etprof c 125150101111003 rozali syahputra

22
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI CYBER CRYME DAN CYBER LAW Dosen : Ir. Erfan Achmad Dahlan, M.T. Disusun Oleh : Rozali Syahputra (125150101111003) JURUSAN INFORMATIKA FAKULTAS ILMU KOMPUTER

Upload: sliverred

Post on 05-Jan-2016

232 views

Category:

Documents


1 download

DESCRIPTION

makalah cybercrime etika profesi

TRANSCRIPT

Page 1: Etprof c 125150101111003 Rozali Syahputra

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI

CYBER CRYME DAN CYBER LAW

Dosen :

Ir. Erfan Achmad Dahlan, M.T.

Disusun Oleh :

Rozali Syahputra (125150101111003)

JURUSAN INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERSITAS BRAWIJAYA

2015

Page 2: Etprof c 125150101111003 Rozali Syahputra

KATA PENGANTAR

Dengan memanjatkan puji dan syukur ke hadirat Allah SWT, karena dengan rahmat-Nya saya

telah dapat menyelesaikanpenyusunan Makalah Etika Profesi Teknologi Informasi Cyber Crime & Cyber

Law ini. Saya mengucapkan terimakasih pada kawan kawan blogger maupun beberapa sumber dan juga

dosen yang mendukung dan membantu menyelesaikan makalah ini. Makalah ini dibuat bertujuan untuk

dapat memenuhi salah satu tugas mata kuliah Etika Profesi.

Saya menyadari bahwa makalah ini masih perlu ditingkatkan mutunya, dan semoga makalah ini

dapat bermanfaat untuk teman-teman yang membacanya. Oleh karena itu, saran dan kritik sangat saya

harapkan. Sebagai bahan penulisan diambil dari beberapa situs internet dan sumber terpercaya di internet

lainnya yang mendukung dan layak untuk disajikan dalam makalah ini.

Penulis berharap agarmakalah ini bermanfaat bagi pihak yang sewaktu waktu membutuhkan,

meskipun masih banyak kekurangan yang harus diperbaiki dan dikaji ulang.

Page 3: Etprof c 125150101111003 Rozali Syahputra

DAFTAR ISI

BAB I..........................................................................................................................................................1

PENDAHULUAN...................................................................................................................................1

1.1 Latar Belakang.........................................................................................................................1

1.2 Metode Penulisan.....................................................................................................................1

1.3 Tujuan Penulisan.....................................................................................................................1

BAB II.........................................................................................................................................................2

PEMBAHASAN.....................................................................................................................................2

2.1 Undang-Undang ITE (Informasi dan Transaksi Elektronik)....................................................2

2.2 Pengertian Cyber Crime...........................................................................................................2

2.3 Jenis Jenis Cyber Crime...........................................................................................................3

2.4 Perkembangan Cyber Crime di Indonesia................................................................................4

2.5 Contoh Kasus Cyber Crime.....................................................................................................4

2.6 Cyber Law...............................................................................................................................7

2.7 Cyber Law di Indonesia...........................................................................................................7

2.8 Contoh Kasus Cyber Law........................................................................................................8

BAB III........................................................................................................................................................11

PENUTUP...............................................................................................................................................11

3.1 Kesimpulan............................................................................................................................11

3.2 Saran......................................................................................................................................11

DAFTAR PUSTAKA......................................................................................................................................12

Page 4: Etprof c 125150101111003 Rozali Syahputra

BAB I

PENDAHULUAN

1.1 Latar Belakang

Teknologi Informasi (TI) atau dalam Bahasa inggris dikenal dengan istilah Information

technologi (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam

membuat, mengubah, menyimpan, mengkomunikasikan dan/atau menyebarkan informasi. TI

menyatukankomputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Hal ini

memberi banyak dampak positif bagi kalangan masyarakat manapun, tak terkecuali mereka yang

juga menyalahgunakannya, yang mana sering disebut Cyber Crime. Hal ini tentu saja berlawanan

dengan Etika Teknologi informasi.

Cyber Crime merupakan sebuah istilah aktifitas kejahatan dengan computer atau jaringan

computer menjadi alat, sasaran atau tempat terjadinya kejahatan. Istilah ini juga digunakan untuk

kegiatan kejahatan tradisional dimana computer atau jaringan computer digunakan untuk

mempermudah atau memungkinkan kejahatan itu terjadi.

1.2 Metode Penulisan

Penyusunan makalah ini menitik beratkan pada kegiatan melanggar hokum di dunia maya

yang disebut dengan Cyber Crime dan Cyber Law. Makalah ini merupakan hasil pengumpulan

data dan informasi melalui media internet yang didalmnya terdapat banyak artikel dan informasi

yang menjelaskan tentang hal ini.

1.3 Tujuan Penulisan

Makalah ini disusun agar pemahaman tentang tindak kejahatan melalui media internet ini

menjadi lebih mudah dimengerti bagi setiap orang yang membacanya. Khususnya untuk para

pengguna media online, makalah ini merupakan informasi yang harus diterapkan dalam

penggunaan media internet sehari hari.

Makalah ini secara khusus ingin mengaplikasikan teori mata kuliah Etika Profesi

Teknologi Informasi dengan mencari refrensi dan menyebearkan informasinya melalui makalah

ini, untuk lebih memahami tentang apa itu Cyber crime dan Cyber Law berikut karakteristik,

rincian, dan disediakan juga beberapa contoh kasus mengenai Cyber Crime dan/atau Cyber Law

ini.

1

Page 5: Etprof c 125150101111003 Rozali Syahputra

BAB II

PEMBAHASAN

2.1 Undang-Undang ITE (Informasi dan Transaksi Elektronik)

Undang-undang Informasi dan Transaksi Elektronik adalah Ketentuan yang berlaku

untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-undang

ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia,

yang memiliki akibat hukum di wilayah Indonesia dan /atau di luar wilayah hukum Indonesia dan

merugikan kepentingan indonesia.

UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memnafaatkan

internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE juga

diatur berbagai ancaman hukuman bagi kejahatn melalui internet. UUITE mengakomodir

kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan

kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagi bukti yang

sah di pengadilan

2.2 Pengertian Cyber Crime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada

aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat

terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan

lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan

identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya

mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur

utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau

jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan

kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana

komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan

serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah

penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya

adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online

termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang

2

Page 6: Etprof c 125150101111003 Rozali Syahputra

dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal

378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website

tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun

penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut

bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal

tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.

2.3 Jenis Jenis Cyber Crime

1. CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang

diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah

“carder”. Sebutan lain untuk kejahatan jenis ini adalah cyber froud alias penipuan di dunia maya.

2. HACKING adalah menerobos program komputer milik orang/pihak lain. Hacker adalah orang

yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu dan

terobsesi mengamati keamanan securitynya.

3. CRACKING adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi

hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker”

mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk

keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker”

lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.

4. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi

pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu.

Tindakan deface ada yang sematamata iseng, unjuk kebolehan, pamer kemampuan membuat

program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

5. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan

informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang

sudah dideface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai

dan password yang vital.

6. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak

dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.

7. MALWARE adalah program komputer yang mencari kelemahan dari suatu software. Umumnya

malware diciptakan untuk membobol atau merusak suatu software atauoperating system.

Malware terdiri dari berbagai macam, yaitu: virus, worm, trojanhorse, adware, browser hijacker,

dll.

3

Page 7: Etprof c 125150101111003 Rozali Syahputra

2.4 Perkembangan Cyber Crime di Indonesia

Di Indonesia sendiri perkembangan cyber crime patut diacungi jempol. Walau di dunia

nyata kita dianggap sebagai salah satu negara terbelakang dalam segala hal, namun prestasi yang

sangat berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga

mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer

dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti

Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang

Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga

bayangkan, Indonesia juga termasuk dalam 10 besar.

Dalam 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan

virus2 yang saat ini mengancam komputer kita semua dan tidak akan lama lagi Indonesia akan

terkenal namun dengan nama yang kurang bagus mengapa? mungkin pemerintah kurang ketat

dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika tidak akan berani

untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang

dipunyai pemerintah Amerika Serikat.

2.5 Contoh Kasus Cyber Crime

Seiring dengan kemudahan akses teknologi di era globalisasi ini memnuculkan berbagai dampak

positif dan negative. Beberapa contoh kasus kejahatan Cyber yaitu :

1. Penyusupan Malware dan Pencurian Data

Hasil penelitian terbaru Federal Bureau of Investigation (FBI) menyimpulkan bahwa para

penjahat online --khususnya di bidang penipuan-- kerap menyasar orang-orang yang

kesepian, terutama dari kalangan wanita.

Dijelaskan lebih lanjut, para pelaku kejahatan online umumnya mengidentifikasi wanita

kesepian di dunia maya dengan cara memantau status media sosial ataupun menjelajah di

layanan-layanan kencan online.

Laporan FBI yang dimuat dalam Internet Crime Complaint Center (IC3) menemukan

mayoritas korban penipuan online adalah wanita yang memiliki akun di situs layanan kencan

online. Bila dipersentasikan, 70% korban penipuan online adalah wanita.

4

Page 8: Etprof c 125150101111003 Rozali Syahputra

Hasil survei mengatakan rata-rata korban penipuan online dari kalangan wanita menderita

kerugian finansial mencapai US$ 14 ribu atau lebih dari Rp 180 jutaan.

"Kriminal berkeliaran di website perjodohan, chatting, dan media sosial menggunakan

skenario yang sudah dilatih berulang-ulang. Biasanya para korban yakin mereka sedang

berpacaran dengan seseorang yang jujur dan bisa dipercaya, meski tidak bertemu langsung,"

tulis FBI dalam laporannya.

Canggihnya lagi, terkadang pencurian materi korban berlangsung secara tidak disadari.

Biasanya para pelaku memiliki bekal kemampuan komputasi yang cukup ahli, alias seorang

hacker. Jadi, mereka biasanya hanya perlu mengajak korban untuk mengunjungi atau meng-

klik tautan (URL) tertentu yang telah disisipkan malware.

Nah, malware tersebut dimanfaatkan untuk mencuri berbagai data pribadi korban, termasuk

akun dan password media sosial hingga perbankan.

2. Pornografi

Di era modern seperti sekarang ini, internet semakin mudah diakses oleh berbagai kalangan

masyarakat di Indonesia. Kemudahan akses internet itu ternyata memberikan dampak positif

dan negatif bagi masyarakat Indonesia, khususnya generasi muda.

Kehadiran internet memudahkan generasi muda dalam mengakses informasi dari dunia luar.

Bersosialisasi dan mengetahui kondisi di luar negeri tentu lebih mungkin dilakukan dengan

memanfaatkan intenet.

Sayangnya, angka kejahatan online alias cybercrime pada anak disebutkan telah menjadi tren

baru di banyak negara, termasuk Indonesia. Penggunaan internet yang nyaris tanpa kendali

menyebabkan anak-anak rentan menjadi korban dari berbagai tindak kejahatan di dunia

maya.

Kejahatan seksual, pornografi, trafficking, bullying dan bentuk kejahatan lain yang dilakukan

secara online menjadi ancaman yang semakin besar mengintai generasi penerus bangsa.

"Internet mendorong angka kejahatan online terhadap anak semakin tinggi, pertumbuhannya

semakin cepat sejak tahun 2011," ungkap Maria Advianti, Komisioner Komisi Perlindungan

5

Page 9: Etprof c 125150101111003 Rozali Syahputra

Anak Indonesia (KPAI) di acara peringatan Hari Internet Aman Sedunia di kantor KPAI,

Selasa (10/2/2015).

Menurut data yang dipublikasikan KPAI, sejak tahun 2011 hingga 2014, jumlah anak korban

pornografi dan kejahatan online di Indonesia telah mencapai jumlah 1.022 anak. Secara rinci

dipaparkan, anak-anak yang menjadi korban pornografi online sebesar 28%, pornografi anak

online 21%, prostitusi anak online 20%, objek cd porno 15% serta anak korban kekerasan

seksual online 11%.

Jumlah itu diprediksi akan terus meningkat bila tidak ditanggulangi secara optimal.

Pertumbuhan angka anak korban kejahatan online itu bertumbuh pesat seiring meningkatnya

jumlah pengguna internet di Tanah Air.

3. Hacking

Faslitas WiFi gratis di tempat umum adalah sebuah berkah bagi banyak orang. Namun

berhati-hatilah, pasalnya menurut hasil penyelidikan ahli kemanan komputasi, Jason W

Clarke, saat ini fasilitas WiFi gratis bagi publik menjadi tergat utama aksi kejahatan cyber

para hacker.

Dilansir laman Business Insider, Senin (30/3/2015), dalam laporannya Clarke

mengungkapkan bahwa fasilias WiFi gratis di kamar-kamar hotel adalah salah satu yang

paling rentan terhadap serangan hacker. Secara teknis, ia selalu menemukan celah keamanan

yang begitu besar di banyak fasilitas WiFi gratis hotel.

"Kenyataannya, tak ada cara yang benar-benar sempurna dalam mengakses internet. Namun

begitu, secara pribadi saya akan berpikir dua kali sebelum memeriksa rekening perbankan

menggunakan fasilitas WiFi hotel ataupun kafe," papar Clarke.

Clarke menyarankan agar lebih berhati-hari saat menggunakan jaringan internet publik.

Usahakan jangan mengakses sesuatu yang begitu penting menggunakan fasilitas WiFi gratis,

semisal transaksi perbankan, membuka data-data penting perusahaan, atau bahkan meng-

upload foto ataupun video pribadi.

Gunakan fasilitas jaringan WiFi gratis untuk keperluan standar saja, seperti browsing atau

mengakses media sosial. Meskipun hal itu tetap berisiko terjadi pencurian data pripadi,

6

Page 10: Etprof c 125150101111003 Rozali Syahputra

seperti username dan password. Namun begitu, umumnya hacker akan lebih menyasar

kegiatan online yang menguntungkan secara finansial.

Selain itu, Clarke juga menyarankan agar pengguna memanfaatkan jaringan Virtual Private

Networks (VPN) saat menggunakan fasilitas WiFI gratis. Penggunaan VPN akan

memberikan perlindungan berupa enkripsi jalur jaringan internet yang Anda gunakan.

2.6 Cyber Law

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya

diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di

banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer

mendobrak batas ruang dan waktu ini.

Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum

tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan

perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat

nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus

dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

2.7 Cyber Law di Indonesia

Perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta

memiliki jumlah pelanggan atau pihak pengguna jaringan internet yang terus meningkat sejak

paruh tahun 90′an. Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet

diperlukan di Indonesia adalah dengan melihat banyaknya perusahaan yang menjadi provider

untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa

provider di Indonesia sadar atau tidak merupakan pihak yang berperanan sangat penting dalam

memajukan perkembangan cyber law di Indonesia dimana fungsi-fungsi yang mereka lakukan.

Ada beberapa lingkup cyberlaw yang memerlukan perhatian khusus di Indonesia saat ini

yakni :

1. Kriminalisasi cybercrime atau kejahatan didunia maya Dampak negative dari kejahatan

didunia maya ini telah banyak terjadi Indonesia, namun perangkat aturan yang ada pada

saat ini belum cukup kuat menjerat pelaku dengan sanksi tegas, kejahatan ini semakin

berkembang seiring perkembangan teknologi informasi. Kejahatan sebenanya tumbuh

dan berkembang dalam masyarakat, tidak ada kejahatan tanpa masyaraat.

7

Page 11: Etprof c 125150101111003 Rozali Syahputra

2. Aspek Pembuktian Saat ini sistem pembuktian hukum di Indonesia (khususnya dalam

pasal 184 KUHP) belum mengenal istilah bukti elektronik/digital sebagai bukti yang sah

menurut undang-undang. Masih banyak perdebatan khususnya antarra akademisi dan

praktisi mengenai hal ini. Untuk aspek perdata, pada dasarnya hakim dapat bahkan

dituntun untuk melakukan rechstivinding (penemuan hukum). Tapi untuk pidana tidak

demikian, asas legalitas menetapkan bahwa tidak ada suatu 28 perbuatan dapat dipidana

jika tidak ada aturan hukum yang mengaturnya (nullum delictum nulla poena sine previe

lege poenali). Untuk itulah dibutuhkan adanya dalil yang cukup kuat sehingga perdebatan

akademisi dan praktisi mengenai hal ini tidak perlu terjadi lagi.

3. Aspek Hak Atas Kekayaan Intelektual Termasuk didalamnya Hak Cipta dan Hak Milik

Industrial yang cukup paten, merk, desain industry, rahasia dagang, sirkuit terpadu dan

lain-lain.

4. Standarisasi di Bidang Telamatika Penetapan standarisasi bidang telematika akan

membantu masyarakat untuk mendapatkan keamanan dan kenyamanan dalam

menggunakan teknologi informasi.

5. Aturan-aturan di Bidang E-Bussiness Termasuk didalamnya perlindungan konsumen dan

pelaku bisnis.

6. Aturan-aturan di Bidang E-Government Apabila E-Government di Indonesia telah

terintegrasi dengan baik maka efeknya adalah pelayanan kepada masyrakat menjadi lebuh

baik.

7. Aturan Tentanng Jaminan Keamanan dan Kerahasiaan Informasi Dalam menggunakan

teknologi informasi.

8. Yuridikasi Hukum Cyberlaw tidak akan berhasil jika aspek ini diabaikan. Karena

pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar

wilayah dan antar Negara. Sehingga penetapan yuridikasi yang jelas mutlak diperlukan.

2.8 Contoh Kasus Cyber Law

1. Virus

Virus adalah salah satu program komputer berbahaya yang menakutkan bagi para pengguna

komputer. Pasalnya ia dapat menyerang sistem komputer, bahkan dapat menghapus data-data

penting di komputer.

Beberapa virus ada yang sampai menyebabkan kerusakan serius pada sistem komputer. Para

pakar keamanan dibuat sibuk untuk menangani virus ini dan membuat software untuk

membasminya.

8

Page 12: Etprof c 125150101111003 Rozali Syahputra

Virus bertindak seperti penyakit, ia merusak sistem komputer dengan berbagai cara. Nah apa saja

virus komputer yang paling berbahaya di dunia? Berikut kami rangkumkan untuk Anda.

Nimda

Virus ini muncul pertama kali pada pertengan September 2001, tepatnya seminggu

setelah serangan 9 September. Nama virus ini diambil dari kata "Admin", hanya saja

diejanya secara terbalik.

Nimda menyebar lewat media internet seperti lewat email, web, file sharing, atau

memanfaatkan celah keamanan yang ada pada server Web Microsoft Internet Information

Services (IIS).

Worm ini dengan cepat berhasil menginfeksi dan melumpuhkan ribuan komputer di

seluruh dunia dan kabarnya sampai saat ini masih menyebar, namun lebih lambat.

Storm Worm

Storm Worm adalah virus jenis trojan yang mematikan dan sangat merusak. Perangkat

lunak berbahaya ini pertama kali muncul pada 2006 dan menyebar lewat pesan elektronik

alias email yang di dalamnya disertakan sebuah link.

Saat itu banyak sekali para pengguna komputer yang mengeluh bahwa mereka menerima

email spam dengan pesan "230 dead as storm batters Eropa". Jika link tersebut diklik,

maka virus akan menginfeksi komputer dan memungkinkan komputer dikendalikan dari

jarak jauh untuk menyebarkan email spam di internet.

Conficker

Conflicker masuk dalam kategori virus yang sangat berbahaya karena penyebarannya

sangat cepat, ditemukan pada Oktober 2008. Virus ini juga dikenal dengan nama

Downup, Domnadup dan virus Kido.

Conflicker menyebar melalui sistem operasi Microsoft Windows, paling banyak

menyerang Windows XP. Laman The Guardian memprediksi Conficker telah

menginfeksi 3,5 juta PC pada 2009. Angka infeksi ini bertambah menjadi hampir 9 juta

PC selang sehari kemudian.

Code Red

Code Red berkeliaran mulai bulan Juni 2001. Worm ini dapat merusak berbagai server

jaringan dengan memanfaatkan celah yang ada pada Microsoft Internet Information

Server. Virus ini akan membuat buffer komputer penuh sehingga akan menguras memori.

Worm ini menyebar hanya dengan memanfaatkan koneksi internet, lalu men-deface

halaman web yang sedang dibuka. Jadi tidak melalui metode jebakan membuka email

attachment atau mengklik sebuah URL.

9

Page 13: Etprof c 125150101111003 Rozali Syahputra

Code Red telah berhasil membuat lebih dari 400.000 server down seketika, dan

menimbulkan kerugian US$ 2,6 miliar.

Melissa

Melissa adalah salah satu virus komputer paling berbahaya yang pernah ada. Pada

tanggal 26 Maret 1999, virus ini menjadi headline berita di seluruh dunia. Virus ini telah

berhasil menginfeksi 20% komputer di dunia dalam waktu singkat.

Virus ini mengkontaminasi sistem lewat email attachment bertajuk “Here is that

document you asked for, don’t show it to anybody else”. Jika attachment tersebut diklik,

maka virus akan mereplikasi dirinya dan secara otomatis mengirimkan dirinya ke 50

alamat email lain yang terdapat pada address book email korban.

Antivirus telah dibuat untuk menonaktifkan virus ini tetapi tidak dapat menghapus virus

ini sepenuhnya.

6. CIH

CIH masuk dalam kategori virus berbahaya karena virus ini sulit terdeteksi. Ia akan

menginfeksi setiap aplikasi yang ada di komputer. Kerugian yang timbul akibat virus ini

mencapai lebih dari US$ 100 juta.

CIH pertama kali terdeteksi di Taiwan pada bulan Juni 1998. CIH dinobatkan sebagai

salah satu virus komputer paling berbahaya yang pernah dibuat. Virus ini juga mampu

mengutak-atik BIOS komputer agar tidak bisa melakukan booting.

Ia menginfeksi sistem operasi Windows 95, 98, hingga Windows ME.

ILOVEYOU

Tidak diragukan lagi, virus ILOVEYOU merupakan salah satu malware yang paling

berbahaya di dunia dan paling sulit dibasmi. Ia dapat mereplikasi dirinya sendiri.

Virus ini pertama kali ditemukan di sistem komputer dari Filipina pada 4 Mei 2000. Yang

menarik adalah metode penyebarannya. Virus ini memanfaatkan rasa penasaran publik

dengan cara mengirimkan surat cinta lewat email dengan subjek "ILOVEYOU". Karena

itu virus ini juga dikenal dengan sebutan virus Love Letter.

10

Page 14: Etprof c 125150101111003 Rozali Syahputra

BAB III

PENUTUP

3.1 KesimpulanDi dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti

teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.

3.2 SaranCybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas

keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.

Demikian makalah ini saya susun dengan usaha yang maksimal, saya mengharapkan yang terbaik bagi saya dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa saya menyadari keterbatasan saya dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu saya mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya saya haturkan terimakasih.

11

Page 15: Etprof c 125150101111003 Rozali Syahputra

DAFTAR PUSTAKA

http://epit-ka6f-2014.heck.in/files/makalah-etika-cyber-law.pdf

https://id.wikipedia.org/wiki/Teknologi_informasi

https://id.wikipedia.org/wiki/Kejahatan_dunia_maya

https://www.scribd.com/doc/188795541/Makalah-Etika-Profesi-Teknologi-Informasi-Dan-Komunikasi-Cybercrime-Cyberlaw#scribd

http://tekno.liputan6.com/read/2222723/7-virus-komputer-paling-berbahaya-di-dunia

http://tekno.liputan6.com/read/2236762/waspadalah-penjahat-online-incar-wanita-kesepian

http://tekno.liputan6.com/read/2229503/dengan-software-ini-semua-orang-bisa-jadi-hacker

http://tekno.liputan6.com/read/2198950/fasilitas-wifi-gratis-di-hotel-jadi-target-utama-hacker

http://tekno.liputan6.com/read/2173844/kpai-ribuan-anak-indonesia-jadi-korban-pornografi-internet

12