Isnin, Mac 22, 2010

Cyber Crime

> Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan hampir seluruh proses penyelenggaraan sistem pembayaran telah dilaksanakan secara elektronik (paperless).

Perkembangan teknologi informasi itu telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui ATM, phone banking dan Internet banking misalnya, merupakan bentuk-bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi. Lebih lengkap klik disini


Bagi perekonomian, kemajuan teknologi memberikan manfaat yang sangat besar, karena transaksi bisnis dapat dilakukan secara seketika (real time), yang berarti perputaran ekonomi menjadi semakin cepat dan dapat dilakukan tanpa hambatan ruang dan waktu. Begitu juga dari sisi keamanan, penggunaan teknologi, memberikan perlindungan terhadap keamanan data dan transaksi. Contoh mengenai hal ini adalah pada saat terjadi bencana tsunami di NAD dan Sumatera Utara tahun 2004, serta gempa bumi di Yogyakarta baru-baru ini, bank-bank yang berbasis teknologi sangat cepat melakukan recovery karena didukung oleh electronic data back-up yang tersimpan di lokasi lain, sehingga dengan cepat dapat kembali melakukan pelayanan kepada nasabahnya.


Namun demikian, di sisi lain, perkembangan teknologi yang begitu cepat tidak dapat dipungkiri telah menimbulkan ekses negatif, yaitu berkembangnya kejahatan yang lebih canggih yang dikenal sebagai Cybercrime, bahkan lebih jauh lagi adalah dimanfaatkannya kecanggihan teknologi informasi dan komputer oleh pelaku kejahatan untuk tujuan pencucian uang dan kejahatan terorisme.


Bentuk kekhawatiran tersebut antara lain tergambar dalam kasus yang menyedot perhatian dunia baru-baru ini yaitu tindakan yang konon dilakukan oleh Amerika Serikat yang melakukan kegiatan mata-mata secara kontroversial untuk melacak jutaan transaksi keuangan milik warganya melalui data SWIFT secara illegal. (Koran Tempo 29 Juni 2006).


A. Kejahatan Dunia Maya (Cyber crime)


Apabila kita berbicara mengenai kejahatan berteknologi tinggi seperti kejahatan Internet atau cybercrime, seolah-olah hukum itu ketinggalan dari peristiwanya (het recht hinkachter de feiten aan). Seiring dengan berkembangnya pemanfaatan Internet, maka mereka yang memiliki kemampuan dibidang komputer dan memiliki maksud-maksud tertentu dapat memanfaatkan komputer dan Internet untuk melakukan kejahatan atau “kenakalan” yang merugikan pihak lain.
Dalam dua dokumen Konferensi PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal, yaitu “cybercrime” dan “computer related crime”. Dalam back ground paper untuk lokakarya Konferensi PBB X/2000 di Wina, Austria istilah “cybercrime” dibagi dalam dua kategori. Pertama, cybercrime dalam arti sempit disebut “computer crime”. Kedua, cybercrime dalam arti luas disebut “computer related crime”. Secara gamblang dalam dokumen tersebut dinyatakan:


Cybercrime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.

Cybercrime in a broader sense(computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.

Dengan demikian cybercrime meliputi kejahatan, yaitu yang dilakukan:
dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network) ; di dalam sistem atau jaringan komputer (in a computer system or network); dan terhadap sistem atau jaringan komputer (against a computer system or network).

Dari definisi tersebut, maka dalam arti sempit cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer, sedangkan dalam arti luas , cybercrime mencakup seluruh bentuk baru kejahatan yang ditujukan pada komputer, jaringan komputer dan penggunanya serta bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer (computer related crime).1


Sementara itu konsep Council Of Europe memberikan klasifikasi yang lebih rinci mengenai jenis-jenis cybercrime. Klasifikasi itu menyebutkan bahwa cybercrime digolongkan sebagai berikut: Illegal access, Illegal interception, Data interference, System interference, Misuse of Device, Computer related forgery, Computer related fraud,Child-pornography dan Infringements of copy rights & related rights. Dalam kenyataannya, satu rangkaian tindak cybercrime secara keseluruhan, unsur-unsurnya dapat masuk ke dalam lebih dari satu klasifikasi di atas. Selanjutnya hal ini akan lebih rinci dalam penjelasan selanjutnya mengenai contoh-contoh cybercrime. Secara garis besar kejahatankejahatan yang terjadi terhadap suatu sistem atau jaringan komputer dan yang menggunakan komputer sebagai instrumenta delicti, mutatis mutandis juga dapat terjadi di dunia perbankan.


Kegiatan yang potensial menjadi target cybercrime dalam kegiatan perbankan antara lain adalah:

1. Layanan pembayaran menggunakan kartu kredit pada situs-situs toko online.

2. Layanan Perbankan Online


Dalam kaitannya dengan cybercrime, maka sudut pandangnya adalah kejahatan Internet yang menjadikan pihak bank, merchant, toko online atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank, pihak merchant maupun pihak nasabah.


Beberapa bentuk potensi cybercrime dalam kegiatan perbankan antara lain :

1. Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban.

2. Keylogger/keystroke logger: Modus lainnya adalah keylogger.


Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password. Semakin sering mengakses Internet di tempat umum, semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini. Sebab, komputer-komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang. Cara kerja dari modus ini sebenarnya sangat sederhana, tetapi banyak para pengguna komputer di tempat umum yang lengah dan tidak sadar bahwa semua aktivitasnya dicatat oleh orang lain. Pelaku memasang program keylogger di komputer-komputer umum.


Program keylogger ini akan merekam semua tombol keyboard yang ditekan oleh pengguna komputer berikutnya. Di lain waktu, pemasang keylogger akan mengambil hasil “jebakannya” di komputer yang sama, dan dia berharap akan memperoleh informasi penting dari para korbannya, semisal user id dan password.



3. Sniffing: Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer


4. Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.


5. Web Deface: System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.

6. Email Spamming: Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.


7. Denial of Service: Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.


8. Virus, worm, trojan: Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh data-data dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.


Contoh cybercrime dalam transaksi perbankan yang menggunakan sarana Internet sebagai basis transaksi adalah sistem layanan kartu kredit dan layanan perbankan online (online banking). Dalam sistem layanan yang pertama, yang perlu diwaspadai adalah tindak kejahatan yang dikenal dengan istilah carding. Prosesnya adalah sebagai berikut, pelaku carding memperoleh data kartu kredit korban secara tidak sah (illegal interception). Beberapa contoh dari illegal interception yaitu antara lain: Penggunaan kartu asli yang tidak diterima oleh pemegang kartu sesungguhnya (Non received card), Kartu asli hasil curian/temuan (lost/stolen card), kartu asli yang diubah datanya (altered card), kartu kredit palsu (totally counterfeit), menggunakan kartu kredit polos yang menggunakan data asli (white plastic card), penggandaan sales draft oleh oknum pedagang kemudian diserahkan kepada oknum merchant lainnya untuk diisi dengan transaksi fiktif (record of charge pumping atau multiple imprint), dll, dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online (forgery). Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online.


Kegiatan yang kedua yaitu perbankan online (online banking). Modus yang pernah muncul di Indonesiawww.klikbca.com, namun ternyata nasabah ybs salah mengetik menjadi www.klickbca.com. dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online (forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Misalnya yang dituju adalah situs.


A. Faktor-Faktor Terjadinya Kejahatan Dunia Maya (Cyber crime)


Pada dasarnya kejahatan terhadap sistem informasi muncul karena adanya kesempatan. Opportunity is a “root cause” of threads. Pernyataan tersebut muncul berdasarkan hasil penggabungan atau sintesa beberapa pendekatan tentang munculnya kejahatan, yaitu :

1. Konsep routine activity approach dari Cohen dan Felson.


Menurut Cohen dan Felson dalam tulisannya menyatakan, kejahatan hanya akan muncul karena adanya konvergensi dalam waktu dan ruang dari 3 (tiga) aspek, yaitu likely offender, suitable target (sasaran kejahatan) dan capable guardian (penjagaan). Likely offender adalah individu yang mempunyai potensi atau kemungkinan untuk kemudian memutuskan melakukan kejahatan. Sasaran kejahatan adalah individu atau objek yang diserang atau diambil oleh pelaku kejahatan.


Gambaran tentang likely offender dapat disimak dalam penjelasan yang ditulis oleh David Icove, et.al., yang membedakan pelaku cyber crime dalam 3 (tiga) kategori besar ; crackers, criminals dan vandals.


Suatu objek dapat menjadi atau beresiko sebagai sasaran kejahatan karena objek tersebut mempunyai VIVA (value, inertia, visibility, dan access). Value mengacu kepada persepsi pelaku kejahatan terhadap nilai secara materi atau pun non materi dari sasaran kejahatan. Inertia mengacu kepada persepsi pelaku terhadap besar volume atau berat dari sasaran kejahatan untuk dapat dipindah-tempatkan. Visibility mengacu kepada exposure sasaran kejahatan terhadap pelaku kejahatan. Access mengacu kepada posisi fisik, peletakan atau penempatan sasaran kejahatan.


2. Konsep crime facilitators dari Clarke


Menurut Clarke perlu juga disadari bahwa terjadinya kejahatan sering kali juga didukung dengan adanya atau keberadaan fasilitator, yaitu objek yang mendukung atau mempermudah untuk dilakukannya atau memungkinkan terjadinya kejahatan. Bahkan pada bentuk kejahatan tertentu peranan objek tertentu sebagai fasilitator sangat berperan terhadap terjadinya kejahatan. Kesadaran akan adanya fasilitator ini menjadi penting mengingat kemungkinan dalam melakukan identifikasi titik-titik dimana akan diletakkan penjagaan atau pengamanan bahkan membuat suatu regulasi yang mengatur penggunaan objek tersebut.

Dalam konteks cyber crime, menjamurnya warnet dengan sistem pencatatan pelanggan yang kurang baik merupakan fasilitator yang sempurna bagi pelaku.


Clarke pada tahun 1999 menerbitkan sebuah tulisan yang merevisi konsep VIVA menjadi CRAVED (Concealable, Removable, Available, Valuable, Enjoyable, Disposable). Dengan konsep revisinya tersebut makin menjelaskan jawaban akan potensi sesuatu untuk menjadi sasaran kejahatan. Revisi konsep tesebut dijelaskan sebagai berikut :


1. Concealable mengacu pada kondisi bahwa sesuatu yang dapat dengan mudah disembunyikan atau disamarkan dari pengetahuan orang lain akan menjadi sasaran kejahatan yang potensial. Dalam cyber space hasil curian dapat dengan mudah disembunyikan, cukup dengan menyimpannya dalam e-suitcase atau dalam e-mail (seperti fasilitas yang diberikan gratis oleh banyak provider dan kapasitasnya makin besar) atau dengan menggunakan teknik kriptografi, bahkan dalam konteks terte ntu pencurian tetap dapat dilakukan tanpa membawa barang curian (cukup dengan meng-copy).


2. Removable mengacu pada suatu kondisi bahwa sesuatu yang dapat dengan mudah dipindah-tempatkan akan menjadi sasaran kejahatan yang potensial. Hal ini dapat dikarenakan :

a. Ukuran fisik dari sasaran kejahatan tersebut yang bersifat compact, kecil, ringan, tidak memakan tempat dan mudah dibawa. Perkembangan teknologi komputer menyebabkan dimensi fisik mediapenyimpanan data atau informasi semakin kecil, sementara kapasitas penyimpanannya semakin besar.


b. Sasaran kejahatan sedang berada dalam proses dipindah-tempatkan. Salah satu karakteristik dari sistem informasi adalah bahwa selalu terjadi aliran data dan informasi dalam jaringan. Kondisi inilah yang menyebabkan data atau informasi rentan untuk disadap atau “dibajak”.

c. Pelaku kejahatan memiliki kesempatan atau waktu yang cukup untuk memindah-tempatkan sasaran kejahatan. E-bussiness yang mensyaratkan ketersediaan dalam 7 hari dalam 24 jam secara otomatis memberikan waktu yang sama kepada para pelaku kejahatannya untuk melakukan kejahatan dan


d. memindahkan hasil kejahatannya dengan leluasa..


3. Available, konsep ini mengacu kepada beberapa aspek, yaitu :


a. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut merupakan produk baru atau hasil inovasi baru yang menarik, memunculkan exposure, dan kemudian secara cepat membentuk pangsa pasar yang ilegal. Dengan konsep ini menjelaskan terjadinya pencurian data dan informasi, serta terhadap produk-produk teknologi informasi (seperti laptop dan sebagainya).

b. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut mudah dijangkau (accessibility) oleh pelaku kejahatan. Keberadaan internet menjadikan all information potentially available to everyone.

4. Valuable, mengacu kepada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mempunyai nilai (value) penting atau dianggap berharga oleh pelaku kejahatan.

5. Enjoyable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila pelaku merasakan kepuasan atau memperoleh keuntungan (benefit) kejahatan yang dilakukannya. Para cracker melakukan cyber crime bukan hanya demi keuntungan materi tetapi kepuasan akan keberhasilan mengakali sistem keamanan sistem informasi.

6. Disposable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mudah untuk dipindahtangankan atau dijual kembali ke pasaran. Dengan internet seseorang dapat dengan mudah mencari orang lain atau memasang iklan terkait hasil kejahatannya.


3. Konsep intimate handler dari Felson


Mengacu pada social control theory dari Hirschi, Felson merangkum konsep commitments,attachments, involvements dan beliefs23 kemudian memperkenalkan satu konsep individual handler. Individual handler dianggap merepresentasikan individu yang mempunyai pengetahuan yang cukup dan keberadaannya disadari oleh para individu yang berpotensi untuk menjadi pelaku kejahatan dalam memberikan pengaruh penggentarjeraan (special deterrence) dengan mengingatkan pelaku akan ikatan sosial yang dimilikinya sehingga individu tersebut mengurungkan niatnya dan dapat mencegah dilakukannya kejahatan oleh individu tersebut. Dalam cyber crime, kurangnya sosialisasi akan security awareness, lemahnya pengawasan dan lemahnya penegakkan hukum berperan dalam terjadinya dan meningkatnya kejahatan ini.

B. Pencegahan Terjadinya Kejahatan Dunia Maya (Cyber crime)


Terdapat 25 (dua puluh lima) teknik dalam kerangka pencegahan kejahatan situasional ini. Salah satunya adalah Increased the percieved efford of crime yaitu strategi pencegahan kejahatan situasional yang dilakukan dengan meningkatan pencegahan yang kasat mata sehingga mempersulit atau meningkatkan upaya atau usaha apabila ingin melakukan kejahatan, seperti :

Targets harderning, memperkuat atau melindungi sasaran kejahatan dengan meningkatkan standar keamanan untuk mempersulit pelaku dan merancang ulang objek yang cenderung sering dirusak pelaku.


Control access to facilities, mempergunakan halangan fisik maupun psikologis untuk mencegah pelaku masuk ke dalam suatu lokasi atau lingkungan tempat sasaran kejahatan berada.
Screen exits, melakukan pengawasan pada pintu keluar dan mendeteksi orang atau barang yang boleh atau tidak boleh dibawa ke luar dari suatu lingkungan Deflecting offenders, menjauhkan pelaku kejahatan dari sasaran kejahatan. Control crime facilitators (tools or weapons), mengendalikan alat-alat yang dapat dipergunakan untuk melakukan kejahatan.
Readmore »»

Kasih

> Sekalipun aku dapat berkaa-kata dengan semua bahasa manusia dan bahasa malaikat, tetapi jika aku tidak mempunyai Kasih, aku sama dengan gong yang berkumandang dan canang yang gemerincing.

Sekalipun aku mempunyai karunia untuk bernubuat dan aku mengetahui segala rahasia dan memiliki seluruh pengetahuan, dan sekalipun aku memiliki Iman yang sempurna untuk memindahkan gunung, tetapi jika aku tidak mempunyai Kasih, aku sama sekali tidak berguna.

Dan sekalipun aku membagi-bagikan segala sesuatu yang ada padaku, bahkan menyerahkan tubuhku untuk dibakar, tetapi jika aku tidak mempunyai Kasih, sedikitpun tidak ada faedahnya bagiku.

Kasih itu sabar; Kasih itu murah hati; ia tidak cemburu, ia tidak memegahkan diri dan tidak sombong, ia tidak melakukan yang tidak sopan dan tidak mencari keuntungan diri sendiri, ia tidak pemarah dan tidak menyimpan kesalahan orang lain, ia tidak bersukacita karena ketidakadilan, tetapi karena kebenaran, ia menutupi segala sesuatu, percaya segala sesuatu, mengharapkan segala sesuatu, sabar menanggung segala sesuatu.

Kasih tidak berkesudahan; nubuat akan berakhir; bahasa roh akan berhenti; pengetahuan akan lenyap. Sebab pengetahuan kita tidak lengkap dan nubuat kita tidak sempurna, tetapi jika yang sempurna tiba, maka yang tidak sempurna itu akan lenyap. Ketika aku kanak-kanak, aku berkata seperti kanak-kanak, aku merasa seperti kanak-kanak, aku berpikir seperti kanak-kanak. Sekarang sesudah aku menjadi dewasa, aku meninggalkan sifat kanak-kanak itu . Karena sekarang kita melihat dalam cermin suatu gambaran yang samar-samar, tetapi nanti kita akan melihat muka dengan muka. Sekarang aku hanya mengenal dengan tidak sempurna, tetapi nanti aku akan mengenal dengan sempurna, seperti aku sendiri dikenal.

Demikianlah tinggal ketiga hal ini, yaitu Iman, Pengharapan dan Kasih, dan yang paling besar di antaranya ialah KASIH..
Readmore »»

Selasa, Mac 16, 2010

kenangan ujung genteng

>

liburan bareng temen-temen kampuz ke Ujung Genteng...




 video penyu liar bertelur di pinggir pantai ujung genteng...
http://www.youtube.com/watch?v=kNLML2i3Dow








Readmore »»

Isnin, Mac 15, 2010

Etika Profesi di Bidang Teknologi Informasi

>
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika (bermoral) tinggi dan kuat”.

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:

  1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu.
Readmore »»