1.1 Pendahuluan
Persaingan yang semakin ketat dalam dunia bisnis dan usaha mendorong
setiap pelaku usaha untuk dapat meningkatkan kemampuannya dengan
mengembangkan sistem informasi yang ditunjang dengan kemajuan teknologi
di dalam organisasinya. Dalam persaingan yang semakin ketat, informasi
menjadi salah satu sumberdaya yang harus dikelola secara baik sehingga
dapat menciptakan nilai tambah bagi organisasi. Informasi yang cepat dan
akurat menjadi faktor penentu pengambilan keputusan bisnis yang tepat.
Ibarat dua sisi mata uang yang tidak bisa dipisahkan, penggunaan
teknologi informasi yang sedemikian pesatnya tidak hanya membawa
keuntungan bagi pelaku organisasi, tetapi juga mampu memberikan dampak
yang besar pada masyarakat yang mana kondisi demikian juga akan
menimbulkan isu etika dalam hal kejahatan, privasi, individualitas,
pemberian kerja, kesehatan, serta kondisi kerja. Dalam kondisi demikian,
peran pelaku informasi akan dihadapkan pada kondisi yang menantang,
dimana mereka harus menyadari betul bahwa teknologi informasi memiliki
hasil yang sangat bermanfaat dan juga merusak pada pelaku maupun
masyarakat disetiap area ini.
Ketika suatu teknologi mampu berperan signifikan dalam suatu pekerjaan
produksi misalnya maka saat itu lah peran manusia akan sedikit terkikis
dengan peniadaan pekerjaan yang dilakukan langsung oleh manusia, namun
akan sangat memberikan manfaat dimana akan tercapai suatu peningkatan
kondisi kerja dan hasil produksi yang memiliki kualitas lebih tinggi
dengan biaya lebih rendah. Didalam mengembangkan sistem informasi yang
mengelola sumberdaya organisasi diperlukan pengorganisasian yang
teratur dan terintegrasi sehingga tujuan penerapan sistem informasi
tersebut dapat tercapai dan tidak terjadi tumpang tindih dengan
perubahan operasi organisasi akibat penerapan sistem informasi berbasis
komputer. Jadi, pekerjaan sebagai seorang manajer atau praktisi bisnis
harus melibatkan pengelolaan aktivitas kerja kita dan pekerjaan orang
lain untuk meminimalkan pengaruh yang merusak dari aplikasi bisnis
teknologi informasi, dan mengoptimalkan pengaruh yang bermanfaat dari
implementasi teknologi informasi. Bila kondisi ideal tersebut dapat
tercapai maka hal itu akan mencerminkan penggunaan teknologi informasi
yang bertanggung jawab secara etika.
1.2 Tanggung Jawab Etika Praktisi Bisnis
Sebagai praktisi bisnis dalam suatu organisasi, kita akan mendapatkan
sebuah tanggung jawab untuk menyebarluaskan penggunaan teknologi
informasi yang beretika di lingkungan kerja kita. Baik ketika seseorang
memiliki tanggung jawa manajerial atau tidak, maka dia tetap harus
menerima tanggung jawab etika yang ditimbulkan dari aktivitas kerjanya.
Hal ini meliputi menjalankan dengan benar peran sebagai sumberdaya
manusia dalam sistem bisnis yang dikembangkan dan gunakan dalam
organisasi. Sebagai seorang manajer atau praktisi bisnis, maka dia
memiliki tanggung jawab untuk membuat suatu keputusan mengenai segala
aktivitas bisnis dan penggunaan teknologi informasi yang mungkin
memiliki dimensi etika yang perlu dipertimbangkan secara benar. Beberapa
contoh dalam kegiatan bisnis yang umum terjadi di perusahaan dimana
seorang pimpinan memiliki wewenang dan dapat mengambil keputusan
terhadap segala aktivitas yang dilakukan oleh karyawannya terkait dengan
penggunaan teknologi informasi seperti memonitor aktivitas kerja
karyawan dan email mereka, membiarkan atau melarang karyawannya
menggunakan komputer ditempat kerja untuk kepentingan pribadi atau
membawa software milik kantor untuk dipakai sendiri, mengakses catatan
pribadi karyawan maupun berbagai file ditempat karyawan secara
elektronik, atau menjual informasi pelanggan yang diekstraksi dari
sistem pemrosesan transaksi ke perusahaan lain dan lain sebagainya.
Kondisi demikian merupakan kondisi dimana seorang manajer atau pimpinan
dihadapkan pada berbagai keputusan yang harus dibuat dimana keputusan
yang diambil tersebut memiliki dimensi etika yang kontroversial.
1.3 Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang dihadapkan
kepada manajer atau pimpinan dalam pengambilan keputusan dalam bisnis
mereka sehari-hari. Disini isu-isu tentang hak cipta intelektual,
privasi pelanggan dan karyawan, keamanan di tempat kerja akan ditekankan
karena merupakan bagian atau area yang utama dalam kontroversi etis di
teknologi informasi. Dari isu-isu yang dikemukakan maka akan muncul
pertanyaan bagaimana para manajer dapat membuat keputusan yang beretika
ketika dihadapkan kepada isu-isu bisnis tersebut. Sebagai contoh dalam
etika bisnis, teori pemegang saham (Stockholder Theory) menyatakan bahwa
para manajer adalah agen dari para pemegang saham dan satu-satunya
tanggung jawab etika mereka adalah untuk meningkatkan laba perusahaan
tanpa melanggar hukum atau melakukan praktik penipuan yang dapat
merugikan perusahaan dan pemegang saham. Akan tetapi , teori kontrak
sosial menyatakan bahwa selain bertanggung jawab untuk meningkatkan laba
perusahaan juga memiliki tanggung jawab sosial yang didasarkan pada
kontrak sosial. Syarat pertama dari kontrak tersebut mensyaratkan
perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Perusahaan harus bertanggungjawab untuk mewujudkan itu tanpa
menyebabkan kerugian sosial seperti polusi lingkungan yang diakibatkan
dari kegiatan bisnis, menyalahgunakan kekuatan politik perusahaan, dan
tidak menghasilkan suatu kondisi dimana karyawan perusahaan dituntut
untuk terus bekerja semaksimal mungkin untuk meningkatkan laba
perusahaan dalam kondisi yang tidak manusiawi. Persyaratan kedua
mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai
para karyawan mereka sebagai manusia, dan menghindari praktik yang
secara sistematis memperburuk posisi kelompok apapun dalam masyarakat.
Teori stakholder dalam etika bisnis menekankan bahwa para pimpinan
memiliki tanggung jawab etika untuk mengelola bisnis perusahaan demi
kebaikan semua pemilik kepentingan, yang terdiri dari individu atau
kelompok dengan kepentingan atau kebutuhan atas perusahaan.
Stakeholder disini meliputi para pemegang saham, karyawan, pelangganm
pemasok, dan juga masyarakat sekitar. Kadang pula stakeholder tersebut
bisa diperluas dengan menyertakan kelompok-kelompok atau individu yang
dapat mempengaruhi atau dipengaruhi perusahaan seperti perusahaan
pesaing, institusi pemerintahan, maupun kelompok khusus lainnya.
Menyeimbangkan berbagai pemilik kepentingan yang saling bertentangan
bukanlah suatu pekerjaan mudah bagi seorang manajer, tetapi tetap harus
perludipikirkan jalan terbaik yang mampu merangkul kepentingan terbaik
bagi setiap kelompok tersebut.
Kategori Dasar Berbagai Isu Etika Bisnis
Hak = Gaji Para Eksekutif , Nilai yang Dapat Diperbandingkan,
Penetapan Harga Produk, Hak Cipta Intelektual, Perjanjian yang Tidak
Kompetitif
Kejujuran = Proses Kesesuaian Perusahaan, Penyaringan Kesehatan,
Karyawan, Privasi Pelanggan, Privasi Karyawan, Pelecehan Seksual,
Pemberian Kesempatan Kerja yang Adil, Kepentingan Pemegang Saham,
Bekerja Atas Kemauan Sendiri, Penyebaran Kabar Angin
Perusahaan = Konflik Karyawan, Keamanan Informasi Perusahaan,
Hadiah yang Tidak Semestinya, Isi Iklan, Berbagai Isu Kontrak dengan
Pemerintah, Prosedur Manajemen Keuangan dan Kas, Praktik Bisnis yang
Meragukan di Negara Asing
Penggunaan Kekuasaan Modal = Keamanan Produk, Berbagai Isu
Lingkungan, Penarikan Investasi, Kontribusi Perusahaan, Berbagai Isu
Sosial yang Diangkat Oleh Organisasi Keagamaan, Penutupan dan Penyusutan
Pabrik/Fasilitas, Komite Tindakan Politis, Keamanan di Tempat Kerja
1.4 Etika Teknologi
Salah satu dimensi penting lainnya yang harus diperhatikan oleh seorang
manajer adalah penggunaan segala bentuk teknologi dalam setiap
aktivitas dan kinerja pemakai teknologi diperusahaan secara beretika.
Manusia sebagai pemakai teknologi memiliki segala keterbatasan alamiah,
sedangkan pemakaian teknologi juga akan memberikan pengaruh langsung
terhadap si pemakai. Sebagai contoh etika yang harus diperhatikan ketika
seorang menggunakan komputer dalam aktivitas kerjanya yaitu bagaimana
waktu penggunaan teknologi/komputer tersebut harus disesuaikan dengan
keterbatasan si pemakai. Kondisi demikian harus benar-benar
diperhatikan. Alih-alih mendapatkan hasil kerja yang lebih maksimal
justru kinerja seseorang tersebut akan semakin menurun karena
keterbatasan fisik maupun konsentrasi si pemakai. Perilaku yang beretika
terkait dengan penggunaan teknologi ini dapat dilakukan misalnya dengan
penjadwalan waktu istirahat yang sesuai agar kondisi fisik maupun
konsentrasi si pemakai dapat segar kembali dan tenunya akan
meminimalisir dampak buruk bagi kesehatan si pemakai.
1.5 Kejahatan Komputer
Kejahatan dunia maya adalah ancaman yang berkembang bagi masyarakat,
yang disebabkan oleh penjahat atau tindakan tidak bertanggung jawab dari
para individu yang menga,bil keuntungan dari penggunaan luas serta
kerentanan komputer dan internet, serta jaringan lainnya. Kejahatan
tersebut menyajika suatu tantangan besar bagi penggunaan teknologi
informasi yang beretika. Kejahatan komputer memiliki beberapa ancaman
serius atas integritas, keamanan, dan ketahanan hidup sebagian besar
sistem bisnis, dan kemudian membuat pengembangan metode keamanan yang
efektif sebagai prioritas utama. Tatkala aplikasi komputer meluas,
terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai
masuk pelanggaran, komputer digunakan secara langsung atau tidak
langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan
komputer saat ini adalah segala tindakan ilegal dengan menggunakan
pengetahuan teknologi komputer untuk melakukan tindak kejahatan.
Pencurian perangkat keras dan lunak (hardware dan software),manipulasi
data, pengaksesan sistem komputer secara ilegal dengan telepon, dan
mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam
definisi ini adalah komputer dapat secara aktif atau pasif terlibat
dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu
database, perusakan file, dan penggunaan program pendobrak (hacking)
untuk mendapatkan akses ke dalam suatu sistem juga termasuk kedalamnya.
Tabel 2. Cara perusahaan besar melindungi dirinya dari kejahatan dunia
maya dan kejahatan komputer
1.6 Praktik Hacking
Hacking dalam dunia komputer berarti penggunaan komputer yang sifatnya
obsesif, yaitu mengakses atau menerobos suatu sistem jaringan komputer
tertentu yang ditujukan untuk segala macam bentuk penggunaan yang tidak
sah atau ilegal. Para hacker atau si pelaku hacking ini bisa merupakan
orang luar ataukaryawan perusahaan yang menggunakan jaringan internet
dan jaringan lainnya untuk mencuri, membobol atau merusak data serta
program dari suatu sistem perusahaan tertentu. Para Hacker memonitor
email, akses web server, atau transfer file untuk mengekstraksi password
atau mencuri file jaringan, atau memasukkan data yang akan menyebabkan
sistem mau menerima penerobos. Ada dua jenis hacking yang umum
diketahui, yang pertama adalah social hacking dan technical hacking.
Social Hacking : Dalam jenis hacking ini, yang perlu diketahui
hacker adalah informasi tentang sistem apa yang dipergunakan oleh
server, siapa pemilik server, siapa Admin yang mengelola server, koneksi
apa yang dipergunakan, bagaimana server itu tersambung internet,
informasi apa saja yang disediakan oleh server tersebut, apakah server
tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi
lainnya. Technical Hacking : Merupakan tindakan teknis untuk melakukan
penyusupan ke dalam sistem, baik dengan alat bantu (hacking tool) atau
dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan
untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem.
Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam sistem
dengan cara apapun dan bagaimana pun. Para hacker disini dapat bekerja
dengan menggunakan suatu layanan jarak jauh yang memungkinkan sebuah
komputer dalam suatu jaringan menjalankan program atas komputer lainnya
untuk mendapatkan hak akses dalam jaringan tersebut. Telnet, yaitu alat
internet untuk penggunaan interaktif komputer jarak jauh, dapat membantu
para hacker mengungkap informasi untuk merencanakan serangan lainnya.
Para hacker telah menggunakan Telnet untuk mengakses port e-mail
komputer, contohnya memonitor berbagai pesan email untuk mendapatkan
password dan informasi lainnya mengenai rekening pemakai yang memiliki
akses atau ke sumber daya jaringan. Taktik umum yang dilakukan dalam
kegiatan hacking ini seperti pengingkaran layanan (Denial of Service),
yaitu praktik yang umum dalam permainan jaringan. Dengan menghujani
perlengkapan situs Web dengan terlalu banyak permintaan, penyerang dapat
secara efektif menyumbat memperlambat kinerja atau bahkan merusak situs
tersebut.Metode membebani komputer secara berlebihan ini kadang kala
digunakan untuk menutupi serangan. Metode memindai (Scans) yaitu
penyebaran pemeriksaan internet untuk menetapkan jenis komputer, layanan
dan juga koneksinya. Melalui cara itu para penjahat dapat memanfaatkan
kelemahan dalam program komputer atau software tertentu. Metode lainnya
yaitu metode pengendus (Sniffer) yaitu program yang secara terbalik
mencari setiap paket data ketika mereka melalui internet, menangkap
password atau keseluruhan isi paketnya. Metado memalsu (Spoffing) yaitu
memalsukan alamat e-mail atau halaman Web untuk menjebak pemakai
menyampaikan informasi penting seperti password , atau nomor kartu
kredit. Kuda troya (Trojan Horse) yaitu program yang tanpa diketahui
pemakai, berisi perintah untuk memanfaatkan kerentanan yang diketahui
dalam beberapa software. Metode pintu belakang (Back door) yaitu jika
titik masuk asli telah dideteksi, membuat beberapa cara kembali membuat
proses masuk kembali mudah dan sulit untuk dideteksi. Metode Applet
Jahat (Malicious Applet) merupakan program mini, kadang kala ditulis
dalam bahasa komputer yang terkenal, Java, yang menayalahgunakan
sumberdaya komputer korban, mengubah file di hard disk , mengirim
e-mail palsu atau mencuri password. Metode War Dialling adalah program
yang secara otomatis menelpon ribuan nomor telepon melalui koneksi
modem. Metode bom logika (Logic Bomb) yaitu perintah dalam program
komputer yang memicu tindakan jahat. Metode pembebanan penyimpanan
sementara komputer (Buffer Overflow) yaitu teknik untuk merusak atau
mengambil alih kendali komputer dengan mengirimkan terlalu banyak data
ke area penyimpanan sementara komputer di memori komputer. Metode
penjebol password (Password Cracker) yaitu suatu software yang
digunakan untuk menebak password. Metode rekayasa sosial (Social
Engineering) yaitu taktik yang digunakan untuk mendapatkan akses ke
sistem komputer melalui perbincangan dengan para karyawan perusahaan
yang tidak menaruh curiga untuk mengoreksi informasi berharga seperti
password. Yang terakhir yaitu metode bak sampah (Dumpster Diving) yaitu
metode dengan berburu melalui sampah perusahaan untuk menemukan
informasi yang membantu menerobos masuk kedalam sistem komputer
perusahaan tersebut. Kadang kala informasi tersebut digunakan
untukmembuat jebakan dalam rekayasa melalui kehidupan sosial, lebih
kredibel. Kondisi demikian memaksa pelaku sistem informasi perusahaan
perlu membuat dan menerapkan suatu sistem pengamanan komputer seperti
enkripsi dan firewall yang paling tidak mampu meminimalisir dampak
negatif yang ditimbulkan dari aktivitas hacking ini.
1.7 Pencurian di Dunia Maya
Dalam sebagian besar kasus, kejahatan ini adalah “pekerjaan orang dalam”
yang melibatkann akses jaringa secara tidak sah serta perubahan
database komputer untuk penipuan agar dapat menutupi jejak para karyawan
yang terlibat. Tentu saja banyak kejahatan komputer yang melibatkan
penggunaan internet. Dalam sebagian besar kasus, lingkup dari kerugian
finansial yang ditimbulkannya jauh lebih besar daripada kejadian yang
dilaporkan. Sebagian besar perusahaan tidak mengungkapkan bahwa mereka
telah menjadi sasaran atau korban kejahatan komputer. Mereka khawatir
akan membuat takut para pelanggan dan menimbulkan keluhan bagi para
pemegang saham.
1.8 Penggunaan yang Tidak Sah di tempat Kerja
Penggunaan tidak sah atas sistem komputer dan jaringan dapat disebut
pencurian waktu dan sumber daya . Banyak contoh yang umum dari akivitas
pelanggaran ini dimana pelanggaran-pelanggaran itu banyak dilakukan
oleh karyawan dalam suatu perusahaan. Kegiatan-kegiatan yang umum
dilakukan yaitu menggunakan fasilitas internet kantor untuk kepentingan
pribadi, seperti mengirim email pribadi, bermain game, berselancar ria
untuk mencari informasi yang dibutuhkan pribadi atau berbagai macam
kegiatan konsultasi maupun keuangan pribadi dengag menggunakan internet
perusahaan. Software pemonitor jaringan, disebut pengendus (Sniffer),
sering kali digunakan untuk memonitor lalulintas jaringan agar dapat
mengevaluasi kapasitas jaringan, serta mengungkapkan bukti pemakaian
yang tidak semestinya. Berbagai contoh banyak peerusahaan yang
menetapkan regulasi yang sedemikian ketat untuk membatasi aktivitas
merugikan ini. Bisa dengan memblokir situs-situs yang biasa diakses oleh
karyawan atau menerapkan suatu sistem aplikasi pemantau di
setiapkomputer karyawan. Bahkan sanksi pemecatan akan dilakukan bila
pelanggaran atas dasar pribadi itu terlampau berbahaya bagi kepentingan
perusahaan. Aktifitas-aktifitas penyalahgunaan nternet yang umum seperti
penyalahgunaan umum e-mail, penggunaan dan akses yang tidak sah,
pelanggaran/pemalsuan hak sipta, memasukkan pesan ke Newsgroup,
transmisi data rahasia, pornografi, hacking, download dan upload
hal-hal yang tidak berkaitan dengan pekerjaaj, penggunaan internet untuk
hiburan, penggunaan ISP eksternal, dan kerja sampingan.
1.9 Pembajakan Software
Program komputer adalah properti berharga dan karenanya merupakan subjek
pencurian dari sistem komputer. Akan tetapi, pembuatan kopi software
secara tidak sah, atau pembajakan software (software piracy), juga
merupakan bentuk umum dari pencurian software. Penyembarang kopi tidak
sah dari software oleh para karyawan perusahaan adalah bentuk utama dari
pembajakan software. Pembuatan kopi tidak sah merupakan hal ilegal
karena software adalah hak cipta intelektual yang dilindungi oleh hukum
hak sipta dan kesepakatan lisensi untuk pemakai. Oleh karena itu, banyak
perusahaan menandatangani lisensi situs yang memungkinkan mereka
secara ilegal membuat sejumlah kopi untuk digunakan oleh para karyawan
mereka dilokasi tertentu. Alternatif lainnya adalah shareware, yang
memungkinkan seseorang membuat kopi software untuk orang lain, dan
software domain publik , yang tidak memiliki hak cipta. Software
bukanlah satu-satunya hak cipta intelektual dalam pembajakan berbasis
komputer. Bentuk bahan lainnya yang memiliki hak cipta, seperti musik,
video, gambar, artikel, buku, dan karya tulis lainnya sangatlah rentan
terhadap pelanggaran hak cipta, yang dalam kebanyakan pengadilan
dianggap ilegal. Versi yang didigitalkan dapat dengan mudah ditangkap
oleh sistem komputer serta disediakan untuk banyak orang agar dapat
diakses atau di-download dalam situs Web di Internet, atau dapat
langsung disebarkan melalui e-mail sebagai file lampiran.
1.10 Virus dan Worm Komputer
Salah satu dari kejahatan komputer yang paling merusak melibatkan
pembuatan virus komputer atau cacing (warm). Virus adalah istilah yang
lebih populer tetapi, secara teknis , virus adalah kode program yang
tidak dapat bekerja tanpa dimasukkan kedalam program lain. Worm adalah
program berbeda yang dapat jalan tanpa perlu diarahkan. Dalam kasus
manapun, program-program ini mengkopi siklus yang mengganggu atau
merusak ke dalam sistem komputer jaringan dari siapapun yang mengakses
komputer bervirus atau yang menggunakan kopi dari disk magnetis dari
komputer bervirus. Selanjutnya, virus atau worm komputer komputer dapat
menyebarkan kerusakan diantara banyak pemakai. Virus komputer biasanya
memasuki sistem melalui e-mail dan lampiran file lewat Internet serta
layanan online , atau melalui kopi software yang ilegal atau pinjaman.
Berbagai kopi dari software shareware yang diambil dari Internet dapat
merupakan sumber lain virus. Virus biasanya mengkopi dirinya sendiri
kedalam berbagai file dari sistem operasi komputer. Kemudian, virus
tersebu akan menyebar ke memori utama, dan mengkopi dirinya sendiri ke
dalam hard disk komputer serta floppy disk mana pun yang dimasukkan
kedalamnya. Untuk tindakan preventif, sebaiknya hindari pemakaian
software dari sumber yang meragukan tanpa memeriksa keberadaan virus
didalamnya.
1.11 Berbagai Isu Privasi
Teknologi informasi memungkinkan baik secara teknis maupun ekonomi,
untuk mengumpulkan, menyimpan, mengintegrasikan, memberi dan menerima,
serta menarik data dan informasi secara cepat serta mudah.
Karakteristik ini memiliki pengaruh penting yang menguntungkan pada
efisiensi dan efektivitas sistem informasi berbasis komputer. Akan
tetapi, kekuatan teknologi informasi yang dapat menyimpan dan menarik
informasi dapat memiliki pengaruh yang negatif pada hal atas privasi
(right to privacy) dari setiap individu. Isu mengenai privasi yang
penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena
teknologi Internet mempercepat semua keberadaan koneksi telekomunikasi
global dalam bisnis dan masyarakat. Contohnya ;
- Mengakses percakapan pribadi e-mail seseorang dan catatan
komputernya, serta mengumpulkan dan berbagi informasi mengenai
keuntungan individual yang didapat dari kunjungan mereka pada berbagai
situs Web Internet serta newsgroup (pelanggaran privasi).
- Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam
dan penyeranta menjadi semakin erat dihubungkan dengan orang daripada
tempat (pemonitoran komputer).
- Menggunakan informasi pelanggan yang didapatkan dari banyak sumber
untuk memasarkan layanan bisnis ambahan (pencocokan komputer).
- Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan
informasi personal lainnya untuk membangun profil setiap pelanggan (file
personal yang tidak sah).
1.12 Privasi Dalam Internet
Internet terkenal karena dapat memberikan anonimitas bagi para
pemakainya, padahal sebenarnya mereka sangat mudah dilihat dan terbuka
terhadap terjadinya pelanggaran atas privasi mereka. Sebagian besar dari
Internet dan World Wide Web, e-mail, ruang perbincangan, dan
newsgroup masih merupakan pembatas elektronik yang terbuka lebar dan
tidak aman, tanpa adanya aturan yang keras atas informasi apa yang
personal dan pribadi. Tentu saja, anda dapat melindungi privasi anda
dalam beberapa cara. Contohnya, e-mail yang sensitif dapat dilindungi
dengan enskripsi, jika kedua pihak pemilik e-mail menggunakan software
enkripsi yang sesuai satu sama lain dalam program e-mail mereka.
Memasukkan berita ke newsgroup dapat dilakukan secara pribadi dengan
mengirimkannya melalui pengirim pesan anonim yang melindungi identitas
anda ketika anda menambahkan komentar anda dalam suatu diskusi. Anda
dapat meminta penyedia layanan Internet anda untuk tidak menjual nama
dan informasi personal anda ke penyedia mailing list serta penjual
lainnya. Terakhir, anda dapat menolak untuk menunjukkan data dan hobi
personal dalam profil pemakai layanan online dan situs Web untuk
membatasi ekspos anda terhadap perburuan elektronik (elektronic
snooping).
Baca Selengkapnya..
(sumber :
http://arief48.blogstudent.mb.ipb.ac.id/security-ethical-challenges-tantangan-hal-etika-dan-keamanan-dalam-teknologi-informasi/)