• Tidak ada hasil yang ditemukan

Contoh Makalah Malware Etika Profesi TIK

N/A
N/A
Protected

Academic year: 2017

Membagikan "Contoh Makalah Malware Etika Profesi TIK"

Copied!
52
0
0

Teks penuh

(1)

TUGAS

ETIKA PROFESI

TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi syarat lulus mata kuliah EPTIK pada Program

Diploma Tiga(D.III)

ANINDYA

12116277

SULASTRI

12119800

DEWI PURWANTI

12115856

SITI ROHMAH

12112819

FEBRI SULISTIYONO 12118412

Jurusan Manajemen Informatika

Akademi Manajeman Informatika dan Komputer Bina Sarana Informatika Dewi Sartika

(2)

limpahan karuniaNya kami dapat menyelesaikan sebuah makalah yang berjudul “Malware”. Penyusunan makalah ini bertujuan sebagai penunjang mata kuliah Etika Profesi TIK yang nantinya dapat digunakan mahasiswa untuk menambah wawasan dan pengetahuan.

Di dalam pembuatan makalah ini banyak pihak yang telah membantu kami dalam menyelesaikan makalah ini, sehingga makalah ini dapat selesai tepat pada waktunya. Pertama kami ucapkan terima kasih kepada Bapak Henry Nugraha selaku dosen mata kuliah Etika Profesi TIK, dan kepada teman-teman yang tidak bisa kami sebutkan satu persatu.

Kami menyadari bahwa dalam pembuatan makalah ini mungkin banyak terdapat kesalahan-kesalahan dan masih jauh dari kesempurnaan. Oleh karena itu, kami mengharapkan kritikan-kritikan dari pembaca dan mudah-mudahan makalah ini dapat mencapai sasaran yang di harapkan serta mudah-mudahan makalah ini juga dapat bermanfaat bagi kita semua.

Jakarta, Juni 2013

KELOMPOK XI

(3)

DAFTAR ISI... ii

2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime...11

2.2.5. Cara Mencegah Komputer Terkena Malware...22

2.2.6. Cara Mengatasi Komputer yang Terkena Malware...25

2.2.7. Contoh Kasus Malware di Indonesia...27

2.3.Cyber Law di Indonesia...35

2.4. Kode Etik Profesi IT...37

2.4.1. Pengertian Etika Profesi...38

2.4.2. Kode Etik Profesi Bidang Teknologi Informatika...39

BAB III PENUTUP...43

3.1. Kesimpulan...43

3.2. Saran...43 DAFTAR PUSTAKA

(4)

1.1. Latar Belakang

Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.

Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi

(5)
(6)

yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkanoleh pengguna komputer. Software tersebut sering disebut dengan

Malicious software (disingkat dengan “malware”). Malicious software

mempunyai arti program pendendam atau program jahat. Aksi malicious software

tergantung selera pembuatnya.

Bertitik pada permasalahan yang telah disinggung diatas, maka penulis tertarik untuk mengambil judul “MALWARE”.

1.2. Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah :

1. Memahami tentang malware lebih mendalam;

2. Mengetahui cara kerja malware;

3. Mengetahui cara penanganan dan pencegahan terinfeksi dari malware.

(7)

1.3. Ruang Lingkup

Dalam makalah ini, penulis membatasi masalah hanya mengenai cyber crime khususnya malware. Hal tersebut dimaksudkan untuk mempertegas pembahasan sehingga dapat terfokus pada masalah yang akan dibahas dengan tujuan pembaca lebih mudah dalam memahaminya.

1.4. Sistematika Penulisan

Sistematika penulisan dari makalah ini terdiri dari beberapa bagian pokok, sebagai berikut :

BAB I PENDAHULUAN

Bab ini membahas mengenai alasan mengambil judul tersebut, maksud dan tujuan penulisan, ruang lingkup dan sistematika penulisan makalah.

BAB II PEMBAHASAN

Bab ini membahas mengenai cyber crime, malware dan contoh kasusnya di Indonesia, cyber law, kode etik.

BAB III PENUTUP

(8)
(9)

2.1. Cyber Crime

2.1.1. Pengertian Cyber Crime

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.

The U.S. Departement of Justice memberikan pengertian Computer crime adalah setiap tindakan ilegal yang membutuhkan pengetahuan teknologi komputer untuk, investigasi perbuatan nya atau penuntutan.

Andi Hamzah (1989) mengartikan “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan

Computer Crime, yaitu :

1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan;

(10)
(11)

Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukan hanya menggunakan kecanggihan teknologi Komputer, tetapi juga melibatkan teknologi telekomunikasi didalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya computer yang memungkinkan telepon genggam mengakses internet, membayar rekening Bank, hingga memesan tiket pesawat.

Dari pengertian diatas, secara ringkas dapat dikatakan bahwa Cyber Crime dapat di artikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan komunikasi.

2.1e

2.1.2. Karakteristik Cyber Crime

Karakteristik cyber crime, yaitu :

1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku;

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet;

(12)

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya;

5. Perbuatan tersebut sering dilakukan melintas batas negara.

2.1.3. Bentuk-bentuk Cyber Crime

Klasifikasi cyber crime, antara lain :

1. Kejahatan yang menyangkut data atau informasi komputer; 2. Kejahatan yang menyangkut program atau software komputer;

3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya;

4. Tindakan yang mengganggu operasi komputer;

5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.4. Jenis-jenis Cyber Crime

Berdasarkan sudut pandang yang berbeda, pengelompokan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kegiatannya, sebagai berikut : 1. Berdasarkan aktifitasnya

Berdasarkan jenis aktifitas yang di lakukannya, cyber crime dapat digolongkan menjadi beberapa jenis sebagai berikut :

(13)

Unauthorized acces to computer system and service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan

dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu,

ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat

proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

b. Illegal Content

Illegal Content adalah kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Contohnya : pornografi dan penyebaran berita yang tidak benar;

c. Data Forgery

(14)

d. Cyber Espionage

Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.

e. Cyber Sabotage and Extortion

Cyber Sabotage and Extortion adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet;

f. Offense Against Intellectual Property

Offense Against Intellectual Property adalah kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet;

g. Infrengments of Piracy

Infrengments of Piracy adalah kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.

2. Berdasarkan motif kegiatannya

Berdasarkan motif kegiatan yang dilakukannya, cyber crime dapat digolongkan menjadi 2 (dua) jenis sebagai berikut :

(15)

Kejahatan yang murni merupakan tindak kriminal kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cyber crime sebagai kejahatan “abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

(16)

Berdasarkan sasaran kejahatan, cyber crime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cyber crime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

1) Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas; 2) Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya;

3) Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning

dan lain sebagainya.

(17)

Cyber crime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cyber crime yang menyerang Pemerintah (Againts Government)

Cyber crime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga

cracking ke situs resmi pemerintah atau situs militer.

2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime

1. Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana (KUHP); 2. Undang-Undang Nomor 8 Tahun1997 tentang Dokumen Perusahaan;

3. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi; 4. Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta;

(18)

6. Undang Nomor 25 Tahun 2003 tentang Perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang; 7. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik.

2.2. Malware

Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Berikut penjelasan tentang malware :

2.2.1. Pengertian Malware

Malware adalah (singkatan dari Malicious Software) adalah sebuah Program/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer.

2.2.2. Sejarah Malware

(19)

boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer)

dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.

Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan di Universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot Record) dan dibuat oleh seorang pelajar di Universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.

Di tahun 1989 kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.

(20)

oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus. Pada 1992

Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta. VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya.

Pada tahun 1994 Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang pembuat berhasil tertangkap dan dipenjara. Tahun 1995 Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word. Tahun 1996 Virus makro yang menginfeksi file-file office Word dan Excel

tercipta.

(21)

Pada tahun 1999 Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite-BIOS.

Pada tahun 2000 Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya. Tahun 2001 Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar. Tahun 2002 Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) Dan-Klez.

Kemudian di tahun 2003 merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm

(22)

besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim big@boss.com. This e-mail address is being protected from spam bots, you need JavaScript enabled to view it , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.

Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

Pada tanggal 12 Juni 2013, Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol Internet dan telah menyerang 70.000 PC di seluruh Indonesia.

(23)

dan non ISP), 27 institusi akademik/universitas, 13 instansi pemerintahan, dan 3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas).

2.2.3. Jenis Jenis Malware

1. Virus

Istilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya file yang bisa dijalankan seperti EXE, COM, dan VBS. Beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih dapat dibagi lagi dalam beberapa kategori.Boot virus, yakni virus yang berada di

boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. File virus adalah virus yang menginfeksi executable program.

Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus

adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi

macro.

(24)

Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta mematikan fitur keamanan di sistem operasi.

3. Wabbit

Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit

justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus-menerus. Hasil penggandaan itulah yang membuat sistem operasi jadi ”loyo”.

4. Keylogger

(25)

sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware

ini mampu merekamnya.

5. Browser Hijacker

Malware ini punya kemampuan mengacaukan/membelokkan alamat website yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi sasaran para cracker.

6. Trojan horse

Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware. Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse, yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem

(26)

7. Spyware

Tahu cara kerja agen rahasia? itulah tujuan yang dilakukan oleh pembuat program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal, selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa disadari oleh pengguna komputer. Sebagian besar spyware mencoba membuat pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa

spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya di internet.

8. Backdoor

Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm.

Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor

mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi dan mendistribusikan serangan distributed denial of service (Ddos).

(27)

Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka komputer kita telah terinfeksi malware jenis dialer.

2.2.4. Cara Penyebaran Malware pada Komputer

1. Sebagian besar malware menginfeksi korban melalui flashdisk dan

autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya "Downadup/Conficker"

2. Yang paling mudah dilakukan adalah melalui Email dengan link atau

attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising.

3. Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID.

4. Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan.

(28)

6. Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator).

7. Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu.

8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya. 9. Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak

seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli.

10. Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya.

2.2.5. Cara Mencegah Komputer Terkena Malware

1. Pasang program keamanan / Anti virus

Memasang program keamanan, seperti Anti Virus, Anti Rootkit, Malware Removal dan lain – lain sangatlah penting untuk menghidari komputer terserang oleh serangan malware yang jahat, terutama bagi pengguna sistem

operasi Windows yang terkenal dengan banyaknya virus yang menyebar.

2. Windows Defender

Jika belum sempat memasang program Anti Virus, maka bisa menggunakan program keamanan bawaan windows, yaitu ‘windows defender’.

(29)

Jika langkah pertama telah selesai, maka hanya perlu melanjutkan ke langkah

berikutnya yaitu melakukan update / proses memperbaharui program keamanan yang dimiliki, karena jika tidak maka program keamanan tidak

akan bekerja secara maksimal, dikarenakan malware / virus dan varianya terus berkembang, oleh karena itu perlu memperbaharui program keamanan untuk mengenali malware yang terus berkembang. Jika tidak maka program

keamanan di ibaratkan seperti ‘Macan Ompong’. 4. Update sistem operasi

Jika sistem operasi berlisensi resmi dalam kata lain asli, maka disarankan untuk melakukan update terhadap sistem operasi. Dengan melakukan update sistem operasi sama dengan menutup celah – celah yang terdapat di dalam

sistem operasi tersebut, yang mungkin bisa di manfaatkan oleh si Malware untuk merusak sistem.

5. Scan komputer dengan antivirus secara berkala

Jika komputer telah terpasang program antivirus dan terupdate, biasakan untuk melakukan ‘scan’ atau pemindaian komputer secara rutin, ditakutkan

ada malware yang berhasil menenbus program antivirus dan masuk ke sistem komputer Anda secara tidak di ketahui. Lakukanlah pemindaian minimal 1

bulan sekali.

6. Jangan sembarang memasukkan flashdisk

Salah satu media penyebaran paling ampuh Malware / virus saat ini adalah

(30)

disarankan untuk melakukan pemindaian terhadap flashdisk yang di colokkan

ke komputer dengan program Antivirus. 7. Matikan Fitur AutoRun

Mematikan fitur autorun pada windows merupakan salah satu mencegah penyebaran Malware, dikarenakan kebanyakan malware saat ini memanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis.

8. Jangan sembarangan memasang program yang tidak dikenal

Telliti sebelum memasang, mungkin kata tersebut ada benarnya. Disarankan untuk tidak menggunakan program – program yang tidak dikenal, dikarenakan kebanyakan malware suka bersembunyi di balik program – program tersebut,

untuk mengelabui korbannya.

9. Hindari penggunaan program bajakan

Jika mempunyai banyak rezeki atau uang, maka disarankan untuk menggunakan program yang berlisensi resmi / asli, karena jika menggunakan program bajakan kemungkinan program tersebut sudah di susupi oleh

Malware.

10. Hati – hati saat berselancar di internet

Bagi yang sering berselancar di dunia maya (internet), maka perlu berhati– hati, dikarenakan internet merupakan ladang berbagai macam Malware, yang menjadi ancaman. Maka dari itu perlu waspada, seperti tidak mebuka situs

(31)

Jangan sembarang klik link, teliti dahulu sebelum membuka, mungkin saja itu

merupakan situs ‘phishing’. Karena jika Anda membuka situs tersebut, mungkin saja komputer telah di bajak secara diam – diam.

2.2.6. Cara Mengatasi Komputer yang Terkena Malware

1. Scan penuh komputer dengan program Anti

Virus

Jika komputer terserang oleh malware, maka yang harus dilakukan adalah

memindai seluruh komputer dengan program Anti Virus yang anda miliki, dan mudah – mudahan program Anti Virus bisa memulihkan keadaan.

2. Update Anti Virus & Lakukan Scan penuh

Jika cara pertama tidak berhasil, mungkin saja program Anti Virus belum terupdate atau terperbaharui sehingga program AV tidak mengenali varian

Virus tersebut. Jika komputer terhubung dengan jaringan internet, maka hanya tinggal mengupdate program Anti Virus secara otomatis. Namun jika tidak

mempunyai koneksi internet, maka perlu mendownload ‘database definition’

(32)

proses update telah berhasil matikan koneksi internet Anda (jika terhubung) &

lakukan scan penuh terhadap komputer.

3. Scan VIA ‘safe mode’

Apabila komputer tidak bisa membuka program Anti Virus karena telah diblokir oleh Virus. Maka yang perlu dicoba adalah masuk ke dalam ‘safe mode’. Dengan cara merestart komputer lalu menekan tombol F8 pada saat

booting sehingga muncul pilihan ‘safe mode’. Langkah selanjutnya adalah membuka program Anti Virus-nya dan berharap Anti Virus-nya bisa di buka

dan juga virusnya tidak aktif di ‘safe mode’, lalu melakukan scan penuh terhadap komputer.

4. Gunakan program Anti Virus portable

Namun jika langkah di atas tidak berhasil & Virus masih tetap aktif pada ‘safe mode’, mungkin anda perlu menggunakan program Anti Virus yang sifatnya

portable’ , yang dimana program tersebut tidak perlu di install ke dalam komputer, hanya perlu menjalankanya dan melakukan scan terhadap komputer Anda dan berharap masalah selesai.

5. Hapus Virus lewat LIVE CD

Namun jika Virus tersebut memblokir program .exe, sehingga tidak bisa

(33)

Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file yang Anda

hapus, salah–salah Anda malah menghapus file system windows Anda buka file virusnya, sehingga merusak sistem yang ada. Menggunakan LIVE CD

perlu membutuhkan sedikit keahlian, menggunakan OS selain Windows, yang terakhir bila masalah tak kunjung usai, mungkin ini saatnya anda beralih ke sistem operasi yang lebih aman dari serangan Malware & Virus.

Seperti MAC OS, LINUX & UNIX.

2.2.7. Contoh Kasus Malware di Indonesia

1. Kasus 1

Microsft: PC Merek Terkenal Juga Rentan "Malware" Antara – Rab, 27 Feb 2013

Jakarta (ANTARA) - Sejumlah PC merek terkenal seperti Acer, Asus, Dell, HP, Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering disebut "malware" (malicious software) yang disebarkan melalui install Windows bajakan, demikian hasil studi forensik Microsoft.

(34)

secara eksponensial," kata Tony Seno Hartono, National Technology Officer Public Sector Microsoft Indonesia, dalam siaran pers di Jakarta, Rabu.

Menurut Tony, studi penelitian Tim Microsoft Security Forensics awalnya dilakukan pada Desember 2012 pada 282 total komputer dan DVD, dan menemukan sebanyak 69 persen terinfeksi malware, meningkat enam kali dari studi periode sebelumnya.

Diyakini bahwa baik software palsu atau pun malware bukan berasal atau terinstal dari pabrikan PC tersebut, namun berasal dari komputer yang dijual dengan sistem operasi non Windows.

Kemudian diganti oleh individu yang berada pada rantai penjualan atau toko-toko yang melakukan duplikasi ilegal dan distribusi software bajakan."Banyak yang beranggapan bahwa membeli PC merek ternama menjamin keamanan dan kenyamanan dalam pengalaman berkomputasi. Mereka tidak berpikir dua kali tentang software yang dijual dengan komputer, apakah itu asli atau bajakan," ujar Tony.

(35)

Filipina memiliki tingkat infeksi malware terendah, namun dua dari lima komputer dan DVD teruji terinfeksi.

Khusus di Indonesia, sebanyak 59,09 persen dari sampel HDD (hard disk drive) terinfeksi oleh malware, sedangkan 100 persen dari sampel DVD terinfeksi oleh malware. Total dari pengujian Microsoft mengungkapkan bahwa dari 5.601 kasus dan 1.131 unik strain dari infeksi malware dan virus ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus" Trojan yang sangat berbahaya.

Zeus merupakan trojan pencuri password yang dikenal untuk menggunakan "keylogging" dan mekanisme lain untuk memonitor aktivitas online pengguna. Keyloggers merekam tiap keystroke pengguna dengan tujuan mencuri informasi personal, termasuk account username dan pssword.

Umumnya tambah Tony, pelaku kriminal menggunakan cara ini untuk mencuri identitas korban, menarik uang dari akun bank mereka, melakukan pembelian secara online dengan menggunakan informasi personal korban dan mengakses akun pribadi lainnya

2. Kasus 2

MIAP: Tiap Software Bajakan Terkandung 2.000 Malware Ardhi Suryadhi - detikinet

(36)

Jakarta – Masyarakat Indonesia Anti Pemalsuan (MIAP) mengungkapkan setidaknya terdapat 1.900 – 2.000 malware (program jahat) yang terdapat dalam sebuah piranti lunak computer dengan system operasi Dan program keamanan bajakan. Hal itu merujuk pada hasil studi forensic computer di lima Negara di Asia Tenggara. Termasuk Indonesia di awal tahun 2013 oleh para ahli forensik komputer. Dari sample 216 komputer yang dibeli di beberapa toko berbeda di lima negara tersebut sebanyak 100 komputer dibeli di Indonesia.

“Dari hasil forensiknya sebanyak 59.06% mengandung malware, oleh karena terinstall software palsu. Ini sangat menghawatirkan.” Tegas Justisiari P. Kusumah. Sekretaris Jenderal MIAP di sela-sela peluncuran Program Be Safe With Genuine di Jakarta. Kamis (14/3/2013)

Menurut dia ribuan malware tersebut terdiri dari beragam spyware, yang secara otomatis akan mencuri data pribadi setiap pengguna komputer dengan sistem operasi dan sistem keamanan yang ilegal.

(37)

Ini sudah terbukti ketika sistem IT salah satu bank besar kita beberapa tahun lalu dicloning. Ini hasil dari serangan spyware.” Kata Justisiari mengingatkan. Singkat kata lanjutnya, serangan malware ini telah mencakup lintas dimensi. Tidak lagi hanya menyangkut pelanggaran hak cipta. “ contoh sekarang ada software yang bisa mengaktifkan kamera laptop. Ini berbahaya bagi anak-anak muda yang suka download software gratis. Ini berbahaya ketika ada resiko pedofilia misalnya.” Papar justisiari.

Maka dari itu, MIAP menghimbau para pelaku bisnis, lembaga negara, hingga konsumen sebagai pengguna akhir harus berhati-hati, aktif, dan secara sadar memperdagangkan, membeli, dan menggunakan komputer yang di operasikan oleh sistem yang legal dan terproteksi dengan antivirus yang egal, dan terkoneksi dengan jaringan yang legal pula.

Terkait hal itu, Direktur Penyidikan Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementrian Hukaum dan HAM. Mochamad Adri mengatakan, pihaknya terus melakukan penegakan hukum terkait dengan peredaran produk bajakan yang mengkhawatirkan ini.

(38)

yang sebut hingga Rp.21 miliyar. Karena satu truk itu memuat sebanyak 4 ton produk bajakan yang kita sita.” Ungkap Adri di kesempatan yang sama.

Sementara Dirjen HKI Kementrian Hukum dan HAM, Ahmad M. Ramli mengatakan, melalui program Be Safe With Genuine yang di luncurkan bersama MIAP dan Mabes Polri, adalah upaya untuk mendorong masyarakat untuk tidak membeli barang bajakan.

“Konsumen beli karena ada barang murah, makanya kita akan giat lakukan law envorcement ke produser.” Kata Ramli. Dia mengakui seringkali konsumen tidak menyadari bahwa barang palsu sangat berisiko di kemudian hari. Demikian juga dengan beragam transaksi di dunia online. “ Padahal toko online itu lebih banyak palsu.” Pungkasnya.

3. Kasus 3

3 Malware serang 70.000 PC di Indonesia Arif Pitoyo-m.merdeka.com

Kamis, 13 Juni 2013 17:09:00

Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol Internet dan telah

(39)

Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan

serangan DDoS (Distributed Denial of Service) maupun aktivitas lainnya, termasuk cyber crime.

Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP dan non ISP), 27 institusi akademik/universitas, 13 instansi pemerintahan, dan

3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas)

"Serangannya sangat cepat, dalam waktu kurang dari 24 jam sudah meningkat 2 kali lipat dari 30.535 pada 11 Juni menjadi 71.000 pada 12 Juni. Ancaman serangan ini jangka panjang, karena bila penanamnya mengaktifkan

bot/zombie, maka akan mudah melancarkan serangan cyber," ujar Ahmad Alkazimy, Manajer ID-CERT kepada merdeka.com, Kamis (13/6).

Menurut Alkazimy, pihaknya menyadari serangkaian serangan berkelanjutan yang dapat mengganggu atau berusaha untuk mengganggu sejumlah jaringan

komputer lainnya.

Melalui kerja sama yang intens dengan mitra sektor swasta dan penegak hukum, ID-CERT telah mendistribusikan daftar indikator dari sejumlah peristiwa. Indikator yang terkandung dalam publikasi ini diberikan apa adanya

(40)

ID-CERT memberikan petunjuk langkah antisipasi guna menghadapi malware tersebut, yaitu dengan melakukan update antivirus serta pemeriksaan

kesehatan system secara berkala, dan melakukan update terhadap terhadap Patch OS dan aplikasi yang digunakan.

4. Kasus 4

Enam Ancaman Malware pada Software Bajakan Azis Kurmala-antaranews.com

Jumat, 14 Juni 2013 16:43 WIB

Jakarta (ANTARA News) - Central Marketing Organization Lead Microsoft Indonesia Willy Hendrajudo mengatakan ada enam ancaman malware pada software bajakan.

"Berdasarkan Computer Security Study Microsoft 2013, dua dari tiga

komputer yang menggunakan software bajakan terinfeksi malware. Setidaknya ada enam ancaman malware bagi pengguna komputer dengan software bajakan tersebut," kata Willy Hendrajudo saat ditemui di Jakarta,

(41)

Menurut dia, ancaman pertama, yaitu beberapa jenis malware memudahkan

hacker mengambil alih webcam konsumen tanpa diketahui oleh konsumen.

"Kedua, virus dari software bajakan bisa merusak, membekukan dan bahkan menghilangkan semua data," kata dia.

Selanjutnya, software bajakan memudahkan hacker mencuri password konsumen dan mengambil alih rekening bank konsumen.

"Kebanyakan dari software Windows bajakan tidak memiliki fitur keamanan, jadi konsumen tidak terlindungi dari malware yang berbahaya," ujar dia.

Selain itu, beberapa software bajakan dapat mengganti hard disk asli konsumen dengan salinan yang tidak resmi, yang berarti garansi pabrikan

komputer konsumen manjadi tidak valid.

"Terakhir, software bajakan dapat digunakan untuk menyebarkan virus dari

komputer konsumen tanpa sepengetahuan konsumen," kata dia.

2.3. Cyber Law di Indonesia

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum

yang berkaitan dengan pemanfaatan teknologi tersebut. Indonesia telah resmi

(42)

jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu Undang–undang

Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik .

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1

miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi

Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya

undang-undang ini, tapi tidak sedikit yang mendukung undang-undang-undang-undang ini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN

Framework Guidelines (pengakuan tanda tangan digital lintas batas);

2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP;

3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki

akibat hukum di Indonesia;

(43)

5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): a. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan);

b. Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan);

c. Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti);

d. Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking); e. Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi);

f. Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia); g. Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?);

h. Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?).

Perlakuan hukum pelaku cybercrime khususnya malware jika dijerat menggunakan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik (“UU ITE”), maka pasal yang dikenakan adalah sebagai berikut:

5. Pasal 32 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah,

mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik

milik orang lain atau milik publik”,

6. Pasal 33: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya

(44)

7. Pasal 36: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain”

dapat digunakan untuk menjerat si pembuat virus.

2.4. Kode Etik Profesi IT

Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama.

Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah

laku yang berbeda-beda yang nilai baik menurut anggapanya dalam berinteraksi

dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap

orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut

kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik,

atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan

sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh

masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan

teratur.

2.4.1. Pengertian Etika Profesi

(45)

tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.

Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. (Suhrawardi Lubis, 1994: 6-7).

2.4.2. Kode Etik Profesi Bidang Teknologi Informatika

1. Kode Etik Seorang Profesional Teknologi Informasi (TI)

(46)

bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

2. Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

a. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk; b. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi

menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain;

c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya;

(47)

e. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking;

f. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya;

g. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain;

h. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya;

i. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

3. Etika Programmer

Adapun kode etik yang diharapkan bagi para programmer adalah:

a. Seorang programmer tidak boleh membuat atau mendistribusikan Malware;

(48)

c. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat;

d. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin;

e. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin;

f. Tidak boleh mencuri software khususnya development tools;

g. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin;

h. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status; i. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan; j. Tidak boleh memberitahu masalah keuangan pada pekerja;

k. Tidak pernah mengambil keuntungan dari pekerjaan orang lain; l. Tidak boleh mempermalukan profesinya;

m. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi; n. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya

(49)

3.1. Kesimpulan

Berdasarkan pembahasan di atas, maka dapat ditarik kesimpulan sebagai berikut :

1. Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet;

2. Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet;

3. Ada banyak program jahat (malware) yang mengganggu sistem operasi, diantaranya : virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer. Belum pasti berapa banyak program jahat komputer karena hingga kini belum ada ketentuan baku tentang program tersebut.

(50)

1. Jangan menganggap remeh malware, lebih baik mencegah dan mengantisipasi hal yang tidak diinginkan yang ditimbulkan oleh malware tersebut;

(51)

2. Sebagai seorang profesional di bidang IT sudah sepantasnya membangun semangat kemoralan dan menjunjung tinggi kode etik profesi IT ;

3. Sebagai pengguna internet diharapkan dapat

menjunjung tinggi dan mematuhi kode etik pengguna internet;

(52)

UU RI No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Jakarta: Depkominfo.

Hamzah Andi, 1990.Aspek-aspek Pidana di Bidang Komputer. Jakarta : Sinar Grafika

SUMBER LAIN

http://www.antaranews.com/berita/380065/enam-ancaman-malware-pada-software-bajakan

http://m.merdeka.com/teknologi/3-malware-serang-70000-pc-di-indonesia.html

http://inet.detik.com/read/2013/03/14/164140/2194162/398/miap-tiap-software-bajakan-terkandung-2000-malware?id771108bcj

http://id.berita.yahoo.com/microsft-pc-merek-terkenal-juga-rentan-malware-143213500.html

Referensi

Dokumen terkait

Kejahatan computer yaitu kejahatan yang dilakukan secara sengaja dan terencana melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system

Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau

Jika seorang dokter, bidan atau juru obat membantu melakukan kejahatan yang tersebut pasal 346, ataupun melakukan atau membantu melakukan salah satu kejahatan yang diterangkan

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan

Pada hakekatnya Public Relations ini merupakan metode komunikasi yang meliputi berbagai teknik komunikasi. Dimana didalam kegiatannya terdapat suatu usaha untuk

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau