Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehIda Yanti Rachman Telah diubah "6 tahun yang lalu
1
Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI
Carding, Data Forgery, Sabotage & Extortion Serta Pembahasan WORDPRESS
2
Kelompok 3: 12.3i.04 Dita Velliaty Adnan Monica Viola Antonia
Ratih Pebriani Shelly Eka Damayanti
3
Cyber CARDING
4
Pengertian kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di Indonesia. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.
5
Trans Nasional Ruang Lingkup
Nasional Trans Nasional
6
Sifat Carding Non-violence
/ Non-violence
7
Modus Kejahatan Carding
Mendapatkan nomor kartu kredit dari tamu hotel, khususnya orang asing. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet. Mengambil dan memanipulasi data di Internet Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman.
8
Pihak Pihak yang Terkait Dalam Carding
Carder Netter Crecker Bank
9
Pencegahan Terhadap Carding
Mencegah dengan Hukum Mencegah dengan Teknologi Mencegah dengan Pengaman Web Security Pengamanan Pribadi
10
Contoh Kasus Carding Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
11
Video Carding
13
Pengertian Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
14
Faktor pendorong Faktor Sosial Budaya Faktor Ekonomi Faktor Politik
x- none.html Faktor Politik Faktor Ekonomi Faktor Sosial Budaya
15
Contoh Kasus Data Forgery
Tentu anda sudah tahu bukan, bahwa Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto populer di smartphone. Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya. Saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. behaviorurldefaultvmlo.html
16
Video Data Forgery
17
Cyber Sabotage & Extortion
18
Pengertian Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
19
Faktor Penyebab Akses internet yang tidak terbatas
Kelalaian pengguna komputer Cyber crime mudah dilakukan dan tidak diperlukan peralatan yang super modern Para pelaku umumnya adalah orang yang cerdas, dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer Sistem keamanan jaringan yang lemah Kurangnya perhatian masyarakat dan aparat.
20
Cara mencegah Cyber Crime
melakukan update Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi Menganalisa kembali service-service yang aktif Mengatur jadwal untuk melakukan backup data penting Melindungi server dengan firewall dan IDS
21
Contoh Kasus Sabotage & Extortion
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
22
Video Sabotage & Extortion
24
Cara Mengganti Tema
26
Cara Mempost Tulisan
27
Cara Membuat Page
28
Cara Memasukkan Video
33
Fungsi WIDGET
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.