Anda di halaman 1dari 17

LAPORAN ETIKA PROFESI TENTANG SPYWARE

Dosen Pembimbing :
Lidya Rosnita,ST,M.Kom

Disusun Oleh Kelompok V :


1. M.Azmi Akbar (160170081)
2. Muhajir Prasetio (160170076)
3. Amin Rais (1601700 )
4. Cut (160170100)

JURUSAN TEKNIK INFORMATIKA FAKULTAS TENIK UNIVERSITAS


MALIKUSSALEH
2017
KATA PENGANTAR

Puja dan puji syukur kami panjatkan atas kehadirat Allah SWT yang telah
memberikan kami rahmat, hidayah dan inayahnya kepada kami, sehingga kami dapat
menyelesaikan makalah etika profesi ini. Shalawat dan salam semoga selalu tercurah
kepada junjungan kita Nabi besar Muhammad SAW beserta keluarga dan para
sahabatnya, yang telah membawa kita dari zaman jahiliyah menuju zaman yang lebih
baik.
Dalam kesempatan ini penulis mengucapkan terima kasih yang sebesar-besarnya
kepada semua pihak yang telah membantu dan bekerjasama dalam membuat laporan ini.
Penulis menyadari bahwa laporan ini jauh dari kesempurnaan. Hal ini disebabkan
karena keterbatasan kemampuan dan pengetahuan penulis. Untuk itu dengan segala
kerendahan hati penulis mengharapkan kritik dan saran yang membangun dari pembaca
demi kesempurnaan laporan ini. Akhir kata penulis berharap laporan ini bisa bermanfaat
bagi pembaca.

Lhokseumawe, 22 Februari 2018

Penulis
DAFTAR ISI

KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah
1.2. Rumusan Masalah
1.3. Tujuan Penulisan
1.4. Manfaat Penulisan
BAB II PEMBAHASAN
2.1. Pengertian Spyware
2.2. Sejarah Spyware
2.3. Jenis-Jenis Spyware
2.4. Cara Kerja dan Pencegahan Spyware
2.5. UU ITE dan Pasal Mengenai Virus
BAB III PENUTUP
3.1. Kesimpulan
3.2. Saran
DAFTAR PUSTAKA
BAB I
PENDAHULUAN

1.1. Latar Belakang Masalah

Kejahatan dalam dunia komputer sangat banyak sekali, terutama pencurian data dan
memper banyak hak cipta. Kejahatan komputer sekarang bukanlah hal yang jarang kita
jumpai. Kejahatan komputer mempunyai hubungan dengan kode etik profesi.
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang
teknologi informasi. Kode etik sangat dibutuhkan dalam bidang TI karena kode etik
tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan
yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman
sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan
orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan
menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku
sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan
dilakukan di internet selain salah satunya adalah spyware. Oleh sebab itu kode etik bagi
pengguna internet sangat dibutuhkan pada jaman sekarang ini.

1.2. Rumusan Masalah

Dari uraian latar belakang diatas, penulis merumuskan beberapa masalah yang akan
dijelaskan melalui laporan ini, yaitu sebagai berikut:
1) Apakah yang dimaksud dengan spyware ?
2) Bagaimana cara kerja dari spyware ?
3) Bagaimana cara mencegah komputer agar terhindar dari infeksi spyware?

1.3. Tujuan Penulisan

Makalah ini dibuat dengan tujuan agar mengetahui tentang kejahatan dalam dunia
komputer yaitu spyware dan cara mengatasinya.
1.4. Manfaat Penulisan

Penulis mengetahui tentang kejahatan dalam dunia komputer dan bagaimana cara
menanganinya agar kejahatan itu tidak terulangi lagi di lain waktu.
BAB II
PEMBAHASAN

2.1. Pengertian Spyware

Spyware adalah kategori luas perangkat lunak berbahaya yang ditujukan untuk
mencegat atau mengambil alih kendali sebagian komputer tanpa sepengetahuan atau izin
dari pengguna. Sementara namanya menunjukkan bahwa ini adalah program yang
memantau kerja pengguna, nama ini hari ini menandai beragam proram yang
memanfaatkan komputer pengguna untuk mendapatkan akses ke orang ketiga.
Spyware berbeda dengan virus dan worm, karena biasanya tidak bereplikasi. Seperti
banyak virus baru, spyware dirancang untuk memanfaatkan komputer yang terinfeksi
demi keuntungan komersial.
Tipikal taktik menunjukkan iklan pop-up yang tidak diinginkan, pencurian informasi
pribadi (termasuk informasi keuangan seperti kartu kredit dan password), memantau
kegiatan di internet untuk tujuan pemasaran, atau mengalihkan permintaan HTTP ke
halaman iklan.
Ada banyak perubahan pada pengaturan komputer yang mungkin memiliki koneksi
Internet yang lambat, atau halaman muka browser yang berubah, yang dengan cepat
dipulihkan meskipun pengguna mengubah ke standarnya.Dalam beberapa kasus, spyware
digunakan untuk memverifikasi kepatuhan terhadap persyaratan lisensi untuk
penggunaan program. Dalam kebanyakan kasus, infeksi terjadi saat mengunjungi situs
dengan konten ilegal atau pornografi. Distributor Perangkat Lunak Spyware biasanya
mewakili sebuah program sebagai utilitas berguna atau agen perangkat lunak.
Pada beberapa perusahaan publik, bersama atau berbasis komputer, spyware sengaja
dipasang oleh pemiliknya untuk melacak aktivitas pengguna.
Beberapa program spyware yang dikenal meliputi CoolWebSearch, Internet
Optimizer (DyFuCa), HuntBar, Movieland (Moviepass.tv, Popcorn.net) dan Zlob Trojan.
Ada banyak program anti-spyware yang bisa menghapus dan / atau memblokir spyware (
Ad-Aware , Windows Defender, SpywareBlaster,Spybot Search & Destroy ).
2.2. Sejarah Spyware

Istilah spyware pertama kali di sebutkan pada 16 Oktober 1995, dalam pesan yang
telah menertawakan model bisnis Microsoft. Perangkat lunak spyware word tagged
adalah spyware atau menguping. Pada awal 2000, pendiri Zone Labs, Gregor Freund,
menggunakan istilah tersebut dalam siaran pers untuk firewall pribadi Zone Alarm.
Kemudian pada tahun yang sama, ditemukan bahwa Reader Rabbit, perangkat lunak
pendidikan anak yang dikembangkan oleh Mattel, secara diam-diam menyerahkan data
tersebut ke perusahaan tersebut. Sejak itu spyware secara bertahap mulai mengambil
bentuknya saat ini.
Menurut sebuah survei tahun 2005 yang dilakukan oleh AOL dan National Cyber-
Security Alliance, 61% komputer terinfeksi dengan beberapa jenis spyware. 92%
pengguna tidak tahu mereka memiliki spyware di komputer. Internet Explorer sangat
rentan terhadap serangan, karena popularitasnya ( yang terkadang jauh lebih tinggi
daripada sekarang ), yang karena integrasi Windows-nya, sedemikian rupa sehingga
memungkinkan perangkat lunak berbahaya mengakses bagian-bagian penting dari sistem
operasi.
Sebelum merilis Internet Explorer 6 SP2 sebagai bagian dari Windows XP paket
layanan 2, IE secara otomatis akan menampilkan jendela penginstalan untuk semua
komponen Active X yang ingin diinstal oleh situs Web. Sambungan ketidaktahuan
banyak pengguna dan asumsi IE bahwa semua kontrol Active X bermaksud baik telah
menyebabkan penyebaran spyware yang signifikan. Banyak program berbahaya semacam
itu juga telah memanfaatkan celah keamanan di Javascript sehingga kemudian akan
diinstal secara diam-diam di sistem.

2.3. Jenis-Jenis Spyware

Spyware adalah perangkat lunak yang berniat menyesatkan anda dan terinstal secara
rahasia di komputer melalui web, sekali terinstal di hardisk anda, maka spyware menjadi
lahan bagi orang luar untuk mengakses informasi rahasia anda.
Ada beberapa jenis spyware seperti di bawah ini.

1. Adware

Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak
dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware
yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak
menginstal adware ekstra, banyak sekali software gratis menambahkan adware
didalamnya tanpa sepengetahuan kita.
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang
menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-
iklan ketika pengguna berselancar di Internet. Beberapa cara menghindari adware :
a) Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
b) Block atau tidak mengklik jendela pop-up yang mencurigakan.
c) Jangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe,
.pif, .txt.vbs, .htm.exe atau .vbs.
d) Gunakan update software anti-virus dan anti-spyware secara teratur.

2. Browser Hijacker & Search Hijacker

Browser hijacker (pembajak browser) adalah suatu bentuk malware atau spyware
yang menggantikan halaman home browser atau halaman error menjadi halaman yang
diinginkan oleh pembuat script browser hijacker. Biasanya browser hijacker digunakan
oleh orang-orang yang tidak bertanggung jawab untuk meningkatkan hits/kunjungan ke
website tertentu.
Salah satu hijacker yang banyak beredar saat ini adalah Cool Web Search (CWS).
Pembajak canggih ini menyusupkan elemen-elemen trojan, dan sekaligus mampu
melewati celah keamanan komputer untuk menyerang Windows, mengubah entri-entri
registry, dan menempatkan file-file EXE serta DLL pada hard disk Anda. Selain itu, ia
memblokir fungsi-fungsi bagi pengguna, menuliskan bookmark dan halaman startnya ke
dalam browser setiap PC di-start. Halaman Google, Bing, Yahoo dan search-engine
lainnya ia belokkan ke web Cool Web Search. CWS sulit ditangkal bahkan selangkah
lebih maju dari antispyware, karena terus dikembangkan oleh pembuatnya, sekarang ini
sudah ada ribuan varian. Motivasi utama para pembajak web tersebut adalah untuk
kepentingan bisnis online dengan menghasilkan uang. Hijacker menyebabkan web
tertentu dikunjungi sebanyak mungkin pengguna yang tersesat. Web tersebut mendapat
untung dari peningkatan pendapatan iklan dan membayar kemudian membayar komisi
pada pembajak.
Cara kerja browser hijacker ini secara umum bisa digolongkan dua bagian yaitu meng-
eksploitasi lubang security di browser dan install program hijacker ke dalam komputer.
Untuk yang terakhir ini lebih sulit untuk dideteksi karena merubah registry dari windows
sehingga kita perlu utak-atik registry dan mencari file-file browser hijacker tersebut. Dan
hal ini tidak gampang untuk dilakukan. Bahkan pernah saya temukan browser hijacker
yang susah untuk di-remove, begitu terdeteksi oleh program anti-spyware, dan statusnya
sudah di-quarantine. Begitu di-scan lagi, akan muncul lagi. Contoh yang sulit untuk di-
remove adalah altnet dan claria. Namun beberapa anti-spyware dengan signature, definisi,
database terbaru mereka, sudah bisa me-remove secara total.

3. Keylogger

Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak
yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger
biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke
dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat
mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan
untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau
produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan.
Kepentingan yang buruk antara lain pencurian data dan password.
4. Browser Helper Objects (BHO)

BHO umum digunakan oleh para pembuat web browser seperti Internet Explorer,
Firefox, atau Chrome.
Lazimnya BHO tidak berbahaya, namun tetap memiliki kemampuan mengumpulkan
data pribadi dan tampilan iklan.

5. Downloaders

Downloaders menyebabkan komputer mendownload program secara tersembunyi


termasuk mendownload virus dan worm yang akan membahayakan komputer.

6. Eksploit

Eksploit mampu mengeksploitasi kelemahan pada web browser seperti Internet


Explorer untuk mengakses komputer pengguna dari jarak jauh.

7. Remote Administration Tools (RAT)

RAT memungkinkan penyusup memperoleh akses ke PC untuk mengumpulkan data,


menghapus file, memformat hard drive, meng-upload, bahkan melakukan restart dan
shutdown.

2.4. Cara Kerja dan Pencegahan Spyware

1. Cara Kerja Spyware

Situs Web yang paling mungkin yang dapat menginfeksi komputer Anda dengan
spyware adalah situs web dengan gratis untuk mendownload pernagkat lunak dan gratis
lainnya, dan juga situs khususnya porno. Aplikasi yang mengandung spyware biasanya
dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload
di internet. Setelah berhasil menembus ke dalam sistem anda, mata-mata yang dapat
melacak aktivitas anda di komputer Anda, bahkan jika anda tidak terhubung ke internet.
Selain melacak aktivitas anda, spyware juga dapat memperlambat kecepatan
komputer anda, karena bisa mengambil banyak ruang memori anda, kadang-kadang
bahkan menyumbat koneksi internet Anda. Ini juga akan menyebabkan sejumlah besar
iklan pop-up saat Anda surfing di internet, yang tidak akan hanya membuang-buang
waktu Anda, dan juga memperlambat kemajuan pekerjaan Anda. Bookmark favorit Anda
bahkan dapat berubah, dan juga bisa mengarahkan Anda ke situs web lain yang Anda
belum pernah kunjungi sebelumnya.
Spyware tidak menyebar secara langsung dengan cara yang sama seperti virus atau
worm karena sistem yang terinfeksi biasanya tidak mencoba untuk mentransfernya ke
komputer lain. Sebagai gantinya, ia sering menyebar karena kecurangan pengguna atau
dengan memanfaatkan lubang keamanan .
Spyware dapat diinstal secara diam-diam, atau bersamaan dengan beberapa program
pilihan pengguna. Bahkan bisa menggunakan kuda Trojan, yang palsu sebagai aplikasi
yang bermanfaat. Jika beberapa perangkat lunak spyware menggunakan lubang
keamanan untuk infeksi komputer, ini bisa terjadi saat pengguna datang ke halaman kode
berbahaya yang menyerang browser dan memaksanya memasang spyware.
Definisi klasik kuda Trojan adalah sesuatu yang berbahaya yang disamarkan pada
sesuatu yang diinginkan. Distributor spyware mewakili program ini sebagai alat yang
berguna-misalnya. sebagai "Web Accelerator" atau sebagai agen perangkat lunak
pelengkap. Pengguna mengambil alih dan menginstal program, dan kemudian
menemukan bahwa program ini dapat menyebabkan kerusakan. Misalnya, Bonzi Buddy,
program mata-mata yang ditujukan untuk anak-anak.
Seperti disebutkan di atas, Internet Explorer adalah faktor berisiko untuk menginstal
spyware. Hal ini terutama terjadi pada awal tahun 2000-an, saat berada di puncak
popularitas, dan pada saat bersamaan penuh dengan kegagalan keamanan. Selain integrasi
mendalam dengan Windows, juga merupakan risiko bahwa IE dapat menginstal add-on
yang disebut Browser Helper Objects , yang memberikan fungsionalitas tambahan ke IE.
Perangkat lunak spyware bisa dipasang dalam bentuk BHO. Pengguna mungkin memiliki
toolbar yang tidak diinginkan atau mereka dapat mengalihkan permintaan HTTP.
Jarang, komputer terinfeksi hanya dengan satu perangkat lunak spyware. Secara
khusus, mereka sering mengalami banyak infeksi. Pengguna komputer yang terinfeksi
sering kali memperhatikan perilaku aneh sistem, atau penurunan kinerja sistem
(kecepatan) yang signifikan, yang dengan sendirinya merupakan masalah yang signifikan.
Jadi spyware dapat mempengaruhi aktivitas prosesor yang tidak biasa meningkat dan lalu
lintas internet yang lebih tinggi. Masalah stabilitas muncul, program tiba-tiba rusak,
sistem membeku secara teratur, dan terkadang tidak memungkinkan untuk membuat
koneksi internet atau sangat lambat.
Terkadang sama sekali tidak jelas bahwa komputer terinfeksi. Dalam situasi seperti
itu, pengguna mungkin akan menganggap bahwa penyebab kinerja buruk adalah masalah
perangkat keras, Windows, atau terinfeksi perangkat lunak berbahaya lainnya. Beberapa
pengguna sistem yang sulit ditemukan menghubungi dukungan teknis atau membeli
komputer baru karena sistem yang ada telah menjadi "terbalik". Dalam kebanyakan kasus,
sistem yang sangat terinfeksi memerlukan instalasi Windows yang bersih (tanpa
penginstalan ulang yang tidak menghapus semua data dari disk) untuk memulihkan
fungsionalitas dan kecepatan penuh.
Spyware bisa mematikan antivirus dan firewall. Ini mencegah pendeteksian,
pemblokiran, dan penguatan sistem keamanan lebih lanjut. Hal ini juga dapat menurunkan
pengaturan keamanan browser, yang dapat menyebabkan infeksi baru dari berbagai jenis
perangkat lunak berbahaya. Ada juga spyware yang bahkan mengecualikan atau benar-
benar menghilangkan spyware yang kompetitif, karena dalam kasus masalah yang sangat
terkait dengan spyware, ada kemungkinan besar pengguna akan mengambil sesuatu untuk
menghapusnya.
Karena kemudahan dan kesederhanaan, banyak pengguna Windows XP memiliki hak
administrator. Ini juga memungkinkan program apa pun, termasuk yang jahat, untuk
memiliki akses tak terbatas dan tidak terhalang ke sistem. Situasi seperti itu dapat dicegah
sebagian oleh hak terbatas pengguna, atau dengan membatasi hak-hak program tertentu
yang menggunakan Internet, seperti browser.
Pada Windows Vista dan 7, administrator komputer meluncurkan program dengan
hak pengguna terbatas. Jika program memerlukan hak istimewa administrator, Windows
akan meminta pengguna untuk mengizinkan tindakan tersebut. ( User Account Control )
Kemungkinan ini sangat meningkatkan keamanan sistem.
Jendela Registry berisi beberapa tombol yang dapat diubah sehingga beberapa
perangkat lunak dijalankan secara otomatis saat sistem operasi dijalankan. Fitur ini sering
digunakan, tidak hanya dari spyware, tapi dari berbagai perangkat lunak berbahaya sama
sekali. Oleh karena itu, pilihan ini memungkinkan mereka mengikuti pengguna sejak awal
sistem. Perangkat lunak spyware biasanya akan menambahkan nilainya ke semua lokasi
di registri yang memungkinkannya berjalan secara otomatis. Sejak saat itu, secara berkala
akan memeriksa apakah sebuah nilai telah dihapus dan dalam hal ini akan
mengembalikannya.

Tanda-tanda komputer yang terinfeksi spyware :


a) Spyware mengirimkan data pada komputer pengguna ke pihak lain saat terhubung
ke jaringan internet .
b) Spyware memunculkan berbagai bentuk iklan yang tidak diinginkan, atau
mengirimkan informasi pribadi tanpa sepengetahuan.
c) Spyware juga bisa menyebabkan komputer berjalan lambat atau crash.
d) Spyware berbeda dari virus atau trojan.
e) Spyware bukan untuk menonaktifkan komputer, melainkan untuk membajak
komputer, sehingga setidaknya sebagian dari komputer dapat di setidaknya sebagian
dari komputer dapat di kendalikan oleh orang lain selain oleh si pemilik komputer.
f) Terjadi perubahan setting browser di mana user merasa tidak pernah mengubah atau
menginstalnya.
g) Muncul iklan pop-up setiap kali user terkoneksi dengan internet .

2. Cara Pencegahan Spyware

Ada beberapa cara yang dapat dilakukan dalam mencegah spyware menginfeksi
komputer, yaitu sebagai berikut :
a) Memasang antivirus.
b) Dengan memasang antivirus kita dapat menangkal program-program komputer yang
tidak kita hendaki.
c) Memutakhirkan antivirus.
d) Pemutakhiran antivirus sangatlah penting untuk memutakhirkan data antivirus
tersebut.
e) Menampilkan berkas tersembunyi (di komputer).
f) Dengan menampilkan berkas tersembunyi, kita dapat mengetahui berkas yang
menucigakan.
g) Pemindai yang mendeteksi aplikasi periklanan dan pengintai.
h) Dengan menggunakan pemindai, Anda dapat menangkal adware dan spyware.
i) Mematikan kuki.

2.5. UU ITE dan Pasal Mengenai Virus

Virus komputer dibuat oleh manusia dan disebarkan/diproduksi oleh mesin komputer.
Bila aparat penegak hukum mampu untuk menangkap si pembuat virus dan membuktikan
kejahatannya, maka pasal 32 ayat 1, pasal 33 dan pasal 36 (mengakibatkan kerugian)
dapat digunakan untuk menjerat si pembuat virus. Tentunya, Hakim dalam memutuskan
perkara perlu mempertimbangkan tingkat gangguan/akibat yang timbul dari jenis virus.
Virus dapat diklasifikasikan yaitu :
a) Tidak berbahaya. Virus ini menyebabkan berkurangnya ruang disk untuk menyimpan
data sebagai akibat dari perkembangbiakannya.
b) Agak berbahaya. Virus ini menyebabkan ruang disk penuh dan mengurangi fungsi
lainnya seperti kecepatan proses.
c) Berbahaya. Virus ini dapat mengakibatkan kerusakan atau gangguan yang parah
termasuk kerusakan data dan sistem elektronik yang diselenggarakan.
Meskipun seseorang bukan sebagai pembuat virus, tetapi dia dapat memanfaatkan
virus komputer untuk merusak informasi elektronik dan/atau dokumen elektronik milik
orang lain. Jika memang ada unsur kesengajaan untuk melakukan kejahatan seperti pada
motif ini, maka terhadap si pelaku dapat dijerat dengan pasal 32 ayat 1, Pasal 33 dan pasal
36 UU ITE.
kasus lain, seseorang misalnya si A tanpa sengaja/tidak mengetahui misalnya isi flash
disk yang dimilikinya mengandung virus (sudah dicek dengan program antivirus), lalu
memakai flash disk itu di komputer milik si B dan atas seijin si B lalu terjadi pengrusakan
data oleh virus maka si A tidak dapat dijerat dengan pasal 32 ayat 1, pasal 33 dan pasal
36 UU ITE.
Jadi, meskipun virus diproduksi oleh mesin komputer, tetapi ada orang di balik
penyebaran virus komputer, bisa sebagai pembuat virus atau penyebar virus dengan
sengaja untuk merugikan orang lain. Mesin komputer yang memproduksi virus komputer
hanya sebagai alat bantu untuk melaksanakan pembuatan dan/atau penyebaran virus,
bukan pelaku kejahatan.

Pasal 33 berbunyi :
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”.
Pada kalimat awal sudah jelas bahwa setiap orang yang menunjukkan bahwa semua
orang tanpa terkecuali dilarang melakukan pelanggaran melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya sistem elektronik atau mengakibatkan
tidak bekerja sebagaimana mestinya akan mendapat sangsi sesuai dengan pasal tersebut.
Pelanggaran yang dimaksud dalam pasal tersebut bisa berupa virus dan worm komputer.
Sebagaimana telah kita ketahui bersama virus, worm dan jenis malware lainnya dapat
mengganggu sistem elektronik menjadi tidak bekerja sebagaimana mestinya, jelas ini
termasuk sebuah pelanggaran yang tertera pada pasal.
Ada pelanggaran tentu ada pula hukuman/sangsi yang diberikan. Pelanggaran yang
terjadi pada pasal 33 berkaitan dengan pasal 49 yang berisi dengan hukuman yang
diberikan atas pelanggaran yang dilakukan.

Pasal 49 berbunyi :
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah)”.
BAB III
PENUTUP

3.1. Kesimpulan

Secanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakaiannya akan
menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walaupun setinggi
apapun kecanggihan peraturan atau hukum yang mengatur untuk tidak terjadi
pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja celah yang dapat
digunakannya. Semuanya kembali pada etika masing-masing individu.
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah
terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan,
ingatlah kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan.

3.2. Saran
DAFTAR PUSTAKA

http://kangtokkomputer.weebly.com/definisi-spyware.html
http://softkompi.blogspot.co.id/2012/02/pengertian-spyware.html
http://cgeduntuksemua.blogspot.co.id/2012/06/pengertian-dan-ciri-spyware.html
http://wiranatarizky.blogspot.co.id/
https://www.sekutukeadilan.com/spyware-pengertiannya-contoh-dan-cara-kerja/
http://septiandankawan.blogspot.co.id/2012/12/uu-ite-dan-pasal-mengenai-hacking-
virus.html

Anda mungkin juga menyukai