Senin, 12 November 2012

TUGAS ETIKA PROFESI

BAB I
PENDAHULUAN

1.1.  Latar Belakang
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini.

1.2.  Rumusan Masalah
Inti dari tulisan ini adalah :
  • Pembahasan tentang “ilegal akses
  • Pembahasan tentang “Virus”
  • Pembahasaan tentang “hacker dan creaker”
1.3.   Maksud dan Tujuan
Tujuan dari makalah ini :
  • Mengetahui dan memahami maksud dari kejahatan komputer dengan cara illegal acces, virus, hacker dan cracker.














BAB II
PEMBAHASAN

2.1.       Pengertian illegal acces
Merupakan kejahatan komputer yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu system jaringan komputer yang tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain.

2.2.       Pengertian dan Sejarah Virus
Sejak awal  tahun 1970 lahir sebuah program yang dikenal dengan virus BRAIN yang bertujuan memaksimalkan kinerja suatu program computer akan tetapi karena cara kerjanya yang begitu cepat membuat virus Brain diyakini dapat menyerang komputer berbasis MS-DOS. Pada tahun 1980 virus mulai menyebar di Indonesia yang dikenal dengan nama Virus Brain (Virus Pakistan).
Virus adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan cara  menyisipkan atau menyalin program dirinya ke dalam media penyimpanan atau dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.
Pada saat perkembangan teknologi begitu cepat sehingga banyak sekali macam-macam virus yang beredar pada saat ini antara lain:
·         Worm
·         Spyware
·         Adware
·         Trojan atau trojan hourse
·         Keylogger
·         Rootkit
·         Phishing
Ciri-ciri atau efek dari virus sangat beragam mulai dari:
§  Komputer berjalan lambat dari normal
§  Muncul pesan-pesan aneh hingga merusak computer
§  Menghapus file atau dokumen kita
§  Perubahan tampilan pada computer
§  Hilangnya beberapa fungsi dasar komputer.
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain bias dilakukan dengan cara-cara sebagai berikut:
v  Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya).
v  Jaringan lan, wan, man, internet dan lain sebagainya
v  File attachment atau file lampiran pada email atau pesan elektronik lainnya
v  File software (piranti lunak) yang ditunggangi virus computer
Pada tahun 1988 antivirus pertama diciptakan bertujuan untuk mendeteksi atau membuang virus brain dan juga mengimunisasi disket yang terinfeksi virus tersebut. Kemudian pada tahun 1990 muncul beberapa antivirus seperti IBM, McAfee, Norton Anti Virus dan sebagainya.
Ada berbagai macam cara untuk menghindari atau mencegah computer terinfeksi virus sebagai berikut:
§  Hindari menggunakan program bajakan,crack, nulled.
§  Selalu update Sistem Operasi, Software aplikasi, dan Browser yang kita gunakan.
§  Pasang Antivirus dan pastikan juga selalu update
§  Aktifkan Firewall Windows.
§  Hati – hati jika mendownload file dari internet (layanan file sharing), pastikan dari situs yang terpercaya.
2.3.       Pengertian dan sejarah Hacker dan Craker
Pada awal tahun 1960 komputer masih dalam ukuran raksasa, tersimpan pada ruangan tertutup berpendingin dan hanya lembaga-lembaga milik negara saja yang memilikinya.Pada era 60-an pengertian Hacker sangat positif, orang yang disebut Hacker adalah orang yang mempunyai kemampuan programing yang tinggi dan bisa menghack sebuah program supaya bisa berjalan lebih dari spesifikasi yang dimilikinya. Salah satu program karya Hacker era 60-an yang masih disegani hingga saat ini adalah Sistem operasi UNIX. Duo yang membidani OS ini adalah Dennis Ritchie dan Ken Thompson.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas,tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak system hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik.
Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

Beberapa tingkatan hacker antara lain :
·         Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’
·         Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
·         Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu  menemukan lubang kelemahan baru di sistem operasi.


·         Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
·         Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
·         Mamapu mengakses komputer tanpa batas dan totalitas.
·         Tidak percaya pada otoritas artinya memperluas desentralisasi.
·         Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan.
Pengertian cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
·         Bisa membuat program C, C++ atau pearl
·         Mengetahui tentang TCP/IP
·         Menggunakan internet lebih dari 50 jam perbulan
·         Mengetahaui sitem operasi UNIX atau VMS
·         Mengoleksi sofware atau hardware lama
·         Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain.
Penyebab cracker melakukan penyerangan antara lain :
·         Kecewa atau balas dendam
·         Petualangan
·         Mencari keuntungan.
Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sekali. Perbedaan-perbedaan antara hacker dan cracker antara lain :
·         Sama-sama memiliki kemampuan menganalisa sistem, hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.
·         Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
3.1.   Contoh kasus
Ø  Kasus illegal akses

Ø  Kasus virus
ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000. Pertama kali worm ini ditemukan di Filipina. ILoveYou ditulis menggunakan bahasa pemrograman tingkat tinggi Visual Basic Script, dan dapat menyebar baik melalui email maupun perpindahan file.Virus ini memikat para penerima email untuk membuka attachment yang disertakan dalam email tersebut dengan cara-cara:
·         memiliki attachment yang bernama “LOVE-LETTER-FOR-YOU.TXT.VBS”.
·         email memiliki subject yang bertuliskan “ILOVEYOU”
·         pesan yang dalam email bertuliskan “kindly check the attached LOVELETTER coming
·         from me.”
Gambar 3.3 Virus ILoveYou

          Ketika worm dieksekusi, baik melalui pembukaan attachment email maupun file yang
telah terinfeksi, maka worm melakukan berbagai langkah sebagai berikut:
·                      Mengganti beberapa file dengan salinan dirinya
          Ketika worm dieksekusi, maka ia akan mencari beberapa file dengan tipe tertentu dan membuat melakukan perubahan terhadap file-file tersebut berdasarkan jenisnya, seperti:
"Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe, akan diganti dengan salinan dari worm tersebut.
"Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta, akan diganti dengan salinan worm dan mendapat penggantian ekstensi dengan
vbs (misalnya untuk file a.css akan diganti dengan file baru bernama
a.css.vbs)
"Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan salinan worm dan mendapat tambahan ekstensi vbs (misalnya untuk file b.jpg akan
diganti dengan file baru bernama b.jpg.vbs)
.
"Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm dengan
nama yang sama. File host tidak dihapus, namun beberapa atribut yang dimiliki akan diganti untuk menyembunyikannya.
          Karena yang dilakukan oleh worm adalah menulis ulang (overwrite) file-file tersebut, bukan menghapusnya, maka proses recovery file host menjadi hal yang tidak mungkin. Ketika pengguna mengeksekusi file-file yang telah diganti tersebut maka worm akan kembali menyebar.
          Ketika worm melakukan proses pemeriksaan dalam untuk mencari file-file diatas,worm juga dapat melakukan pembuatan sebuah file yang berisi script mIRC.Jikadalam proses pencarian ditemuka file-file mirc32.exe, mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan membuat sebuah file bernama script.ini pada direktori yang sama. Script ini menyebabkan penyebaran kepada seorang pengguna lain yang baru bergabung dengan channel IRC tempat pengguna (yang telah terinfeksi) sedang bergabung via DDC.
Ø  Contoh kasus hacker
Bobol Situs Undip, Hacker Terimakasih ke Roy Suryo
Jum'at, 26 Juni 2009 - 12:59 wib
Sarie - Okezone 
          JAKARTA - Aksi hacker kali ini cukup unik. Tidak hanya berhasil membobol situs Universitas Diponegoro, mereka meninggalkan pesan ucapan terima kasih pada Roy Suryo.
          Dalam pantauan okezone, Jumat (26/6/2009), situs dengan alamat siskom.undip.ac.id, hacker menyematkan foto seorang wanita yang wajahnya telah diganti dengan wajah mirip Roy Suryo. Lengkap dengan belahan dada yang terbuka dan perhiasan yang menyemat di beberapa bagian tubuh wanita dalam foto tersebut.
          Hacker yang mengaku bernama Arianom ini mengklaim dirinya berasal dari All Kill-9 Crew, kelompok hacker yang baru diketahui namanya. Seperti kelompok black hacker lainnya, All Kill-9 Crew juga terbentuk dari sebuah forum chatting MIRC.
          Yang paling menarik, sang hacker menuliskan ucapan terima kasih layaknya seorang selebriti yang memenangkan penghargaan. Dalam daftar tersebut terdapat nama Roy Suryo, yang disebut hacker sebagai Master.
Welcome All kill-9 Crew
IRC
Is
My Life

Thanks To
kill-9 crew
arianom,kaMtiEz,tiWol,pathloader
Spesial Thanks to my Master : Roy Suryo Contact Me
#kill-9/irc.mildnet.org
        Dalam tulisan tersebut terdapat sebuah link yang jika diklik akan membawa kita menuju situs pribadi Arianom. Namun belum diketahui apa sebenarnya maksud sang hacker yang menyebut Roy Suryo sebagai My Master. (srn)
Ø  Contoh kasus cracker
Cracker Indonesia Kembali Lumpuhkan Situs Malaysia
Minggu, 3 Januari 2010 - 11:00 wib
Stefanus Yugo Hindarto - Okezone 
         JAKARTA - Cracker Indonesia kembali beraksi di situs milik Malaysia. Kali ini yang menjadi korban serangan adalah situs Malaysia Natural Heritage. Pantauan Okezone, Minggu (3/1/2010) di situs yang beralamat di http://malaysianaturalheritage.com/ tersebut menunjukkan tampilan situs tersebut telah diubah.
         Sebuah tulisan besar tampak jelas dalam gambar bendera Malaysia. Tulisan tersebut mengklaim bahwa situs tersebut milik Rakyat Indonesia. 
   "Situs ini diklaim oleh Rakyat Indonesia,"
demikian tulisan tersebut.   Selain itu, cracker yang menggunakan nama Arianom tersebut juga menuliskan sejumlah pesan-pesan yang menyudutkan Malaysia. seperti "Negara tak berbudaya, Suka Mencuri Kebudayaan Indonesia," tulisnya.
        Aksi saling serang antara Indonesia dan Malaysia di dunia maya seolah tidak ada hentinya.Sebelumnya, pada September 2009 cracker Indonesia juga menyerang situs Malaysia. Setidaknya sekira 50 situs Malaysia berhasil dikerjai cracker Indonesia, ketika itu. Selain mengibarkan bendera merah putih secara virtual, mereka juga menyematkan sebuah shoutbox yang memungkinkan para pengunjung situs-situs yang di-hack memberikan komentar. (ugo)
4.1.       Aspek hokum

A.    Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


B.     Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang - Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang- Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi:
1.  Akses ke jaringan telekomunikasi
2.  Akses ke jasa telekomunikasi
3.  Akses ke jaringan telekomunikasi khusus
Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpud.go.id, maka dapat dikenakan pasal 50 yang berbunyi “ Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000 (enam ratus juta rupiah).”

Tidak ada komentar:

Setting GPRS Manual

 SETTING GPRS Setting manual GPRS untuk Semua Operator Berikut ini merupakan cara setting manual untuk handphone , dengan berbagai ope...