You are on page 1of 48

MALWARE

TUGAS
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi syarat lulus mata kuliah EPTIK pada Program Diploma Tiga(D.III)

ANINDYA SULASTRI DEWI PURWANTI SITI ROHMAH FEBRI SULISTIYONO

12116277 12119800 12115856 12112819 12118412

Jurusan Manajemen Informatika Akademi Manajeman Informatika dan Komputer Bina Sarana Informatika Dewi Sartika 2013

KATA PENGANTAR
Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat limpahan karuniaNya kami dapat menyelesaikan sebuah makalah yang berjudul Malware. Penyusunan makalah ini bertujuan sebagai penunjang mata kuliah Etika Profesi TIK yang nantinya dapat digunakan mahasiswa untuk menambah wawasan dan pengetahuan.

Di dalam pembuatan makalah ini banyak pihak yang telah membantu kami dalam menyelesaikan makalah ini, sehingga makalah ini dapat selesai tepat pada waktunya. Pertama kami ucapkan terima kasih kepada Bapak Henry Nugraha selaku dosen mata kuliah Etika Profesi TIK, dan kepada teman-teman yang tidak bisa kami sebutkan satu persatu.

Kami menyadari bahwa dalam pembuatan makalah ini mungkin banyak terdapat kesalahan-kesalahan dan masih jauh dari kesempurnaan. Oleh karena itu, kami mengharapkan kritikan-kritikan dari pembaca dan mudah-mudahan makalah ini dapat mencapai sasaran yang di harapkan serta mudah-mudahan makalah ini juga dapat bermanfaat bagi kita semua.

Jakarta,

Juni 2013

KELOMPOK XI

DAFTAR ISI
KATA PENGANTAR ...................................................................................................... i DAFTAR ISI..................................................................................................................... ii BAB I PENDAHULUAN.......................................................................................... 1 1.1. Latar Belakang ........................................................................................ 1 1.2. Maksud dan Tujuan ................................................................................ 2 1.3. Ruang Lingkup........................................................................................ 2 1.4. Sistematika Penulisan ............................................................................ 3 PEMBAHASAN ............................................................................................ 4 2.1. Cyber Crime ............................................................................................ 4 2.1.1. Pengertian Cyber Crime ............................................................ 4 2.1.2. Karakteristik Cyber Crime........................................................ 5 2.1.3. Bentuk-bentuk Cyber Crime .................................................... 6 2.1.4. Jenis-jenis Cyber Crime ............................................................ 6 2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime ............................................. 11 2.2. Malware ................................................................................................. 12 2.2.1. Pengertian Malware................................................................. 12 2.2.2. Sejarah Malware ...................................................................... 12 2.2.3. Jenis Jenis Malware ................................................................. 17 2.2.4. Cara Penyebaran Malware pada Komputer .......................... 21 2.2.5. Cara Mencegah Komputer Terkena Malware ...................... 22 2.2.6. Cara Mengatasi Komputer yang Terkena Malware ............ 25 2.2.7. Contoh Kasus Malware di Indonesia .................................... 27 2.3. Cyber Law di Indonesia ....................................................................... 35 2.4. Kode Etik Profesi IT ............................................................................ 37 2.4.1. Pengertian Etika Profesi .......................................................... 38 2.4.2. Kode Etik Profesi Bidang Teknologi Informatika............... 39

BAB II

BAB III PENUTUP ..................................................................................................... 43 3.1. Kesimpulan ............................................................................................ 43 3.2. Saran ....................................................................................................... 43 DAFTAR PUSTAKA

ii

BAB I PENDAHULUAN

1.1. Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.

Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak

yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkanoleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan malware). Malicious software

mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya.

Bertitik pada permasalahan yang telah disinggung diatas, maka penulis tertarik untuk mengambil judul MALWARE.

1.2.

Maksud dan Tujuan Maksud dari penulisan makalah ini adalah :

1. 2. 3.

Memahami tentang malware lebih mendalam; Mengetahui cara kerja malware; Mengetahui cara penanganan dan pencegahan terinfeksi dari malware.

Sedangkan tujuan makalah ini adalah memenuhi syarat lulus mata kuliah Etika Profesi TIK di Bina Sarana Informatika.

1.3.

Ruang Lingkup Dalam makalah ini, penulis membatasi masalah hanya mengenai cyber

crime khususnya malware. Hal tersebut dimaksudkan untuk mempertegas pembahasan sehingga dapat terfokus pada masalah yang akan dibahas dengan tujuan pembaca lebih mudah dalam memahaminya.

1.4.

Sistematika Penulisan Sistematika penulisan dari makalah ini terdiri dari beberapa bagian pokok,

sebagai berikut : BAB I PENDAHULUAN Bab ini membahas mengenai alasan mengambil judul tersebut, maksud dan tujuan penulisan, ruang lingkup dan sistematika penulisan makalah. BAB II PEMBAHASAN Bab ini membahas mengenai cyber crime, malware dan contoh kasusnya di Indonesia, cyber law, kode etik. BAB III PENUTUP Bab terakhir akan memuat kesimpulan isi dari bab 2 (dua) dan saran-saran dari hasil yang diperoleh sebagai bahan pertimbangan agar hal - hal yang di bahas pada makalah ini dapat dikembangkan sesuai kebutuhan.

BAB II PEMBAHASAN

2.1.

Cyber Crime

2.1.1. Pengertian Cyber Crime Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.

The

U.S.

Departement

of

Justice memberikan

pengertian Computer

crime adalah setiap tindakan ilegal yang membutuhkan pengetahuan teknologi komputer untuk, investigasi perbuatan nya atau penuntutan.

Andi Hamzah (1989) mengartikan kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.

Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime, yaitu : 1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan; 2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukan hanya menggunakan kecanggihan teknologi Komputer, tetapi juga melibatkan teknologi telekomunikasi didalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya computer yang memungkinkan telepon genggam mengakses internet, membayar rekening Bank, hingga memesan tiket pesawat.

Dari pengertian diatas, secara ringkas dapat dikatakan bahwa Cyber Crime dapat di artikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan komunikasi.

2.1.2. Karakteristik Cyber Crime Karakteristik cyber crime, yaitu : 1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku; 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet; 3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional; 4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya;

5.

Perbuatan tersebut sering dilakukan melintas batas negara.

2.1.3. Bentuk-bentuk Cyber Crime Klasifikasi cyber crime, antara lain : 1. 2. 3. Kejahatan yang menyangkut data atau informasi komputer; Kejahatan yang menyangkut program atau software komputer; Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya; 4. 5. Tindakan yang mengganggu operasi komputer; Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.4. Jenis-jenis Cyber Crime Berdasarkan sudut pandang yang berbeda, pengelompokan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kegiatannya, sebagai berikut : 1. Berdasarkan aktifitasnya Berdasarkan jenis aktifitas yang di lakukannya, cyber crime dapat digolongkan menjadi beberapa jenis sebagai berikut : a. Unauthorized acces to computer system and service Unauthorized acces to computer system and service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

b.

Illegal Content Illegal Content adalah kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Contohnya : pornografi dan penyebaran berita yang tidak benar;

c.

Data Forgery Data Forgery adalah kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

d.

Cyber Espionage Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.

e.

Cyber Sabotage and Extortion Cyber Sabotage and Extortion adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet;

f.

Offense Against Intellectual Property Offense Against Intellectual Property adalah kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet;

g.

Infrengments of Piracy Infrengments of Piracy adalah kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.

2.

Berdasarkan motif kegiatannya Berdasarkan motif kegiatan yang dilakukannya, cyber crime dapat digolongkan menjadi 2 (dua) jenis sebagai berikut : a. Cyber crime sebagai tindakan murni criminal Kejahatan yang murni merupakan tindak kriminal kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu

kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.

Cyber crime sebagai kejahatan abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

3.

Sasaran kegiatannya Berdasarkan sasaran kejahatan, cyber crime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : a. Cyber crime yang menyerang individu (Against Person)

10

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : 1) Pornografi Kegiatan yang dilakukan dan dengan membuat, material memasang, yang berbau

mendistribusikan,

menyebarkan

pornografi, cabul, serta mengekspos hal-hal yang tidak pantas; 2) Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya; 3) Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b.

Cyber crime yang menyerang Hak Milik (Againts Property) Cyber crime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding,

11

cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c.

Cyber crime yang menyerang Pemerintah (Againts Government) Cyber crime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime 1. Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana (KUHP); 2. 3. 4. 5. Undang-Undang Nomor 8 Tahun1997 tentang Dokumen Perusahaan; Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi; Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta; Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme; 6. Undang-Undang Nomor 25 Tahun 2003 tentang Perubahan atas UndangUndang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang; 7. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

12

2.2.

Malware Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu

kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Berikut penjelasan tentang malware :

2.2.1. Pengertian Malware Malware adalah (singkatan dari Malicious Software) adalah sebuah

Program/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer.

2.2.2. Sejarah Malware Pada tahun 1949 Teori Self-Replicating program (program yang dapat menggandakan diri) pertama kali diperkenalkan. Pada tahun 1981, Virus komputer pertama kali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalui program-program game komputer bajakan di Texas. Pada tahun 1983, Fred Cohen mengimplementasikan definisi baku bagi virus komputer. Pada tahun 1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.

13

Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan di Universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot Record) dan dibuat oleh seorang pelajar di Universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.

Di tahun 1989 kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.

Tahun 1991 Virus Indonesia pertama kali ditemukan, virus ini bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus. Pada 1992 Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory)

14

pertama kali tercipta. VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya.

Pada tahun 1994 Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang pembuat berhasil tertangkap dan dipenjara. Tahun 1995 Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word. Tahun 1996 Virus makro yang menginfeksi file-file office Word dan Excel tercipta.

Tahun 1997 Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia. Kemudian di tahun 1998 Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang pernah di bangga-banggakan akan predikat bebas virus-nya. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika.

Pada tahun 1999 Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US

15

$ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite-BIOS.

Pada tahun 2000 Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya. Tahun 2001 Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar. Tahun 2002 Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata Admin) Dan-Klez.

Kemudian di tahun 2003 merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besarbesaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim big@boss.com. This e-mail address is being protected from spam bots, you need JavaScript enabled to view it , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig,

16

muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.

Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

Pada tanggal 12 Juni 2013, Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol Internet dan telah menyerang 70.000 PC di seluruh Indonesia.

Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan serangan DDoS (Distributed Denial of Service) maupun aktivitas lainnya, termasuk cyber crime. Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP dan non ISP), 27 institusi akademik/universitas, 13 instansi pemerintahan, dan 3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas).

17

2.2.3. Jenis Jenis Malware 1. Virus Istilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya file yang bisa dijalankan seperti EXE, COM, dan VBS. Beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih dapat dibagi lagi dalam beberapa kategori.Boot virus, yakni virus yang berada di boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. File virus adalah virus yang menginfeksi executable program. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

2.

Worm Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak

membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan

18

mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta mematikan fitur keamanan di sistem operasi.

3.

Wabbit Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem

operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terusmenerus. Hasil penggandaan itulah yang membuat sistem operasi jadi loyo.

4.

Keylogger Jika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard

semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi penting bisa kebobolan seperti username, password, dan informasi lainnya. Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware ini mampu merekamnya.

5.

Browser Hijacker Malware ini punya kemampuan mengacaukan/membelokkan alamat website

yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu

19

menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi sasaran para cracker.

6.

Trojan horse Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri.

Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware. Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse, yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersambung internet.

7.

Spyware Tahu cara kerja agen rahasia? itulah tujuan yang dilakukan oleh pembuat

program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal,

20

selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa disadari oleh pengguna komputer. Sebagian besar spyware mencoba membuat pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya di internet.

8.

Backdoor Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi

menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi dan mendistribusikan serangan distributed denial of service (Ddos).

9.

Dialer Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba

menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka komputer kita telah terinfeksi malware jenis dialer.

21

2.2.4. Cara Penyebaran Malware pada Komputer 1. Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya "Downadup/Conficker" 2. Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising. 3. Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-

D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID. 4. Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan. 5. Melalui file-file dokumen seperti PDF, Word, Excel, PPT dan

sebagainya. Adobe menjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini. 6. Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator). 7. Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu. 8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.

22

9.

Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli.

10.

Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya.

2.2.5. Cara Mencegah Komputer Terkena Malware 1. Pasang program keamanan / Anti virus Memasang program keamanan, seperti Anti Virus, Anti Rootkit, Malware Removal dan lain lain sangatlah penting untuk menghidari komputer terserang oleh serangan malware yang jahat, terutama bagi pengguna sistem operasi Windows yang terkenal dengan banyaknya virus yang menyebar. 2. Windows Defender Jika belum sempat memasang program Anti Virus, maka bisa menggunakan program keamanan bawaan windows, yaitu windows defender. 3. Lakukan update program keamanan / antivirus secara berkala Jika langkah pertama telah selesai, maka hanya perlu melanjutkan ke langkah berikutnya yaitu melakukan update / proses memperbaharui program keamanan yang dimiliki, karena jika tidak maka program keamanan tidak akan bekerja secara maksimal, dikarenakan malware / virus dan varianya terus berkembang, oleh karena itu perlu memperbaharui program keamanan untuk mengenali malware yang terus berkembang. Jika tidak maka program keamanan di ibaratkan seperti Macan Ompong.

23

4.

Update sistem operasi Jika sistem operasi berlisensi resmi dalam kata lain asli, maka disarankan untuk melakukan update terhadap sistem operasi. Dengan melakukan update sistem operasi sama dengan menutup celah celah yang terdapat di dalam sistem operasi tersebut, yang mungkin bisa di manfaatkan oleh si Malware untuk merusak sistem.

5.

Scan komputer dengan antivirus secara berkala Jika komputer telah terpasang program antivirus dan terupdate, biasakan untuk melakukan scan atau pemindaian komputer secara rutin, ditakutkan ada malware yang berhasil menenbus program antivirus dan masuk ke sistem komputer Anda secara tidak di ketahui. Lakukanlah pemindaian minimal 1 bulan sekali.

6.

Jangan sembarang memasukkan flashdisk Salah satu media penyebaran paling ampuh Malware / virus saat ini adalah flashdisk, oleh karena itu janganlah sembarangan memasukan flashdisk ke dalam komputer untuk mencegah penyebaran malware. Maka dari itu disarankan untuk melakukan pemindaian terhadap flashdisk yang di colokkan ke komputer dengan program Antivirus.

7.

Matikan Fitur AutoRun Mematikan fitur autorun pada windows merupakan salah satu mencegah penyebaran Malware, dikarenakan kebanyakan malware saat ini

memanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis.

24

8.

Jangan sembarangan memasang program yang tidak dikenal Telliti sebelum memasang, mungkin kata tersebut ada benarnya. Disarankan untuk tidak menggunakan program program yang tidak dikenal, dikarenakan kebanyakan malware suka bersembunyi di balik program program tersebut, untuk mengelabui korbannya.

9.

Hindari penggunaan program bajakan Jika mempunyai banyak rezeki atau uang, maka disarankan untuk menggunakan program yang berlisensi resmi / asli, karena jika menggunakan program bajakan kemungkinan program tersebut sudah di susupi oleh Malware.

10.

Hati hati saat berselancar di internet Bagi yang sering berselancar di dunia maya (internet), maka perlu berhati hati, dikarenakan internet merupakan ladang berbagai macam Malware, yang menjadi ancaman. Maka dari itu perlu waspada, seperti tidak mebuka situs berbahaya, prono, dan tidak terpercaya. Jangan sembarang klik link, teliti dahulu sebelum membuka, mungkin saja itu merupakan situs phishing. Karena jika Anda membuka situs tersebut, mungkin saja komputer telah di bajak secara diam diam.

25

2.2.6. Cara Mengatasi Komputer yang Terkena Malware 1. Scan penuh komputer dengan program Anti Virus Jika komputer terserang oleh malware, maka yang harus dilakukan adalah memindai seluruh komputer dengan program Anti Virus yang anda miliki, dan mudah mudahan program Anti Virus bisa memulihkan keadaan. 2. Update Anti Virus & Lakukan Scan penuh Jika cara pertama tidak berhasil, mungkin saja program Anti Virus belum terupdate atau terperbaharui sehingga program AV tidak mengenali varian Virus tersebut. Jika komputer terhubung dengan jaringan internet, maka hanya tinggal mengupdate program Anti Virus secara otomatis. Namun jika tidak mempunyai koneksi internet, maka perlu mendownload database definition secara manual dari situs Anti Virusnya dan memperbaharuinya secara manual. Agar program Anti Virus mengenali varian Virus virus terbaru. Lalu apabila proses update telah berhasil matikan koneksi internet Anda (jika terhubung) & lakukan scan penuh terhadap komputer. 3. Scan VIA safe mode Apabila komputer tidak bisa membuka program Anti Virus karena telah diblokir oleh Virus. Maka yang perlu dicoba adalah masuk ke dalam safe mode. Dengan cara merestart komputer lalu menekan tombol F8 pada saat booting sehingga muncul pilihan safe mode. Langkah selanjutnya adalah membuka program Anti Virus-nya dan berharap Anti Virus-nya bisa di buka dan juga virusnya tidak aktif di safe mode, lalu melakukan scan penuh terhadap komputer.

26

4.

Gunakan program Anti Virus portable Namun jika langkah di atas tidak berhasil & Virus masih tetap aktif pada safe mode, mungkin anda perlu menggunakan program Anti Virus yang sifatnya portable , yang dimana program tersebut tidak perlu di install ke dalam komputer, hanya perlu menjalankanya dan melakukan scan terhadap komputer Anda dan berharap masalah selesai.

5.

Hapus Virus lewat LIVE CD Namun jika Virus tersebut memblokir program .exe, sehingga tidak bisa membuka program anti virus portable. Maka bisa mencoba menghapus manual file induk virus tersebut menggunakan LIVE CD dari varian OS Linux.

Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file yang Anda hapus, salahsalah Anda malah menghapus file system windows Anda buka file virusnya, sehingga merusak sistem yang ada. Menggunakan LIVE CD perlu membutuhkan sedikit keahlian, menggunakan OS selain Windows, yang terakhir bila masalah tak kunjung usai, mungkin ini saatnya anda beralih ke sistem operasi yang lebih aman dari serangan Malware & Virus. Seperti MAC OS, LINUX & UNIX.

27

2.2.7. Contoh Kasus Malware di Indonesia 1. Kasus 1 Microsft: PC Merek Terkenal Juga Rentan "Malware" Antara Rab, 27 Feb 2013 Jakarta (ANTARA) - Sejumlah PC merek terkenal seperti Acer, Asus, Dell, HP, Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering disebut "malware" (malicious software) yang disebarkan melalui install Windows bajakan, demikian hasil studi forensik Microsoft.

"Jika pelanggan tidak dapat membuktikan komputer yang dibeli dengan pre instal lisensi Windows resmi, maka memicu risiko terkena virus dan spyware yang potensi korupsi data, pencurian, dan kerugian keuangan meningkat secara eksponensial," kata Tony Seno Hartono, National Technology Officer Public Sector Microsoft Indonesia, dalam siaran pers di Jakarta, Rabu.

Menurut Tony, studi penelitian Tim Microsoft Security Forensics awalnya dilakukan pada Desember 2012 pada 282 total komputer dan DVD, dan menemukan sebanyak 69 persen terinfeksi malware, meningkat enam kali dari studi periode sebelumnya.

Diyakini bahwa baik software palsu atau pun malware bukan berasal atau terinstal dari pabrikan PC tersebut, namun berasal dari komputer yang dijual dengan sistem operasi non Windows.

28

Kemudian diganti oleh individu yang berada pada rantai penjualan atau tokotoko yang melakukan duplikasi ilegal dan distribusi software bajakan."Banyak yang beranggapan bahwa membeli PC merek ternama menjamin keamanan dan kenyamanan dalam pengalaman berkomputasi. Mereka tidak berpikir dua kali tentang software yang dijual dengan komputer, apakah itu asli atau bajakan," ujar Tony.

Untuk itu tambahnya, pelanggan harus berhati-hati ketika mendapat penawaran-penawaran menarik ketika membeli komputer, karena umumnya malware tidak dapat diperbaiki hanya dengan menggunakan antivirus. Masih menurut studi Microsoft tersebut, tingkat infeksi dari software bajakan bervariasi secara signifikan di seluruh Asia Tenggara, dimana sampel dari Filipina memiliki tingkat infeksi malware terendah, namun dua dari lima komputer dan DVD teruji terinfeksi.

Khusus di Indonesia, sebanyak 59,09 persen dari sampel HDD (hard disk drive) terinfeksi oleh malware, sedangkan 100 persen dari sampel DVD terinfeksi oleh malware. Total dari pengujian Microsoft mengungkapkan bahwa dari 5.601 kasus dan 1.131 unik strain dari infeksi malware dan virus ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus" Trojan yang sangat berbahaya.

29

Zeus merupakan trojan pencuri password yang dikenal untuk menggunakan "keylogging" dan mekanisme lain untuk memonitor aktivitas online pengguna. Keyloggers merekam tiap keystroke pengguna dengan tujuan mencuri informasi personal, termasuk account username dan pssword. Umumnya tambah Tony, pelaku kriminal menggunakan cara ini untuk mencuri identitas korban, menarik uang dari akun bank mereka, melakukan pembelian secara online dengan menggunakan informasi personal korban dan mengakses akun pribadi lainnya

2.

Kasus 2 MIAP: Tiap Software Bajakan Terkandung 2.000 Malware Ardhi Suryadhi - detikinet Kamis, 14/03/2013 16:41 WIB

Jakarta Masyarakat Indonesia Anti Pemalsuan (MIAP) mengungkapkan setidaknya terdapat 1.900 2.000 malware (program jahat) yang terdapat dalam sebuah piranti lunak computer dengan system operasi Dan program keamanan bajakan. Hal itu merujuk pada hasil studi forensic computer di lima Negara di Asia Tenggara. Termasuk Indonesia di awal tahun 2013 oleh para ahli forensik komputer. Dari sample 216 komputer yang dibeli di beberapa toko berbeda di lima negara tersebut sebanyak 100 komputer dibeli di Indonesia.

30

Dari hasil forensiknya sebanyak 59.06% mengandung malware, oleh karena terinstall software palsu. Ini sangat menghawatirkan. Tegas Justisiari P. Kusumah. Sekretaris Jenderal MIAP di sela-sela peluncuran Program Be Safe With Genuine di Jakarta. Kamis (14/3/2013) Menurut dia ribuan malware tersebut terdiri dari beragam spyware, yang secara otomatis akan mencuri data pribadi setiap pengguna komputer dengan sistem operasi dan sistem keamanan yang ilegal.

Dia mencontohkan, ketika konsumen melakukan transaksi online banking dengan komputer atau laptop yang di support software bajakan. Spyware akan mencuri data pribadi mulai dari password, data keuangan dan lainnya. Kemudian di kirimkan ke si pembuat malware tersebut. Demikian juga dengan data-data kartu kredit.

Ini sudah terbukti ketika sistem IT salah satu bank besar kita beberapa tahun lalu dicloning. Ini hasil dari serangan spyware. Kata Justisiari mengingatkan. Singkat kata lanjutnya, serangan malware ini telah mencakup lintas dimensi. Tidak lagi hanya menyangkut pelanggaran hak cipta. contoh sekarang ada software yang bisa mengaktifkan kamera laptop. Ini berbahaya bagi anak-anak muda yang suka download software gratis. Ini berbahaya ketika ada resiko pedofilia misalnya. Papar justisiari.

31

Maka dari itu, MIAP menghimbau para pelaku bisnis, lembaga negara, hingga konsumen sebagai pengguna akhir harus berhati-hati, aktif, dan secara sadar memperdagangkan, membeli, dan menggunakan komputer yang di operasikan oleh sistem yang legal dan terproteksi dengan antivirus yang egal, dan terkoneksi dengan jaringan yang legal pula. Terkait hal itu, Direktur Penyidikan Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementrian Hukaum dan HAM. Mochamad Adri mengatakan, pihaknya terus melakukan penegakan hukum terkait dengan peredaran produk bajakan yang mengkhawatirkan ini.

Dia menyebutkan , pada februari 2013 lalu, bersama Timnas HKI, pihaknya melakuakan sidak di kawasan niaga Glodok dan berhasil mengamankan produk ilegal sebanyak 14 truk. itu termasuk di dalamnya adalah cakram bajakan baik musik maupun sotfware bajakan. Dan nilai kerugiannya ada yang sebut hingga Rp.21 miliyar. Karena satu truk itu memuat sebanyak 4 ton produk bajakan yang kita sita. Ungkap Adri di kesempatan yang sama.

Sementara Dirjen HKI Kementrian Hukum dan HAM, Ahmad M. Ramli mengatakan, melalui program Be Safe With Genuine yang di luncurkan bersama MIAP dan Mabes Polri, adalah upaya untuk mendorong masyarakat untuk tidak membeli barang bajakan.

32

Konsumen beli karena ada barang murah, makanya kita akan giat lakukan law envorcement ke produser. Kata Ramli. Dia mengakui seringkali

konsumen tidak menyadari bahwa barang palsu sangat berisiko di kemudian hari. Demikian juga dengan beragam transaksi di dunia online. Padahal toko online itu lebih banyak palsu. Pungkasnya.

3.

Kasus 3 3 Malware serang 70.000 PC di Indonesia Arif Pitoyo-m.merdeka.com Kamis, 13 Juni 2013 17:09:00

Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol Internet dan telah menyerang 70.000 PC di seluruh Indonesia.

Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan serangan DDoS (Distributed Denial of Service) maupun aktivitas lainnya, termasuk cyber crime.

Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP dan non ISP), 27 institusi akademik/universitas, 13 instansi pemerintahan, dan 3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas)

33

"Serangannya sangat cepat, dalam waktu kurang dari 24 jam sudah meningkat 2 kali lipat dari 30.535 pada 11 Juni menjadi 71.000 pada 12 Juni. Ancaman serangan ini jangka panjang, karena bila penanamnya mengaktifkan bot/zombie, maka akan mudah melancarkan serangan cyber," ujar Ahmad Alkazimy, Manajer ID-CERT kepada merdeka.com, Kamis (13/6).

Menurut Alkazimy, pihaknya menyadari serangkaian serangan berkelanjutan yang dapat mengganggu atau berusaha untuk mengganggu sejumlah jaringan komputer lainnya.

Melalui kerja sama yang intens dengan mitra sektor swasta dan penegak hukum, ID-CERT telah mendistribusikan daftar indikator dari sejumlah peristiwa. Indikator yang terkandung dalam publikasi ini diberikan apa adanya secara situasional untuk membantu dalam pertahanan jaringan sebagai daftar pantauan atau untuk menyelidiki IP penyerang selama serangan.

ID-CERT memberikan petunjuk langkah antisipasi guna menghadapi malware tersebut, yaitu dengan melakukan update antivirus serta pemeriksaan kesehatan system secara berkala, dan melakukan update terhadap terhadap Patch OS dan aplikasi yang digunakan.

34

4.

Kasus 4 Enam Ancaman Malware pada Software Bajakan Azis Kurmala-antaranews.com Jumat, 14 Juni 2013 16:43 WIB

Jakarta (ANTARA News) - Central Marketing Organization Lead Microsoft Indonesia Willy Hendrajudo mengatakan ada enam ancaman malware pada software bajakan.

"Berdasarkan Computer Security Study Microsoft 2013, dua dari tiga komputer yang menggunakan software bajakan terinfeksi malware.

Setidaknya ada enam ancaman malware bagi pengguna komputer dengan software bajakan tersebut," kata Willy Hendrajudo saat ditemui di Jakarta, Jumat.

Menurut dia, ancaman pertama, yaitu beberapa jenis malware memudahkan hacker mengambil alih webcam konsumen tanpa diketahui oleh konsumen.

"Kedua, virus dari software bajakan bisa merusak, membekukan dan bahkan menghilangkan semua data," kata dia.

Selanjutnya, software bajakan memudahkan hacker mencuri password konsumen dan mengambil alih rekening bank konsumen.

35

"Kebanyakan dari software Windows bajakan tidak memiliki fitur keamanan, jadi konsumen tidak terlindungi dari malware yang berbahaya," ujar dia.

Selain itu, beberapa software bajakan dapat mengganti hard disk asli konsumen dengan salinan yang tidak resmi, yang berarti garansi pabrikan komputer konsumen manjadi tidak valid.

"Terakhir, software bajakan dapat digunakan untuk menyebarkan virus dari komputer konsumen tanpa sepengetahuan konsumen," kata dia.

2.3.

Cyber Law di Indonesia Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum

yang berkaitan dengan pemanfaatan teknologi tersebut. Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu Undangundang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik .

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab

36

dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undangundang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut : 1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas); 2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP; 3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia; 4. 5. Pengaturan Nama domain dan Hak Kekayaan Intelektual; Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): a. b. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan); Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan); c. d. e. f. g. Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti); Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking); Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi); Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia); Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?);

37

h.

Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?).

Perlakuan hukum pelaku cybercrime khususnya malware jika dijerat menggunakan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), maka pasal yang dikenakan adalah sebagai berikut: 5. Pasal 32 ayat 1: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik, 6. Pasal 33: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya, dan 7. Pasal 36: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain dapat

digunakan untuk menjerat si pembuat virus.

2.4.

Kode Etik Profesi IT Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama.

Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berbeda-beda yang nilai baik menurut anggapanya dalam berinteraksi

38

dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur.

2.4.1. Pengertian Etika Profesi Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakantindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.

39

Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. (Suhrawardi Lubis, 1994: 6-7).

2.4.2. Kode Etik Profesi Bidang Teknologi Informatika 1. Kode Etik Seorang Profesional Teknologi Informasi (TI) Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

2.

Kode Etik Pengguna Internet Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

40

a. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk; b. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan,

pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain; c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya; d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur; e. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking; f. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya; g. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain;

41

h. Menghormati

etika

dan

segala

macam

peraturan

yang berlaku

dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya; i. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

3.

Etika Programmer Adapun kode etik yang diharapkan bagi para programmer adalah: a. Seorang programmer tidak boleh membuat atau mendistribusikan Malware; b. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja; c. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat; d. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin; e. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin; f. g. Tidak boleh mencuri software khususnya development tools; Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin; h. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status;

42

i. j. k. l.

Tidak boleh membeberkan data-data penting karyawan dalam perusahaan; Tidak boleh memberitahu masalah keuangan pada pekerja; Tidak pernah mengambil keuntungan dari pekerjaan orang lain; Tidak boleh mempermalukan profesinya;

m. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi; n. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug; o. Terus mengikuti pada perkembangan ilmu komputer.

BAB III PENUTUP

3.1.

Kesimpulan Berdasarkan pembahasan di atas, maka dapat ditarik kesimpulan sebagai

berikut : 1. Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet; 2. Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet; 3. Ada banyak program jahat (malware) yang mengganggu sistem operasi, diantaranya : virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer. Belum pasti berapa banyak program jahat

komputer karena hingga kini belum ada ketentuan baku tentang program tersebut.

3.2. 1.

Saran Jangan menganggap remeh malware, lebih baik mencegah dan mengantisipasi hal yang tidak diinginkan yang ditimbulkan oleh malware tersebut;

43

44

2.

Sebagai seorang profesional di bidang IT sudah sepantasnya membangun semangat kemoralan dan menjunjung tinggi kode etik profesi IT ;

3.

Sebagai pengguna internet diharapkan dapat menjunjung tinggi dan mematuhi kode etik pengguna internet;

4.

Sebagai seorang programmer sudah sepantasnya menjunjung tinggi kode etik programmer.

DAFTAR PUSTAKA

UU RI No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Jakarta: Depkominfo. Hamzah Andi, 1990.Aspek-aspek Pidana di Bidang Komputer. Jakarta : Sinar Grafika

SUMBER LAIN
http://www.antaranews.com/berita/380065/enam-ancaman-malware-pada-softwarebajakan http://m.merdeka.com/teknologi/3-malware-serang-70000-pc-di-indonesia.html http://inet.detik.com/read/2013/03/14/164140/2194162/398/miap-tiap-softwarebajakan-terkandung-2000-malware?id771108bcj http://id.berita.yahoo.com/microsft-pc-merek-terkenal-juga-rentan-malware143213500.html

45

You might also like