TUGAS
ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi syarat lulus mata kuliah EPTIK pada Program
Diploma Tiga(D.III)
ANINDYA 12116277
SULASTRI 12119800
DEWI PURWANTI 12115856
SITI ROHMAH 12112819
FEBRI SULISTIYONO 12118412
Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat
Etika Profesi TIK yang nantinya dapat digunakan mahasiswa untuk menambah
Di dalam pembuatan makalah ini banyak pihak yang telah membantu kami
dalam menyelesaikan makalah ini, sehingga makalah ini dapat selesai tepat pada
waktunya. Pertama kami ucapkan terima kasih kepada Bapak Henry Nugraha
selaku dosen mata kuliah Etika Profesi TIK, dan kepada teman-teman yang tidak
terdapat kesalahan-kesalahan dan masih jauh dari kesempurnaan. Oleh karena itu,
ini dapat mencapai sasaran yang di harapkan serta mudah-mudahan makalah ini
KELOMPOK XI
1
DAFTAR ISI
KATA PENGANTAR.......................................................................................................i
DAFTAR ISI....................................................................................................................ii
BAB I PENDAHULUAN.........................................................................................1
1.1. Latar Belakang.......................................................................................1
1.2. Maksud dan Tujuan................................................................................2
1.3. Ruang Lingkup.......................................................................................2
1.4. Sistematika Penulisan............................................................................3
BAB II PEMBAHASAN............................................................................................4
2.1. Cyber Crime...........................................................................................4
2.1.1. Pengertian Cyber Crime...........................................................4
2.1.2. Karakteristik Cyber Crime.......................................................5
2.1.3. Bentuk-bentuk Cyber Crime....................................................6
2.1.4. Jenis-jenis Cyber Crime............................................................6
2.1.5. Dasar Hukum yang Berkaitan Langsung maupun Tidak
Langsung dengan Cyber Crime.............................................11
2.2. Malware................................................................................................12
2.2.1. Pengertian Malware................................................................12
2.2.2. Sejarah Malware......................................................................12
2.2.3. Jenis Jenis Malware.................................................................17
2.2.4. Cara Penyebaran Malware pada Komputer..........................21
2.2.5. Cara Mencegah Komputer Terkena Malware.......................22
2.2.6. Cara Mengatasi Komputer yang Terkena Malware.............25
2.2.7. Contoh Kasus Malware di Indonesia....................................27
2.3. Cyber Law di Indonesia.......................................................................35
2.4. Kode Etik Profesi IT............................................................................37
2.4.1. Pengertian Etika Profesi.........................................................38
2.4.2. Kode Etik Profesi Bidang Teknologi Informatika...............39
DAFTAR PUSTAKA
2
BAB I
PENDAHULUAN
Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran
Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam
hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin
keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan,
adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi
1
digital yang merupakan ancaman bagi pengguna komputer, terutama yang
terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak
2
2
yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang
mempunyai arti program pendendam atau program jahat. Aksi malicious software
Sedangkan tujuan makalah ini adalah memenuhi syarat lulus mata kuliah
pembahasan sehingga dapat terfokus pada masalah yang akan dibahas dengan
Sistematika penulisan dari makalah ini terdiri dari beberapa bagian pokok,
sebagai berikut :
BAB I PENDAHULUAN
penulisan makalah.
BAB II PEMBAHASAN
Bab terakhir akan memuat kesimpulan isi dari bab 2 (dua) dan
agar hal - hal yang di bahas pada makalah ini dapat dikembangkan
sesuai kebutuhan.
4
BAB II
PEMBAHASAN
5
2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau
6
7
Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat
tiket pesawat.
Crime dapat di artikan sebagai perbuatan melawan hukum yang dilakukan dengan
komunikasi.
2.1 e
1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut
aplikasinya;
berdasarkan jenis aktivitas, motif kegiatan dan sasaran kegiatannya, sebagai berikut :
1. Berdasarkan aktifitasnya
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
teknologi Internet/intranet.
b. Illegal Content
ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat
c. Data Forgery
d. Cyber Espionage
dengan internet;
internet;
g. Infrengments of Piracy
pelanggaran privasi.
3. Sasaran kegiatannya
12
atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan
1) Pornografi
2) Cyberstalking
3) Cyber-Tresspass
Terorisme;
14
Elektronik.
2.2. Malware
terhadap suatu data, program komputer atau sistem jaringan komputer yang
menggandakan diri) pertama kali diperkenalkan. Pada tahun 1981, Virus komputer
pertama kali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalui
program-program game komputer bajakan di Texas. Pada tahun 1983, Fred Cohen
mengimplementasikan definisi baku bagi virus komputer. Pada tahun 1986, Virus
15
boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer)
dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama
Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang
mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.
Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file
.COM dan .EXE ditemukan di Universitas Hebrew Israel. Virus ini bernama
Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi
ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus
Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot
Record) dan dibuat oleh seorang pelajar di Universitas Wellington New Zealand,
Di tahun 1989 kemunculan virus dari Bulgaria bernama Dark Avenger dibuat
oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus
yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE
dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan
tahunnya.
Tahun 1991 Virus Indonesia pertama kali ditemukan, virus ini bernama Den
Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari
Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi
16
oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus
komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki
Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta
komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory)
pertama kali tercipta. VCL merupakan tool kit yang dapat untuk membuat virus
komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan
Pada tahun 1994 Virus dengan nama Pathogen muncul di Inggris. Virus ini
Black Baron, sang pembuat berhasil tertangkap dan dipenjara. Tahun 1995 Virus
makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft
Word. Tahun 1996 Virus makro yang menginfeksi file-file office Word dan Excel
tercipta.
Tahun 1997 Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di
akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang
pernah di bangga-banggakan akan predikat bebas virus-nya. Pada tahun ini pula
dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar
Pada tahun 1999 Virus makro dengan nama W97M/Melissa hadir. Virus ini
menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH
menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US
$ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk
Pada tahun 2000 Virus ILOVEYOU (Love Bug) yang mirip dengan virus
Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia
seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi
berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya. Tahun 2001
Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di
seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar.
Tahun 2002 Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan
dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki
beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga
kelahiran worm Nimda (merupakan aksara terbalik dari kata Admin) Dan-Klez.
nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer
di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan
reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm
Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-
18
besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim big@boss.com.
This e-mail address is being protected from spam bots, you need JavaScript enabled
to view it , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan
kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig,
muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada
sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut
Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia
dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan
internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high
risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari
worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS
Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan serangan
crime. Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP
19
1. Virus
sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang
sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga
target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya
file yang bisa dijalankan seperti EXE, COM, dan VBS. Beberapa file dokumen sering
kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih
dapat dibagi lagi dalam beberapa kategori.Boot virus, yakni virus yang berada di
boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan
Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus
adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia
akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi
macro.
2. Worm
20
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan
file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar
dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus
menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan
komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta
3. Wabbit
Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem
Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit
justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus-
menerus. Hasil penggandaan itulah yang membuat sistem operasi jadi loyo.
4. Keylogger
Jika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard
semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi
Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari
kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun
21
sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware
5. Browser Hijacker
yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu
Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling
banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup
kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi
6. Trojan horse
Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut
mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program
yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware.
Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse,
yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada
hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem
Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan
sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi
7. Spyware
Tahu cara kerja agen rahasia? itulah tujuan yang dilakukan oleh pembuat
program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh
pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti
perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal,
selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa
pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa
di internet.
8. Backdoor
Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi
menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual
dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika
perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm.
Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor
mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
(Ddos).
9. Dialer
23
Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba
menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita
yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka
contohnya "Downadup/Conficker"
2. Yang paling mudah dilakukan adalah melalui Email dengan link atau
4. Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi
karena adanya vulnerability pada adobe flash player yang terus menerus
ditemukan.
sebagainya. Adobe menjadi sasaran yang paling sering dieksploitasi oleh para
6. Dari software bajakan, terutama game yang disertai dengan sebuah crack atau
8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.
9. Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak
10. Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link
terserang oleh serangan malware yang jahat, terutama bagi pengguna sistem
2. Windows Defender
Jika belum sempat memasang program Anti Virus, maka bisa menggunakan
Jika langkah pertama telah selesai, maka hanya perlu melanjutkan ke langkah
keamanan yang dimiliki, karena jika tidak maka program keamanan tidak
akan bekerja secara maksimal, dikarenakan malware / virus dan varianya terus
Jika sistem operasi berlisensi resmi dalam kata lain asli, maka disarankan
sistem operasi sama dengan menutup celah celah yang terdapat di dalam
ada malware yang berhasil menenbus program antivirus dan masuk ke sistem
bulan sekali.
Salah satu media penyebaran paling ampuh Malware / virus saat ini adalah
Malware.
Bagi yang sering berselancar di dunia maya (internet), maka perlu berhati
menjadi ancaman. Maka dari itu perlu waspada, seperti tidak mebuka situs
Jangan sembarang klik link, teliti dahulu sebelum membuka, mungkin saja itu
Virus
Jika komputer terserang oleh malware, maka yang harus dilakukan adalah
memindai seluruh komputer dengan program Anti Virus yang anda miliki, dan
Jika cara pertama tidak berhasil, mungkin saja program Anti Virus belum
Virus tersebut. Jika komputer terhubung dengan jaringan internet, maka hanya
tinggal mengupdate program Anti Virus secara otomatis. Namun jika tidak
secara manual dari situs Anti Virusnya dan memperbaharuinya secara manual.
Agar program Anti Virus mengenali varian Virus virus terbaru. Lalu apabila
28
proses update telah berhasil matikan koneksi internet Anda (jika terhubung) &
Apabila komputer tidak bisa membuka program Anti Virus karena telah
diblokir oleh Virus. Maka yang perlu dicoba adalah masuk ke dalam safe
mode. Dengan cara merestart komputer lalu menekan tombol F8 pada saat
membuka program Anti Virus-nya dan berharap Anti Virus-nya bisa di buka
dan juga virusnya tidak aktif di safe mode, lalu melakukan scan penuh
terhadap komputer.
Namun jika langkah di atas tidak berhasil & Virus masih tetap aktif pada safe
mode, mungkin anda perlu menggunakan program Anti Virus yang sifatnya
Namun jika Virus tersebut memblokir program .exe, sehingga tidak bisa
Linux.
29
Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file yang Anda
hapus, salahsalah Anda malah menghapus file system windows Anda buka
terakhir bila masalah tak kunjung usai, mungkin ini saatnya anda beralih ke
sistem operasi yang lebih aman dari serangan Malware & Virus.
1. Kasus 1
HP, Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering
"Jika pelanggan tidak dapat membuktikan komputer yang dibeli dengan pre
instal lisensi Windows resmi, maka memicu risiko terkena virus dan spyware
dilakukan pada Desember 2012 pada 282 total komputer dan DVD, dan
Diyakini bahwa baik software palsu atau pun malware bukan berasal atau
terinstal dari pabrikan PC tersebut, namun berasal dari komputer yang dijual
Kemudian diganti oleh individu yang berada pada rantai penjualan atau toko-
kali tentang software yang dijual dengan komputer, apakah itu asli atau
Filipina memiliki tingkat infeksi malware terendah, namun dua dari lima
Khusus di Indonesia, sebanyak 59,09 persen dari sampel HDD (hard disk
drive) terinfeksi oleh malware, sedangkan 100 persen dari sampel DVD
bahwa dari 5.601 kasus dan 1.131 unik strain dari infeksi malware dan virus
ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus"
mencuri identitas korban, menarik uang dari akun bank mereka, melakukan
2. Kasus 2
dalam sebuah piranti lunak computer dengan system operasi Dan program
keamanan bajakan. Hal itu merujuk pada hasil studi forensic computer di lima
Negara di Asia Tenggara. Termasuk Indonesia di awal tahun 2013 oleh para
ahli forensik komputer. Dari sample 216 komputer yang dibeli di beberapa
Indonesia.
Menurut dia ribuan malware tersebut terdiri dari beragam spyware, yang
secara otomatis akan mencuri data pribadi setiap pengguna komputer dengan
dengan komputer atau laptop yang di support software bajakan. Spyware akan
mencuri data pribadi mulai dari password, data keuangan dan lainnya.
Ini sudah terbukti ketika sistem IT salah satu bank besar kita beberapa tahun
lalu dicloning. Ini hasil dari serangan spyware. Kata Justisiari mengingatkan.
Singkat kata lanjutnya, serangan malware ini telah mencakup lintas dimensi.
Tidak lagi hanya menyangkut pelanggaran hak cipta. contoh sekarang ada
software yang bisa mengaktifkan kamera laptop. Ini berbahaya bagi anak-anak
muda yang suka download software gratis. Ini berbahaya ketika ada resiko
Maka dari itu, MIAP menghimbau para pelaku bisnis, lembaga negara, hingga
konsumen sebagai pengguna akhir harus berhati-hati, aktif, dan secara sadar
oleh sistem yang legal dan terproteksi dengan antivirus yang egal, dan
Dia menyebutkan , pada februari 2013 lalu, bersama Timnas HKI, pihaknya
bajakan baik musik maupun sotfware bajakan. Dan nilai kerugiannya ada
34
yang sebut hingga Rp.21 miliyar. Karena satu truk itu memuat sebanyak 4 ton
produk bajakan yang kita sita. Ungkap Adri di kesempatan yang sama.
bersama MIAP dan Mabes Polri, adalah upaya untuk mendorong masyarakat
Konsumen beli karena ada barang murah, makanya kita akan giat lakukan
hari. Demikian juga dengan beragam transaksi di dunia online. Padahal toko
3. Kasus 3
Arif Pitoyo-m.merdeka.com
Malware dari jenis Drone, sality2, dan conficker.c ini berpotensi melakukan
Sampai 12 Juni 2013, malware tersebut telah menyerang 196 perusahaan (ISP
"Serangannya sangat cepat, dalam waktu kurang dari 24 jam sudah meningkat
2 kali lipat dari 30.535 pada 11 Juni menjadi 71.000 pada 12 Juni. Ancaman
komputer lainnya.
Melalui kerja sama yang intens dengan mitra sektor swasta dan penegak
peristiwa. Indikator yang terkandung dalam publikasi ini diberikan apa adanya
4. Kasus 4
Azis Kurmala-antaranews.com
software bajakan.
Jumat.
37
"Kedua, virus dari software bajakan bisa merusak, membekukan dan bahkan
jadi konsumen tidak terlindungi dari malware yang berbahaya," ujar dia.
Selain itu, beberapa software bajakan dapat mengganti hard disk asli
konsumen dengan salinan yang tidak resmi, yang berarti garansi pabrikan
Elektronik .
ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1
miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar
Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab
dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya
dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-
1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP;
3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik
5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Permusuhan);
Elektronik (UU ITE), maka pasal yang dikenakan adalah sebagai berikut:
6. Pasal 33: Setiap orang dengan sengaja dan tanpa hak atau
7. Pasal 36: Setiap orang dengan sengaja dan tanpa hak atau
Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama.
Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah
laku yang berbeda-beda yang nilai baik menurut anggapanya dalam berinteraksi
dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap
orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut
kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik,
atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan
sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh
masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan
teratur.
Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter,
watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan
konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-
41
tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika
merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral
seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau
pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk
mencari nafkah.
(TI)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai
hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
menyinggung secara langsung dan negatif masalah suku, agama dan ras
umur;
43
dan cracking;
suara atau bentuk materi dan informasi lainnya yang bukan hasil karya
sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila
ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan
timbul karenanya;
3. Etika Programmer
Malware;
b. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan
sengaja;
44
e. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh
n. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya
PENUTUP
3.1. Kesimpulan
berikut :
komputer karena hingga kini belum ada ketentuan baku tentang program
tersebut.
45
3.2. Saran
46
47
etik profesi IT ;
Depkominfo.
Hamzah Andi, 1990.Aspek-aspek Pidana di Bidang Komputer. Jakarta : Sinar Grafika
SUMBER LAIN
http://www.antaranews.com/berita/380065/enam-ancaman-malware-pada-software-
bajakan
http://m.merdeka.com/teknologi/3-malware-serang-70000-pc-di-indonesia.html
http://inet.detik.com/read/2013/03/14/164140/2194162/398/miap-tiap-software-
bajakan-terkandung-2000-malware?id771108bcj
http://id.berita.yahoo.com/microsft-pc-merek-terkenal-juga-rentan-malware-
143213500.html
48