Eptik makalah

27
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat. Hampir semua orang kini mengerti bagaimana cara menjalankan atau mengoperasikan internet. Namun dibalik kemudahan yang ditawarkan terdapat suatu celah kejahatan yang dilakukan oleh orang-orang yang jahil atau ingin mendapatkan keuntungan pribadi dengan melakukan kebohongan publik. Contohnya pada kasus kejahatan keylogger pada komputer di dunia maya. Maka dari itu penulis mencoba membahas kasus kejahatan keylogger yang sering terjadi di dunia maya seperti pada akun facebook, twitter, e-mail, dan PC ataupun laptop. Disini penulis akan sedikit memberikan informasi tentang kasus tersebut, dan cara menghindari dari pelaku kejahatan tersebut. 1.2. Tujuan Penulisan

Transcript of Eptik makalah

Page 1: Eptik makalah

BAB I 

PENDAHULUAN

1.1. Latar Belakang Masalah

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang

begitu cepat. Hampir semua orang kini mengerti bagaimana cara menjalankan

atau mengoperasikan internet. Namun dibalik kemudahan yang ditawarkan

terdapat suatu celah kejahatan yang dilakukan oleh orang-orang  yang jahil atau

ingin mendapatkan keuntungan pribadi dengan melakukan kebohongan publik.

Contohnya pada kasus kejahatan keylogger pada komputer di dunia maya. Maka

dari itu penulis mencoba membahas kasus kejahatan keylogger yang sering terjadi

di dunia maya seperti pada akun facebook, twitter, e-mail, dan PC ataupun laptop.

Disini penulis akan sedikit memberikan informasi tentang kasus tersebut, dan cara

menghindari dari pelaku kejahatan tersebut.

1.2. Tujuan Penulisan

 Untuk  memberikan informasi mengenai tindak kejahatan keylogger pada

dunia maya

Untuk mengetahui informasi pencegahan dari tindakan cybercrime

dan cyberlaw 

Kelebihan dan kelemahan keylogger

 

Page 2: Eptik makalah

1.3. Metode Penulisan

Penulis menggunakan metode penulisan studi pustaka. Dimana penulisannya

menggunakan metode kepustakaan dengan mempelajari literature, buku ataupun

referensi-referensi yang tersedia diberbagai media pendidikan yang ada.

1.4. Rumusan Masalah

Berdasarkan latar belakang yang telah dikemukakan maka permasalahan

dapat dirumuskan sebagai berikut :

a. Bagaimana penjelasan mengenai Cybercrime dan Cyberlow ?

b. Karakteristik  Cybercrime ?

c. Bagaimana tindakan kejahatan keylogger itu dilakukan ?

d. Bagaimana tindakan keylogger dicegah ?

e. Hukuman bagi tindak kejahatan keylogger

 1.5. Ruang Lingkup

Ruang lingkup masalah yang terjadi pada kasus ini dimulai dari pengenalan

blog, cara pembuatan blog, hal-hal  yang berkaitan tentang kejahatan keylogger

dan tindak kejahatan keylogger itu sendiri serta hukuman bagi keylogger.

1.6. Metode Pengumpulan Data

Metode pengumpulan data yang digunakan pada penulisan makalah ini adalah

studi pustaka melalui buku referensi dan melalui internet, dengan cara membuka

situs-situs tentang kasus keylogger ini.

Page 3: Eptik makalah

1.7. Sistematika Penulisan 

Untuk mempermudah penulisan makalah ini, penulis akan memberikan

gambaran secara garis besarnya saja untuk mempermudah dalam pemahaman isi

makalah ini. Untuk itu penulis membuat suatu ringkasan yang menggambarkan isi

dari masing-masing bab  antara lain, sebagai berikut :

BAB I          : PENDAHULUAN

Bab ini mengetengahkan latar belakang masalah, tujuan penulisan,

metode penulisan, rumusan masalah, ruang lingkup, metode

pengumpulan data, dan sistematika penulisan. 

BAB II         : LANDASAN TEORI

Bab ini menjelaskan tentang pengertian cybercrime, cyberlaw,

pengelompokkan bentuk kejahatan, kebijakan hukum.

BAB III       : PEMBAHASAN KEJAHATAN KEYLOGGER

Bab ini menguraikan tentang arti dari keylogger,                     

bagaimana keylogger itu dilakukan, penegakkan hukum terhadap

pelaku keylogger, dan cara menghindari keylogger.

BAB IV       : PENUTUP

Pada bab ini penulis akan menarik kesimpulan dan memberi saran

dan kritik tentang tema makalah ini, yang kiranya akan bermanfaat

bagi pembaca.

Page 4: Eptik makalah

BAB II

LANDASAN TEORI

1. Definisi Cybercrime

Cybercrime adalah sebuah bentuk kriminal yang menggunakan internet

dan komputer sebagai alat atau cara tindakan kriminal. Masalah yang

berkaitan dengan kejahatan ini misalnya hacking, pelanggaran hak cipta,

kejahatan keylogger dan masih banyak lagi kejahatan dengan cara internet.

Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang

atau dicuri, dan lainnya. Dalam definisi lain, merupakan bentuk-bentuk

kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.

Adapun menurut Andi Hamzah (1989) dalam tulisannya “Aspek-aspek

Pidana di Bidang Komputer”, mengartikan kejahatan komputer sebagai :

“ Kejahatan dibidang komputer secara umum dapat diartikan

sebagai penggunanaan komputer secara illegal”

1.1. Karakteristik Cybercrime

Dalam kejahatan konventional, kita mengenal 2 (dua) jenis kejahatan

sebagai berikut :

a. Kejahatan kerah biru (blue collar crime)

Merupakan kejahatan atau tindak kriminal yang dilakukan secara

konventional seperti misalnya perampokkan, pencurian, pembunuhan,

dan lain-lain. Para pelaku kejahatan ini biasanya digambarkan memiliki

steorotip tertentu, misalnya dari kelas sosial bawah, kurang terdidik,

berpenghasilan rendah, dan lain sebagainya.

Page 5: Eptik makalah

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi menjadi empat kelompok kejahatan, yakni

kejahatan korporasi, kejahatan malpraktek, dan kejahatan individu.

Pelaku biasanya memiliki penghasilan tinggi, berpendidikan, memegang

jabatan-jabatan terhormat di masyarakat.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya

komunitas dunia maya di internet, memiliki karakteristik tersendiri yang

berbeda dengan kedua model kejahatan diatas. Karakteristik unik dari

kejahatan di dunia tersebut antara lain menyangkut lima hal sebagai berikut :

a. Ruang lingkup kejahatan

Bersifat global. Karakterikstik internet di negara mana orang dapat

berlalu-lalang tanpa identitas (anonymous) sangat memungkinkan

terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.

b. Sifat kejahatan

Sifat kejahatan di dunia maya yang non-violence, atau tidak

menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya.

c. Pelaku kejahatan

Jika pelaku kejahatan konvensionalmudah diidentifikasi dan memiliki

tipe tertentu maka pelaku cybercrime bersifat lebih universal meski

memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang

menguasai penggunaan internet beserta aplikasinya.

d. Modus kejahatan

Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam

modus operandi. Itu sebanya mengapa modus operandi dalam dunia

Page 6: Eptik makalah

cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai

pengetahuantentang komputer, teknik pemrogramannya dan seluk beluk

cyber.

e. Jenis kerugian yang ditimbulkan

Kerugian yang ditimbulkan bersifat material maupun non-material.

Cybercrime berpotensi menimbulkan kerugian pada banyak bidang

seperti politik, ekonomi, sosial budaya yang lebih besar dampaknya

dibandingkan dengan kejahatan berintensitas tinggi lainnya.

2. Definisi Cyberlaw

Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap

aspek yang berhubungan dengan orang perorangan atau subyek hukum yang

menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat

mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri

merupakan istilah yang berasal dari cyberspace law.

3. Tinjauan Umum Undang-undang Hak Cipta Republik Indonesia

Indonesia telah memiliki Undang-undang Hak Cipta (UUHC) yang

memberikan perlindungan atas kekayaan intelektual, termasuk di dalamnya

adalah program-program komputer. UUHC tersebut bahkan telah beberapa

kali disempurnakan, yaitu mulai UU No. 6/1982 yang kemudian

disempurnakan UU No. 7/1987, kemudian UU No. 12/1997 dan yang

terakhir adalah UU No. 19/2002. Penyempurnaan dari waktu ke waktu

Page 7: Eptik makalah

tersebut tentu saja dalam rangka menyesuaikan dengan perkembangan

teknologi dan perkembangan karya cipta itu sendiri.

Page 8: Eptik makalah

BAB III

PEMBAHASAN

3.1. Pengertian Malware

Malware (singkatan dari istilah bahasa inggris malicious software, yang

berarti perangkat lunak yang mencurigakan) adalah program komputer yang

diciptakan dengan maksud dan tujuan tertentu dari penciptaannya dan

merupakan program yang mencari kelemahan dari software. Umumnya malware

diciptakan untuk membobol atau merusak suatu software atau sistem operasi

melalui script yang disispkan secara tersembunyi oleh pembuatnya.

Adapun beberapa jenis malware virus komputer, worm, spyware, adware,

trojan atau trojan hourse, keylogger, Rootkit, phising, browser hijacker,

backdoor. Salah satu jenis malware yang akan penulis bahas yaitu, keylogger.

Keylogger adalah Sebuah program yang dapat memantau penekanan tombol

pada keyboard, sehingga orang lain dapat mengetahui password dan informasi

apapun yang kita ketik. Alat perekam ketikan ini akan menyimpan hasil

pemantauan penekanan tombol papan ketik tersebut ke dalam berkas cecatat (log

file).

3.2. Perangkat Lunak dan Perangkat Keras Keylogger

3.2.1 Perangkat Keras (Hardware) Keylogger

Keylogger berbasis hardware tidak bergantung pada perangkat lunak yang

diinstal karena mereka ada pada tingkat perangkat keras dalam sistem

komputer:

Page 9: Eptik makalah

a. Berbasis firmware: Firmware tingkat BIOS yang menangani kegiatan

keyboard dapat dimodifikasi untuk merekam kegiatan ini ketika diproses.

Akses tingkat root dan/atau fisik diperlukan oleh mesin, dan perangkat

lunak yang dimuat ke dalam BIOS perlu dibuat untuk hardware tertentu

di mana perangkat lunak tersebut akan dijalankan.

b. Perangkat keras keyboard: keylogger hardware digunakan untuk mencatat

tombol yang ditekan melalui suatu rangkaian perangkat keras yang

terpasang di suatu tempat di antara keyboard komputer, biasanya di

tempat di mana konektor kabel keyboard terpasang. Implementasi yang

lebih tersembunyi dapat diinstal atau dibangun ke keyboard standar,

sehingga tidak ada perangkat yang terlihat pada kabel eksternal.

Keduanya sama-sama mencatat semua aktivitas keyboard untuk memori

internal mereka, yang kemudian dapat diakses, misalnya, dengan

mengetikkan urutan kunci rahasia. Sebuah perangkat keras keylogger

memiliki keuntungan lebih dari perangkat lunak, tidak tergantung pada

yang diinstal pada sistem operasi komputer target sehingga tidak akan

mengganggu program apapun yang berjalan pada mesin target atau

terdeteksi oleh perangkat lunak.

c. Akustik keylogger

Kriptanalisis akustik dapat digunakan untuk memantau suara yang

diciptakan oleh seseorang mengetik pada komputer. Setiap tombol pada

keyboard membuat nada halus yang berbeda ketika ditekan. Hal ini

memungkinkan untuk mengidentifikasi nada keystroke yang berhubungan

Page 10: Eptik makalah

dengan karakter keyboard melalui metode statistik misalnya analisis

frekuensi.

d. Emisi elektromagnetik

Sangat memungkinkan untuk menangkap emisi elektromagnetik dari

keyboard berkabel hingga sejauh 20 meter (66 kaki), tanpa harus

terhubung dengan kabel pada keyboard.

3.2.2. Perangkat Lunak (Software) Keylogger

Merupakan program perangkat lunak yang dirancang untuk bekerja

pada sistem operasi komputer target. Dari perspektif teknis ada lima

kategori perangkat lunak keylogger:

a. Berbasis hypervisor: Keylogger ini secara teoritis dapat berada dalam

malware hypervisor yang berjalan di bawah sistem operasi, yang tetap

tak tersentuh.

b. Berbasis Kernel: Metode ini sulit baik untuk ditulis maupun untuk

dilawan. Keylogger yang menggunakan metode ini dapat bertindak

sebagai device driver keyboard misalnya, dan dengan demikian bisa

mendapatkan akses ke setiap informasi yang diketik pada keyboard

selama berada dalam sistem operasi.

c. Berbasis API Keylogger ini "mengait" API keyboard

Sistem operasi memberitahukan keylogger setiap kali tombol ditekan dan

otomatis keylogger akan mencatatnya. API pada Windows, seperti

GetAsyncKeyState(), GetForegroundWindow(), dll digunakan untuk

menyelidiki keadaan keyboard atau untuk memantau kegiatan keyboard.

Keylogger jenis ini adalah yang paling mudah untuk menulis, tetapi pada

Page 11: Eptik makalah

keylogger ini penyelidikan secara konstan pada setiap kunci diperlukan,

hal ini dapat menyebabkan peningkatan penggunaan CPU yang cukup

terlihat, dan juga dapat melewatkan beberapa kunci. Contoh keylogger

saat ini dapat menyelidiki BIOS untuk pra-boot otentikasi PIN yang

belum dibersihkan dari memori.

d. Berbasis menangkap formulir: Keylogger yang menangkap formulir

mencatat pengiriman formulir web dengan merekam fungsi pengiriman

web browsing. Catatan ini membentuk data sebelum melalui Internet dan

melewati enkripsi HTTPS.

e. Packet analyzers keylogger ini melibatkan penangkapan lalu lintas

jaringan yang terkait dengan kegiatan HTTP POST untuk mengambil

password yang tidak terenkripsi.

Adapun perangkat lunak keylogger dengan akses remote, yaitu Keylogger

software local dengan fitur tambahan yang memungkinkan akses direkam

dari lokasi lain. Komunikasi jarak jauh dapat dicapai dengan menggunakan

metode berikut ini :

a. Data di upload ke database, website atau server FTP

b. Data Secara berkala di e-mail ke e-mail yang telah ditentukan

c. Data ditransmisikan secara nirkabel melalui suatu sistem perangkat keras

yang terpasang.

d. Perangkat lunak ini memungkinkan login jarak jauh ke mesih lokal

internet jaringan lokal, untuk mengakses catatan data yang disimpan pada

mesin target.

Page 12: Eptik makalah

3.3. Kasus Pada Kegiatan Keylogger

Untuk Kegiatan seperti ini penulis mengambil contoh kasus yang sering

terjadi di kehidupan sehari-hari yaitu :

1. Untuk pengguna komputer yang sering menggunakan jasa WarNet, coba

periksa bagian belakang PC. Apabila tedapat colokan hitam, lebih baik

anda mengurungkan niat anda untuk menggunakan jasa warnet tersebut.

Karena colokan hitam tersebut adalah alat yang sengaja dipasang oleh

pihak WarNet yang nakal dengan tujuan untuk merekam segala

aktivitas/kegiatan anda pada saat menggunakan PC tersebut dan

mengcopy data-data yang anda masukkan selama pemakaian PC tersebut

diantaranya, biasanya pihak WarNet yang nakal seperti itu menggunakan

username dan password anda untuk kepentingan pribadi, terutama untuk

melihat akun e-mail, facebook, internet banking, twitter dan data penting

lainnya. Alat semacam ini disebut dengan istilah keylogger.

Gambar 3.1 Alat Hardware Keylogger

Page 13: Eptik makalah

2. Untuk mengetahui apakah laptop atau PC anda terdeteksi keylogger, coba

anda lakukan langkah-langkah berikut ini :

1. Buka aplikasi command prompt

Klik Start

Ketikkan pada kolom search (command prompt)

Pilih dan klik

2. Ketikkan dir disebelah nama user account , kemudian tekan enter

3. Setelah itu muncul beberapa digit (angka), catat angka tersebut

Page 14: Eptik makalah

4. Lalu buka Notepad ketik sembarang huruf, kemuadian close tanpa

save

5. Buka kembali command prompt nya lalu check kembali digit angka yg

sebelumnya dibuka dan dicatat. Apabila sama digit angka yang dicatat

tersebut sama, maka laptop atau PC anda terdeteksi keylogger,

sebaliknya pun seperti itu.

3.4. UU ITE Mengenai Keylogger

Berdasarkan UU ITE Nomor 11 Tahun 2008

Pasal 32 ayat 1 : ”Setiap orang dengan sengaja dan tanpa hak atau

melawan hukum dengan cara apapun mengubah, menambah,

mengurangi, melakukan transmisi, merusak, menghilangkan,

menyembunyikan, suatu informasi Elektronik dan/atau Dokumen

Elektronik milik orang lain atau milik public”

Pasal 32 ayat 2 : “Tindakan sebagaimana dimaksud pada ayat (1)

bukan tindak pidana jika ditujukan untuk melakukan kegiatan

penelitian, pengujian sistem elektronik, untuk perlindungan sistem

elektronik itu sendiri secara sah dan tidak melawan hukum”

Pasal 33 : “Setiap orang dengan sengaja dan tanpa hak atau melawan

hukum melakukan tindakan apapun yang berakibat terganggunya

sistem elektronik menjadi tidak bekerja sebagaimana mestinya”, dan

Pasal 36 : “Setiap orang dengan sengaja dan tanpa hak melawan

hukum melakukan perbuatan sebagaimana dimaksud dalam pasal 27

Page 15: Eptik makalah

sampai dengan 34 yang mengakibatkan kerugian bagi orang lain”

dapat digunakan untuk menjerat si pembuat virus.

3.5. Cara Menanggulangi Keylogger

Jika anda takut akan adanya keylogger, buka software-software tambahan dari

hacker untuk menyerang komputer anda berikut ini :

a. Zemana

Software anti keylogger ini benar-benar gratis dan membantu

anda mengatasi keylogger. Walau keylogger dapat menembus

komputer anda dan berhasil terinstal, software ini akan

menskripsikan data mengenai tombol yang anda gunakan. Bila

sempat terkirim ke hacker pun, data tersebut akan berantakan

dan tidak terbaca oleh hacker sekalipun.

b. Spy Shelter Stop-Logger

Software yang sedikit lebih baik dibandingkan Zemana. Versi

gratisnya bukan hanya memberikan pengamanan untuk

keylogger saja, karena ada pengaman untuk layar dan juga

clipboard. Stop-Logger berfungsi srbagai software background

yang akan menghentikan pencurian data dari komputer.

c. NextGen Anti Keylogger

Software ini yang paling mudah digunakan, karena software ini

tidak menggunakan database untuk mengenali malware seperti

yang terdapat pada anti virus, dan anda bisa mengirit drive atau

waktu scanning. Software ini bekerja pada sistem komputer

Page 16: Eptik makalah

anda, yaitu sistem keystroke. Software akan mengskrip data

keystroke anda hingga hacker tidak bisa mencuri data apa yang

anda ketik.

3.6. Kelebihan dan Kelemahan keylogger

a. Beberapa kelebihan dan fungsi keylogger yaitu :

Merekam ketuka keyboard

Merekam windows event

Screen capture

Merekam aktivitas browsing

Mampu mengirim hasil lewat e-mail

b. Adapun kelemahan keylogger yaitu :

Tidak bisa merekam karakter spesial. Misalnya : !@#$%^&*()

Page 17: Eptik makalah

BAB IV

PENUTUP

4.1. Kesimpulan

Penulis memberi kesimpulan dari apa yang ditulis pada makalahnya ini, yaitu:

Keylogger bisa digunakan dalam hal yang baik yaitu :

Untuk memberikan pengawasan orangtua tehadap anak-

anaknya, karena sekarang ini anak-anak sudah mulai mengenal

komputer, laptop, android, dan gadget-gadget lainnya. Bahkan

dunia maya sekalipun contohnya (facebook, twitter, e-mail,

kaskus dsb).

Dalam dunia kerja, Pemilik perusahaan dapat memberikan

pengawasan terhadap karyawan agar semua aktivitas

produktivitasnya terpantau dan tidak keluar dari peraturan

yang ada, atau dengan sengaja karyawan menggunakan data-

data perusahaan tersebut untuk hal yang buruk.

Keylogger bisa digunakan dalam hal buruk yaitu :

Mengambil secara diam-diam username dan password untuk

digunakan hal-hal yang buruk.

Dengan sengaja memasang colokan hitam atau bisa disebut

sebagai alat hardware keylogger untuk mengetahi aktivitas

kegiatan kita selama menggunakan PC tersebut.

Page 18: Eptik makalah

4.2. Saran

Penulis memberi saran terhadap kasus ini, agar tidak sembarangan melakukan

hal seperti ini. Walaupun dalam UU ITE Pasal 32 ayat (1) menerangkan bahwa

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara

apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak,

menghilangkan, menyembunyikan, suatu informasi Elektronik dan/atau Dokumen

Elektronik milik orang lain atau milik public”, dan pasal 32 ayat (2) menerangkan

“Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika

ditujukan untuk melakukan kegiatan penelitian, pengujian sistem elektronik,

untuk perlindungan sistem elektronik itu sendiri secara sah dan tidak melawan

hukum.

Disini antara pasal (1) dan pasal (2) sedikit membingungkan.

Seharusnya lebih ditegaskan lagi, bahwa untuk untuk para programmer yang

memang sedang melakukan pengujian tentang sistem elektronik seperti ini, maka

programmer atau orang tersebut harus memiliki izin dari pihak yang memberi

pengujian. Agar tidak ada yang melanggar hukum dan menggunakan software ini

dengan sebaik-baiknya.

DAFTAR PUSTAKA

Page 19: Eptik makalah

Wahyono, Teguh S.Kom. 2006. Etika Komputer dan Tanggung Jawab Profesional di

Bidang Teknologi Informasi. Yogyakarta : Andi Offset.

Malware851.blogspot.com/ 2012

www.blogspot.com

www.google.com

www.wordpress.com