Jumat, 27 April 2012

Cyber Crime "HIJACKING"

Artikel dalam blog ini diterbitkan sebagai pemenuhan tugas atas mata kuliah Etika Profesi Yang dikomandoi oleh Ibu Artika Surniandari.M.kom  selaku dosen mata kuliah ini. Dan Topik yang kami angkat adalah Cyber Law dan Cyber Crime yang memfokuskan pada pembahasan “Hijacking”.
Sebelum berlanjut pada pengertian Hijacking mari kita ulas sedikit mengenai apa itu Cyber Law dan Cyber Crime.
 Cyber Law adalah hukum yang berkaitan dengan internet. Misalnya hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Atau apapun istilahnya intinya adalah segala hal yang didalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktifitas manusia di internet.
Cyber Crime adalah bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih banyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.




Pengertian Hijacking


          Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalamcookies. Session hijacking menggunakan metode captured, brute forced atau reserve enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung
           Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web.

Contoh Kasus Hijacking 


       Dibuatkan sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan dengan Akbar melalui media internet
yaitu aplikasi chatting online. Keduanya saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara langsung untuk membahas semua rencana bisnis yang akan mereka jalankan, akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh orang yang tidak bertanggung jawab dengan cara membukanya melalui layanan eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke halaman cookie pal.

         Cookie Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan untuk memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser. Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang panjang, dengan nama “uid” . Nilai “uid” sepertinya di-encode dalam heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier selama berinteraksi dengan web.
Mungkin cookie ini juga semacam session identifier dari eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.



Cara Pencegahan Hijacking pada Email dan chatting

Cara Pencegahan Hijacking dapat dilakukan dengan Berbagai metode diantaranya :
1. Dengan Cookie

           Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi. Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.


2. Dengan Field Tersembunyi

             Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.

Undang - undang yang berkaitan dengan hijacking

 
                   Mengingat banyaknya kerugian yang ditimbulkan bagi pemilik merek terdaftar akibat cybersquatting dan cyberpirate terutama dalam perdagangan elektronik (e-commerce), maka diperlukan alternative pemecahan masalah yang cerdas dan solutif. Begitu juga dengan regulasi serta peraturan hokum dan perundang-undangan yang ada, haruslah memberikan solusi akan hal tersebut.

     1.    Undang-Undang 15/2001 tentang Merek
          Dalam pasal 1 angka 1 undang undang ini dinyatakan bahwa yang dimaksud dengan merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka, susunan warna atau kombinasi dari unsure-unsur tersebut yang memiliki daya pembeda da n digunakan dalam kegiatan perdagangan. Perolehan atas hak merek harus melalui pendaftaran dalam lingkup juridiksi Negara tertentu dan pemberian akan hak hanya akan dikabulakan juka didasarkan pada itikad baik. 


2.     Kitab Undang-Undang Hukum Pidana (KUHP)
    Undang-undang ini memang tidak secara langsung mengatur tentang kejahatan internet, namun beberapa pasal didalamnya dapat memberikan perlindungan dari kejahatan internet dalam kasus-kasus tertentu.
         Pasal 378 KUHP menjelaskan bahwa barang siapa yang bermaksud menguntungkan diri sendiri atau orang lain dengan melawan hokum, baik dengan memakai nama palsu atau keadaan palsu, dengan tipu muslihat atau rangkaian kebohongan, dapat dipidana atas penipuan dengan pidana penjara paling lama empat tahun. Oleh karena itu, tindakan cybersquatting dan cyberpiracy dapat dikenakan pasal ini karena bias ditinjau dari upaya menggunakan nama atau kedudukan palsu. Namun apabila dilihat dari objek penipuan yaitu berupa barang, maka ketentuan ini kurang memenuhi syarat karena nama domain bukanlah berupa barang namun hak yang bersifat imateriil.
         Pasal 382 KUHP : Barang siapa melakukan perbuatan menipu untuk memperdaya umum atau seseorang dengan maksud menetapkan, memelihara atau menambah hasil perdagangannya atau perusahaan kepunyaannya sendiri atau orang lain, dipidana karena persaingan curang dengan pidana penjara selama-lamanya satu tahun empat bulan atau denda sebanyak-banyaknya tigabelas ribu lima ratus rupiah jika perbuatan itu dapat menimbulkan kerugian bagi lawan bersaing atau lawan bersaing lainnya.

Sumber:

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://en.wikipedia.org/wiki/Cyber_crime
http://id.wikipedia.org/wiki/Perangkat_perusak
http://alwanaryabersodara.blogspot.com/2012/04/undang-undang-yang-berkaitan-dengan.html

Tidak ada komentar:

Posting Komentar