MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
HIJACKING
LAPORAN TUGAS
KELOMPOK
Diajukan untuk memenuhi nilai tugas mata kuliah elearning
Etika Profesi Teknologi Informasi Dan Komunikasi
Disusun Oleh :
1. Wildan Darmawan 12172293
2. Chandra Mukti 12171995
3. Aditya Pria Pratama 12170298
4. Rico Novandra 12172018
5. Irfan Juliansyah 12170192
(masukin blog masing-masing)
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana
Informatika
Jakarta
2020
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Masalah
Pemanfaatan teknologi informasi saat ini telah mempengaruhi perilaku masyarakat
secara global maka dari itu perkembangan teknologi informasi telah pula
menyebabkan hubungan antar duina bersifat tak terbatas dan menyebabkan ekonomi,
social dan budaya sevara signifikan artinya berlangsung demikian cepat, selain
memberikan kontribusi bagi peningkatan kesejahteran peradaban manusia sekaligus
menjadi sarana efektif perbuatan melawan hukum.
Salah satu
pembuatan hukum dalam dunia teknologi informasi adalah hijacking atau
pembajakan, kasus ini adalah jenis kejahatan teknologi informasi atau
cybercrime yang cara kerjanya dengan melakukan pembajakan pada hasil karya
orang lain. Biasanya dilakukan dengan meniru cookies user lain agar dapat mengendalikan
aktifitas user tersebut.
BAB II
LANDASAN TEORI
2.1 Teori Cybercrime
2.1.1 Pengertian Cybercrime
Cybercrime adalah suatu aktivitas
kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan
jaringan internet sebagai medianya. Dalam arti luas, pengertian cybercrime adalah
semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet
untuk mendapatkan keuntungan dengan merugikan pihak lain. Dalam arti sempit,
pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk
menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem
komputer. Cybercrime atau kejahatan dunia maya dapat dilakukan dengan
berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan
oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasi. Kejahatan
dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan
sebutan cyber attack. Pelaku cybercrime pada saat itu menciptakan
worm/virus untuk menyerang komputer yang mengakibatkan sekitar 10%
komputer di dunia yang terkoneksi ke internet mengalami mati total.
2.1.2 Bentuk-Bentuk Cybercrime
A. Jenis-Jenis cybercrime berdasarkan
aktiftas
1. Carding
2. Cracking
3. Joy computing
4. Hacking
5. The trojan horse
6. Data leakage
7. Data diddling
8. To frustate data communication atau penyia-nyiaan
data komputer.
9. Software piracy
10. Cyber Espionage
11. Infringements of Privacy
12. Data Forgery
13. Unauthorized Access to Computer System and Service
14. Cyber Sabotage and Extortion
15. Offense against Intellectual Propert
16. Illegal Contents
B. Jenis-jenis cybercrime berdasarkan
motif
Berdasarkan motif cybercrime terbergi menjadi 2
yaitu :
1. Cybercrime sebagai tindak kejahatan
murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau
system computer.
2. Cybercrime sebagai tindakan
kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal
atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau
melakukan perbuatan anarkis terhadap system informasi atau system computer
tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif
terbagi menjadi
1. Cybercrime yang menyerang individu :
kejahatan yang dilakukan terhadap orang lain dengan
motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll.
2. Cybercrime yang menyerang hak cipta
(Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan,
mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
3. Cybercrime yang menyerang
pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu
pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.2 Teori
Cyberlaw
Pengertian Cyberlaw Hukum cyber (Cyber Law)
adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi.
Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of
Information Techonology) Hukum Dunia Maya (Virtual World Law) dan
Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan
dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan
dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan
pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi
kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai
“maya”, sesuatu yang tidak terlihat dan semu . Di internet hukum itu adalah cyberlaw,
hukum yang khusus berlaku di dunia cyber. Secara luas cyberlaw bukan
hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi
para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang,
paten, e-signature; dan masih banyak lagi. Cyberlaw adalah hukum
yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan
dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya
meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya.
2.2.1 Tujuan Cyberlaw
Cyberlaw
mencegah atau mengurangi kerusakan skala besar dari kegiatan cybercrime
dengan melindungi akses informasi, privasi, komunikasi, kekayaan intelektual
dan kebebasan berbicara yang berkaitan dengan penggunaan Internet, website,
email, komputer, ponsel, perangkat lunak dan perangkat keras.
2.3 Teori
Hijacking
Hijacking atau Pembajakan adalah
jenis serangan keamanan jaringan di mana penyerang mengambil alih kendali
komunikasi (sama seperti pembajak pesawat mengambil kendali penerbangan) antara
dua entitas dan menyamar sebagai salah satu dari mereka. Dalam satu jenis
pembajakan (juga dikenal sebagai serangan man in the middle), pelaku
mengambil kendali atas koneksi yang sedang berlangsung. Penyerang mencegat
pesan dalam pertukaran kunci publik, yang kemudian penyerang mengganti kunci
publik dengan milik penyerang sendiri dan mengirimkan kunci publik ke penerima
yang sah, sehingga kedua pihak yang asli masih tampak berkomunikasi satu sama
lain secara langsung. Penyerang menggunakan program yang tampaknya menjadi
server untuk klien dan tampaknya menjadi klien ke server.
Serangan ini dapat digunakan hanya untuk
mendapatkan akses ke pesan, atau untuk memungkinkan penyerang memodifikasinya
sebelum mengirimnya kembali.
Gambaran serangan man in the middle
Bentuk lain dari pembajakan adalah browser
hijacking, di mana pengguna dibawa ke situs yang berbeda dari yang
diminta pengguna. Ada dua jenis pembajakan domain name system (DNS).
Pertama, penyerang mendapatkan akses ke
catatan DNS di server dan memodifikasinya sehingga permintaan untuk halaman Web
asli akan dialihkan ke tempat lain biasanya ke halaman palsu yang dibuat
penyerang. Ini memberi kesan kepada pengunjung bahwa situs Web telah
dikompromikan, padahal sebenarnya, hanya server yang telah dikompromikan. Pada
Februari 2000, seorang penyerang membajak situs Web RSA Security dengan
mendapatkan akses ke server DNS yang tidak dikontrol oleh RSA. Dengan
memodifikasi catatan DNS, penyerang mengalihkan permintaan ke situs Web
spoof. Tampaknya bagi pengguna bahwa penyerang telah memperoleh akses ke
data situs Web RSA yang sebenarnya dan mengubahnya masalah serius bagi
perusahaan keamanan. Jenis pembajakan ini sulit dicegah, karena administrator
hanya mengontrol catatan DNS mereka sendiri, dan tidak memiliki kendali atas server
upstream DNS. Dalam tipe kedua pembajakan DNS, penyerang memalsukan akun
email yang valid dan membanjiri inbox kontak teknis dan administratif. Jenis
ini dapat dicegah dengan menggunakan otentikasi untuk InterNIC records. Di
jenis lain dari pembajakan situs Web, pelaku hanya mendaftarkan nama domain
yang cukup mirip dengan yang sah sehingga pengguna cenderung mengetiknya, baik
dengan mengira nama sebenarnya atau melalui salah ketik. Jenis pembajakan saat
ini digunakan untuk mengirim banyak pengguna yang tidak waspada ke situs porno
alih-alih situs yang mereka minta.
BAB III
PEMBAHASAN / ANALISA KASUS
Dilansir oleh TIMES.CO.ID, Jakatrta (15 januari 2017) – Pembajakan website milik presiden Susilo Bambang Yudhoyono pada 9 Januari 2013 Pelaku pembajak website presidensby.info milik Presiden Susilo Bambang Yudhoyono berhasil mengubah tampilan website tersebut ditangkap di tempat persembunyiannya di Jember, Jawa Timur. Pelaku menerobos masuk ke situs ini, mengambil alih situs ini beberapa saat dan melakukan perubahan dalam situs ini. Tapi disini disampaikan pelaku berhasil masuk ke database situs ini. Jadi bisa jadi pelaku bisa saja mengambil berbagai macam informasi penting atau benar - benar merusak konten- konten disitus ini. Motif dari kejahatan ini di duga sebagai tindakan murni kriminal yang sasarannya Menyerang Pemerintah (Against Government) yang dilakukan dengan tujuan khusus penyerangan terhadap pemerintah ada beberapa faktor yang mempengaruhi yaitu faktor politik, ekonomi, sosial, dan budaya. Pencegahan Hijacking diantaranya ;
1. Penggunaan nomor panjang acak atau string sebagai kunci sesi (session key). Hal ini mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid melalui trial and error atau serangan kekerasan. Regenerasi id session setelah berhasil login. Hal ini untuk mencegah sesi fiksasi karena penyerang tidak mengetahui id sesi pengguna setelah setelah ia telah login.
2. Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna. Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat IP bertanggung jawab untuk mengubah selama sesi browsing.
3. Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan. Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, dua sah, waktunya erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan pada server).
4. Pengguna juga mungkin ingin logout dari situs web setiap kali mereka selesai menggunakan mereka.Namun ini tidak akan melindungi terhadap serangan seperti Firesheep.
BAB IV
PENUTUP
4.1 Kesimpulan
Meskipun telah diatur dalam perundang undangan tentang pemanfaatan Teknologi Informasi dan Komunikasi namun pada kenyataannya di Indonesia masih terdapat pelanggaran dalam bidang tersebut. Oleh karena itu diperlukan adanya kesadaran oleh tiap individu yang memanfaatkan teknologi informasi dan komunikasi juga kontrol sosial terhadap pengguna lain yang disertai penegakan hukum yang tegas memberantas tindak pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi. Sehingga terbentuk suatu kesadaran sosial masyarakat akan pentingnya pengendalian terhadap penggunaan teknologi informasi dan komunikasi yang sesungguhnya sangat bermanfaat bila dimanfaatkan dengan tepat guna.
4.2 Saran
1. Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan Komunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan sehingga adanya efek jera yang dapat mengurangi atau memberantas tindak pelanggaran penggunaan teknologi informasi dan komunikasi.
2. Kita sebagai pengguna teknologi informasi selayaknya mematuhi dan ikut mengawasi penggunaan lain agar tercipta kesadaran akan etika dalam penggunaan teknologi informasi.