Anda di halaman 1dari 26

Hacking, Cracking, & Carding

Oleh :

Imam Baehaqi
NBI : 1461600228

Mata Kuliah : Pengantar Informatika


Kelas : S

Fakultas Teknik – Teknik Informatika


Universitas 17 Agustus 1945
Surabaya
HACKING

I.1 Pengertian Hacking

Hacking adalah kegiatan memasuki system melalui system operasional


yg lain, yg dijalankan oleh Hacker.

Ada berbagai macam system, misalnya web, server, networking,


software dll, atau juga kombinasi dari beberapa system tsb. tujuanya untuk
mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik
keamanan system tsb. bila hacker berhasil masuk pada system itu,maka hacker
tidak merusak data yg ada.melainkan hacker akan memperluas kegiatannya di
system itu untuk menemukan hal yg lain.setelahnya hacker akan memberitahu
kepada pembuat system/yg punya system, bahwasanya system tersebut
mempunyai bugs,hole,scratch dan lain-lain. agar si pemilik system segera
mengUpdate systemnya atau bahkan menanganinya secara khusus.bahkan
ada team hacker yg punya tugas dari si pemilik system tsb untuk menyelidiki
kelemahan system yg dibuat,bahkan pula untuk menyelidiki system yg di buat
oleh team lain.ini cara umum yg dipakai oleh perusahaan pembuat software
penyedia website untuk mendeteksi produk mereka dari bugs-bugs yg ada.
tentunya hal tersebut di atas adalah legal.

I.2 Pengertian Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya


bilamenginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yangterdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keraskomputer seperti program komputer, administrasi dan hal-hal
lainnya, terutama keamanan.

I.3 Sejarah Hacker

Terminologi peretas muncul pada awal tahun 1960-an diantara para


anggotaorganisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi
komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata
bahasa Inggris "Hacker" pertama kalinya munculdengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidangkomputer dan
mampu membuat program komputer yang lebih baik daripada yang
telahdirancang bersama.

Kemudian pada tahun 1983, istilah Hacker mulai berkonotasi negatif.


Pasalnya,pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal computer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414
merupakan kode area lokalmereka. Kelompok yang kemudian disebut Hacker
tersebut dinyatakan bersalah ataspembobolan 60 buah komputer, dari
komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelakutersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnyamendapatkan
hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang


menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama
para pria dewasa) yangmendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking). Peretassejati menyebut orang-orang ini Cracker
dan tidak suka bergaul dengan mereka. Peretas sejati memandang Cracker
sebagai orang malas, tidak bertanggung jawab, dan tidak terlalucerdas. Peretas
sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamananseseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan


bulan Juli diLas Vegas. Ajang pertemuan peretas terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan teknologi yang berkaitandengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat


akan perbedaan istilah tentang Hacker dan Cracker. Banyak orang memahami
bahwa peretaslahyang mengakibatkan kerugian pihak tertentu seperti
mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus,
dan lain-lain, padahal mereka adalah Cracker. Cracker-lah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak
(bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya
para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni
Hacker yang sebenarnya dan Cracker yang sering disebut dengan istilah Black
Hat Hackers.

I.4 Istilah - Istilah Seorang Hacker Penyusup

1. Mundane tahu mengenai hacking tapi tidak mengetahui metode dan


prosesnya.

2. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis
hacking, tapi tidak paham bagaimana cara membuatnya.

3. wannabe paham sedikit metode hacking, dan sudah mulai berhasil


menerobos sehingga berfalsafah; HACK IS MY RELIGION

4. larva (newbie) Hacker pemula, teknik hacking mulai dikuasai dengan baik,
sering bereksperimen.

5. Hacker aktivitas hacking sebagai profesi.

6. wizard Hacker yang membuat komunitas pembelajaran di antara mereka.

7. guru master of the master Hacker, lebih mengarah ke penciptaan “tools


toolsHacker” yang powerfull yang salah satunya dapat menunjang aktivitas
hacking,namun lebih jadi tools pemrograman system yang umum.

I.5 Tingkatan Hacker V.1

Hirarki / Tingkatan Hacker

1. Elite
2. Semi Elite
3. Developed Kiddie
4. Script Kiddie
5. Lamer

1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi
&menyambungkan jaringan secara global, melakukan pemrogramman
setiap harinya,effisien & trampil, menggunakan pengetahuannya dengan
tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai „suhu‟.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuanluas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya),kemampuan programnya cukup untuk mengubah
program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka
membaca tentangmetoda hacking & caranya di berbagai kesempatan,
mencoba berbagai sistemsampai akhirnya berhasil & memproklamirkan
kemenangan ke lainnya, umumnyamasih menggunakan Grafik User
Interface (GUI) & baru belajar basic dari UNIXtanpa mampu menemukan
lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka
hanyamempunyai pengetahuan teknis networking yang sangat minimal,
tidak lepas dariGUI, hacking dilakukan menggunakan trojan untuk
menakuti & menyusahkanhidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
Hacker sehingga lamer sering disebut sebagai ‘wanna-be’ Hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software prirate, mencurikartu kredit, melakukan hacking
dengan menggunakan software trojan, nuke & DoS, suka
menyombongkan diri melalui IRC channel, dan sebagainya.
Karenabanyak kekurangannya untuk mencapai elite, dalam
perkembangannya merekahanya akan sampai level developed kiddie
atau script kiddie saja.
I.6 Seni Internet Hacking

Banyak yang berfikir, hacking adalah kerjaan anak kecil yang


menggunakan script dan kelemahan sistem operasi. Cari exploit terbaru,
compile dan jalankan maka Anda menjadi seorang Hacker. Hindari Hacker !!
Gunakan saja service pack terbaru. Pactchterbaru, Antivirus terbaru, Firewall
dan IDS maka sistem Anda akan aman dari Hacker selamanya.

Anda salah besar jika berpikiran seperti itu dan buku ini menunjukkannya
kepadaAnda Internet Explorer dan Notepad adalah modul utama Hacker.
Proteksi Firewall tujuh lapis tidak akan ada gunanya seperti yang telah terbukti
pada situs KPU. Buku ini juga menunjukkan teknik atau metode yang
digunakan oleh Hacker untuk melakukan hacking ke KPU.

Buku ini akan menunjukkan kepada Anda apa yang belum pernah dibuat
sebelumnya . Rekaman kejadian nyata dalam video yang menunjukkan proses
hacking memanfaatkan kelemahan logika diserta dengan trik dan teknik untuk
memenangkan kuisMicrosoft secara online yang diadakan di Indonesia
ditambah skenario khusus yangdisusun berdasarkan kejadian nyata.

Semua trik dan teknik dibahas dalam buku dengan keterangan yang
sangatmendetail dan mudah dimengerti, bahkan untuk pemula sekalipun.
Situasi yang dibahasbisa pada situs mana saja, internet banking web hosting,
isp, perusahaan , dll. Kuasai teknik hacking sebelum situs dan perusahaan
Anda menjadi target dari serangan para Hacker.

I.7 Cara Kerja Hacker

Merupakan Gambaran Tentang Keseluruhan Proses Kegiatan Hacking, Berikut


langkah-langkahnya.

1. Footprinting

Intelejen awal tentang segala sesuatu yang berkaitan dengan target yang
dituju.Dengan cara ini seorang penyerang akan memperoleh profile / postur
keamananyang lengkap dari organisasi / jaringan yang akan di serang.
2. Scanning

Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-
attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang
dapatdigunakan untuk mengambil alih komputer atau sistem dari target.
Tahapan inidapat dilakukan jika informasi yang didapat pada tahap
reconnaissance mencukupisehingga peretas bisa mencari “jalan masuk” untuk
menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas
untuk melalui tahapan ini.

3. Enumeration

Enumerasi adalah tahapan mendapatkan informasi dari korban seperti


halnyadengan tahapan awal proses hacking hanya saja,Anda melakukannya
dengan carayang lebih aktif karena langsung menyasar korban Anda. Karena
Anda langsungberhubungan dengan korban,tindakan ini sangat mungkin dicatat
oleh firewallataupun IDS sehingga dianggap sebagai tahapan yang cukup
berbahaya untuk Hacker.

4. Gaining Acces

Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini
Hackermengekploitasi kelemahan dari sistem yang sudah diketahui setelah
melakukankegiatan reconnaissance dan scanning. Hacker berusaha untuk
mendapatkan hak akses, sebagai contoh : Hacker berusaha masuk untuk
mendapatkan hak aksessebagai administrator padahal Hacker tersebut
bukanlah administrator pada sistemtersebut.

5. Escalating Privilege

Escalating Privilege. Bila baru mendapatkan user password ditahap


sebelumnya, ditahap ini diusahakan mendapat privilese admin jaringan dengan
password crackingatau exploit sejenis get admin, sechole, atau lc_messages.

6. Pilfering

Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi


mekanismeuntuk mendapatkan akses ke trusted system. Mencakup evaluasi
trust dan pencarian clear text password diregiatry, config file, dan user data.
7. Covering Tracks

Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log dan penggunaan hide tool
sepertimacam-macam rootkit dan file streaming.

8. Creating Backdoor

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk


memudahkanmasuk kembali ke sistem ini dengan cara membentuk user
account palsu,menjadwalkan batch job, mengubah startup file, menanamkan
service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi
dengan trojan.

9. Denial Of Service

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran


sebagaiusaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke,
land/latierra,teardrop, bonk, newtear, trincoo, dan lain lain.
CRACKING

II.1 Pengertian Cracking

Cracking adalah kegiatan membobol suatu sistem komputer dengan


tujuan mengambil.

Sedangkan orang yang melakukan cracking disebut Cracker. Crack


adalah suatu aktifitas pembobolan suatu software berbayar agar dalam proses
pendaftarannya dapat kita lakukan tanpa harus membeli mau pun membayar
lisensi resmi dari si pembuat software tersebut. Hal ini mempunyai maksud
bahwa kita bisa memperoleh beberapa persyaratan agar software yang
berbayar tersebut dapat bekerja secara penuh. Biasanya juga harus
mendaftarkan atau paling tidak memasukkan nomor registrasi unik di software
tersebut.

Mampu membuat suatu program bagi kepentingan dirinya sendiri dan


bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.

Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan


Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling
sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs
dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo!
pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu
yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001
lalu.

Motivasi seorang Cracker adalah untuk mendapatkan keuntungan


financial dengan melakukan sabotase sampai pada penghancuran data. Jika
anda menggunakan crack hal yang pertama harus dilakukan adalah
mendisable antivirus yang bekerja di komputer. Saat menginstal juga perlu
memutuskan koneksi internet.

Dalam berhubungan dengan koleganya, seorang Cracker dapat belajar


mengenai teknik-teknik baru, memahami ideologi Cracker, barter informasi,
mengajak Cracker lain untuk melakukan cracking hingga berbagi pengalaman.
Sosialiasi Cracker dengan Cracker lainnya kerap terjadi di suatu tempat yang
sama dan dapat dianggap sebagai sebuah komunitas. Dalam komunitas
tersebut, Cracker melakukan hubungan melalui alat komunikasi elektronis
sehingga komunitas tersebut bisa dinyatakan sebagai komunitas elektronis atau
dunia maya. Komunitas maya tersebut kerap menggunakan aplikasi chat atau
Internet Relay Chat (IRC). Jadi dapat kita siimpulkan bahwa seorang Cracker
lebih cenderung ke arah negatif dan merugikan.

II.2 Sejarah Cracking

Pada mulanya perangkat lunak yang memiliki proteksi terhadap


penggandaan diawali oleh Apple II, Atari 800, dan Commodore 64 software.
Para pembuat perangkat lunak, terutama software kategori game melakukan
beragam proteksi untuk melindungi software mereka dari aksi pembajakan.

Pada zaman dahulu, perangkat lunak sangat terintegrasi dan juga erat
terkolerasi dengan perangkat keras secara langsung. Hal ini berbeda dengan
perangkat lunak masa kini yang hanya akan berkomunikasi dengan perangkat
keras melalui middleware atau device driver. Demikian pula proteksinya,
dimana akan melalui proses pengalamatan dengan perangkat keras secara
langsung.

Berawal dari hobi mereka akan dunia computer, para pelaku software
cracking ingin memamerkan kemampuannya dengan melakukan berbagai aksi
seperti membobol keamanan proteksi perangkat lunak dan menyebarkannya
sehingga dapat digunakan oleh banyak orang.

Bukan hanya untuk sekedar mendemonstrasikan kemampuan


pemrograman, mereka pun melihatnya sebagai salah satu sumber uang.
Pangsa pasar software bajakan sangatlah prospektif. Hnaya dengan beberapa
puluh ribu Rupiah saja, konsumen akan bisa mendapatkan perangkat lunak
yang mahal.

Metode penyebarannya pun bermacam – macam. Sealin menjualnya,


mereka juga mendistribusikannya via internet seperti pada portal file network
sharing Tidak tanggung – tanggung, pada tahun 1980 mereka dengan berani
mengiklankandirinya termasuk keahliannya, dengan menampilkan gambar
animasi dan berbagai pesan dari pembuatnya pada layar sebagai halaman
pembuka sebelum program yang di-crack tersebut dijalankan di komputer.
Bukan hanya sekedar mengandalkan keahlian cracking saja, mereka
pun mulai melirik berbagi software Cracker siap pakai yang di buat para pelaku
cracking untuk melakukan software reverse engineers dengan mudah,
sehingga dari kofe – kode biner yang di-reverse akan menghasilkan source
code yang dapat dimodifikasi nantinya.

Terlebih lagi perkembangan internet membuat para softeware cracking


mengembangkan organisasi online rahasia, membuat pembelajaran, aksi, dan
semua aktivitas mereka dapat lebih tersalurkan pada sesame pelaku Cracker.
Salah satu sumber informasi perihal “software protection reversing” adalah
website Fravia.

Untuk grup Cracker papan atas yang terbilang elit, meraka melakukan
aksinya hanya sekedar untuk mendapatkan rasa hormat dari orang – orang
yang mengagumi aksi mereka dan bukan untuk mencari keuntungan. Para
Cracker ini menyebarkan apa yang telah mereka lakukan melalui ruang public
pada situs web yang menggunakan proteted/secure arsip FTP sehingga
membuat software – software bajakan tersebut siap disebarkan dan berberapa
di antaranya di jual ke pihak ke tiga.

II.3 Perbedaan Cracker dan Hacker

Hacker dan Cracker merupakan dua jenis istilah kemampuan seseorang


dalam menguasai komputer maupun jaringan. Prinsip kerja Hacker dan Cracker
sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi
kemampuan, Cracker dan Hacker juga tidak jauh berbeda. Akan tetapi Cracker
seringkali memiliki ilmu yang lebih baik dan keberanian serta kenekatan yang
lebih besar daripada Hacker.

Hacker adalah sebutan untuk orang atau sekelompok orang yang


memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi,
membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga
bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu
system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan
system yang di temukannya. Membuat teknologi internet semakin maju karena
Hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software, membuat gairah bekerja
seorang administrator kembali hidup karena Hacker membantu administrator
untuk memperkuat jaringan mereka.

Cracker adalah sebutan untuk orang yang mencari kelemahan system


dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari
system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang
lainnya. Merusak dan melumpuhkan keseluruhan sistem komputer, sehingga
data-data pengguna jaringan rusak, hilang, ataupun berubah.

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk Cracker


adalah Hacker bertopi hitam . Berbeda dengan “carder” yang hanya mengintip
kartu kredit, “Cracker” mengintip simpanan para nasabah di berbagai bank atau
pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain, “Hacker” lebih fokus pada
prosesnya. Sedangkan “Cracker” lebih fokus untuk menikmati hasilnya. Contoh
kasus ini misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia
menangkap seorang Cracker remaja yang telah menerobos 50 ribu komputer
dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya,
Cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8
triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap
setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

II.4 Penanggulangan Bahaya Cracking

1) Atur kewenangan pemakaian (Access Control), bedakan antara


administrator dan orang biasa. Jika di Linux/Unix, gunakan shadow
Password (password yang terenkripsi) dan atur User ID (UID) dan Group ID
(GID).Matikan proses proses yang dihidupkan di computer anda. Bagi yang
menggunakan Linux/UNIX, anda dapat melihat proses yang hidup dengan
mengetik perintah ps –All sebagai root. Sementara untuk mematikan proses
yang ada gunakan perintah kill nomor proses

2) Lakukan pemasangan proteksi dan firewall yang dapat membendung


masuknya cracker ke system operasi anda. Walaupun tidak identik, tetapi
firewall dapat diasumsikan dengan satpam atau bodyguard yang bertugas
menjaga rumah agar tidak dimasuki oleh puncuri dan hanya memasukkan
orang orang yang memiliki izin masuk.

3) Perhatikan berkas log untuk melihat aktifitas system. Curigailah jika ada
yang harus dicurigai di catatan log tersebut.

4) Gunakan SSH (securesheel) sebagai ganti telnet jika ingin melakukan


remote Login. Karena SSH memiliki tingkat keamanan yang lebih tinggi
dibandingkan telnet, tidak tertutup kemungkinan ada orang yang melakukan
sniffing di jaringan anda.

5) Kuasai Linux/Unix karena cracking biasanya dilakukan dari lingkungan kerja


sistem Linux dan Unix. Sehingga untuk mengantisipasi cracking, paling tidak
anda juga bisa menguasai Linux/Unix. Memang system operasi windows
dapat dijadikan alat untuk malakukan crack, tetapi tools yang disediakan
hanya sedikit, itupun tools nya sudah dibuat oleh programmer. Sehingga
anda tinggal mendownload dan mengeksekusinya atau dalam istilah
cracking disebut sebagai script kiddies.

6) Selalu update perangkat lunak Anda jika sudah ada rilis terbaru

II.5 Undang-undang ITE

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

 Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda
tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN
Framework Guidelines (pengakuan tanda tangan digital lintas batas).
 Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP.
 UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik
yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki
akibat hukum di Indonesia.
 Pengaturan Nama domain dan Hak Kekayaan Intelektual.

Perbuatan yang dilarang (cybercrime) UU ITE Indonesia dijelaskan pada Bab


VII (pasal 27-37):
 Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
 Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan
Permusuhan)
 Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
 Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
 Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
 Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
 Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS))
 Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising))
 Pasal 36 (Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan

perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34


yang mengakibatkan kerugian bagi Orang lain)

 Pasal 37 (Setiap Orang dengan sengaja melakukan perbuatan yang


dilarang)

Dari UU ITE yang telah diatur di Indonesia dapat kita ketahui bahwa cracking
diatur pada pasal 32 tentang Pemindahan, Perusakan dan Membuka Informasi
Rahasia. Hacking, Carding dan Defising juga termasuk didalamnya.
CARDING

III.1 Pengertian Carding

Carding adalah berbelanja menggunakan nomor dan identitas kartu


kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di
internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis
ini adalah cyberfroud alias penipuan di dunia maya.

Menurut riset Clear Commerce Inc, perusahaan teknologi informasi


yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di
dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari
Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang
memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia.
Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan
nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan
belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia


internet di Indonesia, para carder kini beroperasi semakin jauh, dengan
melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para
carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga
murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada
yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang
didapat, tapi barang tak pernah dikirimkan.

III.2 Sejarah Carding

Kecanggihan teknologi komputer telah memberikan kemudahan-


kemudahan, terutama dalam membantu pekerjaan manusia. Perkembangan
teknologi komputer menyebabkan munculnya jenis kejahatan-kejahatan baru,
yaitu dengan memanfaatkan komputer sebagai modus operandi.
Penyalahgunaan komputer dalam perkembangannya menimbulkan
permasalahan yang sangat rumit, diantaranya proses pembuktian atas suatu
tindak pidana faktor yuridis). Terlebih lagi penggunaan komputer untuk tindak
pidana ini memiliki karakter tersendiri atau berbeda dengan tindak pidana yang
dilakukan tanpa menggunakan komputer. Perbuatan atau tindakan, pelaku, alat
bukti dalam tindak pidana biasa dapat dengan mudah diidentifikasi namun tidak
demikian halnya untuk kejahatan yang dilakukan dengan menggunakan
komputer.

Banyaknya penyedia internet dan semakin terjangkaunya biaya akses


internet membuat semakin banyak orang mulai mengenal internet dan
menggunakannya. Hal tersebut membuat para pencuri melakukan aksi carding
dengan memanfaatkan kesadaran masyarakat dalam hal ini pengguna kartu
kredit yang masih kurang mengerti akan dampak negatif dari internet serta ke
tidak sempurnaan kebijakan-kebijakan pemerintah dalam hal tersebut.

Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi


manfaat juga menimbulkan ekses negatif dengan terbukanya peluang
penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi
yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet,
masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang
luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu
tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang
fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Salah satu
versi jenis kejahatan di internet yaitu carding, yang termasuk dalam motif
kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi.

1. Pengertian Cyber Crime

Secara sederhana cyber crime atau kejahatan komputer adalah tindak


kejahatan yang dilakukan di dunia maya atau internet, dimana tindakan tersebut
dapat merugikan orang lain. Seseorang melakukan itu atas keinginan untuk
sekedar usil dan juga atas keinginan memperoleh keuntungan dari pihak lain.
Kejahatan komputer itu dapat dikategorikan sebagai “White Collar Crime” yang
dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini
sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu:
Penanganan yang kurang serius, Pada umumnya kejahatan komputer
dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.Ada
beberapa faktor yang menyebabkan mengapa kejahatan komputer semakin
menjamur dan sulit diberantas.
Faktor-faktor itu antara lain adalah sebagai berikut:

1) Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja


komputer secara rinci.

2) Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya


cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan
teknologi komputer.

3) Buku-buku tentang kejahatan komputer tidaklah banyak.

4) Kejahatan komputer itu terselubung dan terorganisasi rapi.

5) Mudah dilakukan, resiko untuk ketahuan kecil dan tidak diperlukan peralatan
yang super modern.

6) Terlalu percaya kepada komputer.

7) Kurangnya perhatian dari masyarakat.

2. Jenis-Jenis Cyber Crime

Banyak orang menyangka bahwa untuk melakukan suatu kejahatan di


bidang komputer diperlukan peralatan canggih yang mahal dan setidak-
tidaknya mempunyai suatu keahlian khusus atau mempunyai titel dibidang
komputer. Dugaan ini adalah salah besar. Kejahatan komputer bisa dilakukan
dengan peralatan komputer yang sederhana dan harganya murah. Bahkan
kejahatan ini bisa dilakukan dengan menggunakan “dumb terminal“.Pada
dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para
penjahat komputer : Para penjahat komputer harus mengetahui bagaimana
cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.

 Para penjahat komputer harus mengetahui bagaimana manipulasi prosedur-


prosedur sistem komputer untuk mendapatkan apa yang diinginkannya.

A. Kejahatan Komputer Secara Internal

Kejahatan komputer secara internal adalah kejahatan yang dilakukan oleh


atau mendapat bantuan dari “orang dalam”. Para pelaku kejahatan tidak perlu
mengetahui bagaimana cara mendapatkan akses ke dalam komputer
perusahaan, karena sebagian besar “orang dalam” telah mempunyai akses ke
dalam komputer perusahaan. Kejahatan komputer jenis ini sangat tergantung
pada mekanisme kerja sistem komputer perusahaan yang bersangkutan.

B. Kejahatan Komputer secara Eksternal

Kejahatan komputer secara eksternal adalah kejahatan yang dilakukan dari


luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh
seorang yang sebelumnya sama sekali tidak mengetahui tentang sistem
komputer yang bersangkutan.Kejahatan komputer secara eksternal jauh lebih
sulit dibandingkan dengan yang dilakukan secara internal. Penjahatnya adalah
orang-orang yang mempunyai pengetahuan komputer, orang yang mempunyai
kemampuan tehnis komputer diatas rata-rata.

3. CARDING
A. Ruang Lingkup

Kejahatan carding mempunyai dua ruang lingkup, nasional dan


transnasional. Secara nasional adalah pelaku carding melakukannya dalam
lingkup satu negara. Transnasional adalah pelaku carding melakukkannya
melewati batas negara.

Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya


tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan
menggunakan hukum tersendiri.

B. Sifat Kejahatan

Sifat carding secara umum adalah non-violence kekacauan yang


ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan
bisa sangat besar. Karena carding merupakan salah satu dari kejahatan
cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat
menggunakan no rekening orang lain untuk belanja secara online demi
memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri
no rekening dari korban.

C. Pihak Pihak yang Terkait Dalam Carding

Pihak yang terkait dalam pelaku carding antara lain:


1. Carder

Carder adalah pelaku dari carding, Carder menggunakan e-mail, banner


atau pop-up window untuk menipu netter ke suatu situs web palsu, dimana
netter diminta untuk memberikan informasi pribadinya. Teknik umum yang
sering digunakan oleh para carder dalam aksi pencurian adalah membuat situs
atau e-mail palsu atau disebut juga phising dengan tujuan memperoleh
informasi nasabah seperti nomor rekening, PIN (Personal Identification
Number), atau password. Pelaku kemudian melakukan konfigurasi PIN atau
password setelah memperoleh informasi dari nasabah, sehingga dapat
mengambil dana dari nasabah tersebut.

Target carder yaitu pengguna layanan internet banking atau situs-situs


iklan, jejaring sosial, online shopping dan sejenisnya yang ceroboh dan tidak
teliti dalam melakukan transaksi secara online melalui situs internet. Carder
mengirimkan sejumlah email ke target sasaran dengan tujuan untuk meng up-
date atau mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut
terlihat seperti dikirim dari pihak resmi, sehingga nasabah seringkali tidak
menyadari kalau sebenarnya sedang ditipu.

Pelaku carding mempergunakan fasilitas internet dalam


mengembangkan teknologi informasi tersebut dengan tujuan yaitu
menimbulkan rusaknya lalulintas mayantara (cyberspace) demi terwujudnya
tujuan tertentu antara lain keuntungan pelaku dengan merugikan orang lain
disamping yang membuat, atau pun menerima informasi tersebut.

2. Netter

Netter adalah pengguna internet, dalam hal ini adalah penerima email
(nasabah sebuah bank) yang dikirimkan oleh para carder.

3. Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem
yang dimasuki seperti pencurian data, penghapusan, penipuan, dan banyak
yang lainnya.
4. Bank

Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam
bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit
dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat
banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit/debit, dan
sebagai pihak penyelenggara mengenai transaksi online, ecommerce, internet
banking, dan lain-lain.

D. Modus Kejahatan Carding

1. Modus Kejahatan Kartu Kredit (Carding)

2. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang
asing.

3. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.

4. Melakukan pemesanan barang ke perusahaan di luar negeri dengan


menggunakan Jasa Internet.

5. Mengambil dan memanipulasi data di Internet

6. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada


saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, HL,
TNT, dlsb.).

E. Undang Undang yang Mengatur Carding

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur


mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000
namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus
yg terjadi khususnya yang ada kaitannya dengan cyber crime. Dalam
menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi
atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam
KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum
lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka
mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti
pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder, dan
ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena
mengingat karakteristik dari cyber crime sebagaimana telah disebutkan di atas
yang terjadi secara nonfisik dan lintas negara.

Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang


dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya
dirumuskan dalam pasal 362 KHUP yaitu: "Barang siapa mengambil suatu
benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk
dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana
penjara paling lama 5 tahun atau denda paling banyak sembilan ratus
rupiah". Untuk menangani kasus carding diterapkan Pasal 362 KUHP yang
dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik
orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang
diambil dengan menggunakan software card generator di Internet untuk
melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang
dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata
ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan
menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena
dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering
melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk
menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut.

Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap


melawan hukum menurut UU ITE berupa illegal access:

Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan intersepsi atau penyadapan atas informasi
elektronika dan atau dokumen elektronik dalam suatu komputer dan atau
sistem elektronik secara tertentu milik orang lain."

Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau
melawan hukum melakukan intersepsi atau transmisi elktronik dan atau
dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu
komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak
menyebabkan perubahan, penghilangan dan atau penghentian informasi
elektronik dan atau dokumen elektronik yang ditransmisikan.”.
Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi
lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE.
Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur
tentang kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan
bahkan tidak ada lagi. Tetapi selain regulasi khusus juga harus didukung
dengan pengamanan sistem baik software maupun hardware, guidelines untuk
pembuat kebijakan yang berhubungan dengan computer-related crime dan
dukungan dari lembaga khusus.

F. Cara Penanggulangan

Cara Penanggulangan Kejahatan Carding

Meskipun dalam knyataanya untuk penanggulangan carding sangat sulit


diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk
penanggulanganya harus tetap di lakukan. Hal ini di maksudkan agar ruang
gerak pelaku carding dapat dipersempit. Berikut adalah beberapa metode yang
biasa digunakan pelaku carding :

2. Extrapolasi

Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma
tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut
sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang
nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah
kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.

3. Hacking

Pembajakan metode ini dilakukan dengan membobol sebuah website toko


yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack
suatu website toko, untuk kemudian mengambil data pelanggannya. Carding
dengan metode ini selain merugikan pengguna kartu kredit, juga akan
merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan
akan memilih berbelanja di tempat lain yang lebih aman

4. Sniffer

Metode ini dilakukan dengan mengendus dan merekam transaksi yang


dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software.
Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet
atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap
transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama,
sehingga pelaku akan memperoleh semua data yang diperlukan untuk
selanjutnya melakukan carding. Pencegahan metode ini adalah website e-
commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi
mengkodekan database dari pelanggan.

5. Phising

Pelaku carding akan mengirim email secara acak dan massal atas nama
suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan
pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs
yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat
mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database
di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang
pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit
itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu
kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu
kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.

Pencegahan yang dapat dilakukan terhadap carding.

1. Pencegahan dengan hukum

Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak
terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak
hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia
maya. Selain itu obyek hukum siber adalah data elektronik yang sangat rentan
untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam
waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual
dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang
nyata.

Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk
mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional
untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh
akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena
kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik.
Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang
yang telah melakukan perbuatan hukum secara nyata.

2. Pencegahan dengan teknologi

Handphone dapat dikatakan merupakan keamanan yang privacy bagi


penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para
carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses
yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui
SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi sms
dilakukan dengan menggunakan tanda tangan digital dan sertifikat.

3. Pencegahan dengan pengamanan web security.

Penggunaan sistem keamanan web sebaiknya menggunakan keamanan


SSL. Untuk data yang disimpan kedalam database sebaiknya menggunakan
enkripsi dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa
mendekripsikanya.

4. Pengamanan pribadi

Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit.


Pengamanan pribadi antara lain secara on-ine dan off-line:

Pengaman pribadi secara off-line:

 Anda harus memastikan kartu kredit yang anda miliki tersimpan pada
tempat yang aman.

 Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak
berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu
juga.

 Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang
lain ( baik untuk belanja secara fisik maupun secara online ).

 Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak
sampai digandakan oleh petugas layanan ( yang minta copy kartu kredit anda )
atau pegawai foto copy serta tidak di catat CCV-nya. Tutup 3 digit angka
terakhir CVV dengan kertas putih sebelum kartu kredit kita di foto copy. Hal ini
untuk menghindari penyalahgunaan kartu kredit kita oleh pihak lain dengan
tidak semestinya. Perlakukan pengamanan CVV anda sama dengan
pengamanan PIN atau Password anda.

 Jangan asal atau sembarang menyuruh orang lain untuk memfoto copy
kartu kredit dan kartu identitas.

 Waspadalah pada tempat kita berbelanja, pastikan pada tempat belanja /


tempat shopping / counter / gerai / hotel, dll yang benar – benar jelas
kredibilitas-nya.

Pengaman pribadi secara on-line:

 Belanja di tempat ( websites online shopping ) yang aman, jangan asal


belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama
mengenalnya sehingga kredibilitasnya masih meragukan.

 Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure


Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi
online yang anda gunakan untuk berbelanja.

 Jangan sembarangan menyimpan File Scan kartu kredit Anda


sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.

G. Dampak Kerugian

Dampak dari Carding adalah

1. Kehilangan uang secara misterius


2. Pemerasan dan Pengurasan Kartu kredit oleh Carder
3. Keresahan orang dalam penggunaan kartu kredit
4. Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan
dinegara ini
Daftar Pustaka

http://the-cracking.blogspot.co.id/2014/10/pengertian-hacking-cracking-carding.html

https://www.scribd.com/doc/66899791/Pengertian-Hacker-Makalah-Lengkap

http://cybercrime4c.blogspot.co.id/2013/06/apa-yang-dimaksud-cracking.html

http://kamusinformasiteknologi.blogspot.co.id/2014/02/apa-itu-cracking.html

https://tugaskelompokenam.wordpress.com/2013/12/06/cracking/

http://anooboy.blogspot.co.id/2012/10/apa-itu-crack.html

https://dunovteck.wordpress.com/2010/09/26/carding/

http://group6carding.blogspot.co.id/2013/04/pengertian-carding-carding-adalah.html

http://bantencyberattackerteam.blogspot.co.id/2014/11/info-tentang-carding-dan-
penjelasannya.html

https://kejahatanduniacyber.wordpress.com/pembahasan/cyber-crime/

Anda mungkin juga menyukai