Malware PDF

Title Malware
Author Pijar Dwi
Pages 36
File Size 291.6 KB
File Type PDF
Total Downloads 485
Total Views 946

Summary

TUGAS BESAR ETIKA PROFESI “MALWARE” Disusun Oleh : Kelompok : 6 (Enam) Ketua : Ismail (14410100037) Anggota : Fikri Mulyo Arief (14410100031) Ilham Adhita P. (14410100032) Pijar Dwi Kusuma (14410100034) Dimas Rizky R. (14410100036) Selly Marselia (14410100041) Diva Rosalina D (14410100111) Fitri Wul...


Description

TUGAS BESAR ETIKA PROFESI “MALWARE”

Disusun Oleh : Kelompok

: 6 (Enam)

Ketua

: Ismail

(14410100037)

Anggota

: Fikri Mulyo Arief

(14410100031)

Ilham Adhita P.

(14410100032)

Pijar Dwi Kusuma

(14410100034)

Dimas Rizky R.

(14410100036)

Selly Marselia

(14410100041)

Diva Rosalina D

(14410100111)

Fitri Wulandari

(14410100155)

INSTITUT BISNIS DAN INFORMATIKA STIKOM SURABAYA 2015

i

KATA PENGANTAR

Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat limpahan karuniaNya kami dapat menyelesaikan sebuah makalah yang berjudul “Malware”.Penyusunan makalah ini bertujuan sebagai penunjang mata kuliah Etika Profesi TIK yang nantinya dapat digunakan mahasiswa untuk menambah wawasan dan pengetahuan. Di dalam pembuatan makalah ini banyak pihak yang telah membantu kami dalam menyelesaikan makalah ini, sehingga makalah ini dapat selesai tepat pada waktunya. Pertama kami ucapkan terima kasih kepada Bapak Eko Sudarmanto selaku dosen mata kuliah Etika Profesi TIK, dan kepada teman-teman yang tidak bisa kami sebutkan satu persatu. Kami menyadari bahwa dalam pembuatan makalah ini mungkin banyak terdapat kesalahan-kesalahan dan masih jauh dari kesempurnaan. Oleh karena itu,kami mengharapkan kritikan-kritikan dari pembaca dan mudah-mudahan makalah ini dapat mencapai sasaran yang di harapkan serta mudah-mudahan makalah ini juga dapat bermanfaat bagi kita semua.

Surabaya, 11 Desember 2015

Kelompok 6

i

DAFTAR ISI

KATA PENGANTAR ............................................................................................................................ i DAFTAR ISI.......................................................................................................................................... ii BAB I ...................................................................................................................................................... 1 PENDAHULUAN ................................................................................................................................. 1 1.1 Latar Belakang .............................................................................................................................. 1 1.2 Maksud dan Tujuan....................................................................................................................... 1 1.3 Ruang Lingkup.............................................................................................................................. 2 BAB II .................................................................................................................................................... 3 PEMBAHASAN .................................................................................................................................... 3 2.1 CYBER CRIME .......................................................................................................................... 3 2.1.1 Pengertian Cyber Crime ......................................................................................................... 3 2.1.2 Karakteristik Cyber Crime ..................................................................................................... 4 2.1.3 Bentuk-bentuk Cyber Crime .................................................................................................. 4 2.1.4 Jenis-jenis Cyber Crime ......................................................................................................... 4 2.1.5 Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime .... 8 2.1 MALWARE ................................................................................................................................. 9 2.2.1 Pengertian Malware ............................................................................................................... 9 2.2.2. Sejarah Malware ................................................................................................................... 9 2.2.4 Jenis – Jenis Malware .......................................................................................................... 15 2.2.5 Cara Penyebaran Malware pada Komputer ......................................................................... 18 2.2.6 Cara Mencegah Komputer Terkena Malware ...................................................................... 20 2.2.7 Tanda Kehadiran Malware................................................................................................... 21 2.2.8 Cara Penanggulangan Malware ........................................................................................... 22 2.2.9 Hukum dan Undang-Undang ............................................................................................... 25 2.2.10 Contoh Kasus Malware di Indonesia ................................................................................. 25 2.3 CYBER LAW DI INDONESIA ............................................................................................... 30 BAB III................................................................................................................................................. 32 KESIMPULAN ................................................................................................................................... 32 3.1 Kesimpulan ................................................................................................................................. 32 3.2 Saran ........................................................................................................................................... 32 DAFTAR PUSTAKA

ii

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet. Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya. Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yangtidak diinginkanoleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya. Bertitik pada permasalahan yang telah disinggung diatas, maka penulistertarik untuk mengambil judul “MALWARE ”.

1.2 Maksud dan Tujuan Maksud dari penulisan makalah ini adalah : 1. Memahami tentang malware lebih mendalam 2. Mengetahui cara kerja malware. 3. Mengetahui cara penanganan dan pencegahan terinfeksi dari Malware.

1

Sedangkan tujuan makalah ini adalah memenuhi syarat lulus mata kuliahEtika Profesi TIK di Bina Sarana Informatika.

1.3 Ruang Lingkup Dalam makalah ini, penulis membatasi masalah hanya mengenai Cyber Crime khususnya malware. Hal tersebut dimaksud untuk mempertegas pembahasan sehingga dapat terfokus pada masalah yang akan dibahas dengan tujuan pembaca lebih mudah dalam memahaminya.

2

BAB II PEMBAHASAN

2.1 CYBER CRIME 2.1.1 Pengertian Cyber Crime Cybercrime merupakan

bentuk-bentuk

kejahatan

yang

ditimbulkan

karena pemanfaatan teknologi internet. The U.S. Departement of Justice memberikan pengertian Computer crime adalah setiap tindakan ilegal yang membutuhkan pengetahuan teknologikomputer untuk, investigasi perbuatan nya atau penuntutan. Andi Hamzah (1989) mengartikan“kejahatan di bidang komputer secaraumum dapat diartikan sebagai penggunaan komputer secara illegal ” .Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime, yaitu : 1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurianatau penyembunyian

yang

dimaksud

untuk

memperoleh

keuntungankeuangan,

keuntungan bisnis, kekayaan atau pelayanan. 2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras ataulunak, sabotase dan pemerasan.

Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukanhanya menggunakan kecanggihan teknologi Komputer, tetapi juga melibatkanteknologi telekomunikasi didalam pengoperasiannya. Apalagi pada saat internetsudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya computer yang memungkinkan telepon genggam mengakses internet, membayar rekening Bank, hingga memesan tiket pesawat.Dari pengertian diatas, secara ringkas dapat dikatakan bahwa Cyber Crime dapat di artikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan komunikasi.

3

2.1.2 Karakteristik Cyber Crime Karakteristik cyber crime, yaitu : 1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku. 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet. 3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. 4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya. 5.

Perbuatan tersebut sering dilakukan melintas batas negara.

2.1.3 Bentuk-bentuk Cyber Crime Klasifikasi cyber crime, antara lain : 1. Kejahatan yang menyangkut data atau informasi komputer. 2. Kejahatan yang menyangkut program atau software komputer. 3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya. 4. Tindakan yang mengganggu operasi komputer. 5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.4 Jenis-jenis Cyber Crime Berdasarkan sudut pandang yang berbeda, pengelompokan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kegiatannya, sebagai berikut: 1. Berdasarkan aktifitasnyaBerdasarkan jenis aktifitas yang di lakukannya, cyber crime dapatdigolongkan menjadi beberapa jenis sebagai berikut : a. Unauthorized acces to computer system and service Unauthorized acces to computer system and service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer 4

secara tidak sah, tanpa izin atau tanpa sepengetahuandari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksudsabotase ataupun pencurian informasi penting dan rahasia. Namun begitu,ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi Internet/intranet. b. Illegal Content Illegal Content Adalah kejahatan dengan memasukkan data atau informasike internet tentang sesuatu hal yang tidak benar, tidak etis dan dapatdianggap melanggar hukum atau mengganggu ketertiban umum.Contohnya : pornografi dan penyebaran berita yang tidak benar. c. Data Forgery Data Forgery Adalah kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melaluiinternet. Dokumen-dokumen ini biasanya dimiliki oleh institusi ataulembaga yang memiliki situs berbasis web database. d. Cyber Espionage Cyber Espionage Adalah kejahatan yang memanfaatkan jaringan internetuntuk melakukan

kegiatan

memata-matai

terhadap

pihak

lain

denganmemasuki sistem jaringan komputer pihak sasaran. e. Cyber Sabotage and Extortion Cyber Sabotage and Extortion Adalah kejahatan yang dilakukan denganmembuat gangguan, perusakan

atau

penghancuran

terhadap

suatu

data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

5

f. Offense Against Intellectual Property Offense Against Intellectual Property Adalah kejahatan yang ditujukanterhadap hak atas kekayaan intelektual yang dimiliki pihak lain diinternet. g. Infrengments of Piracy Infrengments of Piracy adalah kejahatan yang ditujukan terhadapinformasi seseorang yang merupakan hal sangat pribadi dan rahasia.

2. Berdasarkan

motif

kegiatannyaBerdasarkan

motif

kegiatan

yang

dilakukannya, cyber crime dapat digolongkan menjadi 2 (dua) jenis sebagai berikut : a. Cyber crime sebagai tindakan murni criminal Kejahatan yang murni merupakan tindak kriminal kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan diinternet. Juga pemanfaatan media internet (webserver, mailing list)untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming ) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara

maju,

pelaku

spamming

dapat

dituntut

dengan

tuduhan pelanggaran privasi. b. Cyber crime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”,cukup sulit menentukan apakah itu merupakan tindak kriminalatau bukan mengingat motif kegiatannya terkadang bukan unt uk kejahatan.Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya

6

dari sistem yang diintai, termasuk sistem operasi yang digunakan, portport yang ada, baik yang terbuka maupun tertutup, dan sebagainya. 3. Sasaran kegiatannya Berdasarkan sasaran kejahatan, cyber crime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : a. Cyber crime yang menyerang individu (Against Person) Jenis

kejahatan

ini,

sasaran

serangannya

ditujukan

kepada

peroranganatau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain: 1) Pornografi Kegiatan

yang

dilakukan

dengan

membuat,

memasang,mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. 2) Cyberstalking Kegiatan

yang

dilakukan

melecehkanseseorang

dengan

untuk

mengganggu

memanfaatkan

atau

komputer,

misalnya denganmenggunakan e-mail yang dilakukan secara berulang-ulang sepertihalnya teror di dunia cyber. Gangguan tersebut bisa saja berbauseksual, religius, dan lain sebagainya. 3) Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. b. Cyber crime yang menyerang Hak Milik (Againts Property) Cyber crime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikaninformasi elektronik secara tidak sah/pencurian informasi, carding,cybersquating, hijacking, data forgery dan segala kegiatan yang bersifatmerugikan hak milik orang lain. c. Cyber crime yang menyerang Pemerintah (Againts Government) Cyber

crime

Againts

Government dilakukan

dengan

tujuan

khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya 7

cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. 2.1.5 Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime 1. Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana(KUHP) 2. Undang-Undang Nomor 8 Tahun1997 tentang Dokumen Perusahaan 3. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi 4. Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta 5. Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme 6. Undang-Undang Nomor 25 Tahun 2003 tentang Perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang 7. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

8

2.1 MALWARE Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitukejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuranterhadap suatu data, program komputer atau sistem jaringan komputer yangterhubung dengan internet. Berikut penjelasan tentang malware : 2.2.1 Pengertian Malware Malware adalah (singkatan dari Malicious Software) adalah sebuahProgram/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer.

2.2.2. Sejarah Malware Pada awalnya pada tahun 1949, Von Neumann menemukan Teori SelfReproducing Automata, dimana dia mempresentasikan untuk pertama kalinya kemungkinan mengembangkan program pengganda kecil yang mampu mengendalikan program lain. Dapat dibayangkan apabila cara ini digunakan untuk tujuan tidak baik, seperti Virus komputer, program yang menggandakan diri sebanyak mungkin, sehingga mampu meningkatkan populasi secara eksponensial. Pada tahun 1959, di Bell Computer’s laboratorium, tiga programmer muda: Robert Thomas Morris, Douglas Mcllroy dan Victor Vysottsky menciptakan sebuah permainan yang disebut CoreWar, permainan ini berdasarkan teori Von Neumann, dimana program dari permainan ini bersaing satu dengan yang lain, berusaha menguasai sebanyak-banyaknya memori pada komputer lawan. Permainan ini dianggap sebagai cikal bakal kemunculan virus komputer. Pada tahun 1972, Robert Thomas Morris menciptakan virus pertama yang hingga saat ini dikenal dengan sebutan Creeper, yang mampu menginfeksi komputer IBM 360 pada jaringan ARPANET (cikal bakal Internet) dan menampilkan pesan “I’m the creeper, catch me if you can”. Untuk menghilangkan itu, diciptakan virus Reaper yang bertugas untuk mencari Creeper dan menghancurkannya. Virus Reaper ini adalah cikal bakal program Antivirus yang kita pergunakan hingga saat ini. Sepanjang tahun 1980, komputer jenis PC semakin populer, makin banyak orang yang mulai bereksperimen dengan program buatan mereka sendiri. Pada tahun

9

1981,

muncul

orang

yang

secara

serius

mengembangkan

virus

dan

menyebarluaskannya, yaitu Richard Skrenta. Virus yang dinamai Elk Cl...


Similar Free PDFs