Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

Peranan dan Manfaat TIK
E-COMMERCE Pertumbuhan penggunaan kartu kredit, Automated Teller Machines dan perbankan via telepon di tahun 1980-an juga merupakan bentuk-bentuk Electronic.
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
M.Rudy A Zikrus Solihin Arief Rahman Satya Putra
KONSEP SISTEM INFORMASI
CYBERCRIME.
Manfaat dan Dampak Internet
Etika Profesi teknologi informasi dan komunikasi
CYBERCRIME DAN CYBERLAW
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
CYBERCRIME.
Ethical hacking Pola Pikir Hacker Chap2
Keamanan Komputer Pertemuan 1.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Sekuritas Belanja Online. Latar Belakang Internet dapat meningkatkan kenyamanan dalam belanja Namun banyak yang masih belum percaya dengan tingkat keamanan.
Pertemuan 11 MK : e-commerce
TUGAS MAKALAH E – commerce dan E - business
1. 2 E-COMMERCE LEBIH DARI SEKEDAR MEMBELI DAN MENJUAL PRODUK SECARA ONLINE. E- COMMERCE MELIPUTI SELURUH PROSES DARI PENGEMBANGAN, PEMASARAN, PENJUALAN,
Kasus Kejahatan Komputer Presented by : Irwan Alnarus K. S.Kom.
Cybercrime.
Benny Andrianto Muhammad Fauzi Sumber : teknologi-informasi.
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Created by Kelompok 7.
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
SISTEM KEAMANAN KOMPUTER
Ujian Tengah Semester Genap TA 2013/2014
Sistem Keamanan Komputer Pada Perusahaan Online
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Penerapan Etika dan Profesionalisme Teknologi Informasi
The e-commerce explosion
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Sistem Pembayaran e-Commerce
SABOTAGE AND EXTORTION
PISHING.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Sistem keamanan Komputer
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
Materi kuliah Kemanan Komputer Tema :
Membuat Desain Sistem Keamanan Jaringan
Modified by Ifrina Nuritha
ARDIANT YOSA HASTAKA (A )
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
TINJAUAN HUKUM TRANSAKSI ELEKTRONIK (E-COMMERCE)
Internet Adalah jaringan komputer yang jangkauannya seluas dunia. Hampir ditiap kota besar dan di daerah-daerah yang ada jaringan telponnya, sudah dapat.
DATA FORGERY DESTY PUTRI RASMAWATI FIENDRA RAHMAWAN
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Cyber Crime Yasser Arafat, S.H.,M.H.
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
SISTEM KEAMANAN KOMPUTER
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Etika Profesi teknologi informasi dan komunikasi
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI Carding, Data Forgery, Sabotage & Extortion Serta Pembahasan WORDPRESS

Kelompok 3: 12.3i.04 Dita Velliaty Adnan Monica Viola Antonia Ratih Pebriani Shelly Eka Damayanti

Cyber CARDING

Pengertian kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di Indonesia. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. http://carding6b.blogspot.com/2013/05/pengertian-carding.html

Trans Nasional Ruang Lingkup http://kejahatanduniacyber.wordpress.com/pembahasan/cyber-crime/ Nasional Trans Nasional

Sifat Carding Non-violence http://kejahatanduniacyber.wordpress.com/pembahasan/cyber-crime / Non-violence

Modus Kejahatan Carding Mendapatkan nomor kartu kredit dari tamu hotel,  khususnya orang asing.  Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.  Melakukan pemesanan barang ke perusahaan di luar  negeri dengan menggunakan Jasa Internet. Mengambil dan memanipulasi data di Internet  Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman. http://epit-information.blogspot.com/2012/12/modus-kejahatan-carding.html

Pihak Pihak yang Terkait Dalam Carding Carder Netter Crecker Bank http://needr005.wordpress.com/pihak-pihak-yang-terkait-dalam-carding/

Pencegahan Terhadap Carding Mencegah dengan Hukum Mencegah dengan Teknologi Mencegah dengan Pengaman Web Security Pengamanan Pribadi

Contoh Kasus Carding Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta   Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. http://genkgong.webs.com/apps/blog/show/10325340-contoh-kasus-carding-

Video Carding http://www.youtube.com/watch?v=oYI4osukv-c

Pengertian Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. http://dataforgeryeptik.blogspot.com/2013/05/makalah-data-forgery.html

Faktor pendorong Faktor Sosial Budaya Faktor Ekonomi Faktor Politik http://dataforgerry.blogspot.com/2012/12/normal-0-false-false-false-en-us- x- none.html Faktor Politik Faktor Ekonomi Faktor Sosial Budaya

Contoh Kasus Data Forgery Tentu anda sudah tahu bukan, bahwa Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto  populer di smartphone. Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya. Saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. http://dataforgerry.blogspot.com/2012/12/c-ontoh-kasus-v- behaviorurldefaultvmlo.html

Video Data Forgery

Cyber Sabotage & Extortion

Pengertian Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. http://cybereptik10.blogspot.com/

Faktor Penyebab Akses internet yang tidak terbatas Kelalaian pengguna komputer Cyber crime mudah dilakukan dan tidak diperlukan peralatan yang super modern Para pelaku umumnya adalah orang yang cerdas, dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer Sistem keamanan jaringan yang lemah Kurangnya perhatian masyarakat dan aparat. http://tiwigalihmae.blogspot.com/p/blog-page_2176.html

Cara mencegah Cyber Crime melakukan update Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi Menganalisa kembali service-service yang aktif Mengatur jadwal untuk melakukan backup data penting Melindungi server dengan firewall dan IDS http://tiwigalihmae.blogspot.com/p/blog-page_2176.html

Contoh Kasus Sabotage & Extortion Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

Video Sabotage & Extortion http://www.youtube.com/watch?v=RbV6WgtC67A

Cara Mengganti Tema

Cara Mempost Tulisan

Cara Membuat Page

Cara Memasukkan Video

Fungsi WIDGET http://eptikhlw13144i3.wordpress.com/