Anda di halaman 1dari 52

MALWARE

TUGAS

ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi syarat lulus mata kuliah EPTIK pada Program
Diploma Tiga(D.III)

ANINDYA 12116277
SULASTRI 12119800
DEWI PURWANTI 12115856
SITI ROHMAH 12112819
FEBRI SULISTIYONO 12118412

Jurusan Manajemen Informatika


Akademi Manajeman Informatika dan Komputer Bina Sarana Informatika
Dewi Sartika
2013
KATA PENGANTAR

Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat

limpahan karuniaNya kami dapat menyelesaikan sebuah makalah yang berjudul

Malware. Penyusunan makalah ini bertujuan sebagai penunjang mata kuliah

Etika Profesi TIK yang nantinya dapat digunakan mahasiswa untuk menambah

wawasan dan pengetahuan.

Di dalam pembuatan makalah ini banyak pihak yang telah membantu kami

dalam menyelesaikan makalah ini, sehingga makalah ini dapat selesai tepat pada

waktunya. Pertama kami ucapkan terima kasih kepada Bapak Henry Nugraha

selaku dosen mata kuliah Etika Profesi TIK, dan kepada teman-teman yang tidak

bisa kami sebutkan satu persatu.

Kami menyadari bahwa dalam pembuatan makalah ini mungkin banyak

terdapat kesalahan-kesalahan dan masih jauh dari kesempurnaan. Oleh karena itu,

kami mengharapkan kritikan-kritikan dari pembaca dan mudah-mudahan makalah

ini dapat mencapai sasaran yang di harapkan serta mudah-mudahan makalah ini

juga dapat bermanfaat bagi kita semua.

Jakarta, Juni 2013

KELOMPOK XI

1
DAFTAR ISI

KATA PENGANTAR.......................................................................................................i
DAFTAR ISI....................................................................................................................ii

BAB I PENDAHULUAN.........................................................................................1
1.1. Latar Belakang.......................................................................................1
1.2. Maksud dan Tujuan................................................................................2
1.3. Ruang Lingkup.......................................................................................2
1.4. Sistematika Penulisan............................................................................3

BAB II PEMBAHASAN............................................................................................4
2.1. Cyber Crime...........................................................................................4
2.1.1. Pengertian Cyber Crime...........................................................4
2.1.2. Karakteristik Cyber Crime.......................................................5
2.1.3. Bentuk-bentuk Cyber Crime....................................................6
2.1.4. Jenis-jenis Cyber Crime............................................................6
2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak
Langsung dengan Cyber Crime.............................................11
2.2. Malware................................................................................................12
2.2.1. Pengertian Malware................................................................12
2.2.2. Sejarah Malware......................................................................12
2.2.3. Jenis Jenis Malware.................................................................17
2.2.4. Cara Penyebaran Malware pada Komputer..........................21
2.2.5. Cara Mencegah Komputer Terkena Malware.......................22
2.2.6. Cara Mengatasi Komputer yang Terkena Malware.............25
2.2.7. Contoh Kasus Malware di Indonesia....................................27
2.3. Cyber Law di Indonesia.......................................................................35
2.4. Kode Etik Profesi IT............................................................................37
2.4.1. Pengertian Etika Profesi.........................................................38
2.4.2. Kode Etik Profesi Bidang Teknologi Informatika...............39

BAB III PENUTUP....................................................................................................43


3.1. Kesimpulan...........................................................................................43
3.2. Saran......................................................................................................43

DAFTAR PUSTAKA

2
BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan teknologi informasi yang sangat pesat khususnya teknologi

Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran

informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan

Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan

demikian diperlukan usaha untuk menjamin keamanan informasi terhadap

komputer yang terhubung dengan jaringan Internet.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam

hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin

keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut.

Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem

informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan,

misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.

Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan

adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi

1
digital yang merupakan ancaman bagi pengguna komputer, terutama yang

terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak

2
2

yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang

tidak diinginkanoleh pengguna komputer. Software tersebut sering disebut dengan

Malicious software (disingkat dengan malware). Malicious software

mempunyai arti program pendendam atau program jahat. Aksi malicious software

tergantung selera pembuatnya.

Bertitik pada permasalahan yang telah disinggung diatas, maka penulis

tertarik untuk mengambil judul MALWARE.

1.2. Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah :

1. Memahami tentang malware lebih mendalam;

2. Mengetahui cara kerja malware;

3. Mengetahui cara penanganan dan pencegahan terinfeksi dari malware.

Sedangkan tujuan makalah ini adalah memenuhi syarat lulus mata kuliah

Etika Profesi TIK di Bina Sarana Informatika.


3

1.3. Ruang Lingkup

Dalam makalah ini, penulis membatasi masalah hanya mengenai cyber

crime khususnya malware. Hal tersebut dimaksudkan untuk mempertegas

pembahasan sehingga dapat terfokus pada masalah yang akan dibahas dengan

tujuan pembaca lebih mudah dalam memahaminya.

1.4. Sistematika Penulisan

Sistematika penulisan dari makalah ini terdiri dari beberapa bagian pokok,

sebagai berikut :

BAB I PENDAHULUAN

Bab ini membahas mengenai alasan mengambil judul tersebut,

maksud dan tujuan penulisan, ruang lingkup dan sistematika

penulisan makalah.

BAB II PEMBAHASAN

Bab ini membahas mengenai cyber crime, malware dan contoh

kasusnya di Indonesia, cyber law, kode etik.

BAB III PENUTUP

Bab terakhir akan memuat kesimpulan isi dari bab 2 (dua) dan

saran-saran dari hasil yang diperoleh sebagai bahan pertimbangan

agar hal - hal yang di bahas pada makalah ini dapat dikembangkan

sesuai kebutuhan.
4
BAB II

PEMBAHASAN

2.1. Cyber Crime

2.1.1. Pengertian Cyber Crime

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena

pemanfaatan teknologi internet.

The U.S. Departement of Justice memberikan pengertian Computer

crime adalah setiap tindakan ilegal yang membutuhkan pengetahuan teknologi

komputer untuk, investigasi perbuatan nya atau penuntutan.

Andi Hamzah (1989) mengartikan kejahatan di bidang komputer secara

umum dapat diartikan sebagai penggunaan komputer secara illegal.

Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan

Computer Crime, yaitu :

1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian

atau penyembunyian yang dimaksud untuk memperoleh keuntungan

keuangan, keuntungan bisnis, kekayaan atau pelayanan;

5
2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau

lunak, sabotase dan pemerasan.

6
7

Internet sendiri merupakan hasil rekayasa teknologi yang

penerapannya bukan hanya menggunakan kecanggihan teknologi Komputer,

tetapi juga melibatkan teknologi telekomunikasi didalam pengoperasiannya.

Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat

mengakses internet bukan hanya computer yang memungkinkan telepon

genggam mengakses internet, membayar rekening Bank, hingga memesan

tiket pesawat.

Dari pengertian diatas, secara ringkas dapat dikatakan bahwa Cyber

Crime dapat di artikan sebagai perbuatan melawan hukum yang dilakukan dengan

menggunakan internet yang berbasis pada kecanggihan teknologi computer dan

komunikasi.

2.1 e

2.1.2. Karakteristik Cyber Crime

Karakteristik cyber crime, yaitu :

1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut

dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan

yuridiksi negara mana yang berlaku;

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang

terhubung dengan internet;

3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang

cenderung lebih besar dibandingkan dengan kejahatan konvensional;


8

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta

aplikasinya;

5. Perbuatan tersebut sering dilakukan melintas batas negara.

2.1.3. Bentuk-bentuk Cyber Crime

Klasifikasi cyber crime, antara lain :

1. Kejahatan yang menyangkut data atau informasi komputer;

2. Kejahatan yang menyangkut program atau software komputer;

3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak

sesuai dengan tujuan pengelolaan atau operasinya;

4. Tindakan yang mengganggu operasi komputer;

5. Tindakan merusak peralatan komputer atau yang berhubungan dengan

komputer atau sarana penunjangnya.

2.1.4. Jenis-jenis Cyber Crime

Berdasarkan sudut pandang yang berbeda, pengelompokan dilakukan

berdasarkan jenis aktivitas, motif kegiatan dan sasaran kegiatannya, sebagai berikut :

1. Berdasarkan aktifitasnya

Berdasarkan jenis aktifitas yang di lakukannya, cyber crime dapat

digolongkan menjadi beberapa jenis sebagai berikut :

a. Unauthorized acces to computer system and service


9

Unauthorized acces to computer system and service adalah Kejahatan

yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem

jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan

dari pemilik sistem jaringan komputer yang dimasukinya.

Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud

sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu,

ada juga yang melakukannya hanya karena merasa tertantang untuk

mencoba keahliannya menembus suatu system yang memiliki tingkat

proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya

teknologi Internet/intranet.

b. Illegal Content

Illegal Content adalah kejahatan dengan memasukkan data atau informasi

ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat

dianggap melanggar hukum atau mengganggu ketertiban umum.

Contohnya : pornografi dan penyebaran berita yang tidak benar;

c. Data Forgery

Data Forgery adalah kejahatan dengan memalsukan data pada dokumen-

dokumen penting yang tersimpan sebagai scriptless document melalui

internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau

lembaga yang memiliki situs berbasis web database.


10

d. Cyber Espionage

Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet

untuk melakukan kegiatan memata-matai terhadap pihak lain dengan

memasuki sistem jaringan komputer pihak sasaran.

e. Cyber Sabotage and Extortion

Cyber Sabotage and Extortion adalah kejahatan yang dilakukan dengan

membuat gangguan, perusakan atau penghancuran terhadap suatu data,

program komputer atau sistem jaringan komputer yang terhubung

dengan internet;

f. Offense Against Intellectual Property

Offense Against Intellectual Property adalah kejahatan yang ditujukan

terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di

internet;

g. Infrengments of Piracy

Infrengments of Piracy adalah kejahatan yang ditujukan terhadap

informasi seseorang yang merupakan hal sangat pribadi dan rahasia.

2. Berdasarkan motif kegiatannya

Berdasarkan motif kegiatan yang dilakukannya, cyber crime dapat

digolongkan menjadi 2 (dua) jenis sebagai berikut :

a. Cyber crime sebagai tindakan murni criminal


11

Kejahatan yang murni merupakan tindak kriminal kejahatan yang

dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya

menggunakan internet hanya sebagai sarana kejahatan. Contoh

kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu

kredit milik orang lain untuk digunakan dalam transaksi perdagangan di

internet. Juga pemanfaatan media internet (webserver, mailing list)

untuk menyebarkan material bajakan. Pengirim e-mail anonim yang

berisi promosi (spamming) juga dapat dimasukkan dalam contoh

kejahatan yang menggunakan internet sebagai sarana. Di beberapa

negara maju, pelaku spamming dapat dituntut dengan tuduhan

pelanggaran privasi.

b. Cyber crime sebagai kejahatan abu-abu

Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu,

cukup sulit menentukan apakah itu merupakan tindak kriminal atau

bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan.

Salah satu contohnya adalah probing atau portscanning. Ini adalah

sebutan untuk semacam tindakan pengintaian terhadap sistem milik

orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari

sistem yang diintai, termasuk sistem operasi yang digunakan, port-port

yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

3. Sasaran kegiatannya
12

Berdasarkan sasaran kejahatan, cyber crime dapat dikelompokkan menjadi

beberapa kategori seperti berikut ini :

a. Cyber crime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan

atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan

penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

1) Pornografi

Kegiatan yang dilakukan dengan membuat, memasang,

mendistribusikan, dan menyebarkan material yang berbau

pornografi, cabul, serta mengekspos hal-hal yang tidak pantas;

2) Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan

seseorang dengan memanfaatkan komputer, misalnya dengan

menggunakan e-mail yang dilakukan secara berulang-ulang seperti

halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau

seksual, religius, dan lain sebagainya;

3) Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti

misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning

dan lain sebagainya.

b. Cyber crime yang menyerang Hak Milik (Againts Property)


13

Cyber crime yang dilakukan untuk menggangu atau menyerang hak

milik orang lain. Beberapa contoh kejahatan jenis ini misalnya

pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan

informasi elektronik secara tidak sah/pencurian informasi, carding,

cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat

merugikan hak milik orang lain.

c. Cyber crime yang menyerang Pemerintah (Againts Government)

Cyber crime Againts Government dilakukan dengan tujuan khusus

penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber

terorism sebagai tindakan yang mengancam pemerintah termasuk juga

cracking ke situs resmi pemerintah atau situs militer.

2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung

dengan Cyber Crime

1. Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana (KUHP);

2. Undang-Undang Nomor 8 Tahun1997 tentang Dokumen Perusahaan;

3. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi;

4. Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta;

5. Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana

Terorisme;
14

6. Undang-Undang Nomor 25 Tahun 2003 tentang Perubahan atas Undang-

Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang;

7. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik.

2.2. Malware

Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu

kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran

terhadap suatu data, program komputer atau sistem jaringan komputer yang

terhubung dengan internet. Berikut penjelasan tentang malware :

2.2.1. Pengertian Malware

Malware adalah (singkatan dari Malicious Software) adalah sebuah

Program/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan

berbagai kerugian pada pengguna komputer.

2.2.2. Sejarah Malware

Pada tahun 1949 Teori Self-Replicating program (program yang dapat

menggandakan diri) pertama kali diperkenalkan. Pada tahun 1981, Virus komputer

pertama kali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalui

program-program game komputer bajakan di Texas. Pada tahun 1983, Fred Cohen

mengimplementasikan definisi baku bagi virus komputer. Pada tahun 1986, Virus
15

boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer)

dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama

Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang

mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.

Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file

.COM dan .EXE ditemukan di Universitas Hebrew Israel. Virus ini bernama

Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi

ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus

Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot

Record) dan dibuat oleh seorang pelajar di Universitas Wellington New Zealand,

sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.

Di tahun 1989 kemunculan virus dari Bulgaria bernama Dark Avenger dibuat

oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus

yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE

dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan

perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap

tahunnya.

Tahun 1991 Virus Indonesia pertama kali ditemukan, virus ini bernama Den

Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari

Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi
16

oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus

komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki

kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus. Pada 1992

Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta

komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory)

pertama kali tercipta. VCL merupakan tool kit yang dapat untuk membuat virus

komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan

pengetahuan pemrograman dari pembuatnya.

Pada tahun 1994 Virus dengan nama Pathogen muncul di Inggris. Virus ini

memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama

Black Baron, sang pembuat berhasil tertangkap dan dipenjara. Tahun 1995 Virus

makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft

Word. Tahun 1996 Virus makro yang menginfeksi file-file office Word dan Excel

tercipta.

Tahun 1997 Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di

seluruh dunia. Kemudian di tahun 1998 Virus benama StrangeBrew membuktikan

akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang

pernah di bangga-banggakan akan predikat bebas virus-nya. Pada tahun ini pula

dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar

lebih dari 500 sistem komputer pemerintahan dan militer di Amerika.


17

Pada tahun 1999 Virus makro dengan nama W97M/Melissa hadir. Virus ini

mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil

menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH

menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US

$ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk

merusak hardware dengan cara mengoverwrite-BIOS.

Pada tahun 2000 Virus ILOVEYOU (Love Bug) yang mirip dengan virus

Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia

seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi

berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya. Tahun 2001

Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di

seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar.

Tahun 2002 Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan

dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki

beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga

kelahiran worm Nimda (merupakan aksara terbalik dari kata Admin) Dan-Klez.

Kemudian di tahun 2003 merupakan tahun kejayaan worm. Worm dengan

nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer

di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan

reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm

Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-
18

besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim big@boss.com.

This e-mail address is being protected from spam bots, you need JavaScript enabled

to view it , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan

kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig,

muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada

sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut

ini memiliki kecepatan penyebaran 4000 infeksi/jam.

Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia

dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan

internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high

risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari

worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS

(Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan

juga memblok beberapa situs antivirus.

Pada tanggal 12 Juni 2013, Indonesian Computer Emergency Response Team

(ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol

Internet dan telah menyerang 70.000 PC di seluruh Indonesia.

Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan serangan

DDoS (Distributed Denial of Service) maupun aktivitas lainnya, termasuk cyber

crime. Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP
19

dan non ISP), 27 institusi akademik/universitas, 13 instansi pemerintahan, dan 3

Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas).

2.2.3. Jenis Jenis Malware

1. Virus

Istilah ini memang paling banyak disebut orang apabila komputernya

mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri

sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang

sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga

target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya

file yang bisa dijalankan seperti EXE, COM, dan VBS. Beberapa file dokumen sering

kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih

dapat dibagi lagi dalam beberapa kategori.Boot virus, yakni virus yang berada di

boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan

dijalankan. File virus adalah virus yang menginfeksi executable program.

Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus

adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia

akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi

macro.

2. Worm
20

Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak

membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan

file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar

dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus

menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan

mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori

komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta

mematikan fitur keamanan di sistem operasi.

3. Wabbit

Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem

operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat.

Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit

justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus-

menerus. Hasil penggandaan itulah yang membuat sistem operasi jadi loyo.

4. Keylogger

Jika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard

semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi

penting bisa kebobolan seperti username, password, dan informasi lainnya.

Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari

kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun
21

sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware

ini mampu merekamnya.

5. Browser Hijacker

Malware ini punya kemampuan mengacaukan/membelokkan alamat website

yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu

menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser.

Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling

banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup

kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi

sasaran para cracker.

6. Trojan horse

Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri.

Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut

mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program

yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware.

Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse,

yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada

hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem

Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan

sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi

dari komputer yang tersambung internet.


22

7. Spyware

Tahu cara kerja agen rahasia? itulah tujuan yang dilakukan oleh pembuat

program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh

pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti

perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal,

selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa

disadari oleh pengguna komputer. Sebagian besar spyware mencoba membuat

pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa

spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya

di internet.

8. Backdoor

Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi

menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual

dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika

perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm.

Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor

mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack

password dan enkripsi dan mendistribusikan serangan distributed denial of service

(Ddos).

9. Dialer
23

Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba

menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita

yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka

komputer kita telah terinfeksi malware jenis dialer.

2.2.4. Cara Penyebaran Malware pada Komputer

1. Sebagian besar malware menginfeksi korban melalui flashdisk dan

autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka

ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan,

contohnya "Downadup/Conficker"

2. Yang paling mudah dilakukan adalah melalui Email dengan link atau

attachment yang telah disisipi malware, serangan melalui email yang

dilakukan terhadap target yang spesifik disebut juga Spear Phising.

3. Melakukan eksploitasi terhadap vulnerability Operating System atau suatu

software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-

D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID.

4. Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi

karena adanya vulnerability pada adobe flash player yang terus menerus

ditemukan.

5. Melalui file-file dokumen seperti PDF, Word, Excel, PPT dan

sebagainya. Adobe menjadi sasaran yang paling sering dieksploitasi oleh para

pembuat malware pada saat ini.


24

6. Dari software bajakan, terutama game yang disertai dengan sebuah crack atau

keygen (key generator).

7. Dari software palsu atau disebut sebagai Rogue Software, kebanyakan

menyamar sebagai AntiVirus palsu.

8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.

9. Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak

seperti aslinya padahal situs tersebut hanya menyimpan username dan

password anda kemudian melanjutkannya ke situs tujuan asli.

10. Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link

tersebut diklik ada sebuah pertanyaan yang menyertainya.

2.2.5. Cara Mencegah Komputer Terkena Malware

1. Pasang program keamanan / Anti virus

Memasang program keamanan, seperti Anti Virus, Anti Rootkit, Malware

Removal dan lain lain sangatlah penting untuk menghidari komputer

terserang oleh serangan malware yang jahat, terutama bagi pengguna sistem

operasi Windows yang terkenal dengan banyaknya virus yang menyebar.

2. Windows Defender

Jika belum sempat memasang program Anti Virus, maka bisa menggunakan

program keamanan bawaan windows, yaitu windows defender.

3. Lakukan update program keamanan / antivirus secara berkala


25

Jika langkah pertama telah selesai, maka hanya perlu melanjutkan ke langkah

berikutnya yaitu melakukan update / proses memperbaharui program

keamanan yang dimiliki, karena jika tidak maka program keamanan tidak

akan bekerja secara maksimal, dikarenakan malware / virus dan varianya terus

berkembang, oleh karena itu perlu memperbaharui program keamanan untuk

mengenali malware yang terus berkembang. Jika tidak maka program

keamanan di ibaratkan seperti Macan Ompong.

4. Update sistem operasi

Jika sistem operasi berlisensi resmi dalam kata lain asli, maka disarankan

untuk melakukan update terhadap sistem operasi. Dengan melakukan update

sistem operasi sama dengan menutup celah celah yang terdapat di dalam

sistem operasi tersebut, yang mungkin bisa di manfaatkan oleh si Malware

untuk merusak sistem.

5. Scan komputer dengan antivirus secara berkala

Jika komputer telah terpasang program antivirus dan terupdate, biasakan

untuk melakukan scan atau pemindaian komputer secara rutin, ditakutkan

ada malware yang berhasil menenbus program antivirus dan masuk ke sistem

komputer Anda secara tidak di ketahui. Lakukanlah pemindaian minimal 1

bulan sekali.

6. Jangan sembarang memasukkan flashdisk

Salah satu media penyebaran paling ampuh Malware / virus saat ini adalah

flashdisk, oleh karena itu janganlah sembarangan memasukan flashdisk ke

dalam komputer untuk mencegah penyebaran malware. Maka dari itu


26

disarankan untuk melakukan pemindaian terhadap flashdisk yang di colokkan

ke komputer dengan program Antivirus.

7. Matikan Fitur AutoRun

Mematikan fitur autorun pada windows merupakan salah satu mencegah

penyebaran Malware, dikarenakan kebanyakan malware saat ini

memanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis.

8. Jangan sembarangan memasang program yang tidak dikenal

Telliti sebelum memasang, mungkin kata tersebut ada benarnya. Disarankan

untuk tidak menggunakan program program yang tidak dikenal, dikarenakan

kebanyakan malware suka bersembunyi di balik program program tersebut,

untuk mengelabui korbannya.

9. Hindari penggunaan program bajakan

Jika mempunyai banyak rezeki atau uang, maka disarankan untuk

menggunakan program yang berlisensi resmi / asli, karena jika menggunakan

program bajakan kemungkinan program tersebut sudah di susupi oleh

Malware.

10. Hati hati saat berselancar di internet

Bagi yang sering berselancar di dunia maya (internet), maka perlu berhati

hati, dikarenakan internet merupakan ladang berbagai macam Malware, yang

menjadi ancaman. Maka dari itu perlu waspada, seperti tidak mebuka situs

berbahaya, prono, dan tidak terpercaya.


27

Jangan sembarang klik link, teliti dahulu sebelum membuka, mungkin saja itu

merupakan situs phishing. Karena jika Anda membuka situs tersebut,

mungkin saja komputer telah di bajak secara diam diam.

2.2.6. Cara Mengatasi Komputer yang Terkena Malware

1. Scan penuh komputer dengan program Anti

Virus

Jika komputer terserang oleh malware, maka yang harus dilakukan adalah

memindai seluruh komputer dengan program Anti Virus yang anda miliki, dan

mudah mudahan program Anti Virus bisa memulihkan keadaan.

2. Update Anti Virus & Lakukan Scan penuh

Jika cara pertama tidak berhasil, mungkin saja program Anti Virus belum

terupdate atau terperbaharui sehingga program AV tidak mengenali varian

Virus tersebut. Jika komputer terhubung dengan jaringan internet, maka hanya

tinggal mengupdate program Anti Virus secara otomatis. Namun jika tidak

mempunyai koneksi internet, maka perlu mendownload database definition

secara manual dari situs Anti Virusnya dan memperbaharuinya secara manual.

Agar program Anti Virus mengenali varian Virus virus terbaru. Lalu apabila
28

proses update telah berhasil matikan koneksi internet Anda (jika terhubung) &

lakukan scan penuh terhadap komputer.

3. Scan VIA safe mode

Apabila komputer tidak bisa membuka program Anti Virus karena telah

diblokir oleh Virus. Maka yang perlu dicoba adalah masuk ke dalam safe

mode. Dengan cara merestart komputer lalu menekan tombol F8 pada saat

booting sehingga muncul pilihan safe mode. Langkah selanjutnya adalah

membuka program Anti Virus-nya dan berharap Anti Virus-nya bisa di buka

dan juga virusnya tidak aktif di safe mode, lalu melakukan scan penuh

terhadap komputer.

4. Gunakan program Anti Virus portable

Namun jika langkah di atas tidak berhasil & Virus masih tetap aktif pada safe

mode, mungkin anda perlu menggunakan program Anti Virus yang sifatnya

portable , yang dimana program tersebut tidak perlu di install ke dalam

komputer, hanya perlu menjalankanya dan melakukan scan terhadap komputer

Anda dan berharap masalah selesai.

5. Hapus Virus lewat LIVE CD

Namun jika Virus tersebut memblokir program .exe, sehingga tidak bisa

membuka program anti virus portable. Maka bisa mencoba menghapus

manual file induk virus tersebut menggunakan LIVE CD dari varian OS

Linux.
29

Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file yang Anda

hapus, salahsalah Anda malah menghapus file system windows Anda buka

file virusnya, sehingga merusak sistem yang ada. Menggunakan LIVE CD

perlu membutuhkan sedikit keahlian, menggunakan OS selain Windows, yang

terakhir bila masalah tak kunjung usai, mungkin ini saatnya anda beralih ke

sistem operasi yang lebih aman dari serangan Malware & Virus.

Seperti MAC OS, LINUX & UNIX.

2.2.7. Contoh Kasus Malware di Indonesia

1. Kasus 1

Microsft: PC Merek Terkenal Juga Rentan "Malware"

Antara Rab, 27 Feb 2013

Jakarta (ANTARA) - Sejumlah PC merek terkenal seperti Acer, Asus, Dell,

HP, Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering

disebut "malware" (malicious software) yang disebarkan melalui install

Windows bajakan, demikian hasil studi forensik Microsoft.

"Jika pelanggan tidak dapat membuktikan komputer yang dibeli dengan pre

instal lisensi Windows resmi, maka memicu risiko terkena virus dan spyware

yang potensi korupsi data, pencurian, dan kerugian keuangan meningkat


30

secara eksponensial," kata Tony Seno Hartono, National Technology Officer

Public Sector Microsoft Indonesia, dalam siaran pers di Jakarta, Rabu.

Menurut Tony, studi penelitian Tim Microsoft Security Forensics awalnya

dilakukan pada Desember 2012 pada 282 total komputer dan DVD, dan

menemukan sebanyak 69 persen terinfeksi malware, meningkat enam kali dari

studi periode sebelumnya.

Diyakini bahwa baik software palsu atau pun malware bukan berasal atau

terinstal dari pabrikan PC tersebut, namun berasal dari komputer yang dijual

dengan sistem operasi non Windows.

Kemudian diganti oleh individu yang berada pada rantai penjualan atau toko-

toko yang melakukan duplikasi ilegal dan distribusi software bajakan."Banyak

yang beranggapan bahwa membeli PC merek ternama menjamin keamanan

dan kenyamanan dalam pengalaman berkomputasi. Mereka tidak berpikir dua

kali tentang software yang dijual dengan komputer, apakah itu asli atau

bajakan," ujar Tony.

Untuk itu tambahnya, pelanggan harus berhati-hati ketika mendapat

penawaran-penawaran menarik ketika membeli komputer, karena umumnya

malware tidak dapat diperbaiki hanya dengan menggunakan antivirus. Masih

menurut studi Microsoft tersebut, tingkat infeksi dari software bajakan

bervariasi secara signifikan di seluruh Asia Tenggara, dimana sampel dari


31

Filipina memiliki tingkat infeksi malware terendah, namun dua dari lima

komputer dan DVD teruji terinfeksi.

Khusus di Indonesia, sebanyak 59,09 persen dari sampel HDD (hard disk

drive) terinfeksi oleh malware, sedangkan 100 persen dari sampel DVD

terinfeksi oleh malware. Total dari pengujian Microsoft mengungkapkan

bahwa dari 5.601 kasus dan 1.131 unik strain dari infeksi malware dan virus

ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus"

Trojan yang sangat berbahaya.

Zeus merupakan trojan pencuri password yang dikenal untuk menggunakan

"keylogging" dan mekanisme lain untuk memonitor aktivitas online pengguna.

Keyloggers merekam tiap keystroke pengguna dengan tujuan mencuri

informasi personal, termasuk account username dan pssword.

Umumnya tambah Tony, pelaku kriminal menggunakan cara ini untuk

mencuri identitas korban, menarik uang dari akun bank mereka, melakukan

pembelian secara online dengan menggunakan informasi personal korban dan

mengakses akun pribadi lainnya

2. Kasus 2

MIAP: Tiap Software Bajakan Terkandung 2.000 Malware

Ardhi Suryadhi - detikinet

Kamis, 14/03/2013 16:41 WIB


32

Jakarta Masyarakat Indonesia Anti Pemalsuan (MIAP) mengungkapkan

setidaknya terdapat 1.900 2.000 malware (program jahat) yang terdapat

dalam sebuah piranti lunak computer dengan system operasi Dan program

keamanan bajakan. Hal itu merujuk pada hasil studi forensic computer di lima

Negara di Asia Tenggara. Termasuk Indonesia di awal tahun 2013 oleh para

ahli forensik komputer. Dari sample 216 komputer yang dibeli di beberapa

toko berbeda di lima negara tersebut sebanyak 100 komputer dibeli di

Indonesia.

Dari hasil forensiknya sebanyak 59.06% mengandung malware, oleh karena

terinstall software palsu. Ini sangat menghawatirkan. Tegas Justisiari P.

Kusumah. Sekretaris Jenderal MIAP di sela-sela peluncuran Program Be Safe

With Genuine di Jakarta. Kamis (14/3/2013)

Menurut dia ribuan malware tersebut terdiri dari beragam spyware, yang

secara otomatis akan mencuri data pribadi setiap pengguna komputer dengan

sistem operasi dan sistem keamanan yang ilegal.

Dia mencontohkan, ketika konsumen melakukan transaksi online banking

dengan komputer atau laptop yang di support software bajakan. Spyware akan

mencuri data pribadi mulai dari password, data keuangan dan lainnya.

Kemudian di kirimkan ke si pembuat malware tersebut. Demikian juga

dengan data-data kartu kredit.


33

Ini sudah terbukti ketika sistem IT salah satu bank besar kita beberapa tahun

lalu dicloning. Ini hasil dari serangan spyware. Kata Justisiari mengingatkan.

Singkat kata lanjutnya, serangan malware ini telah mencakup lintas dimensi.

Tidak lagi hanya menyangkut pelanggaran hak cipta. contoh sekarang ada

software yang bisa mengaktifkan kamera laptop. Ini berbahaya bagi anak-anak

muda yang suka download software gratis. Ini berbahaya ketika ada resiko

pedofilia misalnya. Papar justisiari.

Maka dari itu, MIAP menghimbau para pelaku bisnis, lembaga negara, hingga

konsumen sebagai pengguna akhir harus berhati-hati, aktif, dan secara sadar

memperdagangkan, membeli, dan menggunakan komputer yang di operasikan

oleh sistem yang legal dan terproteksi dengan antivirus yang egal, dan

terkoneksi dengan jaringan yang legal pula.

Terkait hal itu, Direktur Penyidikan Direktorat Jenderal Hak Kekayaan

Intelektual (HKI) Kementrian Hukaum dan HAM. Mochamad Adri

mengatakan, pihaknya terus melakukan penegakan hukum terkait dengan

peredaran produk bajakan yang mengkhawatirkan ini.

Dia menyebutkan , pada februari 2013 lalu, bersama Timnas HKI, pihaknya

melakuakan sidak di kawasan niaga Glodok dan berhasil mengamankan

produk ilegal sebanyak 14 truk. itu termasuk di dalamnya adalah cakram

bajakan baik musik maupun sotfware bajakan. Dan nilai kerugiannya ada
34

yang sebut hingga Rp.21 miliyar. Karena satu truk itu memuat sebanyak 4 ton

produk bajakan yang kita sita. Ungkap Adri di kesempatan yang sama.

Sementara Dirjen HKI Kementrian Hukum dan HAM, Ahmad M. Ramli

mengatakan, melalui program Be Safe With Genuine yang di luncurkan

bersama MIAP dan Mabes Polri, adalah upaya untuk mendorong masyarakat

untuk tidak membeli barang bajakan.

Konsumen beli karena ada barang murah, makanya kita akan giat lakukan

law envorcement ke produser. Kata Ramli. Dia mengakui seringkali

konsumen tidak menyadari bahwa barang palsu sangat berisiko di kemudian

hari. Demikian juga dengan beragam transaksi di dunia online. Padahal toko

online itu lebih banyak palsu. Pungkasnya.

3. Kasus 3

3 Malware serang 70.000 PC di Indonesia

Arif Pitoyo-m.merdeka.com

Kamis, 13 Juni 2013 17:09:00

Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3

jenis malware yang ditanamkan di jaringan protocol Internet dan telah

menyerang 70.000 PC di seluruh Indonesia.


35

Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan

serangan DDoS (Distributed Denial of Service) maupun aktivitas lainnya,

termasuk cyber crime.

Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP

dan non ISP), 27 institusi akademik/universitas, 13 instansi pemerintahan, dan

3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas)

"Serangannya sangat cepat, dalam waktu kurang dari 24 jam sudah meningkat

2 kali lipat dari 30.535 pada 11 Juni menjadi 71.000 pada 12 Juni. Ancaman

serangan ini jangka panjang, karena bila penanamnya mengaktifkan

bot/zombie, maka akan mudah melancarkan serangan cyber," ujar Ahmad

Alkazimy, Manajer ID-CERT kepada merdeka.com, Kamis (13/6).

Menurut Alkazimy, pihaknya menyadari serangkaian serangan berkelanjutan

yang dapat mengganggu atau berusaha untuk mengganggu sejumlah jaringan

komputer lainnya.

Melalui kerja sama yang intens dengan mitra sektor swasta dan penegak

hukum, ID-CERT telah mendistribusikan daftar indikator dari sejumlah

peristiwa. Indikator yang terkandung dalam publikasi ini diberikan apa adanya

secara situasional untuk membantu dalam pertahanan jaringan sebagai daftar

pantauan atau untuk menyelidiki IP penyerang selama serangan.


36

ID-CERT memberikan petunjuk langkah antisipasi guna menghadapi malware

tersebut, yaitu dengan melakukan update antivirus serta pemeriksaan

kesehatan system secara berkala, dan melakukan update terhadap terhadap

Patch OS dan aplikasi yang digunakan.

4. Kasus 4

Enam Ancaman Malware pada Software Bajakan

Azis Kurmala-antaranews.com

Jumat, 14 Juni 2013 16:43 WIB

Jakarta (ANTARA News) - Central Marketing Organization Lead Microsoft

Indonesia Willy Hendrajudo mengatakan ada enam ancaman malware pada

software bajakan.

"Berdasarkan Computer Security Study Microsoft 2013, dua dari tiga

komputer yang menggunakan software bajakan terinfeksi malware.

Setidaknya ada enam ancaman malware bagi pengguna komputer dengan

software bajakan tersebut," kata Willy Hendrajudo saat ditemui di Jakarta,

Jumat.
37

Menurut dia, ancaman pertama, yaitu beberapa jenis malware memudahkan

hacker mengambil alih webcam konsumen tanpa diketahui oleh konsumen.

"Kedua, virus dari software bajakan bisa merusak, membekukan dan bahkan

menghilangkan semua data," kata dia.

Selanjutnya, software bajakan memudahkan hacker mencuri password

konsumen dan mengambil alih rekening bank konsumen.

"Kebanyakan dari software Windows bajakan tidak memiliki fitur keamanan,

jadi konsumen tidak terlindungi dari malware yang berbahaya," ujar dia.

Selain itu, beberapa software bajakan dapat mengganti hard disk asli

konsumen dengan salinan yang tidak resmi, yang berarti garansi pabrikan

komputer konsumen manjadi tidak valid.

"Terakhir, software bajakan dapat digunakan untuk menyebarkan virus dari

komputer konsumen tanpa sepengetahuan konsumen," kata dia.

2.3. Cyber Law di Indonesia

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum

yang berkaitan dengan pemanfaatan teknologi tersebut. Indonesia telah resmi

mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung


38

jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu Undangundang

Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik .

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal

ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1

miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar

kesusilaan. Sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi

Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab

dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya

dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-

undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda

tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN

Framework Guidelines (pengakuan tanda tangan digital lintas batas);

2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam

KUHP;

3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik

yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki

akibat hukum di Indonesia;

4. Pengaturan Nama domain dan Hak Kekayaan Intelektual;


39

5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

a. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan);

b. Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan

Permusuhan);

c. Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti);

d. Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking);

e. Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi);

f. Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia);

g. Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?);

h. Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?).

Perlakuan hukum pelaku cybercrime khususnya malware jika dijerat

menggunakan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik (UU ITE), maka pasal yang dikenakan adalah sebagai berikut:

5. Pasal 32 ayat 1: Setiap orang dengan sengaja dan tanpa hak

atau melawan hukum dengan cara apapun mengubah, menambah,

mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan,

menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik

milik orang lain atau milik publik,

6. Pasal 33: Setiap orang dengan sengaja dan tanpa hak atau

melawan hukum melakukan tindakan apapun yang berakibat terganggunya

Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak

bekerja sebagaimana mestinya, dan


40

7. Pasal 36: Setiap orang dengan sengaja dan tanpa hak atau

melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27

sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain

dapat digunakan untuk menjerat si pembuat virus.

2.4. Kode Etik Profesi IT

Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama.

Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah

laku yang berbeda-beda yang nilai baik menurut anggapanya dalam berinteraksi

dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap

orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut

kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik,

atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan

sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh

masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan

teratur.

2.4.1. Pengertian Etika Profesi

Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter,

watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan

konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-
41

tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika

merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral

yang menentukan perilaku manusia dalam hidupnya.

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk

menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan

pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan

seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau

pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk

mencari nafkah.

Etika profesi adalah sikap hidup berupa keadilan untuk memberikan

pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian

sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap

masyarakat. (Suhrawardi Lubis, 1994: 6-7).

2.4.2. Kode Etik Profesi Bidang Teknologi Informatika

1. Kode Etik Seorang Profesional Teknologi Informasi

(TI)

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai

prinsip atau norma-norma dalam kaitan dengan hubungan antara professional

atau developer TI dengan klien, antara para professional sendiri, antara

organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu


42

bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya

pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa

hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya

digunakan oleh kliennya atau user dapat menjamin keamanan (security)

sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat

mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

2. Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

a. Menghindari dan tidak mempublikasi informasi yang secara langsung

berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk;

b. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi

menyinggung secara langsung dan negatif masalah suku, agama dan ras

(SARA), termasuk didalamnya usaha penghinaan, pelecehan,

pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas

perseorangan, kelompok/ lembaga/ institusi lain;

c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi

untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia

dan ketentuan internasional umumnya;

d. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah

umur;
43

e. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi

dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking

dan cracking;

f. Bila mempergunakan script, program, tulisan, gambar / foto, animasi,

suara atau bentuk materi dan informasi lainnya yang bukan hasil karya

sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila

ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan

keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin

timbul karenanya;

g. Tidak berusaha atau melakukan serangan teknis terhadap produk,

sumberdaya (resource) dan peralatan yang dimiliki pihak lain;

h. Menghormati etika dan segala macam peraturan yang berlaku

dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya

terhadap segala muatan/ isi situsnya;

i. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat

melakukan teguran secara langsung.

3. Etika Programmer

Adapun kode etik yang diharapkan bagi para programmer adalah:

a. Seorang programmer tidak boleh membuat atau mendistribusikan

Malware;

b. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan

sengaja;
44

c. Seorang programmer tidak boleh menulis dokumentasi yang dengan

sengaja untuk membingungkan atau tidak akurat;

d. Seorang programmer tidak boleh menggunakan ulang kode dengan hak

cipta kecuali telah membeli atau meminta ijin;

e. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh

pihak kedua tanpa ijin;

f. Tidak boleh mencuri software khususnya development tools;

g. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal

dalam suatu proyek secara bersamaan kecuali mendapat ijin;

h. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode

programmer lain untuk mengambil keunutungan dalam menaikkan status;

i. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan;

j. Tidak boleh memberitahu masalah keuangan pada pekerja;

k. Tidak pernah mengambil keuntungan dari pekerjaan orang lain;

l. Tidak boleh mempermalukan profesinya;

m. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi;

n. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya

programmer akan mendapatkan keuntungan dalam membetulkan bug;

o. Terus mengikuti pada perkembangan ilmu komputer.


BAB III

PENUTUP

3.1. Kesimpulan

Berdasarkan pembahasan di atas, maka dapat ditarik kesimpulan sebagai

berikut :

1. Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena

pemanfaatan teknologi internet;

2. Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu

kejahatan yang dilakukan dengan membuat gangguan, perusakan atau

penghancuran terhadap suatu data, program komputer atau sistem jaringan

komputer yang terhubung dengan internet;

3. Ada banyak program jahat (malware) yang mengganggu sistem operasi,

diantaranya : virus, worm, wabbit, keylogger, browser hijacker, trojan horse,

spyware, backdoor, dialer. Belum pasti berapa banyak program jahat

komputer karena hingga kini belum ada ketentuan baku tentang program

tersebut.

45
3.2. Saran

1. Jangan menganggap remeh malware, lebih baik

mencegah dan mengantisipasi hal yang tidak diinginkan yang ditimbulkan

oleh malware tersebut;

46
47

2. Sebagai seorang profesional di bidang IT sudah

sepantasnya membangun semangat kemoralan dan menjunjung tinggi kode

etik profesi IT ;

3. Sebagai pengguna internet diharapkan dapat

menjunjung tinggi dan mematuhi kode etik pengguna internet;

4. Sebagai seorang programmer sudah sepantasnya

menjunjung tinggi kode etik programmer.


DAFTAR PUSTAKA

UU RI No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Jakarta:

Depkominfo.
Hamzah Andi, 1990.Aspek-aspek Pidana di Bidang Komputer. Jakarta : Sinar Grafika

SUMBER LAIN
http://www.antaranews.com/berita/380065/enam-ancaman-malware-pada-software-

bajakan
http://m.merdeka.com/teknologi/3-malware-serang-70000-pc-di-indonesia.html
http://inet.detik.com/read/2013/03/14/164140/2194162/398/miap-tiap-software-

bajakan-terkandung-2000-malware?id771108bcj
http://id.berita.yahoo.com/microsft-pc-merek-terkenal-juga-rentan-malware-

143213500.html

48

Anda mungkin juga menyukai