum yang dipilih oleh para pihak. Forum itu dapat berbentuk pengadilan, arbitrase, atau forum penyelesaian sengketa alternatif. Ayat (5) Dalam hal para pihak tidak melakukan pilihan forum maka akan berlaku kewenangan forum berdasarkan prinsip-prinsip atau asas-asas Hukum Perdata Internasional. Asas tersebut dikenal dengan asas the basis of presence (tempat tinggal tergugat) dan principle of effectiveness (efektivitas yang menekankan pada tempat dimana harta-harta tergugat berada) Pasal 11 Ayat (1) Cukup jelas. Ayat (2) Cukup jelas. Pasal 12 Yang dimaksud dengan kebiasaan perdagangan adalah praktik-praktik yang berlaku dan dikenal dikalangan para pelaku usaha, misalnya : INCOTERM. Pasal 13 Ayat (1) Cukup jelas. Ayat (2)
25
The World of Cyber Crimes: Carding Dokumen-dokumen dan bentuk-bentuk transaksi elektronik diakui sebagai alat bukti yang sah sebagaimana transaksi di perbankan biasa. Ayat (3) Lembaga Sertikasi Perbankan merupakan badan yang dapat dibentuk oleh pemerintah maupun masyarakat yang fungsinya memberikan verikasi bahwa internet banking tersebut layak beroperasi dan nasabah aman dalam melakukan transaksi. Ayat (4) Cukup jelas. Pasal 14 Ayat (1) Undang-undang ini hendak memberikan peluang yang sebesar-besarnya terhadap pemanfaatan teknologi informasi di kalangan pemerintah (e-government), baik di kalangan pemerintah pusat maupun pemerintah daerah. Pemanfaatan teknologi informasi harus dilakukan secara bertanggung jawab dan bijaksana. Agar dapat diperoleh manfaat yang sebesar-besarnya bagi masyarakat maka pemanfaatan teknologi informasi harus memperhatikan penyelenggaraan pemerintahan yang baik dan efektif. Ayat (2) Cukup jelas. Pasal 15 Ayat (1) Cukup jelas. Ayat (2) Cukup jelas. Ayat (3) Cukup jelas. Ayat (4) Cukup jelas. Pasal 16 Ayat (1) Cukup jelas. Ayat (2) Cukup jelas. Ayat (3) Cukup jelas. Ayat (4) Cukup jelas. Pasal 17
26
The World of Cyber Crimes: Carding Nama domain tidak sama dengan merek. Nama domain merupakan alamat atau jati diri seseorang, perkumpulan, organisasi, atau badan usaha, yang perolehanya didasarkan kepada pendaftar pertama. Nama domain tidak boleh sama dengan merek terdaftar milik orang lain, indikasi geogras, atau indikasi asal, karena persamaan semacam ini akan dianggap melanggar HKI. Pasal 18 Ayat (1) Cukup jelas. Ayat (2) Cukup jelas. Ayat (3) Lembaga pengelola pendaftaran nama domain dapat berbentuk Yayasan, Koperasi, atau Perseroan Terbatas. Ayat (4) Cukup jelas. Pasal 19 Program komputer sebagai bagian penting dari sistem teknologi informasi mendapat pengaturan dalam undang-undang ini. Program komputer yang dilindungi tersebut tidak hanya mencakup program-program komputer yang telah dipublikasikan tetapi juga mencakup program-program yang masih berbentuk rumusan awal ataupun berupa kode-kode tertentu yang bersifat rahasia seperti halnya personal identication number (PIN). Undang-undang ini juga melindungi kompilasi data atau materi lain yang dapat dibaca yang karena seleksi dan penyusunan isinya merupakan karya intelektual. Pasal 20 Cukup jelas. Pasal 21 Ayat (1) Cukup jelas. Ayat (2) Informasi rahasia atau rahasia dagang meliputi seluruh informasi yang dirahasiakan baik berupa data yang disimpan dalam komputer atau media elektronik lainnya ataupun yang tidak. Beberapa contoh dari rahasia dagang yang berkaitan dengan kegiatan dan penggunaan teknologi informasi adalah ide-ide untuk program baru komputer atau media elektronik lainnya sebelum diberikan Hak Cipta, ide-ide baru untuk perangkat keras komputer atau media elektronik lainnya sebelum dipatenkan, daftar para pelanggan yang disimpan dalam disket dan media elektronik lainnya. Pasal 22 Ayat (1) Cukup jelas. Ayat (2) Dalam pemanfaatan teknologi informasi, Hak Pribadi (privacy right) merupakan perlindungan terhadap data seseorang yang mengandung pengertian sebagai berikut :
27
The World of Cyber Crimes: Carding a. Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan. b. Hak Pribadi merupakan hak untuk dapat berkomunikasi dengan orang lain tanpa ada tindakan memata-matai. c. Hak Pribadi merupakan Hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang. Ayat (3) Cukup jelas. Pasal 23 Cukup jelas. Pasal 24 Ketentuan ini tidak berlaku bagi penyedia jasa internet yang terlibat dalam penyediaan isi dari suatu layanan internet (penyedia jasa internet yang juga bertindak sebagai penerbit / publisher) Pasal 25 Cukup jelas. Pasal 26 Ayat (1) Seseorang atau sekelompok orang dapat melakukan gugatan secara perwakilan atas nama masyarakat lainnya yang dirugikan tanpa harus terlebih dahulu memperoleh surat kuasa sebagaimana lazimnya kuasa hukum. Gugatan secara perwakilan dimungkinkan apabila telah dipenuhinya hal-hal sebagai berikut : 1. Masyarakat yang dirugikan sangat besar jumlahnya, sehingga apabila gugatan tersebut diajukan secara perorangan menjadi tidak efektif. 2. Seseorang atau sekelompok masyarakat yang mewakili harus mempunyai kepentingan yang sama dan tuntutan yang sama dengan masyarakat yang diwakilinya, serta sama-sama merupakan korban atas suatu perbuatan dari orang atau lembaga yang sama. Ganti kerugian yang dimohonkan dalam gugatan perwakilan dapat diajukan untuk mengganti kerugian-kerugian yang telah diderita, biaya pemulihan atas ketertiban umum, dan norma-norma kesusilaan yang telah terganggu, serta biaya perbaikan atas kerusakan-kerusakan yang diderita sebagai akibat langsung dari perbuatan tergugat. Ayat (2) Cukup jelas Ayat (3) Gugatan yang diajukan bukan merupakan tuntutan membayar ganti rugi hanya sebatas : a. Permohonan kepada pengadilan untuk memerintahkan seseorang melakukan tindakan hokum tertentu berkaitan dengan pemanfaatan teknologi informasi. b. Menyatakan seseorang telah melakukan perbuatan melanggar hokum akibat tindakannya yang merugikan masyarakat.
28
The World of Cyber Crimes: Carding c. Memerintahkan seseorang untuk memperbaiki hal-hal yang terkait dengan prikehidupan pokok masyarakat yang dilanggarnya. Yang dimaksud dengan biaya atau pengeluaran nyata adalah biaya yang benar-benar dapat dibuktikan telah dikeluarkan oleh organisasi yang bergerak di bidang pemanfaatan teknologi informasi. Ayat (4) Cukup jelas Pasal 27 Ayat (1) Penggugat adalah pihak yang merasa haknya dilanggar, dapat berbentuk orang atau badan usaha dapat berbentuk badan hukum dan bukan badan hukum. Pihak lain dalam hal ini tergugat adalah pihak yang dianggap melanggar hak. Ayat (2) Cukup jelas. Pasal 28 Cukup jelas. Pasal 29 Ayat (1) Wilayah hukum Pengadilan Niaga berbeda dengan wilayah hukum Pengadilan Negeri. Wilayah hukum Pengadilan Niaga lebih luas dari Wilayah hukum Pengadilan Negeri karena wilayah hukum Pengadilan Niaga dapat meliputi beberapa wilayah hukum Pengadilan Negeri. Di Indonesia sampai saat ini ada 5 (lima) Pengadilan Niaga, yaitu Pengadilan Niaga Medan, Pengadilan Niaga Jakarta, Pengadilan Niaga Semarang, Pengadilan Niaga Surabaya dan Pengadilan Niaga Makassar atau Pengadilan Niaga terdapat hanya di kota-kota yang memiliki Kantor Balai Harta Peninggalan (weeskamer). Ayat (2) Dalam hukum acara perdata berlaku pengecualian terhadap asas actor sequitur forum rei atau gugatan harus diajukan di wilayah hukum Pengadilan Negeri dalam hal ini Pengadilan Niaga dengan pengecualian bila tempat tinggal tergugat tidak diketahui sebagaimana diatur dalam hukum acara perdata. Ayat (3) Cukup jelas. Ayat (4) Cukup jelas. Ayat (5) Cukup jelas. Ayat (6) Cukup jelas. Ayat (7) Cukup jelas.
29
The World of Cyber Crimes: Carding Ayat (8) Cukup jelas. Ayat (9) Cukup jelas. Ayat (10) Cukup jelas. Ayat (11) Cukup jelas. Ayat (12) Cukup jelas. Pasal 309 Ayat (1) Cukup jelas. Ayat (2) Cukup jelas. Ayat (3) Cukup jelas. Pasal 31 Ayat (1) Hukum acara perdata dalam hal ini sebagaimana diatur dalam Hukum Acara Perdata yang berlaku. Ayat (2) Upaya hukum terhadap putusan Pengadilan Niaga diajukan tanpa melalui upaya hukum kepada Pengadilan Tinggi. Ayat (3) Putusan berkekuatan hukum tetap (BHT) atau inkracht van gewijsde adalah putusan Pengadilan Niaga yang mana tenggang waktu untuk mengajukan upaya hukum kasasi telah terlampaui. Ayat (4) Putusan kasasi selalu inkracht van gewijsde atau berkekuatan hukum tetap dan dapat diajukan peninjauan kembali hanya dengan dua alasan tersebut. Ayat (5) Cukup jelas. Pasal 32 Ayat (1) Cukup jelas. Ayat (2)
30
The World of Cyber Crimes: Carding Cukup jelas. Ayat (3) Cukup jelas. Ayat (4) Cukup jelas. Ayat (5) Cukup jelas. Ayat (6) Cukup jelas. Ayat (7) Cukup jelas. Ayat (8) Cukup jelas. Ayat (9) Cukup jelas. Ayat (10) Arbitrase yang dimaksud adalah dapat berupa lembaga arbitrase atau arbitrse ad hoc. Putusan arbitrase bersifat nal dan mengikat sesuai dengan perundang-undangan yang berlaku. Pasal 33 Cukup jelas. Pasal 34 Cukup jelas Pasal 35 Ayat (1) Sesuai dengan ketentuan dalam Hukum Acara Pidana yang berlaku dalam upaya penegakan hukum terhadap tindak pidana di bidang Teknologi Informasi diperlukan adanya penyidik yang mempunyai kemampuan di bidang Teknologi Informasi yang akan membantu pihak Kepolisian. Oleh karena itu perlu dibentuk penyidik Pejabat Pegawai Negeri Sipil (PPNS) yang lingkup tugas dan tanggung jawabnya di bidang teknologi informasi. Ayat (2) Untuk penyidikan terhadap tindak pidana di bidang teknologi informasi penyidik PPNS yang lingkup tugas dan tanggung jawabnya di bidang teknologi informasi mempunyai kewenangan sebagaimana diatur dalam ketentuan ayat ini. Ayat (3) Pelaksanaan penyidikan dalam rangka penegakan hukum terhadap tindak pidana di bidang teknologi informasi tetap berada dalam koordinasi Kepolisian Republik Indonesia. Ayat (4)
31
The World of Cyber Crimes: Carding Cukup jelas. Pasal 36 Ayat (1) Yang dimaksud dengan orang adalah orang perseorangan termasuk korporasi baik badan hukum maupun bukan badan hukum. Tindak pidana dalam ketentuan ini merupakan tindak pidana dalam penggunaan nama domain dengan menggunakan Hak Kekayaan Milik Orang lain dengan maksud untuk mendapat keuntungan ekonomis baik bagi dirinya sendiri maupun orang lain. Misalnya perbuatan cybersquatting. Ayat (2) Cukup jelas. Pasal 37 Ketentuan dalam Pasal ini dimaksud untuk memberikan perlindungan terhadap pemilik dari perbuatan akses data secara melawan hukum atau tanpa hak baik dengan merusak atau tanpa merusak sistem pengaman yang digunakan untuk memproteksi data tersebut. Tindak pidana tersebut dapat digunakan melalui komputer atau internet atau media elektronik lainnya. Pasal 38 Ayat (1) Tindak pidana dalam ayat ini merupakan tindak pidana terhadap pengiriman data dari dan ke dalam sistem komputer atau jaringan komputer. Tindak pidana ini dapat dilakukan dengan menggunakan komputer atau internet atau media elektronik lainnya dengan maksud untuk mendapat keuntungan ekonomis bagi diri sendiri atau orang lain. Ayat (2) Tindak pidana dalam ayat ini merupakan tindak pidana terhadap pengiriman data yang mengakibatkan terhambatnya komunikasi dalam sistem komputer atau jaringan komputer atau sistem komunikasi lainnya. Pasal 39 Ayat (1) Ketentuan dalam ayat ini dimaksud untuk memberikan perlindungan terhadap data atau program komputer atau data elektronik lainnya dari perbuatan melawan hukum. Ayat (2) Tindak pidana dalam ketentuan ayat ini merupakan tindak pidana terhadap data elektronik baik berupa perbuatan menggunakan, mengubah, maupun menambah data elektronik yang mengakibatkan kerugian ekonomis bagi orang lain. Ayat (3) Ketentuan dalam ayat ini dimaksudkan untuk memberikan perlindungan terhadap fungsi sistem suatu media elektronik seperti sistem komputer, sistem komunikasi atau sistem media elektronik lainnya. Pasal 40 Ayat (1)
32
The World of Cyber Crimes: Carding Sanksi pidana dalam pasal ini dimaksudkan untuk mengatasi tindakan-tindakan berupa pengambilan, penyadapan dan penyimpanan data kartu kredit atau alat pembayaran elektronik lainnya yang sewaktu-waktu dapat digunakan sebagai alat perbuatan melanggar hokum oleh orang yang tidak berwenang dengan maksud menguntungkan diri sendiri atau orang lain. Ayat (2) Ketentuan ini dimaksud untuk memberikan perlindungan kepada pemilik kartu kredit atau alat pembayaran elektronik dalam melakukan transaksi secara elektronik. Pasal 41 Ayat (1) Tindak pidana dalam ketentuan ayat ini merupakan tindak pidana kesusilaan dalam bentuk data elektronik, tulisan, gambar atau rekaman dengan menggunakan media elektronik. Ayat (2) Tindak pidana dalam ketentuan ayat ini merupakan tindak pidana kesusilaan sebagaimana diatur dalam ayat (1) yang menggunakan anak-anak sebagai objeknya. Ketentuan dalam ayat ini dimaksud untuk memberikan perlindungan yang lebih baik terhadap anak sebagaimana berkembang dalam masyarakat internasional. Ayat (3) Tindak pidana dalam ketentuan ayat ini merupakan tindak pidana yang menggunakan media elektronik untuk melakukan tindak pidana kesusilaan terhadap anak. Pasal 42 Cukup jelas. Pasal 43 Cukup jelas. TAMBAHAN LEMBARAN NEGARA NOMOR ..............
B. UNITED STATES CODE ANNOTATED TITLE 18. CRIMES AND CRIMINAL PROCEDURE PART I--CRIMES CHAPTER 47--FRAUD AND FALSE STATEMENTS
1030. Fraud and related activity in connection with computers (a) Whoever-(1) having knowingly accessed a computer without authorization or exceeding authorized access, and by means of such conduct having obtained information that has been determined by the United States Government pursuant to an Executive order or statute to require protection against unauthorized disclosure for reasons of national defense or foreign relations, or any restricted data, as dened in paragraph y of section 11 of the Atomic Energy Act of 1954, with reason to believe that such information so obtained could be used to the injury of the United States, or to the advantage of any foreign nation willfully communicates, delivers, transmits, or causes to be communicated, delivered, or transmitted, or
33
The World of Cyber Crimes: Carding attempts to communicate, deliver, transmit or cause to be communicated, delivered, or transmitted the same to any person not entitled to receive it, or willfully retains the same and fails to deliver it to the ofcer or employee of the United States entitled to receive it; (2) intentionally accesses a computer without authorization or exceeds authorized access, and thereby obtains-(A) information contained in a nancial record of a nancial institution, or of a card issuer as dened in section 1602(n) of title 15, or contained in a le of a consumer reporting agency on a consumer, as such terms are dened in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.); (B) information from any department or agency of the United States; or (C) information from any protected computer if the conduct involved an interstate or foreign communication; (3) intentionally, without authorization to access any nonpublic computer of a department or agency of the United States, accesses such a computer of that department or agency that is exclusively for the use of the Government of the United States or, in the case of a computer not exclusively for such use, is used by or for the Government of the United States and such conduct affects that use by or for the Government of the United States; (4) knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period; (5) (A) (i) knowingly causes the transmission of a program, information, code, or command, and as a result of such conduct, intentionally causes damage without authorization, to a protected computer; (ii) intentionally accesses a protected computer without authorization, and as a result of such conduct, recklessly causes damage; or (iii) intentionally accesses a protected computer without authorization, and as a result of such conduct, causes damage; and (B) by conduct described in clause (i), (ii), or (iii) of subparagraph (A), caused (or, in the case of an attempted offense, would, if completed, have caused)-(i) loss to 1 or more persons during any 1-year period (and, for purposes of an investigation, prosecution, or other proceeding brought by the United States only, loss resulting from a related course of conduct affecting 1 or more other protected computers) aggregating at least $5,000 in value (ii) the modication or impairment, or potential modication or impairment, of the medical examination, diagnosis, treatment, or care of 1 or more individuals; (iii) physical injury to any person; (iv) a threat to public health or safety; or (v) damage affecting a computer system used by or for a government entity in furtherance of the administration of justice, national defense, or national security;
34
The World of Cyber Crimes: Carding (6) knowingly and with intent to defraud trafcs (as dened in section 1029) in any password or similar information through which a computer may be accessed without authorization, if-(A) such trafcking affects interstate or foreign commerce; or (B) such computer is used by or for the Government of the United States; (7) with intent to extort from any person any money or other thing of value, transmits in interstate or foreign commerce any communication containing any threat to cause damage to a protected computer; shall be punished as provided in subsection (c) of this section. (b) Whoever attempts to commit an offense under subsection (a) of this section shall be punished as provided in subsection (c) of this section. (c) The punishment for an offense under subsection (a) or (b) of this section is-(1)(A) a ne under this title or imprisonment for not more than ten years, or both, in the case of an offense under subsection (a)(1) of this section which does not occur after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; and (B) a ne under this title or imprisonment for not more than twenty years, or both, in the case of an offense under subsection (a)(1) of this section which occurs after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; (2)(A) except as provided in subparagraph (B), a ne under this title or imprisonment for not more than one year, or both, in the case of an offense under subsection (a)(2), (a)(3), (a)(5)(A)(iii), or (a)(6) of this section which does not occur after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; (B) a ne under this title or imprisonment for not more than 5 years, or both, in the case of an offense under subsection (a)(2), or an attempt to commit an offense punishable under this subparagraph, if-(i) the offense was committed for purposes of commercial advantage or private nancial gain; (ii) the offense was committed in furtherance of any criminal or tortious act in violation of the Constitution or laws of the United States or of any State; or (iii) the value of the information obtained exceeds $5,000; (3)(A) a ne under this title or imprisonment for not more than ten years, or both, in the case of an offense under subsection (a)(2), (a)(3) or (a)(6) of this section which occurs after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph;(3)(A) a ne under this title or imprisonment for not more than ve years, or both, in the case of an offense under subsection (a)(4) or (a)(7) of this section which does not occur after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; and (B) a ne under this title or imprisonment for not more than ten years, or both, in the case of an offense under subsection (a)(4), (a)(5)(A)(iii), or (a)(7) of this section which occurs after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; and (4)(A) a ne under this title, imprisonment for not more than 10 years, or both, in the case of an offense under subsection (a)(5)(A)(i), or an attempt to commit an offense punishable under that subsection; (B) a ne under this title, imprisonment for not more than 5 years, or both, in the case of an offense under subsection (a)(5)(A)(ii), or an attempt to commit an offense punishable under that subsection;
35
The World of Cyber Crimes: Carding (C) a ne under this title, imprisonment for not more than 20 years, or both, in the case of an offense under subsection (a)(5)(A)(i) or (a)(5)(A)(ii), or an attempt to commit an offense punishable under either subsection, that occurs after a conviction for another offense under this section. (d) (1) The United States Secret Service shall, in addition to any other agency having such authority, have the authority to investigate offenses under this section. (2) The Federal Bureau of Investigation shall have primary authority to investigate offenses under subsection (a)(1) for any cases involving espionage, foreign counterintelligence, information protected against unauthorized disclosure for reasons of national defense or foreign relations, or Restricted Data (as that term is dened in section 11y of the Atomic Energy Act of 1954 (42 U.S.C. 2014(y)), except for offenses affecting the duties of the United States Secret Service pursuant to section 3056(a) of this title. (3) Such authority shall be exercised in accordance with an agreement which shall be entered into by the Secretary of the Treasury and the Attorney General. (e) As used in this section-(1) the term "computer" means an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or typesetter, a portable hand held calculator, or other similar device; (2) the term "protected computer" means a computer-(A) exclusively for the use of a nancial institution or the United States Government, or, in the case of a computer not exclusively for such use, used by or for a nancial institution or the United States Government and the conduct constituting the offense affects that use by or for the nancial institution or the Government; or (B) which is used in interstate or foreign commerce or communication, including a computer located outside the United States that is used in a manner that affects interstate or foreign commerce or communication of the United States; (3) the term "State" includes the District of Columbia, the Commonwealth of Puerto Rico, and any other commonwealth, possession or territory of the United States; (4) the term "nancial institution" means-(A) an institution with deposits insured by the Federal Deposit Insurance Corporation; (B) the Federal Reserve or a member of the Federal Reserve including any Federal Reserve Bank;(C) a credit union with accounts insured by the National Credit Union Administration; (D) a member of the Federal home loan bank system and any home loan bank; (E) any institution of the Farm Credit System under the Farm Credit Act of 1971; (F) a broker-dealer registered with the Securities and Exchange Commission pursuant to section 15 of the Securities Exchange Act of 1934; (G) the Securities Investor Protection Corporation; (H) a branch or agency of a foreign bank (as such terms are dened in paragraphs (1) and (3) of section 1(b) of the International Banking Act of 1978); and
36
The World of Cyber Crimes: Carding (I) an organization operating under section 25 or section 25(a) of the Federal Reserve Act. (5) the term "nancial record" means information derived from any record held by a nancial institution pertaining to a customers relationship with the nancial institution; (6) the term "exceeds authorized access" means to access a computer with authorization and to use such access to obtain or alter information in the computer that the accesser is not entitled so to obtain or alter; (7) the term "department of the United States" means the legislative or judicial branch of the Government or one of the executive departments enumerated in section 101 of title 5; (8) the term "damage" means any impairment to the integrity or availability of data, a program, a system, or information; (9) the term "government entity" includes the Government of the United States, any State or political subdivision of the United States, any foreign country, and any state, province, municipality, or other political subdivision of a foreign country; (10) the term "conviction" shall include a conviction under the law of any State for a crime punishable by imprisonment for more than 1 year, an element of which is unauthorized access, or exceeding authorized access, to a computer; (11) the term "loss" means any reasonable cost to any victim, including the cost of responding to an offense, conducting a damage assessment, and restoring the data, program, system, or information to its condition prior to the offense, and any revenue lost, cost incurred, or other consequential damages incurred because of interruption of service; and (12) the term "person" means any individual, rm, corporation, educational institution, nancial institution, governmental entity, or legal or other entity. (f) This section does not prohibit any lawfully authorized investigative, protective, or intelligence activity of a law enforcement agency of the United States, a State, or a political subdivision of a State, or of an intelligence agency of the United States. (g) Any person who suffers damage or loss by reason of a violation of this section may maintain a civil action against the violator to obtain compensatory damages and injunctive relief or other equitable relief. A civil action for a violation of this section may be brought only if the conduct involves 1 of the factors set forth in clause (i), (ii), (iii), (iv), or (v) of subsection (a)(5)(B). Damages for a violation involving only conduct described in subsection (a)(5)(B)(i) are limited to economic damages. No action may be brought under this subsection unless such action is begun within 2 years of the date of the act complained of or the date of the discovery of the damage. No action may be brought under this subsection for the negligent design or manufacture of computer hardware, computer software, or rmware. (h) The Attorney General and the Secretary of the Treasury shall report to the Congress annually, during the rst 3 years following the date of the enactment of this subsection, concerning investigations and prosecutions under subsection (a)(5).
37