CYBERCRIME
“HIJACKING”
MAKALAH
MATA
KULIAH ETIKA PROFESI
Diajukan Untuk
Memenuhi Tugas Mata Kuliah Etika Profesi pada Program Diploma III
Disusun oleh :
1.
Acep Periyana 12142859
2.
Dida Hilpiah 12142732
3.
Edi Suwandi 12146402
4.
Eriza Gatmasari 12142007
5.
Fara Fadilla
Yunita 12145412
6.
Juniar Patria 12142986
7.
Ni Nengah
Arianti 12143797
8.
Pipit Apriliana 12146538
9.
Trisniyati 12142936
Kelas : 12.6G.13
Program
Studi Manajemen Informatika
AMIK “BSI
Bogor”
Bogor
KATA
PENGANTAR
Puji
syukur kami panjatkan kepada Allah SWT yang telah memberikan rahmat dan
karunia-NYA kepada kami sehingga kami mampu untuk menyelesaikan makalah ini
yang alhamdulillah tepat pada waktunya yang berjudul “Hijacking” yang merupakan syarat untuk
mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi.
Makalah
ini berisikan mengenai penjelasan dari Cybercrime
(Kejahatan Dunia Maya) secara umum dan penjelasan tentang hijacking itu sendiri, mulai dari
pengertian, faktor penyebab, jenis, dan cara penanggulangannya. Diharapkan
dengan adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cybercrime. Kami menyadari bahwa makalah
ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak
yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini..
Dalam
penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih
banyak kesalahan. Oleh karena itu kami mengharapkan kritik dan saran yang
membangun untuk perbaikan di masa yang akan datang. Akhir kata, kami mohon di
bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan kekurangan
yang kami lakukan. Dan kami mengharapkan makalah ini dapat bermanfaat bagi kami
pada khususnya dan pembaca pada umumnya.
Bogor,
24 April 2017
Penyusun
DAFTAR
ISI
Halaman
Lembar
Judul Makalah.................................................................................. i
Kata Pengantar .............................................................................................. ii
Daftar Isi ........................................................................................................ iii
BAB
I PENDAHULUAN
1.1. Latar Belakang.................................................................. 1
1.2. Maksud dan Tujuan ......................................................... 2
1.3. Ruang Lingkup ................................................................ 2
BAB II PEMBAHASAN
2.1. Pengertian Cybercrime..................................................... 3
2.2. Karakteristik Cybercrime.................................................. 4
2.3. Jenis-Jenis Cybercrime...................................................... 4
BAB III PENJELASAN HIJACKING
3.1. Pengertian Hijacking......................................................... 6
3.2. Cara Kerja Hijacking........................................................ 7
3.3. Contoh Kasus Hijacking................................................... 8
3.4. Tinjauan Pelanggaran........................................................ 9
3.5. Upaya Pencegahan Hijacking........................................... 10
BAB 1V PENUTUP
4.1. Kesimpulan ...................................................................... 12
4.2. Saran ................................................................................ 12
DAFTAR PUSTAKA ......................................................................................
BAB
I
PENDAHULUAN
1.1. Latar belakang
Dalam dunia maya (internet),
masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan
bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang
lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan
atau sering disebut juga lubang keamanan (hole).
Jika lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu.
Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus
ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Kemajuan teknologi internet
berkecepatan tinggi tak selalu mendatangkan keuntungan bagi manusia. Dengan
semakin canggih justru dimanfaatkan oleh pihak – pihak yang tidak bertanggung
jawab. Kejahatan yang terjadi di internet sering kita kenal dengan istilah Cybercrime. Pada dasarnya cybercrime meliputi tindak pidana yang
berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem
komunikasi yang merupakan sarana untuk penyampaian / pertukaran informasi
kepada pihak lainnya. Sehubungan dengan hal tersebut penulis memilih judul “Hijacking Yang Terjadi Di
Indonesia”.Dalam makalah ini akan dijelaskan tentang pengertian cybercrime,pengelompokan cybercrime.akan diberikan contoh kasus
yang terjadi dalam masyarakat tentang pembajakan yang telah membuat kerugian
bagi sejumlah pihak karena tindakan orang yang tidak bertanggung jawab atas
pembajakan yang mereka lakukan
1.2. Maksud dan Tujuan
Maksud
penulisan makalah ini adalah :
1.
Untuk memberikan pengetahuan kepada
pembaca tentang kejahatan yang terjadi didunia maya.
2.
Menjelaskan contoh kasus cybercrime yaitu pembajakan (hijacking).
3.
Menjelaskan perudang-undangan yang
berlaku dan berkaitan dengan cybercrime
serta hukuman yang berlaku atas tindakan illegal tersebut.
4.
Memberikan info bagaimana cara
menanggulangi masalah pembajakan.
Adapun tujuan penulisan makalah ini
adalah sebagai salah satu syarat untuk memenuhi nilai UAS pada mata kuliah
Etika Profesi Teknologi Informasi dan Komunikasi pada jurusan Manajemen
Informatika Akedemi Manajemen Informatika dan Komputer Bina Sarana Informatika.
1.3.
Ruang
Lingkup
Dalam penulisan makalah ini kami membahas tentang kejahatan
dunia maya (cybercrime) dengan kasus
pembajakan (hijacking).
BAB
II
PEMBAHASAN
2.1.
Pengertian Cybercrime
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding,
confidence fraud, penipuan identitas,
pornografi anak, dll. Pada dasarnya cybercrime
meliputi tindak pidana yang berkenaan dengan sistem informasi baik system
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi kepada pihak lainnya.
1.
Pengertian Cybercrime Menurut Beberapa Ahli :
a.
Andi Hamzah dalam bukunya “Aspek-aspek
Pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal.
b.
Forester dan Morrison mendefinisikan
kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai
senjata utama.
c.
Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang
menggunakan teknologi komputer sebagai komponen utama.
d.
M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu:
kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cyber.
2.2.
Karakteristik Cybercrime
Karakteristik Cybercrime yaitu :
1.
Perbuatan yang dilakukan secara ilegal, tanpa
hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang
berlaku.
2.
Perbuatan tersebut dilakukan dengan
menggunakan peralatan apapun yang terhubung dengan internet.
3.
Perbuatan tersebut mengakibatkan
kerugian material maupun immaterial yang cenderung lebih besar dibandingkan
dengan kejahatan konvensional.
4.
Pelakunya adalah orang yang menguasai
penggunaan internet beserta aplikasinya
5.
Perbuatan tersebut sering dilakukan
melintas batas negara.
2.3. Jenis-Jenis Cybercrime
Cybercrime
terbagi menjadi beberapa jenis yaitu :
1. Unauthorized
Acces to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup
kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan yang di masuki. Contoh : Hacking
2. Illegal
Content
Yaitu Kejahatan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Contoh : Pornografi ,
pencemaran nama baik.
3. Data
Forgery
Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless
document melalui internet. Contoh : Pishing
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem
jaringan komputer pihak sasaran. Contoh : mengintai suatu web
5. Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Contoh : Mengirimkan virus/malware
6. Offense
Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual
yang dimiliki pihak lain di internet. Contoh : Pembajakan
7. Infrengments
of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal sangat pribadi dan rahasia. Contoh : Pencurian Data
BAB
III
PENJELASAN
HIJACKING
3.1.
Pengertian Hijacking
Hijacking adalah
salah satu jenis cybercrime yang cara
kerjanya dengan melakukan pembajakan hasil karya orang lain. Biasanya,
dilakukan dengan meniru cookies user lain agar dapat mengendalikan
aktifitas user tersebut. Pengertian
lainnya tentang hijacking yaitu suatu
kegiatan yang berusaha untuk memasuki(menyelinap) kedalam sistem melalui sistem
operasional lainnya yang dijalankan oleh seseorang (Pelaku). Sistem ini dapat
berupa server, jaringan/networking, LAN, atau MAN. situs web, software, atau bahkan kombinasi dari
beberapa sistem tersebut. Perbedaannya adalah hijacker menggunakan bantuan software
atau server robot untuk melalukan
pembajakan. Tujuannya adalah sama dengan cracker
namun pada hijacker mengambil data
dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih
atau bahkan dirusak. Ada beberapa jenis-jenis hijacking diantaranya :
1.
Page
hijacking
2.
Hijack
attack
3.
Bluejacking
4.
DNS
hijacking
5.
Browser
hijacking
6.
Domain
hijacking
7.
Hijack
this
8.
Homepagehijacking
9.
IP
hijacking
10.
Reverse
domain hijacking
11.
Session
hijacking
3.2. Cara Kerja Hijacking
Cara kerja hijacker disebut juga sebagai Session
Hijacking, Session hijacking
merupakan aksi pengambilan kendali session
milik user lain setelah sebelumnya
pembajak (hijacker) berhasil
memperoleh autentfikasi ID session
yang biasanya tersimpan dalam cookie. Session hijacking menggunakan metode capture,
brute forced, atau reserve engineered untuk memperoleh ID session, yang selanjutnya pembajak (hijacker) memegang kendali atas session
yang dimiliki oleh user lain tersebut
selama session berlangsung atau
digunakan.
Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah
koneksi TCP yang diambil alih oleh
sebuah rangkaian serangan yang sudah dapat di prediksi sebelumnya. Penyerang (hijacker) memperoleh kendali melalui
koneksi TCP yang sudah ada. Bila
diterapkan pada keamanan aplikasi web
session hijacking mengacu pada
pengambil alihan sebuah session
aplikasi web.
Sebuah
metode yang popular yaitu menggunakan sumber-routed paket IP. Hal ini
memungkinkan seorang hijacker di titik A pada jaringan untuk berpartisipasi
dalam percakapan antara B dan C dengan mendorong paket IP melewati mesinnya. Jika source-rooting
dimatikan, hijacker dapat menggunakan “Buta” pembajakan, dimana hijacker menebak tanggapan dari dua
mesin tersebut. dengan demikian,
hijacker
dapat mengirim perintah tetapi tidak pernah dapat melihat respon. Perintah umum
tersebut akan mengatur sandi yang memungkinkan akses dari tempat lain di
internet.
Seorang hijacker juga bisa “inline”
antara B dan C menggunakan program sniffing
untuk menonton percakapan. Hal ini juga dikenal “serangan man in the middle”. Sebuah komponen umum dari serangan ini
adalah mengeksekusi (DoS) serangan denial-of-service
terhadap satu titik akhir untuk menghentikannya dari menanggapi. Serangan ini
dapat berupa melawan mesin untuk memaksa packet
loss berat.
3.3. Contoh Kasus Hijacking
Banyak kasus mengenai hijacking yang pernah terjadi di luar
negeri ataupun di dalam negeri diantaranya sebagai berikut :
Pelaku pembajak website presidensby.info milik Presiden Susilo Bambang Yudhoyono
berhasil disergap tim penyidik Bareskrim Mabes Polri. Pelaku yang berhasil
mengubah tampilan website tersebut
ditangkap di tempat persembunyiannya di Jember, Jawa Timur.
Seperti diketahui, website presidensby.info dirubah dengan
cara ditampilkan latar belakang hitam dengan tulisan warna hijau di bagian atas
yang bertuliskan "Hacked by MJL007". Sedangkan dibawahnya ditulis
"Jemberhacker team" warna putih dan "This is a payback from member”.
Dari hasil penyelidikan, pelaku berada
di Jember, di dalam warnet yang sedang online,
jadi langsung kita tangkap," kata Direktur II Tindak Pidana Ekonomi Khusus
Polri, Brigjend Pol Arief Sulistyo di gedung PTIK, Jakarta, Selasa (29/1).
Dijelaskannya, pelaku yang bernama
Wildan, 22, ditangkap pada Jumat lalu. Pelaku selama ini bekerja di bidang
usaha penjualan sparepart komputer di CV Suryatama,Jember. "Pelaku belajar
komputer secara otodidak dan motifnya iseng saja," kata Arif.
Ditambahkannya, untuk mengembangkan kasus tersebut, penyidk telah memeriksa
lima saksi yang terkait dalam kasus tersebut.
Kasus
ini merupakan contoh kasus Hijacking.
Pelaku menerobos masuk ke situs ini, mengambil alih situs ini beberapa saat dan
melakukan perubahan dalam situs ini. Memang dalam pengertiannya, Hijacking menjurus pada sebuah
pembajakan yang begitu jahat sampai pada titik pencurian informasi atau merusak
sebuah sistem. Tapi disini disampaikan pelaku berhasil masuk ke database situs ini. Jadi bisa jadi
pelaku bisa saja mengambil berbagai macam informasi penting atau benar-benar
merusak konten-konten disitus ini.
inilah
rangkuman cara Wildan meretas situs pribadi Presiden SBY:
1. SQL Injection
atau Injeksi SQL
Wildan menggunakan teknologi ini
untuk mendapatkan akses database dari
situs www.jatirejanetwork.com dengan IP address 210.247.249.58.
2. Backdoor Tool
Dengan menggunakan software wso.php (web sell by orb), Wildan berhasil menerobos sistem keamanan
www.techscape.co.id dan membuat backdoor
akses.
3.
Linux
Command
menggunakan command linux: cat/home/tech/www/my/configuration/.php,
untuk mengambil data-data username
dan kata kunci dari basis data WHMCS.
4.
WHMKiller
Dengan tool ini, Wildan berhasil mendapat username dan kata kunci dari setiap domain name yang dimiliki oleh pihak hosting.
5.
Domain
registrar eNom
Dari situs inilah Wildan
mendapatkan info Domain Name Server (DNS)
situs www.presidensby.info.
6.
Data
Administrative Domain/Nameserver
Wildan mendapatkan informasi
penting berupa data Administrative
Domain/Nameserver tentang situs pribadi Presiden SBY, yaitu
Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
7.
DNS
Redirection
Dengan cara inilah Wildan menyulap
tampilan situs SBY menjadi Jember Hacker team.
Banyak
yang menyebut Wildan sebagai seorang Hacker
dan ini sangat membingungungkan bagi penulis dalam menjelaskan kasus ini dalam
pendekatannya sebagai kasus Hijacking.
Dari cara yang dilakukan Wildan dapat dilihat beberapa karakteristik Hijacking yang Wildan lakukan.
Diantaranya adalah:
a.
Penggunaan Software bantuan
b.
Pengambilan data dan informasi pendukung
c.
Melakukan perubahan sistem
Memang untuk menjelaskan perbedaan
antara Hacking, Cracking, atau Hijacking
sangatlah susah karena begitu banyaknya kesamaan prinsip yang dipakai. Tapi
berdasarkan pendekatan yang kami lakukan, kasus ini bisa disebut sebagai kasus Hijacking ditinjau dari cara pelaku
melakukan pembajakannya dan pengrusakan yang terjadi dalam situs
presidensby.info tersebut.
3.4. Tinjauan Pelanggaran
Mengingat banyaknya kerugian yang
ditimbulkan bagi pemilik merek terdaftar akibat cybersquatting dan cyberpirate
terutama dalam perdagangan elektronik (e-commerce),
maka diperlukan alternative pemecahan
masalah yang cerdas dan solutif.
Begitu juga dengan regulasi serta peraturan hukum dan perundang-undangan yang
ada, haruslah memberikan solusi akan hal tersebut.
A. Pasal UU 36 tahun 1999 tentang Telekomunikasi
Setiap orang dilarang melakukan perbuatan
tanpa hak, tidak sah, atau memanipulasi:
1. Akses
ke jaringan telekomunikasi
2. Akses
ke jasa telekomunikasi
3. Akses
ke jaringan telekomunikasi khusus.
Apabila pelaku melakukan hal tersebut
maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar
ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam
ratus juta rupiah)”.
B. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka (8)
Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah
sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun
bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan
komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi
khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam
merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku
selama 50 tahun (Pasal 30).
C. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
“Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer
Informasi Elektronik dan/atau dokumen elektronik kepada Sistem Elektronik Orang
lain yang tidak berhak”.
3.5.
Upaya Pencegahan Hijacking
Cara Pencegahan Hijacking pada Email dan chatting
1. Dengan Cookie
Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web
server bersama dengan request HTTP
jika sebelumnya ada cookie yang diterima
dari server yang sama.
2. Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML
dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi
dibandingkan cookie adalah field tersebut tetap dapat bekerja
walaupun browser telah diatur untuk
menolak semua cookie.
3. Cara
Pencegahan Browser Hijacking yang
dilakukan melalui ActiveX atau JavaScript.
Sebaiknya kita memodifikasi keamanan pada browser computer dan memberikan aplikasi-aplikasi yang dapat
mencatat segala kegiatan yang diketik user
saat browsing di dunia maya.
BAB
IV
PENUTUP
4.1.
Kesimpulan
Dari hasil penulisan
makalah ini serta pemaparan dari semua bab-bab diatas kami dapat mengambil
kesimpulan sebagai berikut :
1. Cybercrime
adalah kejahatan dunia maya atau internet yang sangat merugikan bagi pihak yang
menggunakan internet.
2. Cybercrime
adalah kejahatan yang dapat merusak atau mengambil data-data rahasia yang
penting.
3. Hijacking
yaitu suatu kegiatan yang berusaha untuk memasuki(menyelinap) kedalam sistem
melalui sistem operasional lainnya yang dijalankan oleh seseorang (Pelaku).
4. Hijacker
mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju
juga diambil alih atau bahkan dirusak.
4.2.
Saran
Dari penulisan makalah
ini serta pemaparan dari semu bab-bab diatas kami dapat membuat saran sebagai
berikut :
1. Kepada
pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih
mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak
kejahatan dunia maya.
2. Untuk
menangani dan menghindari Cybercrime
dibutuhkan kerjasama individual,pemerintah dan masyarakat bahkan kerjasama
antar negara-negara di dunia.
3. Hijacking
adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas
keberadaannya. Maka dari itu sebagai warga Negara yang baik hendaknya kita
meningkatkan kesadaran mengenai masalah hijacking
serta pentingnya mencegah kejahatan tersebut terjadi.
DAFTAR PUSTAKA
https://farahdilablog.wordpress.com/cybercrime/hijacking/contoh-kasus-hijacking/
Posting Komentar