Selasa, 28 Juni 2011

Aplikasi Internet

Aplikasi internet sangat berkembang sesuai dengan perkembangan teknologi yang mendukungnya, antara lain seperti: e-mail, file transfer, Bulletin Board System, online banking, video broadcasting, radio broadcasting, internet telephony, dan World Wide Web (web).

e-mail

e-mail adalah aplikasi yang memungkinkan seseorang mengirimkan surat elektronik ke orang lain yang berada di lokasi yang berjauhan dengannya, dengan syarat keduanya memiliki koneksi ke internet. Diperkirakan lebih dari 100 juta orang telah memiliki alamat e-mail, dan setiap bulan lebih 1 terabyte (TB) telah melintasi jaringan internet. Agar seseorang bisa memiliki alamat surat internet (e-mail) maka dia harus mendaptarkan diri pada satu penyedia layanan, baik secara offline maupun secara online. Alamat surat elektronik biasanya dalam format: user@penyedia, misalnya: ali@yahoo.com, atau indra@indosat.net.id, dan sebagainya. Surat-surat yang dikirim ke seseorang akan ditampung pada suatu server (mail server) di komputer penyedia layanan, kemudian secara otomatis di-download ketika user membuka kotak suratnya (mailbox) pada saat koneksi ke internet.

File Transfer

File Transfer adalah aplikasi yang memungkinkan seseorang men-transfer file data-nya dari satu komputer ke komputer lain dalam jaringan internet. Misalnya mengambil file dari suatu lokasi (download) atau mengirim file kesuatu lokasi (upload). Suatu protokol internet yaitu FTP (file transfer protocol) melayani proses pemindahan ini. File-file besar biasanya dikompress dulu sebelum disediakan dalam suatu FTP server, dalam format zip, tar.gz, atau hqx.

Bulletin Board

Bulletin Board System (BBS) adalah layanan bulletin online yang dibagi menurut bidang ilmu pengetahuan, atau bidang-bidang minat lainnya. Network News dan Usenet News adalah dua contoh BBS yang menyajikan lebih dari 6000 bidang minat. Bidang ilmu pengetahuan atau bidang minat dibagi dalam beberapa kategori, antara lain sbb:
  • com bidang Komputer, termasuk teknologi jaringan LAN
  • biz bidang bisnis
  • K12 bidang pendidikan dasar dan menengah
  • rec bidang rekreasi
  • sci bidang sains (biologi, kimia, fisika)
  • soc bidang sosial

Online Banking

Beberapa bank kini menyajikan layanan online melalui internet, dimana nasabah dapat mendapatkan informasi tentang berbagai urusan perbankan, dan juga bisa untuk memeriksa rekening tanpa perlu ke bank. Masalah utama adalah masalah keamanan data, dimana rekening seseorang bisa dibobol, dsb.

Radio Broadcasting


Berbagai stasiun radio menyebarkan siaran-nya melalui internet sehingga pendengar tidak memerlukan antena khusus untuk menangkap siaran radio favorit-nya. Teknologi audio streaming digunakan untuk menyalurkan suara ke internet, walaupun reliabilitas-nya kurang, mengingat teknologi streaming adalah teknologi packet-switching, sehingga bisa terjadi penundaan waktu yang menyebabkan suara terputus-putus, bahkan beberapa paket suara mungkin hilang dalam media transmisi. Tetapi karena pada umumnya siaran radio internet ini gratis, maka para pendengar biasanya cukup maklum dengan kondisi siarannya.

Video Broadcasting

Seperti pada siaran radio, maka beberapa stasiun TV juga memiliki situs di internet untuk menyebarluaskan siaran-nya. Disamping itu, aplikasi seperti netmeeting, CU-SeeMe yang menyajikan video-conferencing melalui internet juga kini sudah bisa digunakan oleh banyak orang. Namun seperti pada Radio Broadcasting maka kualitas siaran TV juga tidak terlalu bagus.

Internet Telephony

Telepon internet dikenal juga sebagai IPhone, NetPhone, atau VOIP (Voice Over Internet Protocol), adalah usaha untuk melakukan koneksi telepon melalu internet. Keuntungan Voip adalah kemungkinan biaya murah untuk telepon jarak jauh (interlokal), bahkan bisa gratis bila dilakukan oleh dua orang yang terhubung ke internet, kemudian menggunakan microphone dan speaker yang ada pada komputernya untuk melakukan percakapan. Kelemahan-nya adalah kualitas suara yang mungkin buruk akibat rintangan dalam jaringan internet yang sibuk. Perusahan telepon seperti Telkom di Indonesia melarang voip untuk dijadikan bisnis per-orangan, karena bisnis komunikasi hanya bisa dilakukan oleh perusahaan komunikasi.

Chatting

Chatting adalah aplikasi yang digemari banyak orang terutama anak muda, karena memberi layanan berkomunikasi antar teman melalui internet (Internet Relay Chatting / IRC). Komunikasi yang dilakukan pada umumnya komunikasi teks, dimana dua orang yang sedang chatting akan ber-balas-balasan kalimat pendek yang diketik pada layar monitor.

World Wide Web

World Wide Web (WWW), lebih populer dengan istilah Web, merupakan aplikasi internet yang paling digemari oleh pengguna internet. Web mula-mula diperkenal-kan oleh Tim-Berners-Lee pada tahun 1992 di CERN, laboratorium Fisika Partikel Eropa yang berlokasi di Jenewa, Swiss, dan setelah populer kemudian diambil alih pengembangannya oleh W3C (World Wide Web Consortium). Marc Andressen merancang sebuah perangkat lunak untuk menampilkan halaman Web yang diciptakan oleh Tim-Berners Lee, yang dinamakan sebagai web-browser. Web menjadi populer karena kemampuannya menyajikan objek multimedia pada halaman tampilan-nya, sehingga bisa dijadikan sebagai sumber informasi yang memuat teks, gambar, suara, citra, dan video, yang diatur oleh program HTML (Hyper Text Markup Language). Hypertext dapat membentuk hyperlink yang memungkinkan seseorang berpindah dari satu tayangan Web ke tayangan Web lainnya. Setiap organisasi kini memiliki situs Web (Website), dengan alamat tertentu yang bisa diakses oleh sebuah browser (seperti Internet Explorer, NetScape, atau Opera). Format alamat situs Web biasanya ditulis sebagai : http://www.organisasi.tipe.negara, misalnya: situs pemda Makassar adalah http://www.makassar.go.id, atau situs koran Kompas adalah http://www.kompas.co.id.

Internet FRAUD

Dalam arti luas, Penipuan adalah sebuah disengaja penipuan yang dibuat untuk keuntungan pribadi atau merusak individu lain, kata sifat terkait penipuan.

Definisi hukum tertentu bervariasi menurut yurisdiksi hukum.Penipuan adalah kejahatan , dan juga hukum perdata pelanggaran. Menipu orang atau badan dari uang atau barang berharga merupakan tujuan umum dari penipuan, tetapi ada juga telah curang “penemuan”, misalnya dalam ilmu pengetahuan , untuk mendapatkan prestise daripada keuntungan moneter segera.
Sebuah tipuan juga melibatkan penipuan, tapi tanpa niat keuntungan, atau merusak atau merampas korban; niat sering lucu.
Biaya penipuan. Organisasi khas kehilangan 5 persen dari pendapatan tahunan untuk penipuan, dengan kerugian rata-rata $ 160.000. Penipuan yang dilakukan oleh pemilik dan eksekutif lebih dari sembilan kali lebih mahal sebagai penipuan karyawan. Industri yang paling sering terkena adalah perbankan, manufaktur, dan pemerintah

Jenis-jenis tindakan penipuan Penipuan dapat dilakukan melalui berbagai media, termasuk surat , kawat , telepon , dan Internet ( komputer kejahatan dan Penipuan Internet ). Dimensi internasional dari web dan kemudahan yang pengguna dapat menyembunyikan lokasi mereka, kesulitan memeriksa identitas dan online legitimasi, dan kesederhanaan dengan yang kerupuk dapat mengalihkan browser ke situs yang tidak jujur dan mencuri kartu kredit rincian memiliki semua kontribusi terhadap pertumbuhan yang sangat cepat penipuan

Jenis penipuan pidana meliputi:
* umpan dan beralih
* kebangkrutan penipuan
* penipuan manfaat , melakukan penipuan untuk mendapatkan tunjangan pemerintah
* pemalsuan mata uang, dokumen atau barang berharga
* klenik-klenikan
* keyakinan trik seperti penipuan 419 dan Spanyol Tawanan
* ” penciptaan perusahaan palsu atau ” perusahaan lama ”
* mengambil uang yang satu telah dipercayakan dengan atas nama pihak lain
* palsu iklan
* palsu penagihan
* klaim asuransi palsu
* pemalsuan dokumen atau tanda tangan,
* penipuan di mana keuntungan yang sebenarnya diperoleh, bukan dengan penjualan produk, tetapi oleh penjualan lisensi waralaba baru.
* penipuan atas pengadilan
* penipuan kesehatan , untuk menjual contoh produk yang diketahui tidak efektif, seperti dukun obat-obatan,
* pencurian identitas
* investasi penipuan , seperti skema Ponzi dan Skema Piramida
* Pindah scam
* agama penipuan
* penipuan perkawinan untuk memperoleh hak imigrasi tanpa hak
* dicurangi permainan judi seperti permainan shell
* efek penipuan seperti pompa dan dump
* Di beberapa negara, penggelapan pajak juga dituntut atas palsu atau pemalsuan penagihan pajak

CYBERCRIME

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
d. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

B. Jenis-jenis cybercrime berdasarkan motif :

-Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

-Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

-Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

-Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

-Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes

ETIKA KOMPUTER

Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

Definisi Etika Komputer
Ada 5 pertimbangan definisi yang berbeda mengenai etika komputer yang telah dikembangkan sejak tahun 1970-an :
 Definisi menurut Walter Maner
Ia mendefinisikan bidang studi ini serentak menguji permasalahan etika,yang diubah atau diciptakan oleh teknologi komputer.
 Definisi Menurut Deborah Johnson
Di dalam bukunya, Computer Ethics (1985) Deborah Johnson mengatakan bahwa belajar etika komputer adalah cara dimana komputer ”merupakan versi baru dari standar permasalahan moral,memperburuk permasalahan masa lampau, dan memaksa kita untuk menerapkan norma-norma moral biasa di dalam dunia yang belum direncanakan”.
 Definisi Menurut James Moor
Dia mendefinisikan etika komputer sebagai bidang yang terkait dengan”Kekosongan Kebijakan” dan ”Mencampur aduk konseptual”mengenai sosial dan penggunaan etika teknologi informasi.
 Definisi Menurut Terrell Ward Bynum
Ia memberikan pandangan ini,Computer ethics identifies and analyzes the Impact of information technology on such social and human values as health,wealth,work,opportunity,freedom,democrazy.knowledge,privacy,security,self-fulfillment,etc.
 Definisi Menurut Donald Gotterbarn
Dari perspektifnya, etika computer harus dipandang sebagai suatu cabang dari etika profesional (profesional ethics), Terutama menyangkut standar praktik yang baik dan kode tingka laku .

Sejarah Etika Komputer

Komputer ditemukan oleh Howard Aiken pada tahun 1973 Penemuan komputer di tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang teknologi.


Generasi I (Era 1940-an)
Terdapat 2 peristiwa penting pada tahun 1940-an yaitu Perang Dunia II dan lahirnya teknologi komputer. Selama Perang Dunia II, Profesor Norbert Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur yang melintas di sekitarnya. Pengembangan senjata tersebut memicu Wiener untuk memperhatikan aspek lain selain kemajuan ilmu pengetahuan dan teknologi yaitu etika. Dalam penelitiannya, Wiener meramalkan terjadinya revolusi sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian Wiener masih terus berlanjut hingga tahun 1950-an. Meskipun Wiener tidak pernah menggunakan istilah etika komputer dalam setiap bukunya, konsep pemikirannya telah menghasilkan fondasi yang kuat dalam perkembangan etika komputer di masa mendatang.


Generasi II (Era 1960-an)
Meningkatnya jumlah penggunaan komputer pada era tersebut membuat Donn Parker dari SRI International Menlo Park California melakukan berbagai penelitian terhadap penggunaan komputer secara ilegal. Menurut Parker, kejahatan komputer terjadi karena kebanyakan orang mengabaikan etika dalam penggunaan komputer. Pemikiran Parker menjadi pelopor kode etik profesi di bidang komputer (Kode Etik Profesional).


Generasi III (Era 1970-an)
Kecerdasan buatan atau artificial intelligence memicu perkembangan program-program komputer yang memungkinkan manusia berinteraksi secara langsung dengan komputer, salah satunya adalah ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan mengundang banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran. Istilah etika komputer kemudian digunakan oleh Walter Maner untuk menanggapi permasalahan yang ditimbulkan oleh pemakaian komputer pada waktu itu. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa kejayaan etika komputer, khususnya setelah penerbitan buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethics.


Generasi IV (Era 1990-an)
Penelitian dan pelatihan etika komputer berkembang pesat mulai tahun 1990 hingga saat ini. Berbagai konferensi, riset, jurnal, artikel dan buku mengenai etika komputer terus berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer. Etika komputer juga menjadi dasar lahirnya peraturan atau undang-undang mengenai kejahatan komputer.

Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.


Etika Komputer di INDONESIA
Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer yang ada. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah, mulai dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas (SMA sederajat). Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei Business Software Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta No. 19 Tahun 2002 (penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer di Indonesia.

Empat Tipe Aplikasi Electronic Commerce

Dilihat dari jenisnya, E-Commerce kerap dibagi menjadi dua kategori, yaitu B-to-B dan B-to-C. Prinsip pembagian ini dilandasi pada jenis institusi atau komunitas yang melakukan interaksi perdagangan dua arah. Jika dilihat dari perspektif lain, yaitu berdasarkan jenis aplikasi yang dipergunakan, E-Commerce dapat dikategorikan menjadi 4 (empat) tipe: I-Market, Customer Care, Vendors Management, dan Extended Supply Chain (Fingar, 2000).
Sumber: Peter Fingar et al, 2000



I-Market
Internet Market (I-Market) didefinisikan sebagai suatu tempat atau arena di dunia maya dimana calon pembeli dan penjual saling bertemu untuk melakukan transaksi secara elektronis melalui medium internet. Dari definisi tersebut terlihat bahwa tipe bisnis yang terjadi adalah B-to-C karena sebagai penjual produk atau jasa, perusahaan berusaha menghubungkan dirinya dengan I-Market yang notabene merupakan komunitas para pengguna internet yang ada di seluruh dunia. Prinsip yang dipegang dalam tipe ini adalah perusahaan menyediakan berbagai informasi lengkap mengenai seluruh produk atau jasa yang ditawarkan melalui internet, dengan harapan bahwa ada calon pelanggan yang pada akhirnya melakukan pemesanan atau pembelian terhadap produk atau jasa tersebut (order).



Customer Care
Tipe aplikasi E-Commerce kedua adalah suatu usaha dari perusahaan untuk menjalin hubungan interaktif dengan pelanggan atau konsumen yang telah dimilikinya. Jika pada waktu terdahulu perusahaan biasanya menyediakan nomor telepon bebas pulsa (toll free) sebagai sarana yang dapat dipergunakan pelanggan untuk bertanya, berdiskusi, atau menyampaikan keluhan sehubungan dengan produk atau jasa yang telah atau akan dibelinya. Nomor telepon ini pada dasarnya dihubungkan dengan pusat informasi perusahaan atau call center. Dengan berkembangnya internet, maka dengan mudah konsumen dapat berhubungan dengan customer service perusahaan selama 24 jam melalui situs terkait. Tengoklah beberapa pelayanan yang biasa ditawarkan melalui situs seperti: FAQ (Frequently Asked Questions), real time chatting, customer info changes, dan lain sebagainya. Prinsip utama yang diharapkan oleh perusahaan dengan mengimplementasikan E-Commerce jenis ini adalah untuk memberikan pelayanan (supports and services) yang prima sehingga mempertinggi atau meningkatkan loyalitas konsumen. Seperti halnya dengan I-Market, sebagian besar aplikasi yang dipergunakan bersifat B-to-C.



Vendors Management
Hakekat dari sebuah bisnis adalah melakukan transformasi “bahan mentah” menjadi sebuah produk atau jasa yang ditawarkan kepada konsumen. Dengan kata lain, mayoritas perusahaan pastilah memiliki pemasok (supplier) “bahan mentah” tersebut. Disamping itu, berbagai aktivitas penunjang seperti proses administrasi, pengelolaan SDM, dan lain sebagainya kerap membutuhkan beragam barang yang harus dibeli dari perusahaan lain. Proses pembelian yang berlangsung secara kontinyu dan berulang secara periodik tersebut pada dasarnya memiliki kontribusi yang cukup besar terhadap pengeluaran total perusahaan (cost center). Penerapan aplikasi E-Commerce untuk menghubungkan perusahaan dengan para vendor pemasok berbagai kebutuhan bisnis sehari-hari dapat menekan biaya total yang dikeluarkan untuk aktivitas pengadaan dan pembelian barang. Dengan dimanfaatkannya aplikasi E-Commerce jenis ini, perusahaan dapat melakukan eliminasi berbagai proses yang tidak perlu, mengintegrasi beberapa proses yang dapat sekaligus dilakukan, menyederhanakan proses yang berbelit-belit, dan mengotomatisasikan proses-proses manual yang memakan waktu dan biaya. Sehingga prinsip yang dijalankan dalam implementasi aplikasi E-Commerce ini adalah perusahaan melakukan proses pemesanan, pengadaan, dan pembeliaan bahan-bahan yang dibutuhkan dari berbagai pemasok dan vendor melalui internet, dan para rekanan ini akan mengirimkannya kepada perusahaan sesuai dengan 
kebutuhan. Tipe B-to-B merupakan platform transaksi yang diterapkan dalam tipe E-Commerce ini.

Extended Supply Chain
Supply Chain adalah urutan proses atau aktivitas yang dijalankan perusahaan mulai dari “bahan mentah” (raw materials) dibeli sampai dengan produk jadi ditawarkan kepada calon konsumen. Proses generik yang biasa dilakukan dalam supply chain adalah: pengadaan bahan mentah, penyimpanan bahan mentah, produksi atau operasi bahan mentah menjadi bahan baku/jadi, penyimpanan bahan baku/jadi, distribusi, pemasaran dan penjualan, serta pelayanan purna jual. Tidak seperti pada perusahaan konvensional dimana proses dari hulu ke hilir ini dilakukan secara penuh dan menyeluruh oleh perusahaan, untuk dapat berkompetisi di era globalisasi seperti saat ini, perusahaan harus menjalin kerja sama dengan rekanan bisnis yang lain (collaboration to compete). Kunci dari kerja sama ini adalah untuk menciptakan suatu produk atau jasa yang lebih murah, lebih baik, dan lebih cepat dari yang ditawarkan para kompetitor. Tentu saja untuk dapat menciptakan produk atau jasa yang demikian, proses penciptaan produk atau jasa di internal perusahaan harus dilakukan pula secara murah, baik, dan cepat. Di sinilah prinsip penggunaan E-Commerce dipergunakan, yaitu untuk melakukan optimisasi supply chain perusahaan dengan cara menjalin hubungan dengan seluruh rekanan atau pihak-pihak lain yang terlibat langsung dalam proses penciptaan produk atau jasa melalui jalur elektronis semacam internet. Jelas terlihat bahwa seperti halnya tipe E-Commerce Vendor Management, prinsip B-to-B merupakan platform yang diterapkan dalam pengembangan E-Commerce terkait.

Prinsip 4W dalam E-Business

Seperti halnya pepatah yang mengatakan “banyak jalan menuju Roma”, eBusiness merupakan salah satu jalan yang dimaksud untuk menuju kepada “the creation of wealth” bagi sebuah perusahaan (harap diperhatikan bahwa eBusiness bukanlah merupakan tujuan, atau “Roma” yang dimaksud dalam pepatah terkait)। Dengan kata lain, cakupan atau spektrum eBusiness dapat sangat luas wilayahnya tergantung dari masin-masing orang melihat definisi dari kata “bisnis” itu sendiri। Untuk dapat menangkap dimensi ruang lingkup pengertian eBusiness, cara yang kerap dipakai adalah dengan menggunakan prinsip 4W (What, Who, Where, dan Why).



Dimensi WHAT
Banyak orang mempertukarkan istilah eBusiness dengan eCommerce। Secara prinsip, pengertian eBusiness jauh lebih luas dibandingkan dengan eCommerce; bahkan secara filosofis, eCommerce merupakan bagian dari eBusiness। Jika eCommerce hanya memfokuskan diri pada aktivitas atau mekanisme transaksi yang dilakukan secara elektronik/digital, eBusiness memiliki wilayah yang jauh lebih luas, termasuk di dalamnya aktivitas relasi antara dua entiti perusahaan, interaksi antara perusahaan dengan pelanggannya, kolaborasi antara perusahaan dengan para mitra bisnisnya, pertukaran informasi antara perusahaan dengan para pesaing usahanya, dan lain sebagainya. Adanya internet telah memungkinkan perusahaan untuk menjalin komunikasi langsung maupun tidak langsung dengan berjuta-juta bahkan bermilyar-milyar entiti (pelanggan, mitra, pesaing, pemerintah, dsb.) yang ada di dunia maya; karena sifat komunikasi tersebut merupakan bagian dari sebuah sistem bisnis, maka dapat dimengerti luasnya pengertian dari eBusiness.


Dimensi WHO
Siapa saja yang terlibat di dalam eBusiness? Seperti yang tersirat dalam definisinya, semua pihak atau entiti yang melakukan interaksi dalam sebuah sistem bisnis atau serangkaian proses bisnis (business process) merupakan pihak-pihak yang berkepentingan dalam ruang lingkup eBusiness। Paling tidak ada tujuh (A sampai G) klasifikasi entiti yang kerap dipergunakan dalam mengilustrasikan eBusiness, masing-masing: Agent, Business, Consumer, Device, Employee, Family, dan Government. Contohnya adalah sebuah aplikasi tipe eCommerce B-to-C yang merupakan mekanisme hubungan perdagangan antara sebuah perusahaan dengan para pelanggannya (end consumersnya); atau tipe G-to-G yang menghubungkan dua buah negara untuk permasalahan eksport dan import; atau D-to-D yang menghubungkan antara dua peralatan canggih teknologi informasi seperti antara PDA dengan Handphone; atau B-to-F yang menghubungkan sebuah perusahaan penjual barang-barang kebutuhan rumah tangga dengan berbagai keluarga; dan lain sebagainya.


Dimensi WHERE
Tidak sedikit awam yang mempertanyakan dimana sebenarnya kegiatan bisnis dapat dilakukan dalam eBusiness। Jawabannya sangat singkat dan mudah, yaitu dimana saja, sejauh pihak yang berkepentingan memiliki fasilitas elektronik/digital sebagai kanal akses (access channel). Berbeda dengan bisnis konvensional dimana transaksi biasa dilakukan secara fisik di sekitar perusahaan yang bersangkutan, maka di dalam eBusiness, interaksi dapat dilakukan melalui berbagai kanal akses. Di rumah, seorang Ibu dapat menggunakan telepon atau webTV untuk berkomunikasi dengan perusahaan penjual produk atau jasa; di kantor, seorang karyawan dapat menggunakan perlengkapan komputer atau fax; di mobil, seorang mahasiswa dapat menggunakan handphone atau PDA-nya; di lokasi keramaian seperti mall, toko-toko, atau pasar, masyarakat dapat memanfaatkan ATM, Warnet, atau Kios-Kios Telekomunikasi (Wartel) untuk melakukan hal yang sama. Dengan kata lain, istilah dimana saja untuk melakukan hubungan dengan siapa saja bukanlah sekedar semboyan yang muluk, tetapi telah menjadi kenyataan di dalam implementasi eBusiness.


Dimensi WHY
Pertanyaan terakhir yang kerap menghantui para pelaku bisnis tradisional adalah mengapa para praktisi bisnis di seluruh dunia sepakat untuk mengimplementasikan eBusiness sesegera mungkin sebagai model bisnis di masa mendatang. Penerapan konsep eBusiness secara efektif tidak saja menguntungkan perusahaan karena banyaknya komponen biaya tinggi yanga dapat dihemat (cost cutting), tetapi justru memberikan kesempatan perusahaan untuk meningkatkan level pendapatannya (revenue generation) secara langsung maupun tidak langsung. Dengan mengimplementasikan eBusiness, perusahaan dapat melihat berbagai peluang dan celah bisnis baru yang selama ini belum pernah ditawarkan kepada masyarakat. Disamping itu, terbukti telah banyak perusahaan yang melakukan transformasi bisnis (perubahan bisnis inti) setelah melihat besarnya peluang bisnis baru di dalam menerapkan konsep eBusiness. Yang tidak kalah menariknya adalah, bahwa dengan menerapkan konsep jejaring (internetworking), sebuah perusahaan berskala kecil dan menengah dapat dengan mudah bekerja sama dengan perusahaan raksasa untuk menawarkan berbagai produk dan jasa kepada pelanggan. Dan tidak jarang pula teradapat sebuah perusahaan berskala kecil (dilihat dari jumlah karyawannya) yang pendapatannya dapat melebihi perusahaan menengah maupun besar karena strategi efektif mereka dalam menerapkan eBusiness. 

E-Commerce

Pengertian E-Commerce
Definisi E-Commerce menurut Laudon & Laudon (1998), E-Commerce adalah suatu proses membeli dan menjual produk-produk secara elektronik oleh konsumen dan dari perusahaan ke perusahaan dengan computer sebagai perantara transaksi bisnis.
E-Commerce atau yang biasa disebut juga dengan istilah Ecom atau Emmerce atau EC merupakan pertukaran bisnis yang rutin dengan menggunakan transmisi Electronic Data Interchange (EDI), email, electronic bulletin boards, mesin faksimili, dan Electronic Funds Transfer yang berkenaan dengan transaksi-transaksi belanja di Internet shopping,
Stock online dan surat obligasi, download dan penjualan software, dokumen, grafik, musik, dan lain-lainnya, serta transaksi Business to Business (B2B). (Wahana Komputer Semarang 2002).
Sedangkan definisi E-Commerce menurut David Baum (1999, pp. 36-34) yaitu: E-Commerce is a dynamic set of technologies, applications, and bussines process that link enterprises, consumers, and communities through electronics transactions and the electronic exchange of goods, services, and informations.
Diterjemahkan oleh Onno. W. Purbo: E-Commerce merupakan satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelavanan, dan informasi yang dilakukan secara elektronik.

Definisi dari E-Commerce menurut Kalakota dan Whinston (1997) dapat ditinjau dalam 3 perspektif berikut:
1. Dari perspektif komunikasi, E-Commerce adalah pengiriman barang, layanan, informasi, atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.
2. Dari perspektif proses bisnis, E-Commerce adalah aplikasi dari teknologi yang
menuju otomatisasi dari transaksi bisnis dan aliran kerja.
3. Dari perspektif layanan, E-Commerce merupakan suatu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost) ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.
4. Dari perspektif online, E-Commerce menyediakan kemampuan untuk membeli dan menjual barang ataupun informasi melalui internet dan sarana online lainnya.

Jenis-jenis E-Commerce
Kegiatan E-Commerce mencakup banyak hal, untuk membedakannya E-Commerce dibedakan menjadi 2 berdasarkan karakteristiknya:
1. Business to Business, karakteristiknya:
• Trading partners yang sudah saling mengetahui dan antara mereka sudah terjalin hubungan yang berlangsung cukup lama.
• Pertukaran data dilakukan secara berulang-ulang dan berkala dengan format data yang telah disepakati bersama.
• Salah satu pelaku tidak harus menunggu rekan mereka lainnya untuk mengirimkan data.
• Model yang umum digunakan adalah peer to peer, di mana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

2. Business to Consumer, karakteristiknya:
• Terbuka untuk umum, di mana informasi disebarkan secra umum pula.
• Servis yang digunakan juga bersifat umum, sehingga dapat digunakan oleh orang banyak.
• Servis yang digunakan berdasarkan permintaan.
• Sering dilakukan sistim pendekatan client-server. (Onno W. Purbo & Aang Arif. W; Mengenal E-Commerce, hal 4-5)

Tujuan Menggunakan E-Commerce dalam Dunia Bisnis
Tujuan suatu perusahaan menggunakan sistim E-Commerce adalah dengan menggunakan E-Commerce maka perusahaan dapat lebih efisien dan efektif dalam meningkatkan keuntungannya.

Mantaat Menggunakan E-Commerce dalam Dunia Bisnis
Manfaat dalam menggunakan E-Commerce dalam suatu perusahaan sebagai sistem transaksi adalah:
a. Dapat meningkatkan market exposure (pangsa pasar).
Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan membeli produk yang dijual hanya dengan melalui media computer dan tidak terbatas jarak dan waktu.
b. Menurunkan biaya operasional (operating cost).
Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi
c. Melebarkan jangkauan (global reach).
Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer.
d. Meningkatkan customer loyalty.
Ini disebabkan karena sistem transaksi E-Commerce menyediakan informasi secara lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang dia inginkan.
e. Meningkatkan supply management.
Transaksi E-Commerce menyebabkan pengefisienan biaya operasional pada perusahaan terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan pengefisienan biaya tersebut maka sistem supply management yang baik harus ditingkatkan.
f Memperpendek waktu produksi.
Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang dapat memesannya setiap waktu karena on-line serta akan lebih cepat dan teratur karena semuanya secara langsung terprogram dalam komputer.
Pernyataan-pernyataan Onno W. Purbo di atas juga didukung oleh permyataan Laura Mannisto (International Telecommunication Union, Asia and the Future of the World Economic System, 18 March 1999, London), yaitu:
a. Ketersediaan informasi yang lebih banyak dan mudah diakses Ketersediaan informasi produksi dan harga dapat diakses oleh pembeli, penjual, produsen dan distributor.
b. Globalisasi Produksi, distribusi dan layanan konsumen : jarak dan waktu relatif lebih pendek, sehingga perusahaan dapat berhubungan dengan rekan bisnis di lain negara dan melayani konsumen lebih cepat. Produsen dapat memilih tempat untuk memproduksi dan melayani konsumen tidak tergantung dimana konsumen itu berada. Perusahaan yang berada di negara berpendapatan rendah dapat mengakses informasi dan membuat kontak bisnis tanpa harus mengeluarkan biaya tinggi.
c. Mengurangi biaya transaksi dengan adanya system order, pembayaran dan logistik secara online dan otomatis.

Ancaman Menggunakan E-Commerce (Threats)
Threats merupakan kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan asset-aset yang berharga.
Ada beberapa bentuk ancaman yang mungkin terjadi:
• System Penetration
Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.
• Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.
• Planting
Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.
• Communications Monitoring
Seseorang dapat mernantau semua infonnasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.
• Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan infonnasi rahasia mereka secara sukarela.
• Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.
• Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.

Sabtu, 25 Juni 2011

PENGERTIAN DAN PERBEDAAN MALWARE, VIRUS, WORM, TROJAN DLL


PENGERTIAN DAN PERBEDAAN MALWARE, VIRUS, WORM, TROJAN DLL
Malware Mungkin sebagian anda sudah sering mendengarnya, tetapi mungkin hanya sebagian orang yang tau tentang Malware. Berikut ini saya akan coba memberikan beberapa keterangan dan informasi tentang apa itu dan apa saja yang termasuk ‘Malware’ ‘Malware” adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Berikut ini mungkin dapat membantu, definisi menurut Wikipedia:
Malware (a portmanteau of “malicious software”) is software designed to infiltrate or damage a computer system, without the owner’s consent. The term describes the intent of the creator, rather than any particular features. Malware is commonly taken to include computer viruses, Trojan horses, and spyware. In law, malware is sometimes known as a computer contaminant, for instance in the legal codes of California, Virginia, and several other U.S. states. Malware is sometimes pejoratively called scumware. Malware should not be confused with defective software, that is, software which has a legitimate purpose but contains errors or bugs.
Berikut adalah contoh dari malware dan keterangannya
·         =Virus=- Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
·         =Worm=- Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.
·         =Wabbit=- Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
·         =Keylogger=- Hati-hati kalau berinternet di warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, oven dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, oven tetap dapat diambil. Pasalnya, oven itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah oven diketikkan dan belum diproses oleh system.
·         =Browser Hijacker=- Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, system operasi milik Microsoft yang juga banyak diserbu oleh cracker.
·         =Troya=- Troya (Trojan) adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
·         =Spyware=- Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan oven suatu akun. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
·         =Backdoor=- Ini namanya main belakang. Kepingin cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu. Tidak berbeda dengan dengan contoh bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack oven dan enkripsi., dan mendistribusikan serangan distributed denial of service.
·         =Dialer=- Andaikat computer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
·         =Exploit dan rootkit=- Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam computer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti system operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

seorang wanita..

- tetap trtawa walau sebenar'y ia ingin menangis..
- tetap trsenyum walau sebenar'y ia kecewa..
- tetap kuat walau sebenar'y ia udah gak sanggup lagi..
- tetap tegar walau sbenarny ia rapuh..
- tetap semangat walau tertekan oleh masalah..
- tetap bersyukur walau sbenarny ia letih..
- tetap memaafkan walau ksalahan it fatal..
- tetap berfikir + walau sdh ∂ï sakiti..

yang terpenting,,

tetap sabar dan memandang segala'y baik2 saja walau ia sebenar'y sudah terluka.. ^^

Tuhan menjadikanku orang yang luar biasa ..

Seorang yang tekun BERDOA,
bukan berati tdk ada masa" sulit..
Tapi org tersebut akan mengalami PENYERTAAN Tuhan..

Seandainya BERGUMUL pasti ada HARAPAN..
Seandainya dipadang gurun,
pasti DIPELIHARA oleh Tuhan..

Biarlah Tuhan yang berdaulat sepenuhnya atas hidup kita,
karna Tuhan TAU waktu yang TEPAT untuk memberikan yang TERBAIK..

Ketika kerjamu tidak DIHARGAI,
maka saat itu kau sedang belajar tentang KETULUSAN..
Ketika usahamu dinilai TIDAK penting,
maka saat itu kau sedang belajar tentang MEMAAFKAN..
Ketika kau merasa SEPI dan SENDIRI.
maka saat itu kau sedang belajar tentang KETANGGUHAN..
Ketika kau harus menanggung apa yang sebenarnya BUKAN TANGGUNGANmu,
maka saat itu kau sedang belajar tentang KEMURAH-HATIAN..

Tetap SEMANGAT,SABAR,TERSENYUM,BERSYUKUR dan terus BELAJAR..
Karna kau sedang menimba ILMU di UNIVERSITAS KEHIDUPAN..

Orang yang HEBAT tdk di hasilkan melalui :
keMUDAHan, keSENANGan, dan keTENANGan ..
mereka di bentuk melalui :
keSUKARAN, TANTANGAN, dan AIR MATA ..

Ketika kau mengalami sesuatu yg sangat berat dan merasa ditinggalkan..
Tataplah masa depanmu..
Ketahuilah..
Tuhan sedang memperSIAPkanmu menjadi..
ORANG yang LUAR BIASA dengan perjalanan HIDUPmu yang LUAR BIASA .. ^^
    <3 .. Jesus .. <3
Myspace Graphics
Myspace Graphics and Myspace Layouts

glitter-graphics.com