BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang
begitu cepat. Hampir semua orang kini mengerti bagaimana cara menjalankan
atau mengoperasikan internet. Namun dibalik kemudahan yang ditawarkan
terdapat suatu celah kejahatan yang dilakukan oleh orang-orang yang jahil atau
ingin mendapatkan keuntungan pribadi dengan melakukan kebohongan publik.
Contohnya pada kasus kejahatan keylogger pada komputer di dunia maya. Maka
dari itu penulis mencoba membahas kasus kejahatan keylogger yang sering terjadi
di dunia maya seperti pada akun facebook, twitter, e-mail, dan PC ataupun laptop.
Disini penulis akan sedikit memberikan informasi tentang kasus tersebut, dan cara
menghindari dari pelaku kejahatan tersebut.
1.2. Tujuan Penulisan
Untuk memberikan informasi mengenai tindak kejahatan keylogger pada
dunia maya
Untuk mengetahui informasi pencegahan dari tindakan cybercrime
dan cyberlaw
Kelebihan dan kelemahan keylogger
1.3. Metode Penulisan
Penulis menggunakan metode penulisan studi pustaka. Dimana penulisannya
menggunakan metode kepustakaan dengan mempelajari literature, buku ataupun
referensi-referensi yang tersedia diberbagai media pendidikan yang ada.
1.4. Rumusan Masalah
Berdasarkan latar belakang yang telah dikemukakan maka permasalahan
dapat dirumuskan sebagai berikut :
a. Bagaimana penjelasan mengenai Cybercrime dan Cyberlow ?
b. Karakteristik Cybercrime ?
c. Bagaimana tindakan kejahatan keylogger itu dilakukan ?
d. Bagaimana tindakan keylogger dicegah ?
e. Hukuman bagi tindak kejahatan keylogger
1.5. Ruang Lingkup
Ruang lingkup masalah yang terjadi pada kasus ini dimulai dari pengenalan
blog, cara pembuatan blog, hal-hal yang berkaitan tentang kejahatan keylogger
dan tindak kejahatan keylogger itu sendiri serta hukuman bagi keylogger.
1.6. Metode Pengumpulan Data
Metode pengumpulan data yang digunakan pada penulisan makalah ini adalah
studi pustaka melalui buku referensi dan melalui internet, dengan cara membuka
situs-situs tentang kasus keylogger ini.
1.7. Sistematika Penulisan
Untuk mempermudah penulisan makalah ini, penulis akan memberikan
gambaran secara garis besarnya saja untuk mempermudah dalam pemahaman isi
makalah ini. Untuk itu penulis membuat suatu ringkasan yang menggambarkan isi
dari masing-masing bab antara lain, sebagai berikut :
BAB I : PENDAHULUAN
Bab ini mengetengahkan latar belakang masalah, tujuan penulisan,
metode penulisan, rumusan masalah, ruang lingkup, metode
pengumpulan data, dan sistematika penulisan.
BAB II : LANDASAN TEORI
Bab ini menjelaskan tentang pengertian cybercrime, cyberlaw,
pengelompokkan bentuk kejahatan, kebijakan hukum.
BAB III : PEMBAHASAN KEJAHATAN KEYLOGGER
Bab ini menguraikan tentang arti dari keylogger,
bagaimana keylogger itu dilakukan, penegakkan hukum terhadap
pelaku keylogger, dan cara menghindari keylogger.
BAB IV : PENUTUP
Pada bab ini penulis akan menarik kesimpulan dan memberi saran
dan kritik tentang tema makalah ini, yang kiranya akan bermanfaat
bagi pembaca.
BAB II
LANDASAN TEORI
1. Definisi Cybercrime
Cybercrime adalah sebuah bentuk kriminal yang menggunakan internet
dan komputer sebagai alat atau cara tindakan kriminal. Masalah yang
berkaitan dengan kejahatan ini misalnya hacking, pelanggaran hak cipta,
kejahatan keylogger dan masih banyak lagi kejahatan dengan cara internet.
Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang
atau dicuri, dan lainnya. Dalam definisi lain, merupakan bentuk-bentuk
kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
Adapun menurut Andi Hamzah (1989) dalam tulisannya “Aspek-aspek
Pidana di Bidang Komputer”, mengartikan kejahatan komputer sebagai :
“ Kejahatan dibidang komputer secara umum dapat diartikan
sebagai penggunanaan komputer secara illegal”
1.1. Karakteristik Cybercrime
Dalam kejahatan konventional, kita mengenal 2 (dua) jenis kejahatan
sebagai berikut :
a. Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan atau tindak kriminal yang dilakukan secara
konventional seperti misalnya perampokkan, pencurian, pembunuhan,
dan lain-lain. Para pelaku kejahatan ini biasanya digambarkan memiliki
steorotip tertentu, misalnya dari kelas sosial bawah, kurang terdidik,
berpenghasilan rendah, dan lain sebagainya.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi menjadi empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan malpraktek, dan kejahatan individu.
Pelaku biasanya memiliki penghasilan tinggi, berpendidikan, memegang
jabatan-jabatan terhormat di masyarakat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya
komunitas dunia maya di internet, memiliki karakteristik tersendiri yang
berbeda dengan kedua model kejahatan diatas. Karakteristik unik dari
kejahatan di dunia tersebut antara lain menyangkut lima hal sebagai berikut :
a. Ruang lingkup kejahatan
Bersifat global. Karakterikstik internet di negara mana orang dapat
berlalu-lalang tanpa identitas (anonymous) sangat memungkinkan
terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
b. Sifat kejahatan
Sifat kejahatan di dunia maya yang non-violence, atau tidak
menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya.
c. Pelaku kejahatan
Jika pelaku kejahatan konvensionalmudah diidentifikasi dan memiliki
tipe tertentu maka pelaku cybercrime bersifat lebih universal meski
memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang
menguasai penggunaan internet beserta aplikasinya.
d. Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam
modus operandi. Itu sebanya mengapa modus operandi dalam dunia
cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai
pengetahuantentang komputer, teknik pemrogramannya dan seluk beluk
cyber.
e. Jenis kerugian yang ditimbulkan
Kerugian yang ditimbulkan bersifat material maupun non-material.
Cybercrime berpotensi menimbulkan kerugian pada banyak bidang
seperti politik, ekonomi, sosial budaya yang lebih besar dampaknya
dibandingkan dengan kejahatan berintensitas tinggi lainnya.
2. Definisi Cyberlaw
Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap
aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat
mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri
merupakan istilah yang berasal dari cyberspace law.
3. Tinjauan Umum Undang-undang Hak Cipta Republik Indonesia
Indonesia telah memiliki Undang-undang Hak Cipta (UUHC) yang
memberikan perlindungan atas kekayaan intelektual, termasuk di dalamnya
adalah program-program komputer. UUHC tersebut bahkan telah beberapa
kali disempurnakan, yaitu mulai UU No. 6/1982 yang kemudian
disempurnakan UU No. 7/1987, kemudian UU No. 12/1997 dan yang
terakhir adalah UU No. 19/2002. Penyempurnaan dari waktu ke waktu
tersebut tentu saja dalam rangka menyesuaikan dengan perkembangan
teknologi dan perkembangan karya cipta itu sendiri.
BAB III
PEMBAHASAN
3.1. Pengertian Malware
Malware (singkatan dari istilah bahasa inggris malicious software, yang
berarti perangkat lunak yang mencurigakan) adalah program komputer yang
diciptakan dengan maksud dan tujuan tertentu dari penciptaannya dan
merupakan program yang mencari kelemahan dari software. Umumnya malware
diciptakan untuk membobol atau merusak suatu software atau sistem operasi
melalui script yang disispkan secara tersembunyi oleh pembuatnya.
Adapun beberapa jenis malware virus komputer, worm, spyware, adware,
trojan atau trojan hourse, keylogger, Rootkit, phising, browser hijacker,
backdoor. Salah satu jenis malware yang akan penulis bahas yaitu, keylogger.
Keylogger adalah Sebuah program yang dapat memantau penekanan tombol
pada keyboard, sehingga orang lain dapat mengetahui password dan informasi
apapun yang kita ketik. Alat perekam ketikan ini akan menyimpan hasil
pemantauan penekanan tombol papan ketik tersebut ke dalam berkas cecatat (log
file).
3.2. Perangkat Lunak dan Perangkat Keras Keylogger
3.2.1 Perangkat Keras (Hardware) Keylogger
Keylogger berbasis hardware tidak bergantung pada perangkat lunak yang
diinstal karena mereka ada pada tingkat perangkat keras dalam sistem
komputer:
a. Berbasis firmware: Firmware tingkat BIOS yang menangani kegiatan
keyboard dapat dimodifikasi untuk merekam kegiatan ini ketika diproses.
Akses tingkat root dan/atau fisik diperlukan oleh mesin, dan perangkat
lunak yang dimuat ke dalam BIOS perlu dibuat untuk hardware tertentu
di mana perangkat lunak tersebut akan dijalankan.
b. Perangkat keras keyboard: keylogger hardware digunakan untuk mencatat
tombol yang ditekan melalui suatu rangkaian perangkat keras yang
terpasang di suatu tempat di antara keyboard komputer, biasanya di
tempat di mana konektor kabel keyboard terpasang. Implementasi yang
lebih tersembunyi dapat diinstal atau dibangun ke keyboard standar,
sehingga tidak ada perangkat yang terlihat pada kabel eksternal.
Keduanya sama-sama mencatat semua aktivitas keyboard untuk memori
internal mereka, yang kemudian dapat diakses, misalnya, dengan
mengetikkan urutan kunci rahasia. Sebuah perangkat keras keylogger
memiliki keuntungan lebih dari perangkat lunak, tidak tergantung pada
yang diinstal pada sistem operasi komputer target sehingga tidak akan
mengganggu program apapun yang berjalan pada mesin target atau
terdeteksi oleh perangkat lunak.
c. Akustik keylogger
Kriptanalisis akustik dapat digunakan untuk memantau suara yang
diciptakan oleh seseorang mengetik pada komputer. Setiap tombol pada
keyboard membuat nada halus yang berbeda ketika ditekan. Hal ini
memungkinkan untuk mengidentifikasi nada keystroke yang berhubungan
dengan karakter keyboard melalui metode statistik misalnya analisis
frekuensi.
d. Emisi elektromagnetik
Sangat memungkinkan untuk menangkap emisi elektromagnetik dari
keyboard berkabel hingga sejauh 20 meter (66 kaki), tanpa harus
terhubung dengan kabel pada keyboard.
3.2.2. Perangkat Lunak (Software) Keylogger
Merupakan program perangkat lunak yang dirancang untuk bekerja
pada sistem operasi komputer target. Dari perspektif teknis ada lima
kategori perangkat lunak keylogger:
a. Berbasis hypervisor: Keylogger ini secara teoritis dapat berada dalam
malware hypervisor yang berjalan di bawah sistem operasi, yang tetap
tak tersentuh.
b. Berbasis Kernel: Metode ini sulit baik untuk ditulis maupun untuk
dilawan. Keylogger yang menggunakan metode ini dapat bertindak
sebagai device driver keyboard misalnya, dan dengan demikian bisa
mendapatkan akses ke setiap informasi yang diketik pada keyboard
selama berada dalam sistem operasi.
c. Berbasis API Keylogger ini "mengait" API keyboard
Sistem operasi memberitahukan keylogger setiap kali tombol ditekan dan
otomatis keylogger akan mencatatnya. API pada Windows, seperti
GetAsyncKeyState(), GetForegroundWindow(), dll digunakan untuk
menyelidiki keadaan keyboard atau untuk memantau kegiatan keyboard.
Keylogger jenis ini adalah yang paling mudah untuk menulis, tetapi pada
keylogger ini penyelidikan secara konstan pada setiap kunci diperlukan,
hal ini dapat menyebabkan peningkatan penggunaan CPU yang cukup
terlihat, dan juga dapat melewatkan beberapa kunci. Contoh keylogger
saat ini dapat menyelidiki BIOS untuk pra-boot otentikasi PIN yang
belum dibersihkan dari memori.
d. Berbasis menangkap formulir: Keylogger yang menangkap formulir
mencatat pengiriman formulir web dengan merekam fungsi pengiriman
web browsing. Catatan ini membentuk data sebelum melalui Internet dan
melewati enkripsi HTTPS.
e. Packet analyzers keylogger ini melibatkan penangkapan lalu lintas
jaringan yang terkait dengan kegiatan HTTP POST untuk mengambil
password yang tidak terenkripsi.
Adapun perangkat lunak keylogger dengan akses remote, yaitu Keylogger
software local dengan fitur tambahan yang memungkinkan akses direkam
dari lokasi lain. Komunikasi jarak jauh dapat dicapai dengan menggunakan
metode berikut ini :
a. Data di upload ke database, website atau server FTP
b. Data Secara berkala di e-mail ke e-mail yang telah ditentukan
c. Data ditransmisikan secara nirkabel melalui suatu sistem perangkat keras
yang terpasang.
d. Perangkat lunak ini memungkinkan login jarak jauh ke mesih lokal
internet jaringan lokal, untuk mengakses catatan data yang disimpan pada
mesin target.
3.3. Kasus Pada Kegiatan Keylogger
Untuk Kegiatan seperti ini penulis mengambil contoh kasus yang sering
terjadi di kehidupan sehari-hari yaitu :
1. Untuk pengguna komputer yang sering menggunakan jasa WarNet, coba
periksa bagian belakang PC. Apabila tedapat colokan hitam, lebih baik
anda mengurungkan niat anda untuk menggunakan jasa warnet tersebut.
Karena colokan hitam tersebut adalah alat yang sengaja dipasang oleh
pihak WarNet yang nakal dengan tujuan untuk merekam segala
aktivitas/kegiatan anda pada saat menggunakan PC tersebut dan
mengcopy data-data yang anda masukkan selama pemakaian PC tersebut
diantaranya, biasanya pihak WarNet yang nakal seperti itu menggunakan
username dan password anda untuk kepentingan pribadi, terutama untuk
melihat akun e-mail, facebook, internet banking, twitter dan data penting
lainnya. Alat semacam ini disebut dengan istilah keylogger.
Gambar 3.1 Alat Hardware Keylogger
2. Untuk mengetahui apakah laptop atau PC anda terdeteksi keylogger, coba
anda lakukan langkah-langkah berikut ini :
1. Buka aplikasi command prompt
Klik Start
Ketikkan pada kolom search (command prompt)
Pilih dan klik
2. Ketikkan dir disebelah nama user account , kemudian tekan enter
3. Setelah itu muncul beberapa digit (angka), catat angka tersebut
4. Lalu buka Notepad ketik sembarang huruf, kemuadian close tanpa
save
5. Buka kembali command prompt nya lalu check kembali digit angka yg
sebelumnya dibuka dan dicatat. Apabila sama digit angka yang dicatat
tersebut sama, maka laptop atau PC anda terdeteksi keylogger,
sebaliknya pun seperti itu.
3.4. UU ITE Mengenai Keylogger
Berdasarkan UU ITE Nomor 11 Tahun 2008
Pasal 32 ayat 1 : ”Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum dengan cara apapun mengubah, menambah,
mengurangi, melakukan transmisi, merusak, menghilangkan,
menyembunyikan, suatu informasi Elektronik dan/atau Dokumen
Elektronik milik orang lain atau milik public”
Pasal 32 ayat 2 : “Tindakan sebagaimana dimaksud pada ayat (1)
bukan tindak pidana jika ditujukan untuk melakukan kegiatan
penelitian, pengujian sistem elektronik, untuk perlindungan sistem
elektronik itu sendiri secara sah dan tidak melawan hukum”
Pasal 33 : “Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apapun yang berakibat terganggunya
sistem elektronik menjadi tidak bekerja sebagaimana mestinya”, dan
Pasal 36 : “Setiap orang dengan sengaja dan tanpa hak melawan
hukum melakukan perbuatan sebagaimana dimaksud dalam pasal 27
sampai dengan 34 yang mengakibatkan kerugian bagi orang lain”
dapat digunakan untuk menjerat si pembuat virus.
3.5. Cara Menanggulangi Keylogger
Jika anda takut akan adanya keylogger, buka software-software tambahan dari
hacker untuk menyerang komputer anda berikut ini :
a. Zemana
Software anti keylogger ini benar-benar gratis dan membantu
anda mengatasi keylogger. Walau keylogger dapat menembus
komputer anda dan berhasil terinstal, software ini akan
menskripsikan data mengenai tombol yang anda gunakan. Bila
sempat terkirim ke hacker pun, data tersebut akan berantakan
dan tidak terbaca oleh hacker sekalipun.
b. Spy Shelter Stop-Logger
Software yang sedikit lebih baik dibandingkan Zemana. Versi
gratisnya bukan hanya memberikan pengamanan untuk
keylogger saja, karena ada pengaman untuk layar dan juga
clipboard. Stop-Logger berfungsi srbagai software background
yang akan menghentikan pencurian data dari komputer.
c. NextGen Anti Keylogger
Software ini yang paling mudah digunakan, karena software ini
tidak menggunakan database untuk mengenali malware seperti
yang terdapat pada anti virus, dan anda bisa mengirit drive atau
waktu scanning. Software ini bekerja pada sistem komputer
anda, yaitu sistem keystroke. Software akan mengskrip data
keystroke anda hingga hacker tidak bisa mencuri data apa yang
anda ketik.
3.6. Kelebihan dan Kelemahan keylogger
a. Beberapa kelebihan dan fungsi keylogger yaitu :
Merekam ketuka keyboard
Merekam windows event
Screen capture
Merekam aktivitas browsing
Mampu mengirim hasil lewat e-mail
b. Adapun kelemahan keylogger yaitu :
Tidak bisa merekam karakter spesial. Misalnya : !@#$%^&*()
BAB IV
PENUTUP
4.1. Kesimpulan
Penulis memberi kesimpulan dari apa yang ditulis pada makalahnya ini, yaitu:
Keylogger bisa digunakan dalam hal yang baik yaitu :
Untuk memberikan pengawasan orangtua tehadap anak-
anaknya, karena sekarang ini anak-anak sudah mulai mengenal
komputer, laptop, android, dan gadget-gadget lainnya. Bahkan
dunia maya sekalipun contohnya (facebook, twitter, e-mail,
kaskus dsb).
Dalam dunia kerja, Pemilik perusahaan dapat memberikan
pengawasan terhadap karyawan agar semua aktivitas
produktivitasnya terpantau dan tidak keluar dari peraturan
yang ada, atau dengan sengaja karyawan menggunakan data-
data perusahaan tersebut untuk hal yang buruk.
Keylogger bisa digunakan dalam hal buruk yaitu :
Mengambil secara diam-diam username dan password untuk
digunakan hal-hal yang buruk.
Dengan sengaja memasang colokan hitam atau bisa disebut
sebagai alat hardware keylogger untuk mengetahi aktivitas
kegiatan kita selama menggunakan PC tersebut.
4.2. Saran
Penulis memberi saran terhadap kasus ini, agar tidak sembarangan melakukan
hal seperti ini. Walaupun dalam UU ITE Pasal 32 ayat (1) menerangkan bahwa
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara
apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, menyembunyikan, suatu informasi Elektronik dan/atau Dokumen
Elektronik milik orang lain atau milik public”, dan pasal 32 ayat (2) menerangkan
“Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika
ditujukan untuk melakukan kegiatan penelitian, pengujian sistem elektronik,
untuk perlindungan sistem elektronik itu sendiri secara sah dan tidak melawan
hukum.
Disini antara pasal (1) dan pasal (2) sedikit membingungkan.
Seharusnya lebih ditegaskan lagi, bahwa untuk untuk para programmer yang
memang sedang melakukan pengujian tentang sistem elektronik seperti ini, maka
programmer atau orang tersebut harus memiliki izin dari pihak yang memberi
pengujian. Agar tidak ada yang melanggar hukum dan menggunakan software ini
dengan sebaik-baiknya.
DAFTAR PUSTAKA
Wahyono, Teguh S.Kom. 2006. Etika Komputer dan Tanggung Jawab Profesional di
Bidang Teknologi Informasi. Yogyakarta : Andi Offset.
Malware851.blogspot.com/ 2012
www.blogspot.com
www.google.com
www.wordpress.com
Top Related