Hacker, Cracker, dan Tindakan Kejahatan Carding
1.
Hacker
Hacker Merupakan seseorang atau beberapa orang yang melakukan
aktifitas hacking (pembobolan / memaksa masuk) biasanya memiliki berbagai tujuan, seperti
membobol sistem keamanan, mendapatkan akses tidak sah, atau mencuri informasi sensitif
melalui kerentanan dalam sistem komputer.
Hacker menggunakan keahliannya dalam sistem operasi dan pemrograman untuk membantu suatau perusahaan atau kepentingan lainnya yang bersifat positif. Hacker bekerja untuk melindungi data dan meningkatkan keamanan perusahaan.
·
Tujuan
Hacker menggunakan keterampilan meretas mereka untuk berbagai tujuan, tidak
semuanya bersifat kriminal. Terkadang, Hacker disewa untuk menemukan dan
memperbaiki kelemahan dalam sistem keamanan. hacker dapat bekerja secara legal
dan etis.
·
Jenis
Hacker memiliki berbagai jenis tergantung pada tujuannya, seperti Hacker
white hat yang bekerja secara etis untuk menemukan dan memperbaiki kelemahan
keamanan atau hacker red hat, yang secara sengaja direkrut oleh pemerintah
untuk menemukan bug dalam sistem situs web pemerintah.
·
Motivasi
Hacker dapat beroperasi secara etis dan legal, yang bertujuan untuk
membantu memperkuat keamanan sistem.
·
Keterampilan dan Pengetahuan
Seorang Hacker memiliki pengetahuan mendalam tentang bahasa
pemrograman dan sistem operasi (OS), yang memungkinkan mereka untuk meretas
dengan berbagai cara.
2.
Kracker
Kracker adalah sebutan untuk orang yang mencari kelemahan sistem dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang
dimasuki seperti pencurian data, penghapusan, penipuan, dan banyak yang
lainnya.
·
Tujuan
cracker meretas sistem komputer, jaringan, atau perangkat lunak
untuk menyebabkan kerusakan, mencuri informasi, atau mendapatkan keuntungan
ilegal.
·
Jenis
cracker sama dengan Black Hat Hacker, yang meretas sistem komputer
dengan maksud jahat atau kriminal, biasanya untuk tujuan ilegal. Black hat
hacker memanfaatkan kelemahan sistem untuk menimbulkan kerusakan seperti
mencuri data pribadi dan merusak sistem jaringan.
·
Motivasi
cracker selalu memiliki niat jahat dan terlibat dalam kegiatan
ilegal.
·
Keterampilan dan Pengetahuan
Cracker tidak memerlukan banyak keterampilan. Cracker hanya perlu
mengetahui beberapa trik ilegal yang membantu mereka mencuri data.
Perbedaan Hacker dan Cracker :
Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu
sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu
situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang
lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa
memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada
orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan
memperbanyak pemahaman tentang sistem operasi.
Cracker :
1. Mampu membuat suatu program bagi kepentingan
dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu
keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez,
Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam
bertindak.
3. Mempunyai website atau channel dalam IRC yang
tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu
Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya
menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang
paling hangat dibicarakan beberapa waktu yang lalu.
3.
Carding
Carding adalah suatu bentuk kejahatan yang
menggunakan kartu kredit orang lain untuk bertransaksi tanpa sepengetahuan
pemiliknya. Pelaku tindak kejahatan ini disebut dengan carder.
Carding bisa saja dilakukan secara offline, tapi
lebih sering dijalankan secara online dan menjadi sebuah cyber crime yang
paling perlu diwaspadai.
Ada dua jenis model transaksi kartu kredit yang
memiliki celah bagi terjadinya carding, yaitu:
·
Card
Present – Transaksi dengan
menggunakan kartu kredit melalui mesin EDC (Electronic Data Capture). Pada
jenis ini, biasanya pelaku menggunakan alat skimmer untuk mengcopy informasi
kartu kredit korban.
·
Card Not
Present – Transaksi kartu
kredit yang dilakukan secara online. Pada transaksi jenis ini, carder lebih
mudah mendapatkan data kartu kredit korbannya tanpa menggunakan alat khusus.
Jenis Kejahatan Carding
1. Wiretapping
Jenis carding yang pertama adalah wiretapping,
yaitu penyadapan transaksi kartu kredit melalui jaringan koneksi internet atau
sambungan telepon.
2. Phising
Phising adalah jenis carding dengan cara memancing
korban untuk memberikan data kartu kredit secara sukarela tanpa mereka sadari.
Biasanya carder mengirimkan sebuah email ke korban
agar memberikan informasi kartu kredit di website abal-abal yang menyerupai
website resmi.
3. Counterfeiting
Selanjutnya, yang termasuk jenis carding adalah
counterfeiting atau tindak pemalsuan yang dilakukan dengan mencetak kartu
kredit tiruan.
Nantinya, pelaku akan membuat kartu palsu dengan
menggunakan data pemilik kartu kredit yang masih berlaku.
4. Misuse of Card
Jenis carding ini merupakan penyalahgunaan kartu
kredit di mana korban tidak menyadari kartunya sudah digunakan oleh carder
sampai korban menerima tagihan kredit.
Cara Kerja Carding
·
Carder
mencuri data pemilik kartu kredit dengan skimming, hacking, atau sniffing.
·
Pelaku
carding akan menggunakannya untuk berbelanja di toko online.
·
Carder akan
menggunakan nomor proxy negara lain untuk menyembunyikan alamat IP (Internet
Protocol) agar posisi pelaku sulit dilacak.
·
Barang yang
dibeli akan dikirimkan ke alamat kenalan carder yang ada di luar negeri.
·
Barang
dikirimkan oleh kenalan carder ke alamat pelaku carding di Indonesia.
1. Pasal 30 - Akses Ilegal
Bunyi Pasal:
·
Pasal 30 Ayat (1): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau sistem elektronik milik orang lain dengan cara apa pun."
·
Pasal 30 Ayat (2): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau sistem elektronik dengan cara apa pun dengan tujuan untuk memperoleh
informasi elektronik dan/atau dokumen elektronik."
·
Pasal 30 Ayat (3): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan."
Simpulan: Pasal 30 melarang tindakan mengakses sistem elektronik
orang lain secara ilegal atau tanpa izin, termasuk tindakan untuk memperoleh
informasi elektronik dan tindakan yang melanggar atau menjebol sistem keamanan.
Pelanggaran pasal ini bertujuan melindungi hak dan keamanan pemilik sistem
elektronik dari akses tak sah.
2. Pasal 31 - Penyadapan Ilegal
Bunyi Pasal:
·
Pasal 31 Ayat (1): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu
komputer dan/atau sistem elektronik tertentu milik orang lain."
·
Pasal 31 Ayat (2): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas
transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat
publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik
tertentu milik orang lain, baik yang tidak menyebabkan perubahan, tidak
menambah, tidak mengurangi, atau tidak memusnahkan informasi elektronik
dan/atau dokumen elektronik yang bersangkutan."
·
Pasal 31 Ayat (3):
"Kecuali yang dilakukan oleh instansi penegak hukum untuk tujuan penegakan
hukum dengan ketentuan yang berlaku."
·
Simpulan: Pasal 31 mengatur
larangan terhadap penyadapan atau intersepsi ilegal pada sistem elektronik
milik orang lain. Pasal ini melindungi privasi pemilik data atau informasi
elektronik, serta mengatur pengecualian khusus untuk instansi penegak hukum dalam
rangka penegakan hukum.
3. Pasal 32 - Pengubahan dan Pencurian Data Elektronik
Bunyi Pasal:
·
Pasal 32 Ayat (1): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, atau menyembunyikan suatu informasi elektronik dan/atau dokumen
elektronik milik orang lain atau milik publik."
·
Pasal 32 Ayat (2): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
mengalihkan suatu informasi elektronik dan/atau dokumen elektronik kepada
sistem elektronik orang lain yang tidak berhak."
·
Pasal 32 Ayat (3): "Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum membuka akses informasi
elektronik dan/atau dokumen elektronik yang ditransmisikan, yang tidak bersifat
publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik
tertentu milik orang lain."
·
Simpulan: Pasal 32 melarang
tindakan ilegal yang mengubah, mencuri, atau memindahkan informasi elektronik
milik orang lain. Ini mencakup berbagai tindakan yang dilakukan untuk tujuan
mencuri data pribadi atau menyebabkan kerugian bagi pemilik informasi tersebut.
4. Pasal 33 - Gangguan pada Sistem Elektronik
Bunyi Pasal:
"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apa pun yang mengakibatkan terganggunya sistem elektronik
dan/atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana
mestinya."
Simpulan: Pasal 33 mengatur tentang tindakan yang menyebabkan
kerusakan atau gangguan pada sistem elektronik milik orang lain, sehingga
menyebabkan sistem tersebut tidak berfungsi sebagaimana mestinya. Pasal ini
mencegah tindakan sabotase terhadap sistem elektronik.


Komentar
Posting Komentar