Senin, 08 Juni 2020

EPTIK

Progres Bab 1 - Data Forgery

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
DATA FORGERY
LAPORAN TUGAS KELOMPOK
Diajukan untuk memenuhi nilai tugas mata kuliah elearning
Etika Profesi Teknologi Informasi Dan Komunikasi
Disusun Oleh :
1. Wicaksono Cahyo widodo 12171996
2. Danang Firmantoro 12171962
3. Willy Nugraha 12171959
4. Lutfi Ardiansyah 12171749

Program Studi Sistem Informasi Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020

BAB I
PENDAHULUAN
1.1  Latar Belakang
    Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengaksis intenet semakin mudah dan cepat.  Teknologi sangat membantu manusia bila digunakan sebagaimana mestinya. Teknologi berperan penting dalam perkembangan informasi sekarang ini yang dapat  menghasilkan informasi yang baik atau pun menyalah gunakan infiramsi tersebut secara diam- diam. Dalam system penyimpanan data dalam suatu perusahaan/ instansi  sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian data masih bisa  dilakukan oleh oknum tertentu agar memperoleh keuntungan pribadi.
    Perkembangan ilmu pengetahuan dan teknologi yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek, terutama teknologi seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal. Dampak buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini
Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the culture of technology). Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini semakin global, kompetitif dan komparatif.
    Menurut Kamus Besar Bahasa Indonesia pengertian pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri
    Faktor Pendukung seseorang dalam melakukan data forgery ialah : Faktor Politik biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknyaFaktor Ekonomi Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.  Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

Progres Bab 1 - Data Forgery

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI DATA FORGERY LAPORAN TUGAS KELOMPOK Diajukan untuk memenuhi nilai tugas ...
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI DATA FORGERY LAPORAN TUGAS KELOMPOK Diajukan untuk memenuhi nilai tugas ...
BAB II
LANDASAN TEORI

2.1 Teori Cybercrime
2.1.1 Pengertian Cybercrime
          Cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya. Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain. Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer. Cybercrime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasiKejahatan dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan cyber attack. Pelaku cybercrime pada saat itu menciptakan worm/virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke internet mengalami mati total.

2.1.2 Bentuk-Bentuk Cybercrime
A.      Jenis-Jenis cybercrime berdasarkan aktiftas
          1. Carding
          2. Cracking
          3. Joy computing
          4. Hacking
          5. The trojan horse
          6. Data leakage
          7. Data diddling
          8. To frustate data communication atau penyia-nyiaan data komputer.
          9. Software piracy
          10. Cyber Espionage
          11. Infringements of Privacy
          12. Data Forgery
          13. Unauthorized Access to Computer System and Service
          14. Cyber Sabotage and Extortion
          15. Offense against Intellectual Propert
          16. Illegal Contents

B.      Jenis-jenis cybercrime berdasarkan motif
          Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
1.     Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.       Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
          Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
1.       Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain           dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba       ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :       Pornografi, cyberstalking, dll.
2.       Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap       hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang        bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
3.       Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah       sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan       suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau       menghancurkan suatu Negara.

2.2     Teori Cyberlaw
          Pengertian Cyberlaw Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu . Di internet hukum itu adalah cyberlaw, hukum yang khusus berlaku di dunia cyber. Secara luas cyberlaw bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi. Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.2.1    Tujuan Cyberlaw
            Cyberlaw mencegah atau mengurangi kerusakan skala besar dari kegiatan cybercrime dengan melindungi akses informasi, privasi, komunikasi, kekayaan intelektual dan kebebasan berbicara yang berkaitan dengan penggunaan Internet, website, email, komputer, ponsel, perangkat lunak dan perangkat keras.

2.3     Teori Hijacking
          Hijacking atau Pembajakan adalah jenis serangan keamanan jaringan di mana penyerang mengambil alih kendali komunikasi (sama seperti pembajak pesawat mengambil kendali penerbangan) antara dua entitas dan menyamar sebagai salah satu dari mereka. Dalam satu jenis pembajakan (juga dikenal sebagai serangan man in the middle), pelaku mengambil kendali atas koneksi yang sedang berlangsung. Penyerang mencegat pesan dalam pertukaran kunci publik, yang kemudian penyerang mengganti kunci publik dengan milik penyerang sendiri dan mengirimkan kunci publik ke penerima yang sah, sehingga kedua pihak yang asli masih tampak berkomunikasi satu sama lain secara langsung. Penyerang menggunakan program yang tampaknya menjadi server untuk klien dan tampaknya menjadi klien ke server.
Serangan ini dapat digunakan hanya untuk mendapatkan akses ke pesan, atau untuk memungkinkan penyerang memodifikasinya sebelum mengirimnya kembali.



Gambaran serangan man in the middle


Bentuk lain dari pembajakan adalah browser hijacking, di mana pengguna dibawa ke situs yang berbeda dari yang diminta pengguna. Ada dua jenis pembajakan domain name system (DNS).

Pertama, penyerang mendapatkan akses ke catatan DNS di server dan memodifikasinya sehingga permintaan untuk halaman Web asli akan dialihkan ke tempat lain biasanya ke halaman palsu yang dibuat penyerang. Ini memberi kesan kepada pengunjung bahwa situs Web telah dikompromikan, padahal sebenarnya, hanya server yang telah dikompromikan. Pada Februari 2000, seorang penyerang membajak situs Web RSA Security dengan mendapatkan akses ke server DNS yang tidak dikontrol oleh RSA. Dengan memodifikasi catatan DNS, penyerang mengalihkan permintaan ke situs Web spoof. Tampaknya bagi pengguna bahwa penyerang telah memperoleh akses ke data situs Web RSA yang sebenarnya dan mengubahnya masalah serius bagi perusahaan keamanan. Jenis pembajakan ini sulit dicegah, karena administrator hanya mengontrol catatan DNS mereka sendiri, dan tidak memiliki kendali atas server upstream DNS. Dalam tipe kedua pembajakan DNS, penyerang memalsukan akun email yang valid dan membanjiri inbox kontak teknis dan administratif. Jenis ini dapat dicegah dengan menggunakan otentikasi untuk InterNIC records. Di jenis lain dari pembajakan situs Web, pelaku hanya mendaftarkan nama domain yang cukup mirip dengan yang sah sehingga pengguna cenderung mengetiknya, baik dengan mengira nama sebenarnya atau melalui salah ketik. Jenis pembajakan saat ini digunakan untuk mengirim banyak pengguna yang tidak waspada ke situs porno alih-alih situs yang mereka minta.


BAB III
PEMBAHASAN / ANALISA KASUS

Dilansir oleh TIMES.CO.ID, Jakatrta (15 januari 2017) – Pembajakan website milik presiden Susilo Bambang Yudhoyono pada 9 Januari 2013 Pelaku pembajak website presidensby.info milik Presiden Susilo Bambang Yudhoyono berhasil mengubah tampilan website tersebut ditangkap di tempat persembunyiannya di Jember, Jawa Timur. Pelaku menerobos masuk ke situs ini, mengambil alih situs ini beberapa saat dan melakukan perubahan dalam situs ini. Tapi disini disampaikan pelaku berhasil masuk ke database situs ini. Jadi bisa jadi pelaku bisa saja mengambil berbagai macam informasi penting atau benar - benar merusak kontenkonten disitus ini.
Motif dari kejahatan ini di duga sebagai tindakan murni kriminal yang sasarannya Menyerang Pemerintah (Against Government) yang dilakukan dengan tujuan khusus penyerangan terhadap pemerintah ada beberapa faktor yang mempengaruhi yaitu faktor politik, ekonomi, sosial, dan budaya. Pencegahan Hijacking diantaranya ;

1. Penggunaan nomor panjang acak atau string sebagai kunci sesi (session key). Hal ini mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid melalui trial and error atau serangan kekerasan. Regenerasi id session setelah berhasil login. Hal ini untuk mencegah sesi fiksasi karena penyerang tidak mengetahui id sesi pengguna setelah setelah ia telah login.
2. Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna. Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang dibuat 9 bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat IP bertanggung jawab untuk mengubah selama sesi browsing
3. Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan. Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, dua sah, waktunya erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan pada server).

 4. Pengguna juga mungkin ingin logout dari situs web setiap kali mereka selesai menggunakan mereka.Namun ini tidak akan melindungi terhadap serangan seperti Firesheep.


BAB IV 
PENUTUP 
4.1 Kesimpulan 
Meskipun telah diatur dalam perundang undangan tentang pemanfaatan Teknologi Informasi dan Komunikasi namun pada kenyataannya di Indonesia masih terdapat pelanggaran dalam bidang tersebut. Oleh karena itu diperlukan adanya kesadaran oleh tiap individu yang memanfaatkan teknologi informasi dan komunikasi juga kontrol sosial terhadap pengguna lain yang disertai penegakan hukum yang tegas memberantas tindak pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi. Sehingga terbentuk suatu kesadaran sosial masyarakat akan pentingnya pengendalian terhadap penggunaan teknologi informasi dan komunikasi yang sesungguhnya sangat bermanfaat bila dimanfaatkan dengan tepat guna. 

4.2 Saran
1. Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi danKomunikasi pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatansehingga adanya efek jera yang dapat mengurangi atau memberantas tindakpelanggaran penggunaan teknologi informasi dan komunikasi.
2. Kita sebagai pengguna teknologi informasi selayaknya mematuhi dan ikutmengawasi penggunaan lain agar tercipta kesadaran akan etika dalampenggunaan teknologi informasi.