MALWARE

TUGAS

ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi syarat lulus mata kuliah EPTIK pada Program
Diploma Tiga(D.III)

ANINDYA 12116277
SULASTRI 12119800
DEWI PURWANTI 12115856
SITI ROHMAH 12112819
FEBRI SULISTIYONO 12118412

Jurusan Manajemen Informatika
Akademi Manajeman Informatika dan Komputer Bina Sarana Informatika
Dewi Sartika
2013

KATA PENGANTAR

Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat

limpahan karuniaNya kami dapat menyelesaikan sebuah makalah yang berjudul

“Malware”. Penyusunan makalah ini bertujuan sebagai penunjang mata kuliah

Etika Profesi TIK yang nantinya dapat digunakan mahasiswa untuk menambah

wawasan dan pengetahuan.

Di dalam pembuatan makalah ini banyak pihak yang telah membantu kami

dalam menyelesaikan makalah ini, sehingga makalah ini dapat selesai tepat pada

waktunya. Pertama kami ucapkan terima kasih kepada Bapak Henry Nugraha

selaku dosen mata kuliah Etika Profesi TIK, dan kepada teman-teman yang tidak

bisa kami sebutkan satu persatu.

Kami menyadari bahwa dalam pembuatan makalah ini mungkin banyak

terdapat kesalahan-kesalahan dan masih jauh dari kesempurnaan. Oleh karena itu,

kami mengharapkan kritikan-kritikan dari pembaca dan mudah-mudahan makalah

ini dapat mencapai sasaran yang di harapkan serta mudah-mudahan makalah ini

juga dapat bermanfaat bagi kita semua.

Jakarta, Juni 2013

KELOMPOK XI

1

DAFTAR ISI

KATA PENGANTAR.......................................................................................................i
DAFTAR ISI....................................................................................................................ii

BAB I PENDAHULUAN.........................................................................................1
1.1. Latar Belakang.......................................................................................1
1.2. Maksud dan Tujuan................................................................................2
1.3. Ruang Lingkup.......................................................................................2
1.4. Sistematika Penulisan............................................................................3

BAB II PEMBAHASAN............................................................................................4
2.1. Cyber Crime...........................................................................................4
2.1.1. Pengertian Cyber Crime...........................................................4
2.1.2. Karakteristik Cyber Crime.......................................................5
2.1.3. Bentuk-bentuk Cyber Crime....................................................6
2.1.4. Jenis-jenis Cyber Crime............................................................6
2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak
Langsung dengan Cyber Crime.............................................11
2.2. Malware................................................................................................12
2.2.1. Pengertian Malware................................................................12
2.2.2. Sejarah Malware......................................................................12
2.2.3. Jenis Jenis Malware.................................................................17
2.2.4. Cara Penyebaran Malware pada Komputer..........................21
2.2.5. Cara Mencegah Komputer Terkena Malware.......................22
2.2.6. Cara Mengatasi Komputer yang Terkena Malware.............25
2.2.7. Contoh Kasus Malware di Indonesia....................................27
2.3. Cyber Law di Indonesia.......................................................................35
2.4. Kode Etik Profesi IT............................................................................37
2.4.1. Pengertian Etika Profesi.........................................................38
2.4.2. Kode Etik Profesi Bidang Teknologi Informatika...............39

BAB III PENUTUP....................................................................................................43
3.1. Kesimpulan...........................................................................................43
3.2. Saran......................................................................................................43

DAFTAR PUSTAKA

2

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan teknologi informasi yang sangat pesat khususnya teknologi

Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran

informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan

Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan

demikian diperlukan usaha untuk menjamin keamanan informasi terhadap

komputer yang terhubung dengan jaringan Internet.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam

hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin

keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut.

Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem

informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan,

misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.

Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan

adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi

1

digital yang merupakan ancaman bagi pengguna komputer, terutama yang

terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak

2

Sedangkan tujuan makalah ini adalah memenuhi syarat lulus mata kuliah Etika Profesi TIK di Bina Sarana Informatika. Aksi malicious software tergantung selera pembuatnya. Memahami tentang malware lebih mendalam. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program jahat. Mengetahui cara penanganan dan pencegahan terinfeksi dari malware. 2 yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkanoleh pengguna komputer. .2. 3. Bertitik pada permasalahan yang telah disinggung diatas. Mengetahui cara kerja malware. 2. Maksud dan Tujuan Maksud dari penulisan makalah ini adalah : 1. 1. maka penulis tertarik untuk mengambil judul “MALWARE”.

1. BAB III PENUTUP Bab terakhir akan memuat kesimpulan isi dari bab 2 (dua) dan saran-saran dari hasil yang diperoleh sebagai bahan pertimbangan agar hal . Sistematika Penulisan Sistematika penulisan dari makalah ini terdiri dari beberapa bagian pokok. 3 1.hal yang di bahas pada makalah ini dapat dikembangkan sesuai kebutuhan. cyber law. maksud dan tujuan penulisan. Hal tersebut dimaksudkan untuk mempertegas pembahasan sehingga dapat terfokus pada masalah yang akan dibahas dengan tujuan pembaca lebih mudah dalam memahaminya. . penulis membatasi masalah hanya mengenai cyber crime khususnya malware. kode etik.3. BAB II PEMBAHASAN Bab ini membahas mengenai cyber crime. Ruang Lingkup Dalam makalah ini. sebagai berikut : BAB I PENDAHULUAN Bab ini membahas mengenai alasan mengambil judul tersebut. malware dan contoh kasusnya di Indonesia. ruang lingkup dan sistematika penulisan makalah.4.

4 .

pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan.S. 5 .1. keuntungan bisnis. Pengertian Cyber Crime Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Cyber Crime 2. Departement of Justice memberikan pengertian Computer crime adalah setiap tindakan ilegal yang membutuhkan pengetahuan teknologi komputer untuk. Penggunaan komputer untuk melaksanakan perbuatan penipuan. kekayaan atau pelayanan.1. yaitu : 1. Andi Hamzah (1989) mengartikan “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime. investigasi perbuatan nya atau penuntutan. BAB II PEMBAHASAN 2.1. The U.

2. Ancaman terhadap kompute itu sendiri. sabotase dan pemerasan. seperti pencurian perangkat keras atau lunak. 6 .

tetapi juga melibatkan teknologi telekomunikasi didalam pengoperasiannya. Dari pengertian diatas. 2. hingga memesan tiket pesawat. Karakteristik Cyber Crime Karakteristik cyber crime. yaitu : 1. 3. . membayar rekening Bank. yang dapat mengakses internet bukan hanya computer yang memungkinkan telepon genggam mengakses internet.tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku. 7 Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukan hanya menggunakan kecanggihan teknologi Komputer.1. 2.1 e 2. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet. Apalagi pada saat internet sudah memasuki generasi kedua. Perbuatan yang dilakukan secara ilegal.2. secara ringkas dapat dikatakan bahwa Cyber Crime dapat di artikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan komunikasi.

Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya. 2. 2. 2. antara lain : 1. Unauthorized acces to computer system and service . Kejahatan yang menyangkut data atau informasi komputer. Jenis-jenis Cyber Crime Berdasarkan sudut pandang yang berbeda. Bentuk-bentuk Cyber Crime Klasifikasi cyber crime.4. 5. cyber crime dapat digolongkan menjadi beberapa jenis sebagai berikut : a. 5. 3. 4. motif kegiatan dan sasaran kegiatannya.1. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.1. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.3. Kejahatan yang menyangkut program atau software komputer. 8 4. pengelompokan dilakukan berdasarkan jenis aktivitas. Tindakan yang mengganggu operasi komputer. Berdasarkan aktifitasnya Berdasarkan jenis aktifitas yang di lakukannya. sebagai berikut : 1. Perbuatan tersebut sering dilakukan melintas batas negara.

. 9 Unauthorized acces to computer system and service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah. c. tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Namun begitu. Illegal Content Illegal Content adalah kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. b. ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Data Forgery Data Forgery adalah kejahatan dengan memalsukan data pada dokumen- dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contohnya : pornografi dan penyebaran berita yang tidak benar.

program komputer atau sistem jaringan komputer yang terhubung dengan internet. Cyber Sabotage and Extortion Cyber Sabotage and Extortion adalah kejahatan yang dilakukan dengan membuat gangguan. 10 d. f. Cyber crime sebagai tindakan murni criminal . Infrengments of Piracy Infrengments of Piracy adalah kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia. e. Offense Against Intellectual Property Offense Against Intellectual Property adalah kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Berdasarkan motif kegiatannya Berdasarkan motif kegiatan yang dilakukannya. Cyber Espionage Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. 2. cyber crime dapat digolongkan menjadi 2 (dua) jenis sebagai berikut : a. g. perusakan atau penghancuran terhadap suatu data.

Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. termasuk sistem operasi yang digunakan. cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. baik yang terbuka maupun tertutup. yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. 3. Contoh kejahatan semacam ini adalah Carding. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai. Di beberapa negara maju. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. 11 Kejahatan yang murni merupakan tindak kriminal kejahatan yang dilakukan karena motif kriminalitas. mailing list) untuk menyebarkan material bajakan. dan sebagainya. Sasaran kegiatannya . Juga pemanfaatan media internet (webserver. Salah satu contohnya adalah probing atau portscanning. port-port yang ada. Cyber crime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”. b.

Probing. Cyber crime yang menyerang individu (Against Person) Jenis kejahatan ini. 3) Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Cyber crime yang menyerang Hak Milik (Againts Property) . Gangguan tersebut bisa saja berbau seksual. serta mengekspos hal-hal yang tidak pantas. Port Scanning dan lain sebagainya. dan lain sebagainya. 2) Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. religius. cyber crime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : a. b. memasang. cabul. Beberapa contoh kejahatan ini antara lain : 1) Pornografi Kegiatan yang dilakukan dengan membuat. mendistribusikan. dan menyebarkan material yang berbau pornografi. Breaking ke PC. 12 Berdasarkan sasaran kejahatan.

Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta. Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme. hijacking. Undang-Undang Nomor 8 Tahun1997 tentang Dokumen Perusahaan. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi. pemilikan informasi elektronik secara tidak sah/pencurian informasi. Cyber crime yang menyerang Pemerintah (Againts Government) Cyber crime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.5. 4. carding. 3. 2. 2. Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime 1. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. 13 Cyber crime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. 5. cybersquating. Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana (KUHP). c. .1.

2.2. Berikut penjelasan tentang malware : 2. lalu mengakibatkan berbagai kerugian pada pengguna komputer. 2. Pada tahun 1983. Fred Cohen mengimplementasikan definisi baku bagi virus komputer. menyusup ke dalam sistem komputer.2. 2. Virus komputer pertama kali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalui program-program game komputer bajakan di Texas. Virus . 7. program komputer atau sistem jaringan komputer yang terhubung dengan internet. Pada tahun 1981. perusakan atau penghancuran terhadap suatu data. Malware Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan.2. 14 6. Sejarah Malware Pada tahun 1949 Teori Self-Replicating program (program yang dapat menggandakan diri) pertama kali diperkenalkan. Pada tahun 1986. Pengertian Malware Malware adalah (singkatan dari Malicious Software) adalah sebuah Program/software jahat. Undang-Undang Nomor 25 Tahun 2003 tentang Perubahan atas Undang- Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang.1. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

diberi nama Virdem (Virus Demo) dibuat di Jerman. Kemudian pada tahun 1987. Pada tahun ini pula virus Stoned dan Vienna ditemukan. virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad.EXE dengan kemampuan stealth ditemukan. virus Stoned mampu menginfeksi MBR (Master Boot Record) dan dibuat oleh seorang pelajar di Universitas Wellington New Zealand. sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria. Virus yang mampu menginfeksi dua jenis file . Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi .EXE ditemukan di Universitas Hebrew Israel. virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya. Di tahun 1989 kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. 15 boot sector pertama kali ditemukan. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Virus ini merupakan jenis virus yang menyerang antivirus. virus ini bernama Den Zuko dan terdapat 2 varian. Pada tahun ini pula virus yang menginfeksi file . Tahun 1991 Virus Indonesia pertama kali ditemukan.COM dan .

Java sendiri merupakan platform yang pernah di bangga-banggakan akan predikat “bebas virus”-nya. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika. Pada tahun 1994 Virus dengan nama Pathogen muncul di Inggris. Pada tahun ini pula Virus bernama Tequila lahir. Virus ini memiliki kemampuan polymorphic. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta. Multipartition dan juga anti-antivirus. VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan. Pada 1992 Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. virus ini memiliki kemampuan Stealth. Tahun 1995 Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word. Polymorphic. sang pembuat berhasil tertangkap dan dipenjara. 16 oleh virus Brain. Tahun 1996 Virus makro yang menginfeksi file-file office Word dan Excel tercipta. artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya. Kemudian di tahun 1998 Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java. dibuat oleh seorang yang mengaku bernama Black Baron. Tahun 1997 Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia. . Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain.

Tahun 2001 Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300. Kemudian di tahun 2003 merupakan tahun kejayaan worm. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia.MP3.MP2 dll. 17 Pada tahun 1999 Virus makro dengan nama W97M/Melissa hadir. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar- . Pada tahun 2000 Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti . . Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) Dan-Klez. Tahun 2002 Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.5 Milyar. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8. virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite-BIOS.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 detik/worm. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya.

malware tersebut telah menyerang 196 perusahaan (ISP . worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.000 PC di seluruh Indonesia. Belum lagi selesai terror worm Sobig. Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia.com. muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows. Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol Internet dan telah menyerang 70.microsoft.c ini berpotensi melakukan serangan DDoS (Distributed Denial of Service) maupun aktivitas lainnya. 18 besaran.com dan www. sality2. Pada tanggal 12 Juni 2013.com dan juga memblok beberapa situs antivirus. termasuk cyber crime.7 Miliar. dan conficker. Malware dari jenis Drone. you need JavaScript enabled to view it . selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco. setiap e-mail yang dikirimkan akan memiliki nama pengirim big@boss. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia. This e-mail address is being protected from spam bots. worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam. Sampai 12 Juni 2013.

Macro virus adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word.2. 2. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macam virus masih dapat dibagi lagi dalam beberapa kategori. COM. Jenis Jenis Malware 1. yakni virus yang berada di boot sector. 19 dan non ISP). dan VBS. Beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. 13 instansi pemerintahan. Virus Istilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan.Boot virus. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan. sebuah inisial program di boot sector akan dijalankan. Jika komputer dinyalakan. dan 3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas). 27 institusi akademik/universitas.3. sehingga target kode sebelum berjalan dipaksa menjalankan virus. Worm . Target utamanya biasanya file yang bisa dijalankan seperti EXE. atau dapat pula memodifikasi struktur internal target kode. 2. File virus adalah virus yang menginfeksi executable program. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Alhasil. Bahayanya lagi. 4. jika kita melakukan transaksi melalui e-banking dan tanpa disadari kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita. dan informasi lainnya. walaupun . apakah menginfeksi target kode atau tidak. apa yang kita tekan di keyboard semuanya bakal terekam. Namun. perbedaan yang paling mendasar dari worm dan virus adalah. Hasil penggandaan itulah yang membuat sistem operasi jadi ”loyo”. 20 Sering disebut cacing. 3. Namun. tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. segala informasi penting bisa kebobolan seperti username. Targetnya kebanyakan hanya memori komputer. Virus menginfeksi target kode. malware ini juga mampu memblok akses ke situs antivirus. serta mematikan fitur keamanan di sistem operasi. password. adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya. wabbit justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus- menerus. tetapi worm tidak. Wabbit Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Diprogram lebih mirip mata-mata. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan. Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Keylogger Jika malware ini telah terinstal di komputer.

Trojan horse masih dapat dibagi menjadi dua bagian. dijalankan pada sistem Microsoft Windows. Utility program tersebut mengandung dirinya. DOS trojan horse. Selain itu. malware ini pun mampu menambahkan bookmark. Namun. Pada umumnya. trojan horse tidak dapat memproduksi diri sendiri. dan spyware. atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus. mengganti homepage serta mengubah pengaturan browser. dan yang lainnya bakal jadi sasaran para cracker. Windows trojan horse. 21 sistem enkripsi sudah diterapkan oleh website yang bersangkutan. browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Pertama. Firefox. 6. yang berjalan di DOS. Browser Hijacker Malware ini punya kemampuan mengacaukan/membelokkan alamat website yang kita tuju ke alamat yang tidak kita inginkan. tidak menutup kemungkinan browser lainnya seperti Opera. Jumlah Windows trojan horse terus meningkat dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersambung internet. Nah. worm wabbit. Kedua. . mereka dibawa oleh utility program lainnya. 5. terbukti malware ini mampu merekamnya. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Trojan horse Berbeda dengan virus.

Yang kedua mirip dengan worm. 8. seperti perangkat lunak sharing musik yang diperoleh melalui download. Spyware Tahu cara kerja agen rahasia? itulah tujuan yang dilakukan oleh pembuat program malware ini. tanpa disadari oleh pengguna komputer. selanjutnya program ini akan mengamati aktivitas komputer secara rahasia. Setelah terinstal. Backdoor mampu mengacaukan lalu lintas jaringan. 9. Program ini sebagai bagian dari perangkat lunak lain. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Beberapa spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya di internet. Programnya diinstal secara rahasia. malware ini dapat dibagi menjadi dua bagian. Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. 22 7. tanpa disadari oleh pengguna komputer. melakukan brute force untuk meng-crack password dan enkripsi dan mendistribusikan serangan distributed denial of service (Ddos). Dialer . Backdoor Berdasarkan cara kerja dan perilaku penyebarannnya. Sebagian besar spyware mencoba membuat pengguna untuk membuka halaman iklan dan atau halaman web lain. Yang pertama mirip dengan trojan.

Melalui file-file Flash alias video atau animasi di suatu website. 5. 3. OSVDB. 2. PPT dan sebagainya. 23 Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba menghubungkan diri ke internet. kalau kejadiannnya demikian. Adobe menjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini. Excel. Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun. Nah. padahal tak ada satu pun perangkat komputer kita yang sengaja dihubungkan dengan internet.CVE Mitre atau kalau di Indonesia ada Exploit-ID. Cara Penyebaran Malware pada Komputer 1. Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi. Melalui file-file dokumen seperti PDF. .inf-nya. tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan. hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan.2.4. Word. 4. contohnya "Downadup/Conficker" 2. Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware. maka komputer kita telah terinfeksi malware jenis dialer. daftar vulnerability ini dapat dilihat di Exploit- D.org. serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising.

7. Dari software bajakan. Anti Rootkit. maka bisa menggunakan program keamanan bawaan windows. seperti Anti Virus. kebanyakan menyamar sebagai AntiVirus palsu. terutama bagi pengguna sistem operasi Windows yang terkenal dengan banyaknya virus yang menyebar.5. Vuze dan sebagainya. 10. Malware Removal dan lain – lain sangatlah penting untuk menghidari komputer terserang oleh serangan malware yang jahat. Lakukan update program keamanan / antivirus secara berkala . terutama game yang disertai dengan sebuah crack atau keygen (key generator). 2. 3. 2. Windows Defender Jika belum sempat memasang program Anti Virus. biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya. 9. Pasang program keamanan / Anti virus Memasang program keamanan. yaitu ‘windows defender’.2. 8. Dari software palsu atau disebut sebagai Rogue Software. Melalui peer to peer atau file sharing semacam Torrent. Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli. Cara Mencegah Komputer Terkena Malware 1. Melalui "link" situs yang telah disusupi dengan malware. 24 6.

karena jika tidak maka program keamanan tidak akan bekerja secara maksimal. 25 Jika langkah pertama telah selesai. Update sistem operasi Jika sistem operasi berlisensi resmi dalam kata lain asli. dikarenakan malware / virus dan varianya terus berkembang. oleh karena itu perlu memperbaharui program keamanan untuk mengenali malware yang terus berkembang. 4. 5. Dengan melakukan update sistem operasi sama dengan menutup celah – celah yang terdapat di dalam sistem operasi tersebut. Jika tidak maka program keamanan di ibaratkan seperti ‘Macan Ompong’. yang mungkin bisa di manfaatkan oleh si Malware untuk merusak sistem. Lakukanlah pemindaian minimal 1 bulan sekali. Scan komputer dengan antivirus secara berkala Jika komputer telah terpasang program antivirus dan terupdate. maka disarankan untuk melakukan update terhadap sistem operasi. 6. maka hanya perlu melanjutkan ke langkah berikutnya yaitu melakukan update / proses memperbaharui program keamanan yang dimiliki. oleh karena itu janganlah sembarangan memasukan ‘flashdisk’ ke dalam komputer untuk mencegah penyebaran malware. ditakutkan ada malware yang berhasil menenbus program antivirus dan masuk ke sistem komputer Anda secara tidak di ketahui. Jangan sembarang memasukkan flashdisk Salah satu media penyebaran paling ampuh Malware / virus saat ini adalah flashdisk. biasakan untuk melakukan ‘scan’ atau pemindaian komputer secara rutin. Maka dari itu .

Matikan Fitur AutoRun Mematikan fitur autorun pada windows merupakan salah satu mencegah penyebaran Malware. prono. Disarankan untuk tidak menggunakan program – program yang tidak dikenal. 9. karena jika menggunakan program bajakan kemungkinan program tersebut sudah di susupi oleh Malware. 8. . maka perlu berhati– hati. dikarenakan kebanyakan malware suka bersembunyi di balik program – program tersebut. 26 disarankan untuk melakukan pemindaian terhadap flashdisk yang di colokkan ke komputer dengan program Antivirus. dikarenakan kebanyakan malware saat ini memanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis. Maka dari itu perlu waspada. dan tidak terpercaya. Jangan sembarangan memasang program yang tidak dikenal Telliti sebelum memasang. Hindari penggunaan program bajakan Jika mempunyai banyak rezeki atau uang. 10. seperti tidak mebuka situs berbahaya. untuk mengelabui korbannya. dikarenakan internet merupakan ladang berbagai macam Malware. maka disarankan untuk menggunakan program yang berlisensi resmi / asli. yang menjadi ancaman. Hati – hati saat berselancar di internet Bagi yang sering berselancar di dunia maya (internet). mungkin kata tersebut ada benarnya. 7.

Karena jika Anda membuka situs tersebut. mungkin saja program Anti Virus belum terupdate atau terperbaharui sehingga program AV tidak mengenali varian Virus tersebut. maka hanya tinggal mengupdate program Anti Virus secara otomatis. Update Anti Virus & Lakukan Scan penuh Jika cara pertama tidak berhasil. teliti dahulu sebelum membuka. mungkin saja itu merupakan situs ‘phishing’. Jika komputer terhubung dengan jaringan internet. Scan penuh komputer dengan program Anti Virus Jika komputer terserang oleh malware. dan mudah – mudahan program Anti Virus bisa memulihkan keadaan. mungkin saja komputer telah di bajak secara diam – diam. maka yang harus dilakukan adalah memindai seluruh komputer dengan program Anti Virus yang anda miliki. Namun jika tidak mempunyai koneksi internet. Agar program Anti Virus mengenali varian Virus –virus terbaru. 2. Lalu apabila . maka perlu mendownload ‘database definition’ secara manual dari situs Anti Virusnya dan memperbaharuinya secara manual.6. 2. Cara Mengatasi Komputer yang Terkena Malware 1.2. 27 Jangan sembarang klik link.

28 proses update telah berhasil matikan koneksi internet Anda (jika terhubung) & lakukan scan penuh terhadap komputer. Dengan cara merestart komputer lalu menekan tombol F8 pada saat booting sehingga muncul pilihan ‘safe mode’. Gunakan program Anti Virus portable Namun jika langkah di atas tidak berhasil & Virus masih tetap aktif pada ‘safe mode’. . 4. lalu melakukan scan penuh terhadap komputer. sehingga tidak bisa membuka program anti virus portable. Hapus Virus lewat LIVE CD Namun jika Virus tersebut memblokir program . hanya perlu menjalankanya dan melakukan scan terhadap komputer Anda dan berharap masalah selesai. Maka yang perlu dicoba adalah masuk ke dalam ‘safe mode’. Langkah selanjutnya adalah membuka program Anti Virus-nya dan berharap Anti Virus-nya bisa di buka dan juga virusnya tidak aktif di ‘safe mode’. yang dimana program tersebut tidak perlu di install ke dalam komputer. mungkin anda perlu menggunakan program Anti Virus yang sifatnya ‘portable’ . 5.exe. Maka bisa mencoba menghapus manual file induk virus tersebut menggunakan LIVE CD dari varian OS Linux. Scan VIA ‘safe mode’ Apabila komputer tidak bisa membuka program Anti Virus karena telah diblokir oleh Virus. 3.

LINUX & UNIX. sehingga merusak sistem yang ada. menggunakan OS selain Windows. Menggunakan LIVE CD perlu membutuhkan sedikit keahlian. pencurian. 2. "Jika pelanggan tidak dapat membuktikan komputer yang dibeli dengan pre instal lisensi Windows resmi. yang terakhir bila masalah tak kunjung usai.7. 27 Feb 2013 Jakarta (ANTARA) .Sejumlah PC merek terkenal seperti Acer. HP. Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering disebut "malware" (malicious software) yang disebarkan melalui install Windows bajakan. Contoh Kasus Malware di Indonesia 1. maka memicu risiko terkena virus dan spyware yang potensi korupsi data. demikian hasil studi forensik Microsoft.2. salah–salah Anda malah menghapus file system windows Anda buka file virusnya. 29 Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file yang Anda hapus. dan kerugian keuangan meningkat . Dell. Asus. mungkin ini saatnya anda beralih ke sistem operasi yang lebih aman dari serangan Malware & Virus. Kasus 1 Microsft: PC Merek Terkenal Juga Rentan "Malware" Antara – Rab. Seperti MAC OS.

namun berasal dari komputer yang dijual dengan sistem operasi non Windows. dimana sampel dari . Menurut Tony. Mereka tidak berpikir dua kali tentang software yang dijual dengan komputer. Untuk itu tambahnya. tingkat infeksi dari software bajakan bervariasi secara signifikan di seluruh Asia Tenggara."Banyak yang beranggapan bahwa membeli PC merek ternama menjamin keamanan dan kenyamanan dalam pengalaman berkomputasi. meningkat enam kali dari studi periode sebelumnya. studi penelitian Tim Microsoft Security Forensics awalnya dilakukan pada Desember 2012 pada 282 total komputer dan DVD. karena umumnya malware tidak dapat diperbaiki hanya dengan menggunakan antivirus. 30 secara eksponensial. dan menemukan sebanyak 69 persen terinfeksi malware. Kemudian diganti oleh individu yang berada pada rantai penjualan atau toko- toko yang melakukan duplikasi ilegal dan distribusi software bajakan." kata Tony Seno Hartono. Masih menurut studi Microsoft tersebut. apakah itu asli atau bajakan. Diyakini bahwa baik software palsu atau pun malware bukan berasal atau terinstal dari pabrikan PC tersebut. National Technology Officer Public Sector Microsoft Indonesia. Rabu. pelanggan harus berhati-hati ketika mendapat penawaran-penawaran menarik ketika membeli komputer. dalam siaran pers di Jakarta." ujar Tony.

namun dua dari lima komputer dan DVD teruji terinfeksi.detikinet Kamis. termasuk account username dan pssword. pelaku kriminal menggunakan cara ini untuk mencuri identitas korban. Umumnya tambah Tony. Khusus di Indonesia.131 unik strain dari infeksi malware dan virus ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus" Trojan yang sangat berbahaya. sedangkan 100 persen dari sampel DVD terinfeksi oleh malware. melakukan pembelian secara online dengan menggunakan informasi personal korban dan mengakses akun pribadi lainnya 2. 31 Filipina memiliki tingkat infeksi malware terendah. Zeus merupakan trojan pencuri password yang dikenal untuk menggunakan "keylogging" dan mekanisme lain untuk memonitor aktivitas online pengguna. Keyloggers merekam tiap keystroke pengguna dengan tujuan mencuri informasi personal. Total dari pengujian Microsoft mengungkapkan bahwa dari 5. Kasus 2 MIAP: Tiap Software Bajakan Terkandung 2. 14/03/2013 16:41 WIB .09 persen dari sampel HDD (hard disk drive) terinfeksi oleh malware.000 Malware Ardhi Suryadhi .601 kasus dan 1. menarik uang dari akun bank mereka. sebanyak 59.

Sekretaris Jenderal MIAP di sela-sela peluncuran Program Be Safe With Genuine di Jakarta. Ini sangat menghawatirkan. data keuangan dan lainnya. . Kamis (14/3/2013) Menurut dia ribuan malware tersebut terdiri dari beragam spyware.” Tegas Justisiari P. Termasuk Indonesia di awal tahun 2013 oleh para ahli forensik komputer.000 malware (program jahat) yang terdapat dalam sebuah piranti lunak computer dengan system operasi Dan program keamanan bajakan.900 – 2. Dia mencontohkan. Demikian juga dengan data-data kartu kredit. 32 Jakarta – Masyarakat Indonesia Anti Pemalsuan (MIAP) mengungkapkan setidaknya terdapat 1. Kemudian di kirimkan ke si pembuat malware tersebut. Dari sample 216 komputer yang dibeli di beberapa toko berbeda di lima negara tersebut sebanyak 100 komputer dibeli di Indonesia. yang secara otomatis akan mencuri data pribadi setiap pengguna komputer dengan sistem operasi dan sistem keamanan yang ilegal. oleh karena terinstall software palsu. Hal itu merujuk pada hasil studi forensic computer di lima Negara di Asia Tenggara. Kusumah. “Dari hasil forensiknya sebanyak 59. ketika konsumen melakukan transaksi online banking dengan komputer atau laptop yang di support software bajakan. Spyware akan mencuri data pribadi mulai dari password.06% mengandung malware.

Maka dari itu. Dia menyebutkan . Direktur Penyidikan Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementrian Hukaum dan HAM. MIAP menghimbau para pelaku bisnis. 33 Ini sudah terbukti ketika sistem IT salah satu bank besar kita beberapa tahun lalu dicloning. Ini berbahaya bagi anak-anak muda yang suka download software gratis. Mochamad Adri mengatakan. lembaga negara. dan menggunakan komputer yang di operasikan oleh sistem yang legal dan terproteksi dengan antivirus yang egal.” Kata Justisiari mengingatkan. Terkait hal itu. Dan nilai kerugiannya ada . dan terkoneksi dengan jaringan yang legal pula. pihaknya melakuakan sidak di kawasan niaga Glodok dan berhasil mengamankan produk ilegal sebanyak 14 truk. Tidak lagi hanya menyangkut pelanggaran hak cipta. dan secara sadar memperdagangkan. membeli. pihaknya terus melakukan penegakan hukum terkait dengan peredaran produk bajakan yang mengkhawatirkan ini. aktif. Singkat kata lanjutnya. serangan malware ini telah mencakup lintas dimensi. Ini hasil dari serangan spyware. bersama Timnas HKI. pada februari 2013 lalu. “ contoh sekarang ada software yang bisa mengaktifkan kamera laptop.” Papar justisiari. hingga konsumen sebagai pengguna akhir harus berhati-hati. “ itu termasuk di dalamnya adalah cakram bajakan baik musik maupun sotfware bajakan. Ini berbahaya ketika ada resiko pedofilia misalnya.

melalui program Be Safe With Genuine yang di luncurkan bersama MIAP dan Mabes Polri.” Pungkasnya. adalah upaya untuk mendorong masyarakat untuk tidak membeli barang bajakan. “ Padahal toko online itu lebih banyak palsu. Ramli mengatakan. 34 yang sebut hingga Rp. makanya kita akan giat lakukan law envorcement ke produser. Ahmad M. Kasus 3 3 Malware serang 70. .21 miliyar. Demikian juga dengan beragam transaksi di dunia online.com Kamis.000 PC di seluruh Indonesia. Sementara Dirjen HKI Kementrian Hukum dan HAM.000 PC di Indonesia Arif Pitoyo-m.merdeka.” Ungkap Adri di kesempatan yang sama.” Kata Ramli. 3. 13 Juni 2013 17:09:00 Indonesian Computer Emergency Response Team (ID-CERT) menemukan 3 jenis malware yang ditanamkan di jaringan protocol Internet dan telah menyerang 70. “Konsumen beli karena ada barang murah. Dia mengakui seringkali konsumen tidak menyadari bahwa barang palsu sangat berisiko di kemudian hari. Karena satu truk itu memuat sebanyak 4 ton produk bajakan yang kita sita.

Ancaman serangan ini jangka panjang. dan conficker. 27 institusi akademik/universitas.535 pada 11 Juni menjadi 71. . maka akan mudah melancarkan serangan cyber. Melalui kerja sama yang intens dengan mitra sektor swasta dan penegak hukum.000 pada 12 Juni. Indikator yang terkandung dalam publikasi ini diberikan apa adanya secara situasional untuk membantu dalam pertahanan jaringan sebagai daftar pantauan atau untuk menyelidiki IP penyerang selama serangan. dan 3 Internet eXchange (2 milik milik pemerintah dan 1 milik komunitas) "Serangannya sangat cepat. karena bila penanamnya mengaktifkan bot/zombie. sality2. 35 Malware dari jenis Drone.com. 13 instansi pemerintahan. Sampai 12 Juni 2013. Menurut Alkazimy.c ini berpotensi melakukan serangan DDoS (Distributed Denial of Service) maupun aktivitas lainnya. malware tersebut telah menyerang 196 perusahaan (ISP dan non ISP). termasuk cyber crime. pihaknya menyadari serangkaian serangan berkelanjutan yang dapat mengganggu atau berusaha untuk mengganggu sejumlah jaringan komputer lainnya. dalam waktu kurang dari 24 jam sudah meningkat 2 kali lipat dari 30. Kamis (13/6). Manajer ID-CERT kepada merdeka." ujar Ahmad Alkazimy. ID-CERT telah mendistribusikan daftar indikator dari sejumlah peristiwa.

Central Marketing Organization Lead Microsoft Indonesia Willy Hendrajudo mengatakan ada enam ancaman malware pada software bajakan." kata Willy Hendrajudo saat ditemui di Jakarta.com Jumat. dua dari tiga komputer yang menggunakan software bajakan terinfeksi malware. Kasus 4 Enam Ancaman Malware pada Software Bajakan Azis Kurmala-antaranews. yaitu dengan melakukan update antivirus serta pemeriksaan kesehatan system secara berkala. Setidaknya ada enam ancaman malware bagi pengguna komputer dengan software bajakan tersebut. "Berdasarkan Computer Security Study Microsoft 2013. Jumat. dan melakukan update terhadap terhadap Patch OS dan aplikasi yang digunakan. 36 ID-CERT memberikan petunjuk langkah antisipasi guna menghadapi malware tersebut. 14 Juni 2013 16:43 WIB Jakarta (ANTARA News) . 4. .

2. software bajakan dapat digunakan untuk menyebarkan virus dari komputer konsumen tanpa sepengetahuan konsumen. membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. jadi konsumen tidak terlindungi dari malware yang berbahaya. Selain itu." kata dia. yaitu beberapa jenis malware memudahkan hacker mengambil alih webcam konsumen tanpa diketahui oleh konsumen. Cyber Law di Indonesia Perkembangan teknologi yang sangat pesat. membekukan dan bahkan menghilangkan semua data. yang berarti garansi pabrikan komputer konsumen manjadi tidak valid." kata dia. "Terakhir. software bajakan memudahkan hacker mencuri password konsumen dan mengambil alih rekening bank konsumen.3. virus dari software bajakan bisa merusak." ujar dia. Selanjutnya. "Kebanyakan dari software Windows bajakan tidak memiliki fitur keamanan. "Kedua. 37 Menurut dia. ancaman pertama. beberapa software bajakan dapat mengganti hard disk asli konsumen dengan salinan yang tidak resmi. Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung .

38 jawab dalam dunia maya. Di berlakukannya undang-undang ini. membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Cyber Law-nya Indonesia yaitu Undang–undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik . tapi tidak sedikit yang mendukung undang-undang ini. Pengaturan Nama domain dan Hak Kekayaan Intelektual. . Secara garis besar UU ITE mengatur hal-hal sebagai berikut : 1. baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. 4. Sebagian orang menolak adanya undang- undang ini. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). 2. Sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum. Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas). 3.

Perlakuan hukum pelaku cybercrime khususnya malware jika dijerat menggunakan UU No. Perjudian. Cracking). menambah. c. d. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): a. Pasal 33 (Virus?. Penghilangan Informasi). Membuat Sistem Tidak Bekerja (DOS?). Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti). g. Pasal 31 (Penyadapan. Pasal 28 (Berita Bohong dan Menyesatkan. h. e. menghilangkan. menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”). Pasal 32 (Pemindahan. Pasal 33: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. merusak. Perubahan. f. 39 5. b. Penghinaan. dan . maka pasal yang dikenakan adalah sebagai berikut: 5. Berita Kebencian dan Permusuhan). Pasal 32 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah. Perusakan dan Membuka Informasi Rahasia). memindahkan. 6. mengurangi. melakukan transmisi. Pemerasan). Pasal 27 (Asusila. Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin. Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?).

Pasal 36: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain” dapat digunakan untuk menjerat si pembuat virus.4. Tanpa kode etik. watak kesusilaan atau adat. lancar dan teratur. Kode Etik Profesi IT Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. 2. 2. atau menipu dan berbohong dianggap perbuatan baik. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat. Pengertian Etika Profesi Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter.1. Sebagai suatu subyek. organisasi. atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan- . 40 7. bahkan negara agar semua berjalan dengan tertib. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing. maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berbeda-beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya.4.

Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. antara para professional sendiri. 41 tindakan yang telah dikerjakannya itu salah atau benar. Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. buruk atau baik. Kode Etik Seorang Profesional Teknologi Informasi (TI) Dalam lingkup TI.4. 2. Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.2. (Suhrawardi Lubis. Salah satu .Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya. Kode Etik Profesi Bidang Teknologi Informatika 1. 1994: 6-7). antara organisasi profesi serta organisasi profesi dengan pemerintah. kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien.

2. penyiksaan serta segala bentuk pelanggaran hak atas perseorangan. ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker. termasuk didalamnya usaha penghinaan. cracker. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. Seorang profesional tidak dapat membuat program semaunya. pendiskreditan. . Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur. d. agama dan ras (SARA). b. pelecehan. kelompok/ lembaga/ institusi lain. dll). Kode Etik Pengguna Internet Adapun kode etik yang diharapkan bagi para pengguna internet adalah: a. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku. 42 bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. c. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

Bila mempergunakan script. b. 43 e. animasi. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya. i. Tidak mempergunakan. Tidak berusaha atau melakukan serangan teknis terhadap produk. sumberdaya (resource) dan peralatan yang dimiliki pihak lain. program. . Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja. anggota dapat melakukan teguran secara langsung. mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating. gambar / foto. suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya. tulisan. Untuk kasus pelanggaran yang dilakukan oleh pengelola. Seorang programmer tidak boleh membuat atau mendistribusikan Malware. hacking dan cracking. 3. g. f. Etika Programmer Adapun kode etik yang diharapkan bagi para programmer adalah: a. h.

Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status. m. l. i. k. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin. Tidak boleh memberitahu masalah keuangan pada pekerja. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin. e. f. g. Tidak boleh mempermalukan profesinya. Tidak boleh mencuri software khususnya development tools. n. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan. Terus mengikuti pada perkembangan ilmu komputer. h. 44 c. d. o. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi. Tidak pernah mengambil keuntungan dari pekerjaan orang lain. j. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin. .

2. perusakan atau penghancuran terhadap suatu data. program komputer atau sistem jaringan komputer yang terhubung dengan internet. Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. backdoor. Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan. keylogger. BAB III PENUTUP 3. Kesimpulan Berdasarkan pembahasan di atas. trojan horse. worm. Belum pasti berapa banyak program jahat komputer karena hingga kini belum ada ketentuan baku tentang program tersebut. Ada banyak program jahat (malware) yang mengganggu sistem operasi. 45 . spyware. wabbit. maka dapat ditarik kesimpulan sebagai berikut : 1. diantaranya : virus. dialer. 3. browser hijacker.1.

46 . lebih baik mencegah dan mengantisipasi hal yang tidak diinginkan yang ditimbulkan oleh malware tersebut.2.3. Jangan menganggap remeh malware. Saran 1.

Sebagai pengguna internet diharapkan dapat menjunjung tinggi dan mematuhi kode etik pengguna internet. 3. Sebagai seorang programmer sudah sepantasnya menjunjung tinggi kode etik programmer. 4. 47 2. . Sebagai seorang profesional di bidang IT sudah sepantasnya membangun semangat kemoralan dan menjunjung tinggi kode etik profesi IT .

com/read/2013/03/14/164140/2194162/398/miap-tiap-software- bajakan-terkandung-2000-malware?id771108bcj http://id. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.com/teknologi/3-malware-serang-70000-pc-di-indonesia.html 48 . Jakarta : Sinar Grafika SUMBER LAIN http://www.detik. Jakarta: Depkominfo.com/microsft-pc-merek-terkenal-juga-rentan-malware- 143213500.com/berita/380065/enam-ancaman-malware-pada-software- bajakan http://m.Aspek-aspek Pidana di Bidang Komputer.merdeka.html http://inet.yahoo. Hamzah Andi.berita. 1990.antaranews. DAFTAR PUSTAKA UU RI No.