Anda di halaman 1dari 9

KOMPUTER DAN MASYARAKAT HUBUNGAN KOMPUTER DENGAN HUKUM

Nur Ardiansyah 103112706450104

ETIKA KOMPUTER Pengertian Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Apakah etika, dan apakah etika profesi itu? Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Menurut Martin [1993], etika didefinisikan sebagai "the discipline which can act as the performance index or reference for our control system". Dengan demikian, etika akan memberikan semacam batasan maupun standard yang akan mengatur pergaulan manusia didalam kelompok sosialnya. Dalam pengertiannya yang secara khusus dikaitkan dengan seni pergaulan manusia, etika ini kemudian dirupakan dalam bentuk aturan (code) tertulis yang secara sistematik sengaja dibuat berdasarkan prinsip-prinsip moral yang ada; dan pada saat yang dibutuhkan bisa difungsikan sebagai alat untuk menghakimi segala macam tindakan yang secara logikarasional umum (common sense) dinilai menyimpang dari kode etik Dengan demikian etika adalah refleksi dari apa yang disebut dengan "self control", karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial (profesi) itu sendiri. Sepuluh perintah etika komputer Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, etika dan perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer. 1. tidak menggunakan komputer untuk merugikan orang lain. 2. tidak mengganggu pekerjaan komputer orang lain. 3. tidak memata-matai file komputer orang lain. 4. tidak menggunakan komputer untuk mencuri. 5. tidak menggunakan komputer untuk bersaksi palsu. 6. tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya. 7. tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai.

8. tidak mengambil untuk diri sendiri karya intelektual orang lain. 9. harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain. 10. harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia.

Pengembangan Etika Komputer Berbeda dengan ilmu komputer, yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki masa yang lebih panjang untuk mengembangkan standar dan prinsip etis untuk menginformasikan pengembangan baru. Kode etik kesehatan, akuntansi, hukum dan insinyur telah dimainkan sebagai kode-kode ini yang ditransfer dari instruktur ke murid. Kebutuhan terhadap hal yang mirip, etika khusus bagi teknologi computer jelas. Persoalan etis khusus komputer berasal dari karakteristik unik komputer dan peran yang dimainkannya. Komputer saat ini merupakan repositori modern, asset yang dapat dinegosiasikan, dan lagi menjadi sebuah aset bentuk baru. Komputer juga melayani sebagai instrumen tindakan, sehingga tingkatan dimana pemberi layanan komputer dan user harus bertanggung jawab terhadap integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi kedalam wilayah artifisial inteligensi, merupakan tantangan bagi manusia dalam hal kinerja beberapa tugas. Kebutuhan terhadap profesionalisme dalam hal pemberi layanan dalam industri komputer, sebagai mana sistem personil yang mendukung dan memelihara teknologi komputer. Kode Etik adalah konsekuensi alam realisasi komitmen dalam penggunaan teknologi komputer secara aman baik dalam sektor publik maupun swasta. Ada kebutuhan parallel bagi profesionalisme pada wilayah pengguna system komputer, dalam hal tanggung jawab mereka untuk beroperasi secara legal dalam respek penuh menurut urutan yang benar. User harus dibuat sadar terhadap risiko operasi ketika sistem sedang digunakan dan diinstall; mereka memiliki tanggung jawab untuk mengidentifikasi penyelewengan keamanan. Ini menunjukkan kode etik dalam komunitas user. Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etis dalam layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa paling awal dalam banyak negara, seringkali pada level sekolah dasar. Ini menghadirkan kesempatan untuk mengenalkan standar etis yang dapat diperluas sebagaimana anak kecil berubah melalui sekolah dan memasuki lapangan kerja. Universitas dan institut yang lebih tinggi levelnya juga memasukkan etika komputer dalam kurikulum sejak persoalan etis muncul dan memiliki konsekuensi pada semua area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan kebergantuan peningkatan sosial terhadap standar teknologi komputer memastikan ketersediaan dan sistem operasi yang diharapkan dan dibutuhkan, OECD menggunakan garis pedoman untuk keamanan sistem

informasi. Seiring peningkatan ketergantungan hasil yang mudah kena serang meningkat, standar untuk melindungi keamanan sistem informasi juga cukup penting. Prinsip yang OECD ajukan memiliki aplikasi yang lebih luas mengenai system informasi keamanan; yang relevan bagi teknologi komputer secara umum. Hal yang sama penting diantara semua prinsip ini adalah sebuah pernyataan etis yang mengakui hal dan kepentingan sah lainnya dalam penggunaan dan pengembangan teknologi baru. Promosi etika komputer yang positif membutuhkan inisiatif dari semua sektor sosial pada level lokal nasional dan internasional. Keuntungan yang banyak, akan dirasakan oleh komunitas global

Pelaku Kejahatan computer (computer crime)


Sejarah telah menunjukkan bahwa kejahatan komputer dilakukan oleh masyarakat luas seperti: para Siswa, amatiran, teroris dan anggota kelompok kejahatan yang terorganisir. Yang membedakannya adalah kejahatan yang dilakukannya. Individu yang melakukan akses sistem komputer tanpa maksud berbuat kejahatan lebih jauh harus dibedakan dari karyawan lembaga keuangan yang mengambil atau mentransfer uang dari akun pelanggan. Level keahlian tertentu untuk kejahatan komputer merupakan sebuah topik yang kontroversial. Beberapa mengklaim bahwa level keahlian bukan sebuah indicator kejahatan komputer, sedangkan yang lain mengklaim bahwa kejahatan komputer yang jelas potensial, merupakan subjek yang sangat termotivasi untuk menerima tantangan perubahan teknologi, karakteristik yang juga diinginkan seorang karyawan dalam wilayah pemrosesan data. Benar bahwa kebiasaan berbuat kejahatan komputer melintasi sebuah spectrum masyarakat luas, dengan masa hukuman berkisar antara 10 dan 60 tahun dan level keahlian mereka dari orang baru hingga profesional. Oleh karenanya, kejahatan komputer tidak sering dilakukan oleh rata-rata orang bila dibandingkan dengan kejahatan dengan bakat dan kemampuan unik. Setiap orang dengan sedikit keahlian, dimotivasi oleh tantangan teknis, dengan ingin terkenal atau balas dendam, atau mempromosikan keyakinan ideologis, adalah motif sebuah kejahatan komputer yang potensial. Menurut sejumlah studi, para pengusaha memiliki ancaman lebih besar, dan tentu saja kejahatan komputer telah sering diidentikkan sebagai kejahatan dari dalam. Sebuah studi memperkirakan bahwa 90 persen kejahatan komputer ekonomis dilakukan oleh karyawan dari perusahaan yang menjadi korban. Survey terbaru di Amerika Utara dan Eropa telah mengindikasikan bahwa 73 persen risiko keamanan komputer berasal dari dalam dan 23 persen merupakan aktivitas kejahatan eksternal. Dengan kemajuan yang dibuat dalam proses data remote, ancaman dari sumbersumber eksternal akan lebih meningkat. Dengan penambahan sistem yang terkoneksi dan adopsi dari perangkat lunak yang lebih user-friendly, profil sosiologis pelanggaran komputer boleh jadi berubah. Karena tingkat kompleksitas yang lebih besar dari rutinitas computer tertentu dan pengukuran keamanan yang bertambah, hal yang tak inginkan terjadi pada orangorang yang akan meletakkan semua informasi yang dibutuhkan untuk menggunakan komputer bagi tujuan kejahatan. Kelompok kejahatan computer yang terorganisasi, terdiri dari anggotaanggota dari seluruh dunia, yang mulai

tumbuh. Berhubungan dengan kerjasama yang meningkat dalam aktivitas kejahatan, peningkatan penggunaan sistem komputer untuk tujuan kejahatan yang tersembunyi dari papan pengumuman elektronik terhadap komunikasi kejahatan tersembunyi yang telah terdeteksi di seluruh dunia. Secara cepat telah meningkatkan teknologi komuniksi yang telah menambah ancaman dari sumbersumber eksternal. Sistem suara mailbox berbasis komputer, sebagai contoh, yang digunakan oleh komunitas kejahatan komputer untuk menukar nomor akses curian, pasword dan perangkat lunak. Adanya mekanisme yang mirip dan virus dimana perangkat lunak komputer dapat diciptakan untuk bertindak atas dasar inisitaif sendiri memberikan ancaman yang baru dan pasti. Virus dan device yang berbahaya serta cerdas seperti logic bomb dan trojan horse, dapat menjadi target untuk tujuan tertentu terhadap industri khusus yang membuat gangguan kejahatan, dimulai dari kejahatan pemerasan semata. Kejahatan-kejahatan ini, lebih jauh dapat dilakukan secara tiba-tiba atau dapat ditanamkan agar dapat tumbuh pada masa yang akan datang. Kejahatan komputer telah mendapat perhatian media dan dapat diterima oleh masyarakat dibandingkan kejahatan tradisional. Kesan bahwa kejahatan computer tidak terlalu membahayakan bagi individu, bagaimanapun, telah terabaikan. Ancaman ini adalah nyata. Ancaman masa depan yang proporsional secara langsung terhadap kemajuan yang dibuat dalam teknologi komputer.

Bentuk kejahatan computer


Perhatian terhadap pentingnya kerahasiaan data semakin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan komputer dan keamanannya memperkirakan besarnya kerusakan finansial yang diderita akibat akses yang ilegal terhadap informasi sensitif telah tumbuh 600 persen. Beberapa waktu lalu di Amerika Serikat terjadi polemik mengenai pengawasan terhadap kegiatan di internet. Polemik ini bermula dari dipublikasikannya suatu system penyadap e-mail milik Zederal Bureau of Investigation (FBI) yang dinamakan Carnivore (http://www.fbi.org)/. Sistem ini dipasang pada server milik sebuah Internet Service Provider (ISP), untuk kemudian memonitor e-mail yang melalui server tersebut sehingga dapat diketahui apabila ada pesanpesan yang berhubungan dengan suatu rencana kejahatan dari seseorang yang dicurigai. Sebagai upaya melegitimasi hal tersebut, Gedung Putih meminta kepada Kongres untuk merevisi ketentuan mengenai on-line privacy, agar prosedur bagi pemerintah untuk menyadap informasi melalui suatu system komunikasi, termasuk e-mail dan web browsing, dipermudah.

Tipe dan contoh Kejahatan Komputer


Banyak survey pemerintah dan sektor swasta menunjukkan bahwa kejahatan komputer cenderung bertambah. Sulit untuk menghitung dampak ekonomis kejahatan ini, bagaimanapun, karena banyak yang tidak pernah dideteksi atau dilaporkan. Kejahatan komputer dapat dibagi menjadi dua kategori, yakni kejahatan terhadap komputer dan kejahatan menggunakan komputer. Semua tingkatan operasi komputer rentan terhadap aktivitas kejahatan, apakah sebagai target kejahatan atau instrumen kejahatan atau keduanya. Input operasi, pemrosesan data, output operasi dan komunikasi semuanya telah menggunakan tujuan gelap.

Komputer sebagai instrumen untuk melakukan kejahatan tradisional


Aset yang tidak dapat diukur yang berbentuk format data, seperti uang deposito atau jam kerja, adalah target umum penipuan yang berkaitan dengan komputer. Bisnis modern dengan cepat menggantikan (uang) tunai dengan deposit transaksi dalam sistem komputer, menciptakan hal potensial besar bagi penyalahgunaan komputer. Informasi kartu kredit, seperti juga informasi personal dan finansial mengenai kartu kredit klien, sering menjadi target komunitas organisasi kejahatan. Penjualan informasi palsu kartu kredit dan dokumen perjalanan telah menjadi sangat menguntungkan. Penipuan komputer dengan input manipulasi adalah kejahatan yang paling sering, juga mudah dilakukan dan sulit untuk dideteksi. Manipulasi program, lebih sulit untuk menemukannya dan lebih sering tidak mengenalinya, membutuhkan pelaku yang memiliki pengetahuan komputer spesifik.

Komputer dan perangkatnya sebagai objek penyalahgunaan


Ketika data yang berkaitan dengan dokumen yang disimpan dalam format komputer diubah, berupa kejahatan penyalahgunaan. Dalam hal ini, system komputer adalah target aktivitas kejahatan. Komputer, dapat juga digunakan sebagai instrumen untuk melakukan penipuan.

Penyalahgunaan yang berkaitan dengan komputer atau data yang dapat berkaitan dengan mengganggu arus data
Kategori aktivitas kejahatan ini meliputi apakah akses langsung atau tersembunyi yang tidak terotorisasi terhadap sistem komputer dengan memasukkan virus, worms atau logic bom. Perubahan yang tidak terotorisasi seperti penghapusan data atau fungsi dengan internet untuk menyembunyikan fungsi normal sistem yang jelas merupakan aktivitas kejahatan dan sering dikenal dengan sabotase komputer. Virus adalah serangkaian kode program yang memiliki kemampuan untuk menggandakan dirinya ke program komputer lainnya. Virus dapat dikenalkan kedalam sistem sebagai sebuah perangkat lunak yang absah yang telah diinfeksi, seperti metode trojan horse. Tujuan utama virus banyak macamnya, dimulai dari menampilkan pesan yang merugikan pada beberapa terminal komputer yang merusak semua data yang tidak dapat diubah dalam sistem komputer. Worm juga di konstruksi untuk menginfiltrasi program pemrosesan-data dan untuk mengubah atau menghapus data, namun ia berbeda dari virus, tidak memiliki kemampuan untuk melakukan replikasi. Kalau menggunakan analogi medis, worm dapat juga dibandingkan dengan tumor lunak yang tidak berbahaya. Logic bom juga dikenal dengan bom waktu, adalah teknik lain dimana sabotase komputer dapat dilakukan. Pembuatan logic bomb membutuhkan beberapa pengetahuan spesial, yang melibatkan program penghancur atau modifikasi data pada waktu tertentu di masa depan. Tidak seperti virus atau worm, logic bom sangat sulit untuk dideteksi sebelum muncul. Logic bom juga dapat digunakan sebagai alat pemerasan, dengan sebuah tebusan yang diminta untuk dipertukarkan bagi penyingkapan lokasi bom.

Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer


Keinginan untuk dapat mengakses sistem komputer dapat diakibatkan oleh berbagai motif, dimulai dari keingintahuan yang sederhana, yang ditunjukkan oleh banyak hacker, dengan sabotase atau spionase komputer. Akses yang tidak terotorisasi dan disengaja oleh seseorang yang tidak diotorisasi oleh pemilik atau operator sebuah sistem merupakan perbuatan kriminal. Akses yang tidak terotorisasi menciptakan peluang yang menyebabkan bertambahnya kerusakan data, sistem yang crash atau rintangan untuk legitimasi pengguna sistem dengan kesemberonoan.

Kekayaan Intelektual
Hak Kekayaan Intelektual (Intellectual property) Perlindungan yang memadai bagi kekayaan intelektual untuk menjamin terus munculnya inovasi dan pengembangan teknologi. Konsep hukum kekayaan intelektual telah didasarkan pada pengenalan hak-hak dasar kekayaan intelektual dan kebijakan yang mendorong penciptaan karya dengan mengakui hak tertentu pembuatnya. Dalam wilayah teknologi informasi, konsep ini terutama sekali penting bagi perlindungan program komputer dan topografi semikonduktor. Hak Kekayaan Intelektual meliputi: 1. Paten Memberikan pemilik paten hak hukum yang dilaksanakan untuk mengeluarkan orang lain dari praktek penemuan yang memiliki paten untuk periode waktu tertentu.Hukum paten melindungi penemuan dan proses (kegunaan paten). Di US, 8 Juni 1995, utility paten diakui untuk periode waktu 20 tahun sejak aplikasi tersebut diisi. Untuk paten sebelum 8 Juni 1995, dan paten yang diakui pada aplikasi yang tertunda sebelum tanggal itu, terminologi paten lebih besar dari 17 tahun dari tanggal pokonya (terminologi hukum) atau 20 tahun sebelum tanggal pemenuhan. Model Paten yang diakui untuk periode 14 tahun. Sekali paten penemuan atau desain telah habis masanya, setiap orang bebas untuk membuat, menggunakan, atau menjual penemuan atau desain tersebut. 2. Copyright Melindungi pekerjaan orisinil kepengarangan; melindungi hak penulis untuk mengontrol reproduksi, adaptasi, distribusi publik, kinerja karya orisinil ini; dapat diaplikasikan ke software dan database. 3. Trade Secret Mengamankan dan memelihara kerahasiaan teknis pemilik atau informasi yang berkaitan dengan bisnis yang cukup terlindungi dari penyingkapan oleh pemilik. Akibatnya adalah bahwa pemiliknya telah menginvestasikan sumberdaya untuk mengembangkan informasi ini, hal ini berharga bagi bisnis pemiliknya, yang berharga bagi pesaing, dan tidak nyata. 4. Trademark Menyusun kata, nama, simbol, warna, suara, produk, bentuk, device, atau kombinasi ini yang akan digunakan untuk mengidentifikasi barang dan untuk membedakannya dari yang dibuat atau dijual yang lain. Kemajuankemajuan yang dicapai oleh teknologi informasi tidak dapat lepas dari keberadaan Hak Kekayaan Intelektual. Secara umum Hak Kekayaan Intelektual adalah perlindungan hukum berupa hak yang diberikan oleh negara secara eksklusif terhadap

karya-karya yang lahir dari suatu proses kreatif pencipta/ penemunya. Cyberspace yang ditopang oleh dua unsur utama, komputer dan informasi, secara langsung bersentuhan dengan obyek-obyek pengaturan dalam Hak Kekayaan Intelektual, yaitu Hak cipta (copyright), paten, merek, desain industri, rahasia dagang (trade secret), dan tata letak sirkit terpadu. Hak Kekayaan Intelektual mendapatkan sorotan khusus karena hak tersebut dapat disalahgunakan dengan jauh lebih mudah dalam kaitannya dengan fenomena konvergensi teknologi informasi yang terjadi. Tanpa perlindungan, obyek yang sangat bernilai tinggi ini dapat menjadi tidak berarti apa-apa, ketika si pencipta/penemu tidak mendapatkan penggantian biaya yang telah dikeluarkannya selama proses penciptaan ketika orang lain justru yang memperoleh manfaat ekonomis dari karyanya. Ketentuan mengenai Hak atas Kekayaan Intelektual telah ada di Indonesia, namun terdapat beberapa permasalahan yang perlu dicermati, yaitu: 1. Apakah Program Komputer dapat dikategorikan sebagai Hak Cipta ? 2. Bagaimana kedudukan Nama Domain dalam hukum mengenai Merk ? 3. Apakah hak eksklusif dalam Hak atas Kekayaan Intelektual tidak bertentangan dengan ketentuan mengenai larangan praktek monopoli dan Persaingan usaha tidak sehat ? 4. Apakah internet dapat dikategorikan sebagai media untuk mempublikasikan suatu objek paten ? 5. Penyebaran informasi yang terkait dengan rahasia dagang semakin mudah dengan adanya teknologi kriptografi, bagaimana mengantisipasi hal tersebut ? Untuk menghadapi perubahan-perubahan yang terjadi tersebut, Amerika Serikat telah memperbaharui perangkat hukum mengenai Hak Kekayaan Intelektual dan salah satunya mengeluarkan Digital Millenium Copyright Act, dalam mengantisipasi hal tersebut.

Regulasi di Indonesia
Menurut PP No. 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi, internet dimasukan ke dalam jenis jasa multimedia, yang didefinisikan sebagai penyelenggaraan jasa telekomunikasi yang menawarkan layanan berbasis teknologi informasi yang menunjukkan bahwa pengaturan mengenai internet termasuk di dalam hukum telekomunikasi. Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi, yang baru mulai berlaku tanggal 8 September 2000, mengatur beberapa hal yang berkenaan dengan kerahasiaan informasi, antara lain Pasal 22 yang menyatakan bahwa setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi (a) akses ke jaringan telekomunikasi; dan atau (b) akses ke jasa telekomunikasi; dan atau (c) akses ke jaringan telekomunikasi khusus. Bagi pelanggar ketentuan tersebut diancam pidana penjara maksimal 6 tahun dan/atau denda maksimal Rp. 600 juta. Kemudian Pasal 40 menyatakan bahwa setiap orang dilarang melakukan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun. Bagi yang melanggar ketentuan tersebut diancam pidana penjara maksimal 15 tahun penjara. UU Telekomunikasi juga mengatur kewajiban penyelenggara jasa telekomunikasi untuk merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya (Pasal 42 ayat 1). Bagi penyelenggara yang melanggar kewajiban tersebut diancam pidana penjara maksimal 2 tahun dan/atau denda maksimal Rp. 200 juta.

Namun begitu, penyelenggara jasa telekomunikasi wajib merekam informasi tersebut, serta dapat memberikan informasi yang diperlukan untuk keperluan proses peradilan pidana atas permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian RI untuk tindak pidana tertentu, yaitu tindak pidana yang diancam dengan pidana penjara selama 5 tahun ke atas, seumur hidup atau mati. Permintaan dapat juga diajukan oleh penyidik untuk tindak pidana tertentu sesuai dengan Undang-Undang yang berlaku, seperti misalnya tindak pidana yang sesuai dengan UU Psikotropika, UU Tindak Pidana Korupsi, dan sebagainya. Undang-Undang No. 39 Tahun 1999 tentang Hak Asasi Manusia juga mengatur secara khusus mengenai kerahasiaan informasi. Pada Pasal 32 UU HAM menyatakan bahwa kemerdekaan dan rahasia dalam hubungan surat menyurat termasuk hubungan komunikasi melalui sarana elektronika tidak boleh diganggu, kecuali atas perintah hakim atau kekuasaan lain yang sah sesuai dengan ketentuan peraturan perundangundangan. ETIKA Pembahasan etika terutama yang terkait dengan cyber-terorisme ada banyak jenisnya. Beberapa bentuk pelanggaran kejahatan atau etis dapat terjadi menggunakan komputer. Pemerasan bank dengan mengambil uang dari bank, sebagaimana pelanggan mereka. Bank tersebut, disisi lain, pada banyak waktu menolak untuk mengakui pertahanan yang tidak mencukupi dan mengganggu kepercayaan publik bahwa bank akan aman. Rekaman perubahan medis ilegal yang tidak etis, dapat lebih cepat dan lebih mudah menyebabkan kerugian bagi yang lain. Penyebaran informasi ini adalah tidak etis karena kurang benar, sebagaimana juga untuk keamanan dan konsekuensi bagi yang lain yang meyakini kesalahan informasi tersebut. Perubahan, kerusakan, atau pencurian data adalah sebuah pelanggaran privasi mereka. Hacker biasa yang bersalah kurang privasi dari sistem orang yang dia akan masuki. Hackinguntuk hal haram dengan penambahan informasi karena mereka secara terbuka menjual layanan mereka untuk mendobrak sistem lainnya.

Anda mungkin juga menyukai