MAKALAH ETIKA KOMPUTER
OLEH
FITRI YANI YULIA
07110027
TENISI KOMPUTER JARINGAN DAN WEB
POLITENIK NEGERI
2009
KATA PENGANTAR
Puji syukur penulis ucapkan kehadiran Tuhan Yang Maha Esa.yang telah memberikan tuntunan dan kekuatan kepada penulis, sehinga penulis dapat menyelesaikan makalah tepat pada waktu yang telah di jadwalkan
Makalah ini penulis buat sebagai memenuhi tugas yang telah di berikan oleh dosen mata kuliah etika dan profesi. Dengan adanya makalah ini di harapkan proses belajar mengajar dapat berjalan dengan baik dan memberikan hasil yang lebih maksimal..
Penulis mengucapkan terima kasih kepada semua pihak yang telah membantu, baik itu secara langsung ataupun tidak langsung. Akhirnya penulis dapat merapungkan makalah ini. Namun demikian penulis sangat menyadari bahwa makalah ini masih jauh dari kesempurnaan, karena itu penulis sangat terbuka dan siap untuk menerima kritik dan saran demi penyempurnaan di masa mendatang.
Penulis
BAB I
PENDAHULUAN
A. Latar Belakang
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat menganggu hak privasi individual.
Dalam dunia bisnis salah satu alasan utama perhatian tersebut adalah pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual berangkat lunak hingga milyaran dolar setahun. Namun subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya. Sebagai orang awam, kita tidak tahu menahu apakah yang dimaksud dengan “Kode Etik Komputer”. Ya mungkin kita mengerti sedikit sebagai pengguna yang baik, kita tidak membuka data-data orang lain. Tapi secara logika sebagai orang awam, untuk apa membuka data orang lain jika tidak dikarenakan iseng, jahil, rasa ingin tahu yang tinggi ataukah modus perbuatan orang jahat??
B. Tujuan
Tuauan dari makala ini adalah :
a. Untuk lebih memahami tentang etika komputer.
b. Dengan adanya etika komputer ini maka tidak adalah lagi kejahatan seperti penjurian data, pembajaka software dan lain-lain.
c. Menjankan atau mengopersikan komputer dengan baik.
C. Permasalahan
a. Kejahatan Komputer.
b. Hacker
c. Cracker
d. Spam
e. Spyware
BAB II
PEMBAHASAN
- Pengertian Etika Komputer
Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai
etika komputer dan telah menghasilkan guideline etika komputer , kode etik.
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika
berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.
Penggung Jawab Utama Etika Komputer
a. CEO (chief excekutif officer) pejabat ekseutif tertinggi contoh : Diretur
b. CIO (Chief Information Office) Pejabat yang peling bertanggung jawab terhadap etika computer
c. Dua aktivitas utama CIO dalam penegakan komponen etia komputer
- CIO harus waspada dan sadar bagaiman omputer mempengaruhi masyarakat
- CIO harus membuat sesuatu dena memformulasi trsebu secara tapat.
Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer
1. Jangan menggunakan komputer untuk membahayakan orang lain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk bersaksi dusta.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.
- Kejahatan Komputer.
Sebenarnya definisi untuk kejahatan komputer di
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer). Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Metode kejahatan Komputer , banya metode yang digunaan untuk melakukan kejahatan computer. Metde-metode itu atara lain :
a. Trojan Horse
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
b. Teknik salami
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
c. Logic Bomb
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
d. Kebocoran Data
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.
Selain metode penipuan diatas ada metode penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Kejahatan komputer pada bidang hokum.
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
Penyebab Kejahatan Komputer Semakin Meningkat?
- Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).
- Desentralisasi server.
- Transisi dari single vendor ke multi vendor.
- Meningkatnya kemampuan pemakai (user).
- Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
- Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
- Berhubungan dengan internet.
- Hacker
Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
a. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
b. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
c. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
e. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Istilah-istilah seorang hacker penyusup
1. Mundane tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
4. larva (newbie) hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker aktivitas hacking sebagai profesi.
6. wizard hacker yang membuat komunitas pembelajaran di antara mereka.
Tahapan Hacker Beraksi
1. Tahap mencari tahu system komputer sasaran
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.
D. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system
E. Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer. Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas.
Dampak buruk SPAM
Kalau tidak ada dampak yang besar dari SPAM, mungkin SPAM tidak akan sepopuler sekarang. Beberapa dampak SPAM, antara lain:
v Waktu yang terbuang percuma. Dampak nyata yang dirasakan adalah waktu yang terbuang untuk mengidentifikasi dan membuang e-mail sampah ini. Kadang, secara tidak sengaja, e-mail bukan SPAM pun ikut terbuang, yang membuat persoalan menjadi tambah runyam.
v Harddisk menjadi penuh. Harddisk yang penuh mengakibatkan mail server tidak dapat menerima e-mail lainnya; bahkan membuat sistem menjadi hang.
v Pulsa telepon dan bandwidth. Bagi pemakai e-mail yang harus dial-up ke ISP, tentunya pulsa telepon dan biaya koneksi ke ISP menjadi membengkak akibat SPAM. Bagi perusahaan yang menggunakan koneksi tetap (fixed line) berarti jalur data (bandwidth) terbuang percuma dan dapat menggangu layanan lainnya yang lebih penting.
v Virus dan Trojan. Bahaya lainnya datang dari virus maupun program Trojan yang menyusup dalam e-mail SPAM tersebut.
v e-mail di blok. Banyak spammer (orang yang melancarkan spam) tidak menggunakan server e-mail sendiri untuk melancarkan aksinya, tetapi menggunakan server mail orang lain. Jika konfigurasi mail server kita memperbolehkan mail relay, akan berpotensi menjadi makanan empuk bagi spammer dan menjadikan mail server kita tercatat dalam daftar mail server terlarang. Akibatnya, kita tidak dapat mengirim e-mail ke orang yang menerapkan Anti-SPAM, yang menggunakan daftar ‘mail server terlarang'.
Kenapa SPAM mudah dilakukan
Spammers selain umumnya menggunakan mail server orang lain, juga alamat e-mail aspal (asli tapi palsu); alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail aspal sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.
Cara mengurangi SPAM
Judul tulisan di atas sebenarnya terlalu optimistik, seolah-olah ada cara yang cespleng dalam mengatasi SPAM. Sampai saat ini, tidak ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.
Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :
v Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak spammer menggunakan alamat dari mailing list untuk melancarkan aksinya.
v Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM sekarang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book
v Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay
v Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Eudora dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari bos, dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.
v Paul Wouters ( http://www.xtdnet.nl/paul/ ) menyarankan “NEVER buy anything that has been spamvertised. If you do, you are PART OF THE PROBLEM.”
Teknologi Anti-SPAM
Teknologi anti-SPAM, baik yang ada dan diusulkan saat ini, dapat dikategorikan menjadi empat kelompok yaitu filter, reverse-lookup, Challenge-Response (CR), dan kriptografi.
Ø Teknologi Filter. Teknologi yang saat ini banyak digunakan. Filter digunakan untuk memilah e-mail SPAM dan yang bukan, berdasarkan beberapa kriteria antara lain alamat IP si pengirim, ada tidaknya kata-kata tertentu yang dikategorikan sebagai e-mail SPAM, dan kombinasi antara kata-kata tertentu beserta probabilitasnya atau yang dikenal dengan cara Bayesian filtering.
Ø Reverse-Lookup. Cara ini digunakan untuk mengatasi akar permasalahan e-mail aspal yang banyak digunakan oleh spammer. Dalam komunikasi mail menggunakan SMTP, mail server akan melihat indeks MX dari DNS untuk menentukan alamat IP dari si mail server tujuan. Analoginya, kalau kita mau mencari nomor telepon seseorang mempergunakan yellow pages (analogi untuk DNS) maka pertama kita mencari indeks nama orang tersebut (MX) baru mendapatkan nomor teleponnya (IP).
Ø Challenge-Response (CR). Server mail yang menerapkan CR akan mendaftar setiap pengirim yang ‘sah'. E-mail dari pengirim baru akan ditunda pengirimannya. Selanjutnya mail server akan mengirim challenge kepada si pengirim untuk meminta balasan e-mail atau meminta mengetikkan atau mengklik pada situs tertentu sebelum e-mail benar-benar diterima. Cara ini secara tori akan menghentikan atau mengurangi e-mail aspal. Tapi ada masalah sehingga cara ini jarang digunakan. Yaitu, jika baik si pengirim maupun si penerima sama-sama menerapkan CR maka e-mail tidak akan pernah terkirim atau dikenal sengan istilah CR deadlock.
Ø Kriptografi. Cara ini mnggunakan teknologi Public Key Infrastructure (PKI) yang dipergunakan untuk mengautentikasi si pengirim. Cara ini pun mempunyai kendala dalam penerapannya secara global.
F. Spyware
Pengertian Spyware dan Adware
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Tanda-tanda umum terdapat spyware
· Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
· Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
· Alamat situs yang sudah di-set secara default sering berubah
· Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu
Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware
Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati Hal ini berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang ataupun meledak
Menurut informasi di situs NoAdware, ada beberapa pengaruh ataupun Resiko yang di akibatkan oleh spyware dan Adware, antara lain :
· Kinerja Computer akan menjadi lambat meskipun specscomputer kita sudah serba lux dan canggih
· Apabila kita terhubung ke Internet, maka semua informasi yang kita ketik, khususnya via web, akan mudah ditangkap (intercepted) oleh orang lain. bayangin aja bahaya bagi yang suka transaksi online tuh he he he
· Mereka ( pihak yang membuat kedua parasit tadi ) dapat membuat link dalam bentuk icon yang berisi alamat-alamat situs yang tidak resmi (unauthorized sites) dan meletakkannya ke dektop computer kita. Dalam hal initujuan mereka tentu saja jahat, yaitu agar kita mengklik link tadi dan masuk kedalam perangkap mereka
· selain membuat link desktop, mereka juga bisa dengan mudah menambahkan daftar alamat-alamat situs yang tidak resmi kedalam menu Internet Favorites pada browser kita.
· Semua aktifitas yang terjadi pada browser akan terlacak dan termonitor ( tracked and monitored)
· Selain menbuat dan meletakkan link dalam bentuk icon, mereka juga bisa seenaknya meng attach toolbar dan searchbar yang tidakkita kehendaki pada browser kita
· Semua informasi penting yang menyangkut diri kita dapat mereka jual atau disebarluaskanke pihak lain.
· Default homepage dan semua setting pada browser kita dapat dibajak ( hijacked )
· Koneksi internet akan sangat lambat dan lelet
Membuang dan Perbaiki Computer dari Spyware dan Adware
ada banyak cara untuk membersihkan computer kita dari Spyware dan Adware. Dan untuk mendiagnosanya anda dapat melakukannya secara tepat, seperti :
· membuka windows explorer masuk kedalam C:\Program Files dan periksa apakah ada folder-folder aneh (siluman) didalam hardisk anda.
· Masuk kedalam Control Panel, klikganda (double-click) icon add/remove programs. Periksa apakah ada program-program aneh yang sudah terinstal didalam hardisk anda. perlu diingatterkadang spyware terdapat didalam sebuah Program
· Buka tombol Start>Run, dari dalam kotak dalog run, ketik MSCONFIG lalu akhiri dengan mengkiklik tombol OK, pada kotak dialog MSCONFIG(System Configuration Utility), klik tab Startup, periksa apakah ada program-program siluman yang dijalankan secara otomatis pada sesi startup
Keunggulan Program ini
- Effective Spyware Protection
Spyware Terminator prevents spyware from infecting your computer. - Free 100% Real-Time Protection
Guards your system and ensures spyware is intercepted before it installs. - Antivirus Protection Included
Extended detection of malware during scans and within the Real-Time Shield.
KESIMPULAN
Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai
etika komputer dan telah menghasilkan guideline etika komputer , kode etik.
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik.
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer). Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.