Komputer dan Masyarakat Keamanan Sistem

BAB I
PENDAHULUAN

1.1 Latar Belakang
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi
telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai
sumber daya habis pakai, bukannya barang bebas. Sirkulasi informasi yang terbuka dan
bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Selain dampak
positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian
teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi
pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat
luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan
terhadap sistem informasi.
Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke
berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan
dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk
penetrasi dan manipulasi penggunaan sistem informasi. Oleh karena itu dalam sistem
informasi sangat di butuhkan pengendalian, Pengendalian yang dimaksud dalam makalah

ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan
mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika
kesalahan kesalahan dapat diminimalisir. Betapa pentingnya informasi dalam kehidupan
manusia, sehingga informasi yang datang tidak boleh terlambat,tidak boleh bias(berat
sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan penggunanya,sehingga
informasi tersebut menjadi informasi yang berkualitas dan berguna bagi pemakainya.

1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, yang akan di bahas dalam makalah ini adalah
mengenai Etika dalam Sistem Informasi dan Keamanan dalam Sistem Informasi serta
memaparkan mengenai Pengendalian Sistem Informasi dan pengenalan terhadap virus.

1.3 Tujuan
Tujuan penulisan makalah ini adalah untuk mengetahui dan mempelajari etika dan
keamanan pada sistem informasi.

BAB II

PEMBAHASAN
2.1 Kontrol Sistem Informasi

Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi
yang datang tidak boleh terlambat , harus bebas dari kesalahan-kesalahan dan relevan
dengan penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas dan
berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas perlu dibangun
sebuah sistem informasi sebagai media pembangkitnya. Sistem informasi merupakan cara
menghasilkan informasi yang berguna, informasi yang berguna akan mendukung sebuah
keputusan bagi pemakainya.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian atau kontrol
terhadap sistem informasi yaitu :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka
control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur
yang jelas.
Kontrol ini mencakup hal-hal berikut ini :
a) Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak
dalam organisasi.
b) Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan


sistem, prosedur untuk backup, pemulihan

data,

dan

manajemen pengarsipan data.
c) Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi,
pembinaan, dan pelatihan yang diperlukan.
d) Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol jika
pegawai melakukan penyimpangan terhadap yang diharapkan.

e) Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun
yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang
pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional)

agar


tidak

memberikan

kesempatan

untuk

melakukan

kecurangan.

2. Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting.
Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.

3. Kontrol Operasi

Kontrol operasi dimaksudkan agar sistem beroperasi sesuai dengan yang
diharapkan. Termasuk dalam kontrol ini:
a) Pembatasan akan akses terhadap data
b) Kontrol terhadap personel pengoperasi
c) Kontrol terhadap peralatan
d) Kontrol terhadap penyimpanan arsip
e) Pengendalian terhadap virus

4. Proteksi Fisik terhadap Pusat Data

Dilakukan untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data
seperti mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator. Faktor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu
diperhatikan dengan benar.
5. Kontrol Perangkat Keras
Kontrol ini dilakukan untuk mengatisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap
kegagalan). Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka
komponen cadangan atau kembarannya segera mengambil alih peran komponen yang

rusak. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan
menulis seluruh data ke dua disk secara parallel.

6. Kontrol terhadap Akses Komputer
Kontrol ini untuk melakukan pembatasan akses terhadap sistem, setiap pemakai
sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama
pemakai dan password. Sistem-sistem yang lebih maju mengombinasikan dengan
teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu
cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti
dengan pemasukan PIN (personal identification number). Teknologi yang lebih
canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari
dan retina mata, sebagai kunci untuk mengakses sistem. Pada sistem yang terhubung
ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan
menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang
memblokir akses dari luar intranet.

7. Kontrol terhadap Akses Informasi

Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi

berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya
informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca
oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem
kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext)
menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses
kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

8. Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen:
• Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus
dilakukan oleh para pegawai manakala bencana terjadi.
• Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi
akan dilaksanakan selama masa darurat.
• Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup
tanggung jawab masing-masing personil.
• Rencana pengujian (test plan) menentukan bagaimana komponen-komponen
dalam rencana pemulihan akan diuji atau disimulasikan.


9. Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara spesifik dalam suatu aplikasi
sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:
 Kontrol Masukan

 Kontrol Pemrosesan
 Kontrol Keluaran
 Kontrol Basis Data
 Kontrol Telekomunikasi

2.2 Pengendalian Input, Proses dan Output
Pengendalian aplikasi (application controls) adalah sistem pengendalian intern
komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan
(setiap aplikasi berbeda karateristik dan kebutuhan pengendaliannya). Misalnya
komputerisasi kepegawaian tentu berbeda resiko dan kebutuhan pengendaliannya dengan
sistem komputerisasi penjualan, apalagi bila sistem penjualan tersebut didesain webbased atau E-Commerce.
Pengendalian Aplikasi Terdiri Dari :
a). Pengendalian masukan atau input controls.
Pengendalian input dilakukan karena input merupakan salah satu tahap dalam

sistem komputerisasi yang paling krusial dan mengandung resiko.
Resiko yang dihadapi misalnya ialah:


Data transaksi yang ditulis oleh pelaku transaksi salah.



Kesalahan pengisian dengan kesengajaan disalahkan.



Penulisan tidak jelas sehingga dibaca salah oleh orang lain (misalnya petugas
yang harus meng-entry data tersebut ke komputer), khususnya bila yang diolah
bukan dokumen aslinya, melainkan tembusan.

Cara pemrosesan input data dapat dilakukan dengan beberapa sistem, antara lain :
1) Batch System

Data diolah dalam satuan kelompok dokumen, dan delayed processing

system (pengolahan bersifat tertunda, yaitu updating data di komputer tidak sama
dengan terjadinya transaksi).
Pengendalian input dalam system batch dilakukan pada tahap :


Data capturing



Batch Data Preparation



Batch Data Entry



Validation

2) Online Real time entry validation

Pengendalian input system online real time dilakukan pada tahap:


Entry data & validation



Entri data oleh pemakai langsung



Masalah dalam audit trail dalam bentuk existence controls harus benarbenar diperhatikan.

b). Pengendalian proses pengolahan data atau process controls.
Pengendalian proses (processing controls) ialah pengendalian intern
untuk mendeteksi jangan sampai data (khususnya data yang sesungguhnya sudah
valid) menjadi error karena adanya kesalahan proses. Kemungkinan yang paling besar
untuk menimbulkan terjadinya error adalah kesalahan logika program, salah rumus,
salah urutan program, ketidakterpaduan antar subsistem atupun kesalahan teknis
lainnya.

Kemungkinan

terjadinya

kesalahan

lain

ialah

programmer

salah

menterjemahkan spesifikasi yang diberikan oleh system analis, program dibuat
dengan tidak mengikuti standar (struktur, language, tidak dites dengan memadai).
Kesalahan yang tinggi adalah system dan program-programnya dibuat tidak sesuai
dengan kebutuhan pemakainya.
Seperti tahapan input, pengendalian proses juga dapata bersifat batch
processing system (proses dan updating data dilakukan secara periodik). Selama
pengendalian proses berlangsung di dalam suatu program atau antar program selalu
lakukan cek untuk control. Kontrol yang dilakukan misalnya batch controls untuk
mengecek kesesuaian hitungan komputer terhadap record data dengan nilai yang
tertulis pada batch header record, perlu audit trail berupa laporan tercetak.

c). Pengendalian keluaran atau output controls.
Pengendalian keluaran (output controls) adalah pengendalian system
untuk mendeteksi jangan sampai informasi yang disajikan tidak akurat, tidak lengkap,
tidak mutakhir datanya, atau didistribusikan kepada orang-orang yang tidak berhak.
Kemungkinan resiko yang dihadapi terkait dengan keluaran yaitu banyak item data
yang tidak relevan, bias, dibaca oleh pihak yang tidak berhak. Dalam system yang
sudah lebih terbuka (menggunakan jaringan komunikasi publik) potensi akses oleh
hacker, cracker atau orang yang tidak berwenang lainnya menjadi tinggi.
Berikut sifat metode pengendalian keluaran, yaitu :
 Preventive objective misalnya perlu disediakan tabel pelaporan: jenis laporan, dan
pengguna. Serta check-list konfirmasi tanda terima oleh penggunanya, prosedur
permintaan laporan rutin atau permintaan laporan baru.
 Detection objective misalnya cek antar program pelaporan, perlu dibuatnya nilainilai subtotal dan total yang dapat diperbandingkan untuk mengevaluasi
keakurasian laporan, judul dan kolom pada laporan perlu di desain dengan
sungguh-sungguh.
 Corrective objective misalnya prosedur klaim ketidakpuasan pelayanan,
tersedianya help-desk dan contact person, persetujuan dengan users mengenai
service level yang disepakati.

2.3 Pengendalian Penyimpanan
Pada umumnya, informasilah yang membuat perusahaan kompetitif dan dapat
bertahan. Oleh karena informasi merupakan sumber daya yang sangat berharga, maka
informasi harus dilindungi dari penyingkapan yang tidak diotorisasi dan pengrusakan.
Pengendalian-pengendalian

umum

yang

membantu

mempertahankan

pemrosesan data dan penyimpanan data adalah sebagai berikut :

integritas

a) Kebijakan dan Prosedur
Kebijakan dan prosedur harus ditetapkan untuk aspek-aspek pemrosesan dan
penyimpanan data berikut:
Operator penyimpanan, personil penyimpanan data, penjadwalan kerja, pengamanan
dan kerahasiaan data, dan jejak audit.
b) Fungsi Pengendalian Data
Pengendalian data mencatat data ketika diterima, memeriksa otorisasi pemakai,
mengawasi pemrosesan, merekonsiliasi total pengendalian setelah setiap langkah
pemrosesan, memberitahu ke pemakai mengenai input yang tidak tepat dan
memasukkan kembali semua koreksi kesalahan.
c) Rekonsiliasi data eksternal
Secara periodik jika ada pemrosesan yang berkelanjutan, semua transaksi dan
pembaruan sistem harus direkonsiliasi untuk mengendalikan laporan, laporan
pembaruan atau status file, atau mekanisme pengendalian yang lain.
d) Pencocokan Data
Dalam kasus tertentu, dua atau lebih jenis data harus dicocokkan sebelum tindakan
diambil agar tidak ada kesamaan data.
e) Label File
Label ini dapat melindungi file data dari penyalahgunaan secara ceroboh. Label
eksternal, label kertas yang dilekatkan ke alat penyimpanan seprti disket, berisikan
nama file, isi dan tanggal pemrosesan.
f) Mekanisme perlindungan penulisan
Membantu mempertahankan integritas pemrosesan data dan penyimpanan data,
mekanisme ini melindungi terhadap penulisan file data secara tidak disengaja.
g) Pengendalian konversi data
Ketika data dari file dan database yang lama dimasukkan ke struktur data yang baru,
pengendalian konversi diperlukan untuk memastikan bahwa medium penyimpanan
data yang baru, bebas dari kesalahan.
2.4 Pengenalan Virus Komputer
2.4.1 Pengertian Virus Komputer
Virus

komputer merupakan program

komputer yang

dapat

menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara

menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna
komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Efek dari virus komputer sangat beragam misalnya dengan merusak
data pada dokumen, membuat pengguna komputer merasa terganggu, maupun
tidak menimbulkan efek sama sekali. Perlu diketahui juga virus pada komputer
pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak
secara langsung merusak perangkat keras komputer, virus komputer dapat
merusak perangkat keras suatu komputer dengan cara memuat program pada
komputer untuk memaksa over process ke perangkat tertentu misalnya VGA,
Memory, hardisc atau pun bahkan Procesor. Pengaruh buruk dari virus komputer
yang paling utama adalah virus yang selalu memperbanyak diri sendiri, yang
dapat membuat sumber daya pada komputer, misalnya pada penggunaan
memori, menjadi berkurang. Efek negatif virus komputer adalah memperbanyak
dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan
memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer
berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac,
FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan
merusak perangkat keras.
2.4.2 Jenis-Jenis Virus
Virus Komputer adalah program yang mengganggu sistem kerja
komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet,
bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan
instal ulang komputer.

Berikut adalah jenis-jenis virus :
1. Virus Compiler
Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini
adalah virus yang pertama kali muncul di dunia komputer, dan mengalami
perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi

karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok
untuk

membuat

virus

namun

sangatlah

susah

menggunakannya.

Keunggulan dari virus ini adalah mampu melakukan hampir seluruh
manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis
lain karena lebih terbatas.
2. Virus Bagle BC
Virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah
masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer
kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian
Bagle ( Bagle BD dan BE ) yang menyebar melalui e-mail, jaringan
komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan
berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software
virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain :
Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga
bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga
mampu untuk menghentikan kerja program-program ANTIVIRUS.
3. Virus File
Adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY.
Jenis Virus ini dapat berpindah dari satu media ke semua jenis media
penyimpanan dan menyebar dalam sebuah jaringan.
4. Virus Sistem
Virus sistem atau lebih dikenal sebagai virus Boot. Kenapa begitu
karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu
sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa
sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus
ini akan menginfeksi Master Boot Sector dan System Boot Sector jika
disket yang terinfeksi ada di drive disket/tempat penyimpanan.
5. Virus Boot Sector

Virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat
suatu program yang mampu menyebarkan diri dan mampu tinggal di
memory selama komputer bekerja, maka program tersebut dapat disebut
virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan
virus yang menyerang disket dan tabel partisi.
6. Virus Dropper
Suatu program yang dimodifikasi untuk menginstal sebuah virus
komputer yang menjadi target serangan. setelah terinstal, maka virus akan
menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama
file seperti Readme.exe atau melalui Command.com yang menjadi aktif
ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis
Virus.
7. Virus Script/Batch
Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu
terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat
dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat
kita bermain internet, virus jenis ini biasanya menumpang pada file HTML
(Hype Text Markup Language) dibuat dengan menggunakan fasilitas script
seperti Javascript, VBscript,4 maupun gabungan antara script yang
mengaktifkan program Active-X dari Microsoft Internet Explorer.
8. Virus Macro
Virus yang dibuat dengan memanfaatkan fasilitas pemrograman
modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel
WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi
tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virusvirus yang lain.
9. Virus Polymorphic
Dapat dikatakan virus cerdas karena virus dapat mengubah
strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh
ANTIVIRUS.

10.Virus Stealth
Virus ini menggunakan cara cerdik, yakni dengan memodifikasi
struktur file untuk meyembunyikan kode program tambahan di dalamnya.
Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis
virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah
setelah virus menginfeksi file.
11. Virus Companion
Virus jenis ini mencari file *.EXE untuk membuat sebuah file
*.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM
berjalan sebelum file *.EXE.
12. Worm
Ini adalah sebuah program yang bersifat parasit karena dapat
menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak
menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak
digolongkan ke dalam virus. Mainframe adalah jenis komputer yang
sering diserang Worm. Penyebarannya pada komputer lainnya melalui
jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik”
sehingga selain membuat suatu file baru, ia pun akan berusaha
menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan
biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah
satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
14. Trojan horse
Disebut juga kuda troya. Trojan menginfeksi komputer melalui file
yang kelihatannya tidak berbahaya dan biasanya justru tampaknya
melakukan sesuatu yang berguna. Namun akhirnya virus menjadi
berbahaya, misalnya melakukan format hardisk.
15. Backdoor Alnica

Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan
Horse. Merupakan salah satu virus backdoor yang jika berhasil
menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan
mengambil segala informasi yang diinginkan oleh si penyerang. Sistem
operasi yang diserang oleh virus tersebut antara lain : Windows 200,
Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP.
Virus ini berukuran sebesar 57.856 byte.
16. Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap
PATCH

yang

dikirm

melalui

e-mail

dengan

alamat

"security@redhat.com" karena itu sebenarnya bukannya patch security
tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail
peringatan dari Red Hat biasanya selalu dikirim dari alamat
"secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga
pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek
menawarkan solusi keamanan.
2.5. Etika dan Hukum IT
2.5.1 Pengertian Etika dan Hukum
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah
cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi
mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan
konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika dimulai bila
manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.
Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis
kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan
etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Hukum

adalah

system

yang

terpenting

dalam

pelaksanaan

atas rangkaian kekuasaan kelembagaan dari bentuk penyalahgunaan kekuasaan
dalam bidang teknologi informasi. Hukum hukum IT adalah merupakan
kumpulan peraturan (berupa perintah dan larangan) yang mengatur tata tertib

dalam melaksanakan tugas tugas sebagai seorang IT. Dampak negatif yang
serius karena berkembangnya teknologi informasi terutama teknologi internet
harus segera ditangani dan ditanggulangi dengan segala perangkat yang
mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan
dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa
mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai
alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan
hukum siber (cyberlaw).
2.5.2 Etika dalam Sistem Informasi
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard
Mason (1986), yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau
sekelompok individu untuk mempertahankan

kehidupan

dan urusan

personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri
mereka.
 Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan
informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh
pihak lainnya.
 Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan
Teknologi Informasi untuk mengganggu hak privasi individu dengan
cara menyebarkan data pribadi tanpa seijin yang bersangkutan,
dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh)
tahun.
2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh
sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal
yang mengganggu, merugikan, dan bahkan membahayakan.
3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini
yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret) pengertiannya adalah sebagai berikut :
a) Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun.
b) Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya akan diberikan pada penemuanpenemuan inovatif dan sangat berguna. Hukum paten memberikan
perlindungan selama 20 tahun.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu,
tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai
contoh, untuk mendukunf pengaksesan informasi Web bagi orang
buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser
khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan
dan dapat (Zwass, 1998).

2.5.3

Hukum-Hukum IT
Kejahatan dalam bidang TI secara umum terdiri dari dua kelompok, yaitu:

1. Kejahatan biasa yang menggunakan TI sebagai alat bantunya. Pencurian
uang atau pembelian barang menggunakan kartu kredit curian melalui
media internet dapat menelpon korban di wilayah hukum negara lain, suatu
hal yang jarang terjadi dalam kejahatan konvensional.
2. Kejahatan muncul setelah adanya internet, dimana sistem komputer sebagai
korbannya. Contoh kejahatan kelompok ini adalah perusak situs internet,
pengiriman virus atau program-program komputer yang tujuannya merusak
sistem kerja komputer tujuan.

Dasar Hukum IT sebagai berikut :
a) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
b) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
c) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
Sedangkan hukum IT yang terdapat dalam Undang Undang Republik
Indonesia Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik
adalah :
Pasal 27 (3) : Setiap orang yang menggunakan dan atau mengakses komputer
dan atau sistem elektronik dengan cara apapun tanpa hak, untuk
memperoleh,

mengubah,

merusak,

atau

menghilangkan

informasi pertahanan nasional atau hubungan internasional
yang dapat menyebabkan gangguan atau bahaya terhadap
Negara dan atau hubungan dengan subyek hukum internasional.

Pasal 28 (1) : Setiap orang dilarang melakukan tindakan yang secara tanpa hak
yang menyebabkan transmisi dari program, informasi, kode
atau perintah, komputer dan atau sistem elektronik yang
dilindungi negara menjadi rusak.
Pasal 30

(1) : Setiap orang dilarang menggunakan dan atau mengakses
komputer dan atau sistem elektronik milik pemerintah yang
dilindungi secara tanpa hak.

Pasal 30 (2) : Setiap orang dilarang menggunakan dan atau mengakses tanpa
hak atau melampaui wewenangnya, komputer dan atau sistem
elektronik yang dilindungi oleh negara, yang mengakibatkan
komputer dan atau sistem elektronik tersebut menjadi rusak.
Pasal 30 (3) : Setiap orang dilarang menggunakan dan atau mengakses tanpa
hak atau melampaui wewenangnya, komputer dan atau sistem
elektronik

yang

dilindungi

oleh

masyarakat,

yang

mengakibatkan komputer dan atau sistem elektronik tersebut
menjadi rusak.
Pasal 30 (4) : Setiap orang dilarang mempengaruhi atau mengakibatkan
terganggunya komputer dan atau sistem elektronik yang
digunakan oleh pemerintah.
Pasal 33 (2) : Setiap orang dilarang menyebarkan, memperdagangkan, dan
atau memanfaatkan kode akses (password) atau informasi
yang serupa dengan hal tersebut, yang dapat digunakan
menerobos komputer dan atau sistem elektronik dengan tujuan
menyalahgunakan komputer dan atau sistem elektronik yang
digunakan atau dilindungi oleh pemerintah.
Pasal 34 : Setiap orang dilarang melakukan perbuatan dalam rangka hubungan
internasional dengan maksud merusak komputer atau sistem
elektronik lainnya yang dilindungi negara dan berada di wilayah
yurisdiksi Indonesia.

BAB III
PENUTUP

3.1 Kesimpulan
Maka dengan adanya etika dan keamanan pada sistem informasi kita dapat
mengevaluasi pengendalian pada sistem informasi dan mengevaluasi sistem keamanan
terhadap gangguan dan penyusupan dari pengguna yang tidak berhak.

Daftar Pustaka

http://doktercyber.blogspot.com/2013/04/dasar-hukum-it.html
https://muhammadnovianto.wordpress.com/tag/hukum-it/
http://laisanurin.blogspot.com/2013/11/tugas-vclass-analisis-kinerja-sistem.html
http://makjegagik.blogspot.com/2012/05/pengendalian-umum-dan-aplikasi.html
http://id.wikipedia.org/wiki/Virus_komputer
http:// Eptik3.blogspot.com