SlideShare a Scribd company logo
1 of 14
ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
(EPTIK)
CYBERCRIME “CARDING”
Nama Kelompok :
1. Yunita 11140035
2. Sayida Fazriah 11140127
3. Intan Fitriana 11140230
4. Tika Hastiarni 11140243
5. Yuna 11140691
6. Siti Chadijah 11140768
Pengertian Cyber Crime
Cybercrime adalah tindakan kriminal yang dilakukan
dengan menggunakan teknologi komputer sebagai alat
kejahatan utama. Cybercrime merupakan kejahatan
yang memanfaatkan perkembangan teknologi komputer
khususnya internet. Cybercrime didefinisikan sebagai
perbuatan melanggar hukum yang memanfaatkan
teknologi komputer yang berbasis pada kecanggihan
perkembangan teknologi internet.
Pengertian Carding
Suatu aktivitas untuk mendapatkan nomor-
nomor kartu kredit orang lain yang
digunakan untuk berbelanja si pelaku secara
tidak sah atau illegal.
Metode Pelaku Carding
1. Extrapolasi : Seperti yang diketahui, 16 digit nomor kartu kredit
memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu
kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh
nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi.
Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan
berkembangnya piranti pengaman dewasa ini
2. Hacker : Pembajakan metode ini dilakukan dengan membobol sebuah
website toko yang memiliki sistem pengaman yang lemah. Seorang hacker
akan meng-hack suatu website toko, untuk kemudian mengambil data
pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu
kredit, juga akan merugikan toko tersebut karena image-nya akan rusak,
sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman
3. Sniffer : Metode ini dilakukan dengan mengendus dan merekam
transaksi yang dilakukan oleh seorang pengguna kartu kredit
dengan menggunakan software. Hal ini bisa dilakukan hanya
dalam satu jaringan yang sama, seperti di warnet atau hotspot
area. Pelaku menggunakan software sniffer untuk menyadap
transaksi yang dilakukan seseorang yang berada di satu jaringan
yang sama, sehingga pelaku akan memperoleh semua data yang
diperlukan untuk selanjutnya melakukan carding. Pencegahan
metode ini adalah website e-commerce akan menerapkan sistem
SSL (Secure Socket Layer) yang berfungsi mengkodekan
database dari pelanggan.
4. Phising : Pelaku carding akan mengirim email secara acak dan
massal atas nama suatu instansi seperti bank, toko, atau penyedia
layanan jasa, yang berisikan pemberitahuan dan ajakan untuk
login ke situs instansi tersebut. Namun situs yang diberitahukan
bukanlah situs asli, melainkan situs yang dibuat sangat mirip
dengan situs aslinya.Selanjutnya korban biasa diminta mengisi
database di situs tersebut. Metode ini adalah metode paling
berbahaya, karena sang pembajak dapat mendapatkan informasi
lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang
didapat tidak hanya nama pengguna dan nomor kartu kreditnya,
namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa
kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding
menginginkannya
Modus Kejahatan Carding
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel,
khususnya orang asing.
2. Mendapatkan nomor kartu kredit melalui kegiatan
chatting di internet.
3. Melakukan pemesanan barang ke perusahaan di luar
negeri dengan menggunakan jasa internet.
4. Mengambil dan memanipulasi data di internet.
5. Memberikan keterangan palsu, baik pada waktu
pemesanan maupun pada saat
pengambilan barang di Jasa Pengiriman (kantor pos,
UPS, Fedex, HL, TNT, dlsb.).
Contoh Kasus Carding
1. Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu.
Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank
dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo
mengatakan, data curian tersebut digunakan untuk membuat kartu
duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.
Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri
dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri,
Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit
dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan
data curian ini ditaksir hingga ratusan juta rupiah.
Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya
transaksi mencurigakan. "Kartu yang biasa digunakan di Indonesia tiba-
tiba dipakai untuk bertransaksi di Meksiko dan Amerika," kata Budi.
Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu
tidak pernah digunakan di sana.
2. Pada September 2011, Polda Metro Jaya berhasil membongkar sindikat pemalsu
Kartu Kredit dengan kerugian yang cukup besar Rp. 81 Miliar. Sindikat ini
membobol data EDC kartu kredit dengan dua modus utama. Modus pertama,
komplotan ini mencuri data dari pemilik EDC kartu kredit di pertokoan atau
tempat-tempat transaksi lain. Kasus terbaru pencurian data EDC dari stasiun
pengisian bahan bakar umum (SPBU) 3412203 Kebayoran Lama pada 18 Agustus
hingga 9 September 2011.
Komplotan ini mendatangi pompa bensin untuk menawarkan jasa perbaikan alat
gesek yang rusak. Mereka datang dengan surat kuasa bank palsu. Pengelola pun
menyerahkan alat gesek beserta rekening dan PIN pemilik SPBU. Aksi komplotan
selanjutnya, mengajukan seluruh rekaman transaksi di SPBU ke bank untuk
kemudian dicairkan. Total dana yang mereka keruk Rp 432 juta. Sindikat ini
terbongkar berkat laporan Dodi Iskandar dari Bank Danamon.
Modus lainnya, pelaku membuat transaksi pengembalian
(refund) fiktif. Komplotan mencuri nomor identifikasi alat gesek
kartu kredit di pertokoan. Nomor tersebut kemudian
ditanamkan di alat gesek milik pelaku. Mereka seolah-olah
belanja, padahal tidak. Yang terjadi selanjutnya, catatan
transaksi belanja fiktif langsung terekam pada alat gesek kartu.
Anggota komplotan lantas memencet opsi refund sehingga
mengubah transaksi pengembalian uang, yang mengalir ke
rekening mereka.
Sedikitnya lima bank uangnya terkuras dalam modus pencurian
ini. Jumlah transaksinya mulai Rp 60 juta hingga Rp 70 miliar.
Polisi menyita ratusan kartu tanda penduduk palsu, puluhan
kartu anjungan tunai mandiri palsu, belasan EDC kartu kredit,
dan ijazah palsu.
CyberLaw
Menurut Indonesian Defense University definisi
cyberlaw adalah hukum terkait dengan proses dan
resiko teknologi pada cyber space. Dari perspektif
teknologi, cyberlaw digunakan untuk membedakan
mana cyber activity yang bersifat legal dan yang mana
tergolong tindak kejahatan dunia maya (cyber crime)
atau pelanggaran kebijakan (policy violation). Cyberlaw
dibutuhkan karena dasar atau fondasi dari hukum di
banyak negara adalah “ruang dan waktu”. Sementara
itu, internet dan jaringan komputer mendobrak batas
ruang dan waktu
Tujuan CyberLaw
– Cyberlaw sangat dibutuhkan, kaitannya
dengan upaya pencegahan tindak pidana,
ataupun penanganan tindak pidana.
Cyberlaw akan menjadi dasar hukum dalam
proses penegakan hukum terhadap
kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk
kejahatan pencurian uang dan kejahatan
terorisme.
Penanggulangan Kejahatan Carding
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,
yang diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui
perjanjian ekstradisi dan mutual assistance treaties.
Pencegahan Carding
1. Pencegahan dengan Hukum
2. Pencegahan dengan Teknologi
3. Pencegahan dengan pengamanan web
security
4. Pengamanan Pribadi

More Related Content

What's hot

What's hot (20)

Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
 
EPTIK Carding
EPTIK CardingEPTIK Carding
EPTIK Carding
 
PPT_EPTIK
PPT_EPTIKPPT_EPTIK
PPT_EPTIK
 
Cakra
CakraCakra
Cakra
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Presentas Eptik Carding
Presentas Eptik CardingPresentas Eptik Carding
Presentas Eptik Carding
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Carding
CardingCarding
Carding
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power point
Power pointPower point
Power point
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Ppt cybercrime
Ppt cybercrimePpt cybercrime
Ppt cybercrime
 
Powerpoint dzik
Powerpoint dzikPowerpoint dzik
Powerpoint dzik
 
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
Materi kuliah ebusiness (e-payment) IT-UHO (pert4-5)
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 

Similar to Power Point

Power Point
Power PointPower Point
Power Pointneng15
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!idsecconf
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaHarits Pratama
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayeddodialafayed
 
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxMENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxDewiChairianti
 
cybercrime and cyberlaw
cybercrime and cyberlawcybercrime and cyberlaw
cybercrime and cyberlawNieya Moetz
 
Kelompok 5 Sistem Informasi Manajemen.pptx
Kelompok 5 Sistem Informasi Manajemen.pptxKelompok 5 Sistem Informasi Manajemen.pptx
Kelompok 5 Sistem Informasi Manajemen.pptxMuhammadRafliansyahK
 

Similar to Power Point (17)

Power Point
Power PointPower Point
Power Point
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Presentation1
Presentation1Presentation1
Presentation1
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Carding
CardingCarding
Carding
 
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxMENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
 
Etika
EtikaEtika
Etika
 
cybercrime and cyberlaw
cybercrime and cyberlawcybercrime and cyberlaw
cybercrime and cyberlaw
 
Kelompok 5 Sistem Informasi Manajemen.pptx
Kelompok 5 Sistem Informasi Manajemen.pptxKelompok 5 Sistem Informasi Manajemen.pptx
Kelompok 5 Sistem Informasi Manajemen.pptx
 
Eptik
EptikEptik
Eptik
 

More from Bina Sarana Informatika

More from Bina Sarana Informatika (9)

Cover
Cover Cover
Cover
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Lembar kegiatan kelompok
Lembar kegiatan kelompokLembar kegiatan kelompok
Lembar kegiatan kelompok
 
Makalah MYOB Penjualan dan Pembelian pada PT. ITS
Makalah MYOB Penjualan dan Pembelian pada PT. ITSMakalah MYOB Penjualan dan Pembelian pada PT. ITS
Makalah MYOB Penjualan dan Pembelian pada PT. ITS
 
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan KontraktorAnalisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
 
Cover cd Pemograman Visual Akutansi 1
Cover cd Pemograman Visual Akutansi 1Cover cd Pemograman Visual Akutansi 1
Cover cd Pemograman Visual Akutansi 1
 
Cover Pemograman Visual AKutansi 1
Cover Pemograman Visual AKutansi  1Cover Pemograman Visual AKutansi  1
Cover Pemograman Visual AKutansi 1
 
Pemograman Visual Akutansi 1
Pemograman Visual Akutansi 1 Pemograman Visual Akutansi 1
Pemograman Visual Akutansi 1
 

Recently uploaded

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Recently uploaded (20)

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

Power Point

  • 1. ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK) CYBERCRIME “CARDING” Nama Kelompok : 1. Yunita 11140035 2. Sayida Fazriah 11140127 3. Intan Fitriana 11140230 4. Tika Hastiarni 11140243 5. Yuna 11140691 6. Siti Chadijah 11140768
  • 2. Pengertian Cyber Crime Cybercrime adalah tindakan kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
  • 3. Pengertian Carding Suatu aktivitas untuk mendapatkan nomor- nomor kartu kredit orang lain yang digunakan untuk berbelanja si pelaku secara tidak sah atau illegal.
  • 4. Metode Pelaku Carding 1. Extrapolasi : Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini 2. Hacker : Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman
  • 5. 3. Sniffer : Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.
  • 6. 4. Phising : Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya.Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya
  • 7. Modus Kejahatan Carding 1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing. 2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di internet. 3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan jasa internet. 4. Mengambil dan memanipulasi data di internet. 5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, HL, TNT, dlsb.).
  • 8. Contoh Kasus Carding 1. Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat. Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah. Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. "Kartu yang biasa digunakan di Indonesia tiba- tiba dipakai untuk bertransaksi di Meksiko dan Amerika," kata Budi. Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
  • 9. 2. Pada September 2011, Polda Metro Jaya berhasil membongkar sindikat pemalsu Kartu Kredit dengan kerugian yang cukup besar Rp. 81 Miliar. Sindikat ini membobol data EDC kartu kredit dengan dua modus utama. Modus pertama, komplotan ini mencuri data dari pemilik EDC kartu kredit di pertokoan atau tempat-tempat transaksi lain. Kasus terbaru pencurian data EDC dari stasiun pengisian bahan bakar umum (SPBU) 3412203 Kebayoran Lama pada 18 Agustus hingga 9 September 2011. Komplotan ini mendatangi pompa bensin untuk menawarkan jasa perbaikan alat gesek yang rusak. Mereka datang dengan surat kuasa bank palsu. Pengelola pun menyerahkan alat gesek beserta rekening dan PIN pemilik SPBU. Aksi komplotan selanjutnya, mengajukan seluruh rekaman transaksi di SPBU ke bank untuk kemudian dicairkan. Total dana yang mereka keruk Rp 432 juta. Sindikat ini terbongkar berkat laporan Dodi Iskandar dari Bank Danamon.
  • 10. Modus lainnya, pelaku membuat transaksi pengembalian (refund) fiktif. Komplotan mencuri nomor identifikasi alat gesek kartu kredit di pertokoan. Nomor tersebut kemudian ditanamkan di alat gesek milik pelaku. Mereka seolah-olah belanja, padahal tidak. Yang terjadi selanjutnya, catatan transaksi belanja fiktif langsung terekam pada alat gesek kartu. Anggota komplotan lantas memencet opsi refund sehingga mengubah transaksi pengembalian uang, yang mengalir ke rekening mereka. Sedikitnya lima bank uangnya terkuras dalam modus pencurian ini. Jumlah transaksinya mulai Rp 60 juta hingga Rp 70 miliar. Polisi menyita ratusan kartu tanda penduduk palsu, puluhan kartu anjungan tunai mandiri palsu, belasan EDC kartu kredit, dan ijazah palsu.
  • 11. CyberLaw Menurut Indonesian Defense University definisi cyberlaw adalah hukum terkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif teknologi, cyberlaw digunakan untuk membedakan mana cyber activity yang bersifat legal dan yang mana tergolong tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation). Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu
  • 12. Tujuan CyberLaw – Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyberlaw akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencurian uang dan kejahatan terorisme.
  • 13. Penanggulangan Kejahatan Carding 1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. 5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
  • 14. Pencegahan Carding 1. Pencegahan dengan Hukum 2. Pencegahan dengan Teknologi 3. Pencegahan dengan pengamanan web security 4. Pengamanan Pribadi