ARTIKEL HACKER, KRACKER, CARDING




 Hacker

Hacker adalah seseorang atau beberapa orang yang melakukan hacking (pembobolan/memaksa masuk) dengan berbagai tujuan, seperti membobol sistem keamanan, mendapatkan akses tidak sah, atau mencuri informasi sensitif melalui kerentanan sistem komputer.
Hacker menggunakan keahliannya dalam sistem operasi dan pemrograman untuk membantu bisnis atau kepentingan positif lainnya. Hacker meningkatkan keamanan perusahaan dan menjaga data pribadi.

 

·       Tujuan

Hacker dapat menggunakan kemampuan meretas mereka untuk berbagai tujuan, beberapa di antaranya tidak bersifat kriminal. Terkadang, mereka disewa untuk menemukan dan memperbaiki kelemahan dalam sistem keamanan, sehingga mereka dapat bekerja secara legal dan etis.

 

·       Jenis

Tergantung pada tujuannya, hacker dapat dibagi menjadi berbagai jenis, seperti hacker berbaju putih yang bekerja secara moral untuk menemukan dan memperbaiki kelemahan keamanan atau hacker berbaju merah yang dipekerjakan secara sengaja oleh pemerintah untuk menemukan bug dalam sistem situs web pemerintah.

 

·       Motivasi

Hacker memiliki kemampuan untuk bertindak secara moral dan legal dengan tujuan untuk membantu memperkuat keamanan sistem.

 

·       Keterampilan Dan Pengetahuan

Seorang hacker dapat meretas dengan berbagai cara jika mereka mahir dalam bahasa pemrograman dan sistem operasi.

 

 

 

 

2.     Kracker

 

"Kracker" adalah istilah yang digunakan untuk orang yang mencari kelemahan sistem dan menggunakannya untuk kepentingan pribadi mereka sendiri. Mereka kemudian memanfaatkan kelemahan sistem tersebut untuk melakukan tindakan yang melibatkan pencurian data, penghapusan, penipuan, dan banyak lagi.

 

·       Tujuan

Cracker meretas perangkat lunak, jaringan, atau sistem komputer untuk merusak, mencuri informasi, atau mendapatkan keuntungan ilegal.

 

·       Jenis

Cracker mirip dengan hacker Black Hat, yang meretas sistem komputer untuk tujuan jahat atau kriminal, biasanya untuk tujuan ilegal. Hacker Black Hat memanfaatkan kelemahan sistem untuk melakukan kerusakan seperti mencuri data pribadi dan merusak sistem jaringan.

 

·       Motivasi

Cracker memiliki niat jahat sepanjang waktu dan terlibat dalam kegiatan ilegal.

 

·       Keterampilan Dan Pengetahuan

Cracker hanya perlu mengetahui beberapa trik ilegal yang membantu mereka mencuri data, dan mereka tidak membutuhkan banyak keterampilan.

 

Perbedaan Hacker dan Cracker :

 

Hacker :

 

·       Memiliki kemampuan untuk mengevaluasi kelemahan sistem atau situs. Sebagai contoh, jika seorang hacker mencoba menguji suatu situs web, itu tidak akan berantakan dan mengganggu situs web lain. Hacker biasanya melaporkan kejadian ini untuk diperbaiki. Bahkan seorang hacker akan memberikan kritik dan saran yang dapat digunakan untuk memperbaiki kesalahan sistem.

 

·       Hacker memiliki etika dan kreatif ketika mereka membuat program yang bermanfaat bagi semua orang.

 

·       Hacker tidak pelit untuk berbagi pengetahuannya dengan orang-orang yang serius karena kebaikan dan ilmu pengetahuan.

·       Seorang hacker akan selalu memperdalam pengetahuannya dan memahami sistem operasi.

 

Cracker :

 

·       Memiliki kemampuan untuk membuat program untuk keuntungan pribadi, menggunakannya secara destruktif atau merusak, atau menggunakannya untuk keuntungan pribadi. Virus, pencurian kartu kredit, kode warez, pembobolan rekening bank, dan pencurian kata sandi web/e-mail adalah contohnya.

·       Bisa bertindak secara mandiri atau dalam kelompok.

·       mempunyai website atau channel IRC yang tersembunyi yang hanya dapat diakses oleh orang tertentu

·       Memiliki alamat IP yang tidak dapat dilacak.

·       Pencurian kartu kredit—pencurian kartu kredit dan pembobolan situs web—adalah kasus yang paling umum. Sebagai contoh, situasi seperti ini pernah terjadi pada Yahoo!, membuatnya tidak dapat diakses untuk waktu yang lama. Kasus klik BCA.com yang paling kontroversial telah menjadi subjek perdebatan beberapa waktu yang lalu.

 

3.     Carding

Dengan menggunakan kartu kredit orang lain untuk bertransaksi tanpa sepengetahuan pemiliknya, dikenal sebagai carding. Tindak kejahatan ini dikenal sebagai carder.
Carding meskipun dapat dilakukan secara offline, lebih sering dilakukan secara online dan merupakan pelanggaran cyber yang paling perlu diwaspadai.
Dua jenis model transaksi kartu kredit yang memungkinkan carding adalah sebagai berikut :

 

 

 

 

·       Card Present

 

Mesin pengambilan data elektronik, atau EDC, digunakan untuk melakukan transaksi dengan kartu kredit. Pelaku jenis ini biasanya menggunakan alat skimmer untuk menyalin data kartu kredit korban.

 

·       Card Not Present

Transaksi kartu kredit yang dilakukan secara online. Carder lebih mudah mendapatkan informasi kartu kredit korban tanpa alat khusus.

 

Jenis Kejahatan Carding

 

·       Wiretapping

Wiretapping adalah jenis carding yang pertama, yang berarti menyadap transaksi kartu kredit melalui koneksi internet atau sambungan telepon.

·       Phising

Salah satu jenis penipuan kartu kredit adalah phising, di mana orang dipaksa untuk memberikan data kartu kredit secara sukarela tanpa mereka sadari.
Carder biasanya mengirimkan email ke korban untuk meminta informasi kartu kredit mereka di website palsu yang terlihat seperti situs web resmi.

·       Counterfeiting

Selain itu, penipuan—juga dikenal sebagai pemalsuan—dilakukan dengan mencetak kartu kredit palsu, yang kemudian digunakan oleh pelaku untuk membuat kartu palsu dengan data pemilik kartu kredit yang masih berlaku.

·       Misuse Of Card

Dalam kasus ini, korban tidak menyadari bahwa penagih telah menggunakan kartu kreditnya sampai tagihan kredit diterima.

 

Cara Kerja Carding :

 

·       Carder menggunakan skimming, hacking, atau sniffing untuk mencuri data pemilik kartu kredit.

·       Pelaku akan menggunakannya untuk berbelanja di toko online.

·       Pelaku juga akan menggunakan nomor proxy negara lain untuk menyembunyikan alamat IP, atau Internet Protocol, sehingga sulit untuk melacak posisi pelaku.

·       Barang yang dibeli akan dikirim ke alamat kenalan carder yang terletak di luar negeri yang telah ditetapkan.

·       Barang dikirim ke alamat pelaku carding di Indonesia oleh kenalan carder.


1. Pasal 30 - Akses Ilegal

Bunyi Pasal:


Pasal 30 Ayat (1): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apa pun."


Pasal 30 Ayat (2): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik."



Pasal 30 Ayat (3): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan."


Simpulan: Pasal 30 melarang tindakan mengakses sistem elektronik orang lain secara ilegal atau tanpa izin, termasuk tindakan untuk memperoleh informasi elektronik dan tindakan yang melanggar atau menjebol sistem keamanan. Pelanggaran pasal ini bertujuan melindungi hak dan keamanan pemilik sistem elektronik dari akses tak sah.


2. Pasal 31 - Penyadapan Ilegal

Bunyi Pasal:


Pasal 31 Ayat (1): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain."


Pasal 31 Ayat (2): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, tidak menambah, tidak mengurangi, atau tidak memusnahkan informasi elektronik dan/atau dokumen elektronik yang bersangkutan."


Pasal 31 Ayat (3): "Kecuali yang dilakukan oleh instansi penegak hukum untuk tujuan penegakan hukum dengan ketentuan yang berlaku."



Simpulan: Pasal 31 mengatur larangan terhadap penyadapan atau intersepsi ilegal pada sistem elektronik milik orang lain. Pasal ini melindungi privasi pemilik data atau informasi elektronik, serta mengatur pengecualian khusus untuk instansi penegak hukum dalam rangka penegakan hukum.


3. Pasal 32 - Pengubahan dan Pencurian Data Elektronik

Bunyi Pasal:


Pasal 32 Ayat (1): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, atau menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik milik orang lain atau milik publik."


Pasal 32 Ayat (2): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengalihkan suatu informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak."


Pasal 32 Ayat (3): "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum membuka akses informasi elektronik dan/atau dokumen elektronik yang ditransmisikan, yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain."


Simpulan: Pasal 32 melarang tindakan ilegal yang mengubah, mencuri, atau memindahkan informasi elektronik milik orang lain. Ini mencakup berbagai tindakan yang dilakukan untuk tujuan mencuri data pribadi atau menyebabkan kerugian bagi pemilik informasi tersebut.


4. Pasal 33 - Gangguan pada Sistem Elektronik

Bunyi Pasal:


"Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang mengakibatkan terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya."


Simpulan: Pasal 33 mengatur tentang tindakan yang menyebabkan kerusakan atau gangguan pada sistem elektronik milik orang lain, sehingga menyebabkan sistem tersebut tidak berfungsi sebagaimana mestinya. Pasal ini mencegah tindakan sabotase terhadap sistem elektronik.

Komentar

Postingan populer dari blog ini

CONTOH PENERAPAN CIPHER SUBSTITUSI & CAESAR CIPHER (PERGESERAN)

SIMULASI FIREWALL SEDERHANA MENGGUNAKAN CISCO PACKET TRACER

Modul Penggunaan Sistem Kriptografi Caesar Cipher