SlideShare uma empresa Scribd logo
1 de 18
Cyber Crime
(CARDING)
Bina Sarana Informatika
Cyber crime adalah istilah yg mengacu kepada
aktivitas kejahatan komputer atau jaringan
komputer menjadi alat, sasaran atau terjadinya
kejahatan termasuk kejahatan dunia maya
antara lain adalah penipuan secara online,
pemalsuan cek, penipuan kartu kredit / carding,
confidence fraud, penipuan identitas.
Cyber crime didefinisikan sebagai kejahatan komputer”
Bina Sarana Informatika
 Perbuatan yang dilakukan secara ilegal, tanpa hak dan
dilakukan ruang/wilayah cyber sehingga tidak dapat dipastikan
yuridiksi negara mana yang berlaku.
 Perbuatan tersebut sering dilakukan melintas batas
negara
 Pelakunya adalah orang yang menguasai penggunaan
internet beserta aplikasinya.
 Perbuatan tersebut dilakukan dengan menggunakan
peralatan apapun yang terhubung dengan internet.
Bina Sarana Informatika
1. Unauthorized acces to computer system and service
2. Illegal Content
3. Data Forgery
4. Cyber Espionage
5. Cyber sabotage and extortion
6. Offense Against Intellectual Property
7. Infrengments of Privacy
Bina Sarana Informatika
Elite
Mengerti sistem operasi luar dalam, sanggup
mengkonfigurasi dan menyambungkan jaringan secara
global
Semi Elite
Cirinya lebih muda dari golongan elite,
mempunyai kemampuan dan pengetahuan
luas tentang komputer
Bina Sarana Informatika
Script Kiddie
Seperti developed kiddie dan juga seperti
Lamers,mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal.
Lamer
Tidak mempunyai pengalaman dan pengetahuan
tapi ingin menjadi hacker sehingga lamer sering
disebut sebagai ‘wanna-be’ hacker.
Bina Sarana Informatika
Developed Kiddie
Umurnya masih muda (ABG) dan masih sekolah,
mereka membaca tentang metoda hacking dan caranya di
berbagai kesempatan
Seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya, tetapi
tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.
Bina Sarana Informatika
HACKER
Bina Sarana Informatika
CRACKER
Cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi,
melakukan berbagai macam kerusakan dan
sesekali waktu juga melumpuhkan keseluruhan
sistem komputer.
Carding merupakan kejahatan manipulasi informasi dengan
tujuan mengeruk keuntungan yang sebesar-besarnya.
Biasanya kejahatan yang dilakukan adalah memanipulasi
informasi keuangan.
Sebagai contoh adanya situs E-COMMERCE fiktif.
Melibatkan berbagai macam aktivitas yang berkaitan dengan
kartu kredit. Carding muncul ketika seseorang yang bukan
pemilik kartu kredit menggunakan kartu kredit tersebut secara
melawan hukum.
Bina Sarana Informatika
Carding adalah aktifitas pembelian barang melalui internet
menggunakan kartu kredit bajakan,
Kartu tersebut diperoleh dengan cara meminta carder lain
(“Dengan catatan harus tergabung dalam komunitas carder
pada server IRC tertentu“ )
Bina Sarana Informatika
Berdasarkan riset clear commerce
Inc, Sebuah perusahaan (IT)
yang berbasis di texas, AS. Tahun
2005, Indonesia berada pada posisi
ke -2 teratas sebagai negara asal
carder terbanyak didunia setelah
Ukraina.
Bina Sarana Informatika
Hal ini menimbukan presenden buruk bagi
produsen maupun distributor barang –
barang yang diperjual-belikan melalui
internet.
Sehingga banyak diantara mereka tidak
mau mengirimkan barang pesanan di
internet dengan alamat tujuan indonesia.
Bina Sarana Informatika
Bina Sarana Informatika
Mendapatkan nomor kartu kredit yang bisa dilakukan
dengan berbagai cara antara lain : phising ( membuat
situs palsu seperti dalam kasus situs klik.bca) ,
hacking,sniffing, keylogging,worm,chatting dengan
merayu dan tanpa sadar memberikan nomor kartu kredit
secara sukarela,
Berbagi informasi antara carder, mengunjungi situs yang
memang spesial menyediakan nomor nomor kartu kredit
buat carding dan lain lain yang pada intinya adalah untuk
memperoleh nomor kartu kredit
Bina Sarana Informatika
Bina Sarana Informatika
UUD CYBER LAW tersebut sudah ada sejak
tahun 2000 namun belum disahkan oleh
Pemerintah Dalam Upaya Menangani kasus-
kasus yg terjadi khususnya yang ada kaitannya
dengan cyber crime
KUHP ( Kitab Undang-Undang Hukum Pidana)
Pasal 362 KUHP Tentang pencurian ( Kasus carding )
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku
melakukan penipuan seolah-olah ingin membayar, dengan kartu
kredit hasil curian)
Bina Sarana Informatika
Bina Sarana Informatika

Mais conteúdo relacionado

Mais procurados

Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)wulandari1996
 
Entity Relationship Diagram
Entity Relationship DiagramEntity Relationship Diagram
Entity Relationship DiagramAnggi Mayona
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
Presentasi penjaskes bola basket
Presentasi penjaskes bola basketPresentasi penjaskes bola basket
Presentasi penjaskes bola basketRisa Andini
 
Permainan bola basket
Permainan bola basketPermainan bola basket
Permainan bola basketlatifaharums
 
PowerPoint BuluTangkis / Badminton
PowerPoint BuluTangkis / BadmintonPowerPoint BuluTangkis / Badminton
PowerPoint BuluTangkis / BadmintonDewi Puspitasari
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...naufals11
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiICT Watch
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 

Mais procurados (20)

Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
 
Entity Relationship Diagram
Entity Relationship DiagramEntity Relationship Diagram
Entity Relationship Diagram
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Uu ite
Uu iteUu ite
Uu ite
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Presentasi penjaskes bola basket
Presentasi penjaskes bola basketPresentasi penjaskes bola basket
Presentasi penjaskes bola basket
 
Permainan bola basket
Permainan bola basketPermainan bola basket
Permainan bola basket
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
PowerPoint BuluTangkis / Badminton
PowerPoint BuluTangkis / BadmintonPowerPoint BuluTangkis / Badminton
PowerPoint BuluTangkis / Badminton
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data Pribadi
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
IT Risk Management
IT Risk ManagementIT Risk Management
IT Risk Management
 

Semelhante a CARDING (20)

CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Carding
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Carding
CardingCarding
Carding
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Cakra
CakraCakra
Cakra
 
Cakra
CakraCakra
Cakra
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & Cyberlaw
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 

CARDING

  • 3. Cyber crime adalah istilah yg mengacu kepada aktivitas kejahatan komputer atau jaringan komputer menjadi alat, sasaran atau terjadinya kejahatan termasuk kejahatan dunia maya antara lain adalah penipuan secara online, pemalsuan cek, penipuan kartu kredit / carding, confidence fraud, penipuan identitas. Cyber crime didefinisikan sebagai kejahatan komputer” Bina Sarana Informatika
  • 4.  Perbuatan yang dilakukan secara ilegal, tanpa hak dan dilakukan ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.  Perbuatan tersebut sering dilakukan melintas batas negara  Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.  Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet. Bina Sarana Informatika
  • 5. 1. Unauthorized acces to computer system and service 2. Illegal Content 3. Data Forgery 4. Cyber Espionage 5. Cyber sabotage and extortion 6. Offense Against Intellectual Property 7. Infrengments of Privacy Bina Sarana Informatika
  • 6. Elite Mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global Semi Elite Cirinya lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer Bina Sarana Informatika
  • 7. Script Kiddie Seperti developed kiddie dan juga seperti Lamers,mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Lamer Tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker. Bina Sarana Informatika Developed Kiddie Umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan
  • 8. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Bina Sarana Informatika HACKER
  • 9. Bina Sarana Informatika CRACKER Cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
  • 10. Carding merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs E-COMMERCE fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. Bina Sarana Informatika
  • 11. Carding adalah aktifitas pembelian barang melalui internet menggunakan kartu kredit bajakan, Kartu tersebut diperoleh dengan cara meminta carder lain (“Dengan catatan harus tergabung dalam komunitas carder pada server IRC tertentu“ ) Bina Sarana Informatika
  • 12. Berdasarkan riset clear commerce Inc, Sebuah perusahaan (IT) yang berbasis di texas, AS. Tahun 2005, Indonesia berada pada posisi ke -2 teratas sebagai negara asal carder terbanyak didunia setelah Ukraina. Bina Sarana Informatika
  • 13. Hal ini menimbukan presenden buruk bagi produsen maupun distributor barang – barang yang diperjual-belikan melalui internet. Sehingga banyak diantara mereka tidak mau mengirimkan barang pesanan di internet dengan alamat tujuan indonesia. Bina Sarana Informatika
  • 14. Bina Sarana Informatika Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain : phising ( membuat situs palsu seperti dalam kasus situs klik.bca) , hacking,sniffing, keylogging,worm,chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela,
  • 15. Berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor nomor kartu kredit buat carding dan lain lain yang pada intinya adalah untuk memperoleh nomor kartu kredit Bina Sarana Informatika
  • 16. Bina Sarana Informatika UUD CYBER LAW tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus- kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime
  • 17. KUHP ( Kitab Undang-Undang Hukum Pidana) Pasal 362 KUHP Tentang pencurian ( Kasus carding ) Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian) Bina Sarana Informatika