• Tidak ada hasil yang ditemukan

BAB II. Kajian Pustaka

N/A
N/A
Protected

Academic year: 2022

Membagikan "BAB II. Kajian Pustaka"

Copied!
22
0
0

Teks penuh

(1)

8 BAB II

Kajian Pustaka

A. Konsep Teoritis Secara Umum Mengenai Carding

Berkembangnya teknologi dan informasi dalam kehidupan manusia memudahkan manusia dalam melakukan segala aktivitas terutama dalam bidang teknologi dan informasi seperti internet.

Namun dari adanya semua itu, memiliki sisi positif maupun sisi negatif. Sisi positifnya dapat kita rasakan seperti memudahkan kita dalam mencari informasi, mempermudah dalam melakukan transaksi, dan lain-lain. Adapun sisi negatifnya dapat menimbulkan bentuk kejahatan baru dalam bidang teknologi dan informasi seperti contohnya kejahatan Carding. Istilah Carding sering dihubungkan dengan suatu aktivitas kartu kredit seperti contohnya pada transaksi e-commerce.

Pengertian dari Carding itu sendiri adalah suatu bentuk kejahatan yang menggunakan kartu kredit orang lain untuk dibelanjakan tanpa sepengetahuan pemiliknya.5

Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang dimana pengertian pencurian menurut hukum beserta unsur-unsurnya dirumuskan dalam paal 362 KUHP yaitu:

“Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus juta rupiah.”. Untuk menangani kasus carding diterapkan pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di internet untuk melakukan transaksi di e-commerce. Setelah dlakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena sang pemilik kartu kredit bukanlah orang yang sebenarnya melakukan transaksi tersebut. Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking

5 Endah Lestari, Johanes Arif, “Tinjauan Yuridis Kejahatan Penggunaan Kartu Kredit di Indonesia”, Jurnal Hukum, Volume XVIII, Nomor 18, (April 2010), h.1.

(2)

9 ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut.

Bunyi pasal 31 yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access:

Pasal 31 ayat 1:”Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer atau sistem elektronik secara tertentu milik orang lain.”

Pasal 31 ayat 2:”Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elektronik dan atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yaang tidak menyebabkan perubahan, penghilangan, dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.”

Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. Penanggulangan kasus carding agar kasus-kasus seperti ini bisa berkurang dan bahkan tidak ada lagi. Tetapi selan regulasi khusus juga harus didukung dengan pengamanan sistem baik software maupun hardware, guidelines untuk pembuat kebijakan yang berhubungan dengan computer-related crime dan dukungan dari lembaga khusus.6

1. Konsep Teoritis/Yuridis Mengenai Karakteristik Kejahatan Carding

Sebagai salah satu jenis kejahatan berdimensi baru carding mempunyai karakteristik tertentu dalam pelaksanaan aksinya yaitu:

a. Minimize of physycal contact karena dalam modusnya antara korban dan pelaku tidak pernah melakukan kontak secara fisik karena peristiwa tersebut terjadi di dunia maya, namun kerugan yang ditimbulkan adalah nyata. Ada suatu fakta yang menarik dalam kejahatan carding ini dimana pelaku tidak perlu mencuri secara fisik kartu kredit dari pemilik aslinya tapi cukup dengan mengetahui nomornya pelaku sudah bisa melakukan aksinya, dan ini kelak membutuhkan teknik dan aturan hukum yang khusus untuk dapat menjerat pelakunya.

(3)

10 b. Non Violance (Tanpa Kekerasan) tidak melibatkan kontak fisik antara pelaku dan korban seperti ancaman secara fisik untuk menimbulkan ketakutan sehingga korban memberikan harta bendanya. Pelaku tidak perlu mencuri kartu kredit korban tapi cukup dengan mengetahui nomor dari kartu tersebut maka ia sudah bisa beraksi.

c. Global karena kejahatan ini terjadi lintas negara yang mengabaikan batas batas geografis dan waktu.

d. High Tech, menggunak peralatan berteknologi serta memanfaatkan sarana / jaringan informatika dalam hal ini adalah internet.

Mengapa penting memasukkan karakteristik menggunakan sarana/jaringan internet dalam kejahatan carding ? Hal ini karena credit card fraud dapat dilakukan secara off line dan online.

Ketika digunakan secara offline maka teknik yang digunakan oleh para pelaku juga tergolong sederhana dan tradisional seperti:

-Mencuri dompet untuk mendapatkan kartu kredit seseorang.

-Bekerjasama dengan pegawai kartu kredit untuk mengambil kartu kredit nasabah baru dan memberitakan seolah olah kartu sudah diterima.

-Penipuan sms berhadiah dan kemudian meminta nomor kartu kredit sebagai verifikasi.

-Bekerjasama dengan kasir untuk menduplikat nomor kartu dan kemudian membuat kartu palsu dengan nomor asli

-Memalsukan kartu kredit secara utuh baik nomor dan bentuknya -Menggunakannya dalam transaksi normal sebagaimana biasa.7 Pihak yang terkait dalam pelaku carding antara lain:

a. Carder

Carder adalah pelaku dari carding, carder menggunakan e-mail, banner atau pop-up window untuk menipu netter ke suatu web palsu, dimana netter diminta untuk memberikan informasi pribadinya. Teknik umum yang sering digunakan oleh para carder dalam aksi pencurian adalah membuat situs atau e-mail palsu atau disebut juga phising dengan tujuan memperoleh informasi nasabah seperti nomor rekening , PIN (Personal Identification Number), atau password.

(4)

11 Pelaku kemudian melakukan konfigurasi PIN atau password setelah memperoleh informasi dari nasabah, sehingga dapat mengambil dana dari nasabah tersebut. Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring sosial, shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan transaksi secara online melalui situs internet. Carder mengrimkan sejumlah email ke target sasaran dengan tujuan untuk mengupdate atau mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut terlihat seperti dikirim dari pihak resmi, sehingga nasabah seringkali tidak menyadari kalau sebenarnya orang tersebut sedang ditipu untuk di ambil data kartu kreditnya. Pelaku carding mempergunakan fasilitas internet dalam mengembangkan teknologi informasi tersebut dengan tujuan yaitu menimbulkan rusaknya lalulintas mayantara (cyberspace) demi terwujudnya tujuan tertentu antara lain keuntungan pelaku dengan merugikan orang lain disamping yang membuat, atau pun menerima informasi tersebut.

b. Netter

Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah bank) yang dikirimkan oleh para carder.

c. Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan, penipuan, dan banyak yang lainnya.

d. Bank

Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat banyak. Bank juga merupakan pihak yang menerbitkan kartu debit/kredit, dan sebagai pihak penyelenggara, mengenai transaksi online, e-commerce, intenet banking, dan lain-lain.

Konsep Teoritis/Yuridis Mengenai Dampak Kerugian Dampak dari carding adalah:

- Kehilangan uang secara misterius

(5)

12 - Pemerasan dan Pengurasan Kartu Kredit oleh Carder

- Keresahan orang dalam penggunaan kartu kredit

- Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan di negara ini Adapun beberapa definisi lain menurut para ahli:

Menurut Doctor Crash dalam artikel bulletin para hacker menyatakan bahwa pengertian dari carding adalah “Sebuah cara untuk mendapatkan barang-barang yang diperlukan tanpa membayar mereka”.

Menurut IFFC (Internet Fraud Complaint Centre) salah satu unit dari FBI. Carding adalah

“Penggunaan yang tidak sah dari kartu kredit atau kartu debit Fraudlently untuk memperoleh uang atau properti dimana kartu kredit atau nomor kartu debit dapat dicuri dari situs web yang tidak aman atau dapat diperolah dalam pencurian identitas scheme.

Andi Hamzah dalam bukunya “Aspek-aspek pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

-Forester dan Morrison mendefinisikan kejehatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama

-Girasa (2013) mendefinisikan cybercrime sebagai: aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.

-M. Yoga. P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu : kejahatan dimana tindakan kriminal hanya bisa dilakuka dengan menggunakan teknologi cyber dan terjadi di dunia cyber.6

2. Langkah – Langkah Carding

Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi kejahatannya.

6 Pengertian Carding, https://bapenda.jabarprov.go.id/ diakses 26 junii 2019.

(6)

13 1. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain.

a. Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Contohnya adalah membuat situs palsu seperti dalam kasus situs klik bca.

b. Hacking menurut Zackary dalam white paper-nya yang berjudul “Basic of Hacking”. Hacking adalah aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.

c. Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.

d. Keylogging adalah suatu program (walaupun jarang, tapi juga ada keylogger berbentuk hardware) yang dirancang khusus untuk mencatat segala aktifitas keyboard dan menyimpan hasilnya kedalam sebuah log atau catatan teks.

e. Chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor kartu kredit buat carding dan lain-lain yang pada intinya adalah untuk memperolah nomor kartu kredit.

2. Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazon untuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi.

3. Melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut.

4. Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10%, namun menurut survei AC

(7)

14 Nielsen tahun 2001 menduduki peringkat keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di-blacklist oleh banyak situs- situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan.

5. Pengambilan barang oleh carder7

Modus Kejahatan Kartu Kredit (Carding)

1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing.

2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.

3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.

4. Mengambil dan memanipulasi data di Internet

5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, HL, TNT, dlsb.).

B. Jenis-jenis Tindak Pidana Peretasan Kartu Kredit atau Carding melalui Internet

Jenis-jenis Tindak Pidana Peretasan Kartu Kredit atau Carding melalui Internet terdiri dari beberapa jenis yaitu:

a. Cyber trespass kejahatannya adalah mengakses komputer atau jaringan komputer tanpa menyalahgunakan atau merusak data yang ada.

b. Cyber theft merupakan kejahatan yang dilakukan untuk mencuri informasi, data, uang atau sesuatu yang mempunyai nilai yang dapat memberikan keuntungan kepada pelaku kejahatan.

c. Cyber fraud pada kasus ini korban mengetahui dan berinteraksi secara langsung menggunakan media tertentu dan secara sukarela korban memberikan uangnya kepada

7 Ibid.

(8)

15 pelaku kejahatan. Hal ini terjadi karena tanpa sadar korban telah jatuh kedalam tipu daya pelaku kejahatan.

d. Destructive cybercrimes yaitu tindakan yang dilakukan dengan cara mengakses data informasi suatu jaringan yang kemudian merusak atau menghancurkan data atau jaringan pelayanannya.8

Adapun jenis-jenis carding adalah sebagai berikut:

a. Misus (compromise) of card data, yaitu berupa Tindakan penyalahgunan kartu kredit yang tidak diperlihatkan atau dipresentasikan.

b. Counterfeiting, yaitu pemalsuan kartu kredit. Kartu kredit digandakan dengan menggunakan keahlian dan mesin pencetak kartu. Jenis carding ini dilakukan oleh individu hingga sindikat penipuan kartu kredit yang memiliki jaringan luas dan dana besar serta didukung oleh keahlian tertentu. Perkembangan pemalsuan saat ini telah menggunakan perangkat lunak tertentu yang umum tersedia di situs-situs tertentu (creditmaster, credit probe) untuk menghasilkan nomor kartu kredit dan dengan menggunakan mesin atau terminal dan ponsel untuk memeriksa keabsahan

nomor-nomor tersebut. Selain itu, pemalsuan juga menggunakan perangkat skimming kecil untuk mengkloning data pada strip magnetik asli kartu kredit dan menggunakan peralatan untuk mencegat jaringan telekomunikasi dan menggunakan terminal implants.

c. Wire tapping, yaitu penyadapan transaksi kartu kredit melalui jaringan komunikasi.

Dengan sistem ini, jumlah data yang diperoleh sangat besar, jumlah kerugiannya tinggi.

d. Pissing, yaitu pencurian data kartu krdeit dengan penyadapan melalui situs website agar personal data nasabah ysng terhubung dengsn situs website tersebut dapat dicuri oleh pelaku.9

Beberapa modus operandi yang dapat dilakukan sesuai dengan alur proses kartu kredit tersebut antara lain:

8 Sigid Suseno dan Syarif A. Barmawi, “Kebijakan Pengaturan Carding Dalam Hukum Pidana Di Indonesia”, Jurnal Sosiohumaniora, Volume 6, Nomor 3, November , 2004, hlm.249

9 Indrawan, 2020, “Sanksi Pidana Bagi Pelaku Kejahatan Carding Ditinjau Dari Hukum Positif Dan Hukum Pidana Islam”, Skripsi, Sarjana Hukum, Fakultas Syariah Institut Agama Islam Negeri Surakarta, Surakarta, hlm.32-33

(9)

16 a. Fraud application, yaitu menggunakan data kartu kredit asli yang diperoleh dari aplikasi palsu. Pelaku melakukan pemalsukan data dalam proses aplikasi tersebut. Adapun data yang digunakan seperti :KTP, nomor telepon, rekening Koran dan lain-lain.

b. Lost atau stolen card, yaitu menggunakan kartu kredit asli yang diperoleh dari hasil curian.

Pelaku menandatangan sales draft dan meniru tanda tangan pada kartu kredit atau tanda tangan pemegang kartu yang sah saat melakukan transaksi. Transaksi dilakukan di bawah floor limit agar tidak perlu dilakukan otorisasi.

c. Totally counterfeited, yaitu menggunakan kartu kredit yang seluruhnya palsu. Pelaku mencetak kartu kredit palsu dengan data pemegang kartu yang masih berlaku dengan melakukan mengatur ulang sandi dan data baru (reembossed dan reencoded).

d. Record of charge (Roc) pumping, yaitu penggandaan sales draft oleh merchant (pedagang).

Sales draft yang satu tidak ditandatang oleh pemegang kartu yang sah dan diserahkan kepada merchant lain untuk disi dengan data transaksi fiktif.

e. Altered amount, yaitu mengubah nila transaksi pada sales draft oleh merchant (pedagang).

f. Telephone/mail ordered, yaitu pesan barang melalui telepon atau surat menggunakan kartu kredit orang lain dengan nama dan nomor kartu kredit yang sebelumnya telah dicuri infomasinya.

g. Mengubah program Electronic Data/Draft Capture (EDC) milik pengelola oleh merchant (pedagang).

h. Fictius merchant, yaitu pelaku berpura-pura menjadi pedagangdengan mengajukan aplikasi disertai dengan data-data palsu.10

C. Undang – Undang Yang Mengatur Tentang Kejahatan Carding

Dalam kehidupan masyarakat Indonesia, kejahatan terhadap kartu kredit di Indonesia terus meningkat dengan banyaknya cara atau modus operandi dalam penyalahgunaan kartu kredit baik dari segi kuantitas dan kualitas yang mengakibatkan kerugian baik bagi pihak bank yang mengeluarkan kartu kredit maupun masyarakat sebagai nasabah pemegang kartu kredit itu sendiri.

Hal ini disebabkan karena penyalahgunaan kartu kredit semakin modern dan dimana pelaku kejahatan yang memiliki pengetahuan akan teknologi serta ketelitian dalam melakukan kejahatan kartu kredit tersebut. Pengaturan sanksi pada tindak pidana kartu kredit sebelum adanya Undang-

10 Sigid Suseno Dan Syarif A. Barmawi, Op.Cit., Hlm.254-255.

(10)

17 undang yang mengatur tentang cyber crime yaitu Undang-Undang Nomor 11 tahun 2008 Jo Undang-Undang Nomor 19 tahun 2016 tentang Informasi dan Transaksi Elektronik terdapat dalam Buku II KUHP, pasal-pasal yang dapat dikenakan pada pelaku tindak pidana kejahatan kartu kredit terdiri dari Pasal 263 (Pemalsuan Surat), Pasal 322 (Pembocoran

Rahasia), Pasal 362 (Pencurian), Pasal 372 (Penggelapan), Pasal 378 (Penipuan) dan Pasal 340 (Penadahan).

Di Indonesia, carding dikategorikan sebagai kejahatan pencurian, yang dimana pengertian Pencurian menurut hukum beserta unsur-unsurnya dirumuskan dalam pasal

1. Pasal 362 KHUP

yaitu: "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah".11

Untuk menangani kasus carding diterapkan Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. Kemudian setelah lahirnya UU ITE, khusus kasus carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya.

Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer atau sistem elektronik secara tertentu milik orang lain.

Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain,

11 Lihat Pasal 362 KUHP yang mengatur tentang tindak pidana pencurian yang dilakukan

oleh seseorang atau lebih dengan maksud memiliki barang tersebut dari pemilik yang sah dengan melawan hukum.

(11)

18 baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan”.12

Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal 362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. Penanggulangan kasus carding memerlukan regulasi yang khusus mengatur tentang kejahatan carding agar kasus-kasus seperti ini bisa berkurang dan bahkan tidak ada lagi. Tetapi selain regulasi khusus juga harus didukung dengan pengamanan sistem baik software maupun hardware, guidelines untuk pembuat kebijakan yang berhubungan dengan computer-related crime dan dukungan dari lembaga khusus.

2. Undang-Undang Nomor 11 Tahun 2008 Jo Undang-Undang Nomor 19 Tahun 2016

Tindak pidana kejahatan kartu kredit juga diatur dalam beberapa pasal dalam Undang- Undang Nomor 11 Tahun 2008 Jo Undang-Undang Nomor 19 Tahun 2016 Tentang Informasi dan Transaksi Elektronik, yaitu:

1. Pasal 46 ayat (1)

Bahwa dalam pasal ini menjelaskan larangan yang terdapat dalam Pasal 30 ayat (1) yang melarang setiap orang untuk mengakses computer dan/atau system elektronik milik orang lain tanpa izin pemiliknya. Pengertian sistem elektronik dilihat dalam Pasal 1 ayat (5)

yaitu:

Sistem elektronik adalah serangkaian prangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.13

Dengan demikian, perbuatan mengakses informasi elektronik dan menyebarkan informasi elektronik seseorang tanpa sepengetahuan pemiliknya dapat dikategorikan melanggar Pasal 30 ayat (1) dan diancam dengan sanksi pidana

12 Undang-undang Nomor 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik pasal 31 ayat (1 dan ayat (2).

13 Undang-Undang Nomor 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik.

(12)

19 penjara paling lama 6 tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).

Pasal 30 ayat (2) berbunyi “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperolehInformasi Elektronik dan/atau Dokumen Elektronik.”

Pada pasal 30 ayat (2) Undang-Undang Nomor 19 Tahun 2016 menjelaskan dilihat dari tujuan perbuatan adalah untuk memperoleh informasi elektronik dan/atau dokumen elektronik. Secara teknis perbuatan yang dilarang dapat dilakukan dengan cara: melakukan komunikasi, mengirimkan, dan sengaja berusaha mewujudkan hal-hal tersebut kepada siapa pun yang tidak berhak untuk menerimanya atau sengaja menghalangi agar informasi dimaksud tidak dapat atau gagal diterima oleh yang berwenang menerimanya.

Pasal 30 ayat (3) berbunyi “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Bahwa dalam ayat ini membahas sistem pengamanan dari sistem komputer.Sistem pengamanan yang dimaksud adalah suatu sistem yang membatasi akses komputer atau melarang seseorang untuk memasuki atau mengakses ke dalam komputer. Kejahatan yang dilakukan secara sadar maupun tidak sadar, telah melanggar, menerobos, melampaui, atau menjebol sistem pengamanan yang terdapat dalam suatu sistem elektronik yang dalam hal ini adalah sistem yang terdapat di dalam kartu kredit. Maka pelaku dapat dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).

2. Pasal 48 ayat (1) dan ayat (2)

Pasal 48 ayat (1) dan ayat (2) membahas besarnya hukum bagi pelaku kejahatan yang melakukan tindak pidana tersebut.Pasal ini dihubungkan dengan Pasal 32 ayat (1) dan ayat (2).

(13)

20 Pasal 48 ayat (1) “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah)”

Pasal 48 ayat (2) “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah)”.

Dalam penjelasan Pasal 32 ayat (1) isinya menjelaskan cara-cara pelaku dalam melakukan kejahatannya dibidang sistem komputer dan/atau sistem elektronik seperti mengubah, menambah, mengurangi, melakukan transmisi, merusak menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik. sedangkan dalam ayat (2) terdapat penambahan unsur yaitu memindahkan atau mentransfer dan pengiriman informasi diberikan kepada sistem elektronik orang lain yang tidak berhak.

3. Pasal 51 ayat (1)

Pasal 51 ayat (1) dihubungkan dengan Pasal 35 Undang-Undang Nomor 19 Tahun 2016 Tentang Informasi dan Transaksi Elektronik yang membahas tentang pemalsuan data elektronik. Pasal ini jika dikaitkan pada kejahatan kartu kredit termasuk ke dalam tindak pidana pemalsuan sebagaimana diatur dalam Pasal 35 yang terdiri dari 2 unsur yaitu, unsur subjektif dan unsur objektif. Unsur subjektif pada Pasal 35 adalah dengansengaja artinya adanya subjek hukum yaitu seseorang untuk melakukan sesuatu dengan unsur kesengajaan dalam melakukan perbuatan yang merugikan.30Unsur Objektif yaitu manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik tersebut dianggap seolah-olah data yang otentik, artinya adanya subjek atau orang untuk memenuhi unsur-unsur dengan melakukan perbuatan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan suatu informasi elektronik dan dokumen elektronik.14

14 Undang-Undang Nomor 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik.

(14)

21 D. Penanggulangan dan Pencegahan Terhadap Kejahatan Carding

1. Cara Penanggulangan Carding

a. Extrapolasi Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi.

Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.

b. Hacking Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman.

c. Sniffer Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.

d. Phising Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri.

Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga

(15)

22 tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.15

2. Pencegahan yang dapat dilakukan terhadap carding.

a. Pencegahan dengan hukum Hukum cyber sangat identik dengan dunia maya, yaitu sesuatu yang tidak terlihat dan semu. Hal ini akan menimbulkan kesulitan bagi para penegak hukum terkait dengan pembuktian dan penegakan hukum atas kejahatan dunia maya. Selain itu obyek hukum siber adalah data elektronik yang sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Oleh karena itu, kegiatan siber meskipun bersifat virtual dan maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Karena kegiatan ini berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

b. Pencegahan dengan teknologi Handphone dapat dikatakan merupakan keamanan yang privacy bagi penggunanya. SMS bisa dijadikan sebagai otentikasi untuk mencegah para carding menggunakan kartu kredit ilegal. Untuk itu diperlukan suatu proses yang dapat memberikan pembuktian bahwa dengan cara otentikasi melalui SMS maka kejahatan carding dapat ditekan sekecil mungkin. Otentikasi sms dilakukan dengan menggunakan tanda tangan digital dan sertifikat.

c. Pencegahan dengan pengamanan web security. Penggunaan sistem keamanan web sebaiknya menggunakan keamanan SSL. Untuk data yang disimpan kedalam database sebaiknya menggunakan enkripsi dengan metode algoritma modern, sehingga cryptoanalysis tidak bisa mendekripsikanya.

15 Penanggulangan Carding https://yufituezrisa.wordpress.com diakses 12 Juni 2022.

(16)

23 d. Pengamanan pribadi Pengamanan pribadi adalah pengamanan dari sisi pemakai kartu kredit. Pengamanan pribadi antara lain secara on-ine dan off-line: Pengaman pribadi secara off- line:

1. Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.

2. Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan dan pihak bank serta segera lakukan pemblokiran pada saat itu juga.

3. Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ).

Pengaman pribadi secara online:

a. Belanja di tempat ( websites online shopping ) yang aman, jangan asal belanja tapi tidak jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.

b. Pastikan pengelola Websites Transaksi Online mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online yang anda gunakan untuk berbelanja.

c. Jangan sembarangan menyimpan File Scan kartu kredit Anda sembarangan, termasuk menyimpannya di flashdisk dan dalam email anda.

3. Dampak dari Carding adalah :

a. Kehilangan uang secara misterius

b. Pemerasan dan Pengurasan Kartu kredit oleh Carder c. Keresahan orang dalam penggunaan kartu kredit

d. Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini16

16 Ibid

(17)

24 E. Hacker (Pelaku Carder)

1. Sejarah Hacker

Hacker muncul pada tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artificial Massachussets Institute Of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi computer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata “hacker”

pertama kali muncul dengan arti positif untuk memberi menyebut seorang anggota yang mempunyai keahlian dalam bidang computer dan mampu membuat program computer yang lebih baik dari yang telah dirancang bersama. Tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai system computer.

Pasalnya pada tahun tersebut pertama kali FBI menangkap kelompok krimunal computer The 414s yang bebasis di Milwaukee AS. 414 merupakan kode area local mereka.kelompok tersebut dinyatakan bersalah atas pembobolan 60 komputer dari computer milik Pusat Kanker Memorial Sloan-Kettering hingga milik Laboratorium Nasional Los Alamos. Perkembangan selanjutnya ada kelompok yang menyebut dirinya sebagai hacker, padahal bukan. Mereka yaitu terutama para pria dewasa yang mendapat kepuasan lewat membobol computer dan mengakali telepon (phreaking).

Hacker sejati menyebut kelompok ini “cracker” dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas.

Hacker sejati tidak setuju jika menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap tahun sekali pada pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. Dari pernyataan di atas munculah pertanyaan siapa sebenarnya yang disebut hacker dan siapa yang di maksud cracker ? Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan computer, membuat program kecil dan membagikannya dengan orang – orang di internet. Sebagai contoh “digigumi” (Grup Digital) yaitu sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer. Digigumi memggunakan teknik – teknik hexadecimal untuk merubah teks yang terdapat di dalam game. Contonya game Chrono Trigger berbahasa Inggris dapat dirubah menjadi bahasa Indonesia. Oleh karena iti, status digigumi

(18)

25 adalah hacker bukan sebagai perusak. Hacker disini artinya mencari, mempelajari, dan mengubah sesuatu untuk hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker melakukan penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) memiliki hacker yang bertugas menjaga jaringan dari kemungkinan perusahaan pihak luar atau para cracker, menguji keamanan jaringan dari lubang keamanan yang memungkinkan para cracker mengobrak – abrik jaringannya. Contoh perusahan yang menggunakan hacker yaitu perusahaan asuransi dan auditing Price Waterhouse dengan nama Tiger Team. Mereka juga menguji sistem sekuriti client mereka. Sedangkan cracker merupakan sebutan untuk mereka yang memasuki sistem orang lain dan mempunyai sifat destruktif. Biasanya di jaringan kkomputer, membypass password atau lisensi program computer, sengaja melawan keamanan computer, mendeface (merubah halaman muka web) orang lain bahkan sampai menghapus data orang lain, mencuri data untuk keuntungan sendiri, maksud jahat atau karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem. Identitas seseorang dapat diberikan dengan menggunakan digital signature (tanda tangan digital) yang dikelola oleh Certification Authority (CA). Permasalahannya adalah tanda tangan digital ini harus dapat dianggap sebagai alat bukti yang sah setelah melalui prosedur dan mekanisme keamanan yang tinggi. Kejahatan yang ditimbulkan oleh teknologi komputer dan telekomunikasi perlu diantisipasi. Istilah hacker, cracker, dan cybercrime telah sering terdengar dan menjadi bagian dari khazanah hukum pidana.

Kejahatan yang melibatkan orang Indonesia sudah terjadi. Ada juga kejahatan yang dilakukan oleh pengguna di Indonesia dengan tidak mengirimkan barang atau uang yang sudah disepakati dalam transaksi ecommerce. Tindak kejahatan semacam ini pada umumnya dapat ditelusuri (trace) dengan bantuan catatan (logfile) yang ada di server ISP yang digunakan oleh cracker. Akan tetapi seringkali ISP tidak melakukan pencatatan (logging) atau hanya menyimpan log dalam kurun waktu yang singkat. Logfile ini dapat menjadi bukti adanya akses cracker tersebut.

2. Apa itu Hacker

a. Ahli pemrograman, atau sering melakukan pekerjaan dengan program itu b. Seseorang yang mampu melakukan "hack"

c. Seseorang yang sangat antusias dalam membuat program, dan lebih menikmati membuat program dibandingkan berteori tentang program tersebut

(19)

26 d. seseorang yang sangat baik dalam memprogram

e. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara- cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.

3. Etika Hacker

a. Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang "open-source" dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan.

b. keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi sesuai dengan etika adalah tidak apa-apa [OK] selama seorang hacker, cracker tetap komitmen tidak mencuri, merusak dan m elanggar batas2 kerahasiaan.

Etika dan Aturan Main Hacker

a. Di atas segalanya, hormati pengetahuan & kebebasan informasi.

b. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.

c. Jangan mengambil keuntungan yang tidak fair dari hack.

d. Tidak mendistribusikan & mengumpulkan software bajakan.

e. Tidak pernah mengambil resiko yang bodoh f. selalu mengetahui kemampuan sendiri.

g. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan &

mengajarkan berbagai informasi & metoda yang diperoleh.

h. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

i. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

(20)

27 j. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack

4. Kode Etik Hacker

a. Mampu mengakses computer tak terbatas dan totalitas b. Semua informasi haruslah FREE

c. Tidak percata pada otoritas atau memperluas desentralisasi d. Tidak memakai identitas palsu

e. Mampu membuat seni keindahan dalam komputer f. Komputer dapat mengubah hidup menjadi lebih baik

g. Pekerjaan dilakukan semata – mata untuk kebenaran informasi yang harus disebarluaskan h. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu i. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer j. Hacking maupun Phreaking adalah satu – satunya jalan lain untuk menyebarkan informasi pada

massa agar tak gagap dalam komputer

Adanya hacker dan cracker menimbulkan banyak akibat. Biasanya seorang hacker memberikan akibat positif, tetapi ada juga hacker yang memberikan akibat negatif, hacker tersebut biasanya disebut sebagai hacker jahat atau cracker. Cracker banyak melakukan kejahatan dalam dunia computer yang bersifat maya. Maka dari itu muncullah istilah

“cybercrime” untuk menyebut kejahatan yang dilakukan oleh para hacker jahat (cracker).

Terkait dengan cybercrime belakangan ini banyak pertanyaan tentang cyberlaw, yaitu hukum yang terkait dengan masalah dunia cyber. Apakah ada hukum yang mengaturnya. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi yang terdiri dari 43 pasal dan RUU Informasi Elektronik dan Transaksi Elektronik. Banyak orang yang beranggapan bahwa lebih baik pemerintah tidak ikut campur dalam urusan aturan, dan biarkan mekanisme pasar yang menentukan. Kalau kita perhatikan lebih teliti, bisnis lebih menyukai adanya identitas yang jelas, bukan anonimity. Jadi, sebetulnya mekanisme pasar akan membuat dunia cyber lebih mudah diatur. Mungkin hal ini tidak terlalu intuitif. Kedua RUU tersebut sebenarnya tinggal

(21)

28 menunggu kesepakatan dari DPR. Selama belum ada UU cyberlaw tersebut, apakah orang dapat berbuat semena – mena di dunia cyber? Tentu saja tidak. Ada sebuah pendapat bahwa tidak ada negara yang vakum hukum. Kita dapat menggunakan undang-undang lain untuk menangani kasus – kasus yang terjadi. Contohnya pembobolan situs di http://tnp.kpu.go.id/ yang dilakukan oleh Dani Firmansyah konsultan TI PT Danareksa di Jakarta berhasil membobol situs milik KPU tersebut yaitu dengan mengubah nama – nama partai didalamnya dengan nama yang unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lainnya. Dani menggunakan teknik SQL Injection dengan mengetikkan perintah atau string tertentu di address bar browser.

Tetapi Dani tertangkap dan menjalani proses peradilan. Dani didakwa melakukan pelanggaran Pasal 22 c jo 50 UU No 36 Tahun 1999 mengenai Telekomunikasi. Majelis hakim PN Jakarta Pusat menjatuhkan hukuman bulan 21 hari penjara kepada hacker situs KPU tersebut. Masih banyak UU lain yang bisa digunakan seperti Pasal 40 UU Telekomunikasi : ”Setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun” dengan ketentuan pidana Pasal 56 UU Telekomunikasi : ”Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 40 dipidana dengan pidana penjara paling lama 15 (lima belas) tahun”. Ada juga Pidana dalam KUHP tentang kejahatan 30 jenis yaitu ”Dari kejahatan terhadap keamanan negara sampai kejahatan penadahan, penerbitan dan percetakan” dan pelanggaran 9 jenis yaitu ”Pelanggaran keamanan umum bagi orang atau barang dan kesehatan sampai pelanggaran pelayanan”. Undang – undang tersebut bisa untuk menindak para pelanggar kejahatan di dunia maya. Masalahnya UU yang ada saat ini tidak efektif dan efisien untuk menangani kasus yang terjadi. Permasalahan yang terjadi di dunia cyber, misalnya yang berurusan dengan nama domain atau penipuan-penipuan, membutuhkan penyelesaian yang cepat. Jadi, UU cyberlaw tersebut masih tetap dibutuhkan dan dibutuhkan sesegera mungkin.17

5. Macam – macam Jenis Hacker

Elite Ciri-ciri ; mengetahui sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap hari, effisien dan

17 Pengertian Hacker, http://ebook.repo.mercubuana-yogya.ac.id/ diakses 26 Januari 2021

(22)

29 terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data, selalu mengikuti peraturan yang ada. Tingkat ni sering disebut dengan ‘suhu’.

Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai pengetahuan kemampuan luas tentang computer, mengerti tentang sistem operasi termasuk lubang keamananya, kemampuan programnya cukup untuk merubah program eksplosit.

Developed Kiddie Ciri-ciri : masih ABG dan sekolah, membaca metode hacking dan caranya di berbagai kesempatan, dan mencoba berbagai sistemsampai behasil, masih menggunakan Garfik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie Ciri-ciri : mengetahu pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet.

Lamer Ciri-ciri : tidak punya pengetahuan dan pengalaman tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker. Penggunaan computer hanya untuk main game, IRC, tukar menukar software, mencuri kartu kredit, hacking dengan software Trojan, nuke dan DoS, meyombongkan diri melalui IRC channel18

18 Ibid

Referensi

Dokumen terkait

Dari hasil pelaksanaan tindakan kelas, dengan menggunakan media pembelajaran Audio Visual telah nampak adanya peningkatan minat belajar siswa terhadap materi

1) Kop surat nama instansi adalah kepala surat yang menunjukkan nama instansi yaitu Badan Nasional Penanggulangan Bencana dan alamat Badan Nasional Penanggulangan

Penelitian yang akan peneliti lakukan fokus pada strategi Snowball Throwing dalam kegiatan pembelajaran, sehingga para siswa tidak merasa jenuh dengan apa yang disampaikan

Selanjutnya, dari hasil perhitungan juga dapat diketahui bahwa ada pengaruh gaya kepemimpinan situasional terhadap disiplin pegawai pada Puskesmas Rambung dengan persamaan

Konsep dasar dari strategi DCA adalah bila beban trafik tidak merata dalam tiap sel maka pemberian kanal frekuensi pada tiap sel akan sering tidak terpakai dalam sel yang

Skematik rangkaian elektronika pembangun sistem alat ukur suhu dan kelembaban relatif digital berbasis digital dengan data tersimpan ini dapat dilihat pada Lampiran

Implementasi Pasal 3 Peraturan Walikota Kediri Nomor 26 Tahun 2012 tentang Petunjuk Pelaksanaan Pemungutan Pajak Restoran terkait penerapan self assessment system

Untuk judul tabel : Karakter yang dipakai Arial/Times New Roman dengan ukuran 10, jarak antar baris 1 (satu) spasi, justifikasi di tengah atas tabel.2. Untuk judul gambar :