MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI MALWARE
DI SUSUN OLEH : KELOMPOK X1 (12.4E.31) DEWI PURWANTI
12115856
SITI ROHMAH
12112819
SULASTRI
12119800
ANINDYA
12116277
FEBRI SULISTIYONO
12118412
BINA SARANA INFORMATIKA MANAJEMEN INFORMATIKA
BAB I
PENDAHULUAN
1.1 Latar Belakang
Belakangan ini sudah banyak program jahat yang mengganggu keamanan sistem komputer. Bahkan, komputer saat ini tidak luput dari program jahat sekecilpun. Contohnya Virus ganas pernah menyerang Indonesia bulan September 2006. Dari total 1271 kasus, penginfeksian virus terganas mendalangi 461 kasus (detikINET, 12/10/2006). Berbeda dari tahun 2006 menurut Yudhi Kukuh Technical Consultant ESET Indonesia pada tahun 2012 relatif tidak ada malware istimewa yang mampu menginfeksi demikian hebat di Indonesia. Meskipun sekecil apapun jenis program jahat tersebut tetap mengganggu kinerja sistem komputer.
Tidak hanya Virus saja yang mengganggu komputer tetapi masih banyak program lain, semisal Bacteria, Logic Bomb , Worm dan lain-lain. Untuk itu perlu adanya kewaspadaan diri dalam menjaga komputer ataupun laptop agar tidak terserang program tersebut. Sekarang ini, sudah banyak software yang dapat mencegah rusaknya komputer yang disebabkan oleh program jahat.
Jika komputer atau laptop kita terkena program jahat tentunya akan mengganggu aktifitas, sehingga perlu adanya software yang membantu untuk meringankan akibat program tersebut. Terkadang banyak user yang mematikan program antiVirus karena menganggap akan memperlambat sistem kerja komputer. Tapi bukankah lebih baik mencegahnya daripada berakibat fatal diakhirnya diakh irnya ?
Oleh karena itu, saya menulis makalah ini dengan tujuan memberi pemahaman dasar tentang macam program jahat serta perangkat lunak untuk mengatasi masalah tersebut. Pemahaman yang singkat, padat, jelas sehingga mudah untuk dipahami oleh para pemula.
1.2 Identifikasi Masalah
Sesuai dengan judul makalah ini “Cara Menjaga Komputer dari Program Jahat”, maka
masalah dapat diidentifikasikan sebagai berikut : 1. Program jahat apa sajakah yang mengganggu sistem komputer ? 2. Bagaimana program jahat tersebut berjalan ? 3. Bagaimana cara mengatasinya ? 4. Software apa saja yang digunakan untuk menjaga komputer ? 5. Mengapa komputer perlu dijaga dari program-program jahat ?
1.3 Batasan masalah
Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada makalah : 1. Macam program jahat yang mengganggu sistem komputer 2. Bagaimana cara mengatasinya 3. Software yang digunakan untuk menjaga sistem komputer
1.4 Rumusan masalah
Berdasarkan Latar Belakang dan Pembatasan Masalah tersebut, masalah-masalah yang dibahas dapat dirumuskan sebagai berikut : 1. Menjelaskan macam program jahat pada komputer 2. Bagaimana cara-cara mengatasinya 3. Software yang digunakan untuk menjaga komputer
BAB II
PEMBAHASAN
2.1 Sejarah Malware
Pada tahun 1949 Teori Self-Replicating program (program yang dapat menggandakan diri) pertama kali diperkenalkan. 1981, Virus komputer pertamakali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di Texas. 1983, Fred Cohen mengimplementasikan definisi baku bagi virus komputer. 1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman. Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot record) dan dibuat oleh seorang pelajar di universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.
Di tahun 1989 Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.
Tahun 1991 Virus Indonesia pertama kali ditemukan, virus ini bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus. Pada 1992 Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta. VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya.
Pada tahun 1994 Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang pembuat berhasil tertangkap dan dipenjara. Tahun 1995 Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word. Tahun 1996 Virus makro yang menginfeksi file-file office Word dan Excel tercipta. Tahun 1997 Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia. Kemudian di tahun 1998 Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang pernah di bangga- banggakan akan predikat “bebas virus” nya. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika.
Pada tahun 1999 Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta, virus CIH sendiri
merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite-BIOS.
Pada tahun 2000 Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya. Tahun 2001 Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar. Tahun 2002 Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) Dan-Klez.
Kemudian di tahun 2003 merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim
[email protected] e-mail address is being protected from spam bots, you need JavaScript enabled to view it , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.
Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.
2.2. Jenis Jenis Malware
1. Virus
Istilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya file yang bisa dijalankan seperti EXE, COM, dan VBS. beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih dapat dibagi lagi dalam beberapa kategori.Boot vir us , yakni virus yang berada di boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. File virus adalah virus yang menginfeksi executable program. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta mematikan fitur keamanan di sistem operasi.
3. Wabbit
Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terusmenerus. Hasil penggandaan itulah yang membuat sistem operasi jadi ”lo yo”.
4. Keylogger
Jika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi penting bisa kebobolan seperti username, password, dan informasi lainnya. Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware ini mampu merekamnya.
5. Br owser H ij acker
Malware ini punya kemampuan mengacaukan/membelotkan alamat website yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi sasaran para cracker. 6. Tr ojan horse
Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware. Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse, yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersambung internet.
7.
Spyware
Tahu cara kerja agen rahasia? Itulah tujuan yang dilakukan oleh pembuat program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti
perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal, selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa disadari oleh pengguna komputer. Sebagian besar spyware mencoba membuat pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya di internet. 8. Backdoor
Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi dan mendistribusikan serangan distributed denial of service (Ddos).
9. Dialer
Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka komputer kita telah terinfeksi malware jenis dialer.
2.3. Cara Penyebaran Malware pada Komputer
Bagaimana penyebaran infeksi malware??
1. Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware
yang
menginfeksi
korban
melalui
jaringan,
contohnya
"Downadup/Conficker" 2. Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising. 3. Melakukan
eksploitasi
terhadap
vulnerability
Operating
System
atau
suatu
software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID. 4. Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan. 5. Melalui
file-file
dokumen
seperti
PDF,
Word,
Excel,
PPT
dan
sebagainya. Adobemenjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini. 6. Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator). 7. Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu. 8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.
9. Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli. 10. Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya.
2.4. Kode Etik IT Profesi
2.4.1.
Pengertian Etika Profesi
Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak
kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan
nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.
Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan
profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. (Suhrawardi Lubis, 1994: 6-7)
2.4.2. Etika Profesi di Bidang IT (Informasi dan Teknologi)
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT
makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.
2.4.3. Kode Etik Profesi Bidang Teknologi Informatika
a.
Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
b.
Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. 2.
Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras(SARA),
termasuk
didalamnya
usaha
penghinaan,
pelecehan,
pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain. 3.
Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.
Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking. 6.
Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.
Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.
Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.
Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
c.
Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1.
Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2.
Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3.
Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin. 5.
Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools. 7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin. 8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status. 9.
Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja . 11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya. 13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi. 14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug. 15. Terus mengikuti pada perkembangan ilmu komputer.
2.4.4.
Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.
2.5 Contoh – contoh Pelanggaran Etika Profesi di Bidang IT
2.5.1 Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer
meliputi Denial
of
Services (melumpuhkan
layanan
sebuah
sistem
komputer), penyebaran, spam, carding (pencurian melalui internet) dan lain-lain.
2.5.2 Netiket
Netiket merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan Bisnis, Pendidikan, Kesehatan, layanan pemerintah dan bidang bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus
bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force ), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.
2.5.3 E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi Ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasuskasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual
dan
pembeli
menggunakan Uncitral
Model
Law
on
Electronic
Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.
2.5.4 Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal. Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer , teknisi mesin komputer, Desainer Grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer
sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.
2.6.
Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang pornografi, transaksi, dan etika penguna internet dalam dunia maya.
2.7. Contoh Kasus Malware yang Terjadi di Indonesia.
2.7.1 10 Malware Teratas yang "Gentayangan" di Indonesia
Gesit Prayogi - Okezone (Kamis, 02 Agustus 2012 12:20 wib)
JAKARTA – Malware (program
jahat)
merupakan
musuh
utama
bagi
pengguna komputer. Terlebih untuk Indonesia, terjadi pergeseran konstelasi 10 besar malwareyang terdeteksi di jagat maya Tanah Air selama Juli 2012 lalu. Jenis malware di Indonesia masih didominasi jagat maya Tanah Air diantaranya WIN32/Ramnit.a,
LNK/Autostart.A,
Win32/Sotomo.A.
untuk
lebih
jelasnya,
berikut Okezone, jabarkan 10 jajaran teratas malware di Indonesia berdasarkan data yang dirilis Esset Indonesia, Kamis (2/8/2012).
1.
WIN32/Ramnit.A
Virus yang dikenal bandel, dan membuat pengguna internet terganggu. Hingga bulan Juli lalu cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu hingga Juli ini. Virus berjenis trojan ini relative aktif dalam penyebarannya.
2. LNK/Autostart.A LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu threat yang dibuat secara khusus, atau malware shortcut yang memanfaatkan celah, dan belakangan
ini
juga
dimanfaatkan
oleh
varian-varian
dari
Win32/Stuxnet.
Ketika user membuka sebuah folder yang berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut icon, maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini sempat menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu 58 persen di Amerika serikat, 30 persen Iran, 4 persen lebih Rusia. 3. Win32/Ramnit.F Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi
hard drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office,
bahkan game. Dengan
kemampuannya
membuka firewalls dan
menyamar menjadi program fake untuk mengumpulkan data penting seperti data transaksi, data keuangan sehingga sangat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan merusak data yang tersimpan di dalamnya. 4. Win32/Sality.NBA Win32.Sality.NBA merupakan salah satu program jahat ilegal yang ada pada Windows.
Program
tersebut
mampu
mangambil
alih resources
system dan
memperlambat kinerja komputer. Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan didalam komputer.
5. Win32/Somoto.A Sebuah program komputer dalam bentuk adware yang berbahaya. Modusnya tampil sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu juga malware Win32/Somoto.A akan menginstall malware di dalam komputer korban. Setelah berada didalam, Somoto.A selalu memunculkan pop-up banner. Malware ini akan selalu terintegrasi dengan bugs komputer lain seperti keylogger, backdoors, dll. Pekerjaan utama darimalware ini sebenarnya adalah merekam semua
aktifitas online korban dan mengirimkan data penting korban ke komputer lain tanpa diketahui oleh si korban. 6. HTML/Iframe.B.Gen Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis
Windows
Html/Iframe.B.Gen
lalu
mampu
menginstall backdoor di
komputer
mematikan softwareantivirus,
sekaligus
tersebut. memonitor
aktivitas browsing user, bahkan menghapus registry entries. 7. Win32/Ramnit.H Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa
masuk dan mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H ialah malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan
mengirimkan file-file berbahaya,
dan
melakukan
aktifitas
tertentu,
yang
berdampak pada mandeknya kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi. Ramnit.H juga mampu memonitor aktivitas online korban, kemudian mencuri data-data keuangan seperti data kartu kredit, password, user name.
8. INF/Autorun.gen Deteksi
terhadap
INF/Autorun.Gen
serangkaian malware yang
menggunakan
digunakan
untuk
file autorun sebagai
menguraikan cara
untuk
mengkonfirmasi komputer-PC target yang berhasil diserang. File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run saat perangkat bergerak (misal USB flash Disk dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows). 9. Win32/Virut.NBP Win32/Virut.NBP adalah polymorphic file infector , yang terhubung dengan jaringan IRC dan dapat dikontrol secara remote. Malware tersebut menyerang Executable file. Oleh sebab itu saat terinstall, Win32/Virut.NBP akan langsung mencari executables file dengan ekstensi .exe dan .scr. Operasi yang dilakukan setelah terinstall adalah mengirimkan data dan perintah dari remote computer atau dari Internet. Selanjutnya remote computer akan berkomunikasi dengan server yang menggunakan IRC protocol, yaitu irc.zief.pl dan proxim.ircgalaxy.pl 10. LNK/Exploit.CVE-2010-2568 LNK/Exploit.CVE-2010-2568
adalah
hasil
deteksi generic untuk malware
shortcut files yang dirancang khusus sehingga mampu masuk melalui celah pada
Windows. Celah CVE-2010-2568 adalah yang umum dimasuki oleh Trojan dan biasanya menjadi satu bagian dari malware lain yang ikut masuk melalui celah Windows tersebut. Meski update Windows telah dilakukan untuk menambal celah CVE-2010-2568, upaya untuk memanfaatkan celah tersebut masih tetap berjalan dengan cara menjadi bagian dari botsmaupun bagian dari malware lainnya dengan modus menjadi vektor infeksi.
2.7.2 Microsft: PC Merek Terkenal Juga Rentan "Malware" Antara – Rab, 27 Feb 2013
Jakarta (ANTARA) - Sejumlah PC merek terkenal seperti Acer, Asus, Dell, HP, Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering disebut "malware" (malicious software) yang disebarkan melalui install Windows bajakan, demikian hasil studi forensik Microsoft. "Jika pelanggan tidak dapat membuktikan komputer yang dibeli dengan pre instal lisensi Windows resmi, maka memicu risiko terkena virus dan spyware yang potensi korupsi data, pencurian, dan kerugian keuangan meningkat secara eksponensial," kata Tony Seno Hartono, National Technology Officer Public Sector Microsoft Indonesia, dalam siaran pers di Jakarta, Rabu. Menurut Tony, studi penelitian Tim Microsoft Security Forensics awalnya dilakukan pada Desember 2012 pada 282 total komputer dan DVD, dan menemukan sebanyak 69 persen terinfeksi malware, meningkat enam kali dari studi periode sebelumnya. Diyakini bahwa baik software palsu atau pun malware bukan berasal atau terinstal dari pabrikan PC tersebut, namun berasal dari komputer yang dijual dengan sistem operasi non Windows. Kemudian diganti oleh individu yang berada pada rantai penjualan atau tokotoko yang melakukan duplikasi ilegal dan distribusi software bajakan."Banyak yang beranggapan bahwa membeli PC merek ternama menjamin keamanan dan kenyamanan dalam pengalaman berkomputasi. Mereka tidak berpikir dua kali tentang software yang dijual dengan komputer, apakah itu asli atau bajakan," ujar Tony.
Untuk itu tambahnya, pelanggan harus berhati-hati ketika mendapat penawaran-penawaran menarik ketika membeli komputer, karena umumnya malware tidak dapat diperbaiki hanya dengan menggunakan antivirus. Masih menurut studi Microsoft tersebut, tingkat infeksi dari software bajakan bervariasi secara signifikan di seluruh Asia Tenggara, dimana sampel dari Filipina memiliki tingkat infeksi malware terendah, namun dua dari lima komputer dan DVD teruji terinfeksi. Khusus di Indonesia, sebanyak 59,09 persen dari sampel HDD (hard disk drive) terinfeksi oleh malware, sedangkan 100 persen dari sampel DVD terinfeksi oleh malware. Total dari pengujian Microsoft mengungkapkan bahwa dari 5.601 kasus dan 1.131 unik strain dari infeksi malware dan virus ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus" Trojan yang sangat berbahaya. Zeus merupakan trojan pencuri password yang dikenal untuk menggunakan "keylogging" dan mekanisme lain untuk memonitor aktivitas online pengguna. Keyloggers merekam tiap keystroke pengguna dengan tujuan mencuri informasi personal, termasuk account username dan pssword. Umumnya tambah Tony, pelaku kriminal menggunakan cara ini untuk mencuri identitas korban, menarik uang dari akun bank mereka, melakukan pembelian secara online dengan menggunakan informasi personal korban dan mengakses akun pribadi lainnya
2.7.3 MIAP: Tiap Software Bajakan Terkandung 2.000 Malware
Ardhi Suryadhi - detikinet
Kamis, 14/03/2013 16:41 WIB
Jakarta – Masyarakat Indonesia Anti Pemalsuan (MIAP) mengungkapkan setidaknya terdapat 1.900 – 2.000 malware (program jahat) yang terdapat dalam sebuah piranti lunak computer dengan system operasi Dan program keamanan bajakan. Hal itu merujuk pada hasil studi forensic computer di lima Negara di Asia Tenggara. Termasuk Indonesia di awal tahun 2013 oleh para ahli forensik komputer. Dari sample 216 komputer yang dibeli di beberapa toko berbeda di lima negara tersebut sebanyak 100 komputer dibeli di Indonesia. “ DAri hasil forensiknya sebanyak 59.06% mengandung malware, oleh karena terinstall software palsu. Ini sangat menghawatirkan.” Tegas Justisiari P.
Kusumah. Sekretaris Jenderal MIAP di sela-sela peluncuran Program Be Safe With Genuine di Jakarta. Kamis (14/3/2013) Menurut dia ribuan malware tersebut terdiri dari beragam spyware, yang secara otomatis akan mencuri data pribadi setiap pengguna komputer dengan sistem operasi dan sistem keamanan yang ilegal. Dia mencontohkan, ketika konsumen melakukan transaksi online banking dengan komputer atau laptop yang di support software bajakan. Spyware akan mencuri data pribadi mulai dari password, data keuangan dan lainnya. Kemudian di kirimkan ke si pembuat malware tersebut. Demikian juga dengan data-data kartu kredit.
Ini sudah terbukti ketika sistem IT salah satu bank besar kita beberapa tahun lalu dicloning. Ini hasil dari serangan spyware.” K ata Justisiari mengingatkan. Singkat
kata lanjutnya, serangan malware ini telah mencakup lintas dimensi. Tidak lagi hanya menyangkut pelanggaran hak cipta. “ contoh sekarang ada software yang bisa
mengaktifkan kamera laptop. Ini berbahaya bagi anak-anak muda yang suka download software gratis. Ini berbahaya ketika ada resiko pedofilia misalnya.” Papar
justisiari. Maka dari itu, MIAP menghimbau para pelaku bisnis, lembaga negara, hingga konsumen sebagai pengguna akhir harus berhati-hati, aktif, dan secara sadar memperdagangkan, membeli, dan menggunakan komputer yang di operasikan oleh sistem yang legal dan terproteksi dengan antivirus yang egal, dan terkoneksi dengan jaringan yang legal pula. Terkait hal itu, Direktur Penyidikan Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementrian Hukaum dan HAM. Mochamad Adri mengatakan, pihaknya terus melakukan
penegakan hukum terkait dengan peredaran
produk
bajakan yang mengkhawatirkan ini. Dia menyebutkan , pada februari 2013 lalu, bersama Timnas HKI, pihaknya melakuakan sidak di kawasan niaga Glodok dan berhasil mengamankan produk ilegal sebanyak 14 truk. “ itu termasuk di dalamny a adalah cakram bajakan baik musik
maupun sotfware bajakan. Dan nilai kerugiannya ada yang sebut hingga Rp.21 miliyar. Karena satu truk itu memuat sebanyak 4 ton produk bajakan yang kita sita.”
Ungkap Adri di kesempatan yang sama. Sementara Dirjen HKI Kementrian Hukum dan HAM, Ahmad M. Ramli mengatakan, melalui program Be Safe With Genuine yang di luncurkan bersama
MIAP dan Mabes Polri, adalah upaya untuk mendorong masyarakat untuk itdak membeli barang bajakan. “Konsumen beli karena ada barang murah, makanya kita akan giat lakukan
law envorcement ke produser.” Kata Ramli. Dia mengakui seringkali konsumen tidak menyadari bahwa barang palsu sangat berisiko di kemudian hari. Demikian juga dengan beragam transaksi di dunia online. “ Pad ahal toko online itu lebih banyak palsu.” Pungkasnya.
2.8 Hukum dan Undang-Undang tentang malware Berdasarkan UU ITE Nomor 11 Tahun 2008 Pasal 32 ayat 1 : “Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum dengan
cara
transmisi, merusak,
apapun
mengubah,
menghilangkan,
menambah,
memindahkan,
mengurangi,
melakukan
menyembunyikan
suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”, Pasal
33:
“Setiap
orang
dengan
sengaja
dan
tanpa
hak
atau
melawan
hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”, dan Pasal
36:
“Setiap
orang
dengan
sengaja
dan
tanpa
hak
atau
melawan
hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 menjerat si
yang mengakibatkan kerugian bagi orang lain” dapat digunakan untuk
pembuat virus.
2.9 Cara Mengatasi Malware dari Komputer
Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut : 1. Membersihkan Komputer anda dengan antivirus terbaru (wajib). 2. Membersihkan Websites anda dari malware. Disini perlu diingat yang pernah dilakukan terakhir kali sebelum terdeteksi malware seperti upload file terakhir, posting artikel terakhir. 3. Melakukan updates di Google webmaster tools. 4. Ikuti langkah berikut di google webmaster tools. 5. masuk ke http://google.com/accounts dan login dengan user password anda di google 6. Klik Webmaster tools . 7. Bila sites anda belum terdaftarkan, tambahkan dari tombol “ add a sites” 8. Dilanjutkan “verify this sites ” 9. Pilih “Upload an HTML file” di Verification method 10. Klik Download this HTML verification file dan simpan di komputer anda 11. Upload file tersebut ke halaman utama websites anda. 12. Terakhir klik verify setelah sukses melakukan upload.Langkah selanjutnya setelah terverify : 13. Klik nama domain anda di daftar domain list Webmaster tools. 14. Klik Labs di menu sebelah kiri 15. Klik Malware details 16. Ikuti petunjuk untuk menghapus malware di sites anda dari halaman yang terinfeksi.
BAB III PENUTUP 3.1 Kesimpulan
Berdasarkan rumusan masalah serta pembahasan di atas, maka dapat ditarik kesimpulan sebagai berikut : 1. Ada banyak program jahat komputer yang mengganggu sistem operasi, diantaranya : Bacteria, Logic Bomb, Trapdoor, Trojan Horse, Virus dan Worm. Belum pasti berapa banyak program jahat komputer karena hingga kini belum ada ketentuan baku tentang program tersebut. 2. Untuk mengatasi program-program jahat tersebut dapat dilakukan dengan menginstal antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta menghapusnya dari sistem komputer. 3. Perangkat lunak yang digunakan untuk menjaga komputer memiliki banyak jenis, contohnya anti virus, anti spam dan spyware, firewall dan masih banyak lagi. Setiap software melakukan pembersihan pada program jahat secara menyeluruh ataupun hanya beberapa saja karena setiap program jahat ada pula software khusus tersendiri untuk mengantisispasi.
3.2 Saran
1. .Makalah ini hanya memberikan penjelasan saja, sehingga perlu adanya buku yang relevan untuk menerapkannya. 2.
Agar mudah memahami bahasan di makalah ini, sebaiknya membaca dahulu buku-buku yang relevan.
3. .Makalah ini hanya menjelaskan inti dari berbagai sumber yang ada, sehingga perlu diambil penarikan kesimpulan secara subyektif.