Anda di halaman 1dari 60

MAKALAH SISTEM INFORMASI MANAJEMEN

“ETIKA DAN KEAMANAN DALAM SISTEM


INFORMASI”
Disusun Untuk Memenuhi Tugas Mata Kuliah SIM 2
Yang Dibimbing Oleh Drs. R. Hendry Gusaptono, MM

KELOMPOK 6
EM-F
Disusun Oleh :
Febian Diska H. (141170223)
Miftakhur Rohmah (141170268)
Niky Damayanti (141180006)

PROGRAM STUDI MANAJEMEN


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
YOGYAKARTA
2019
KATA PENGANTAR

Puji syukur marilah kita panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kita dapat menyelesaikan
makalah tentang “Etika Dan Keamanan Dalam Sistem Informasi” ini dengan baik
meskipun banyak kekurangan didalamnya. Dan juga kami berterima kasih pada Bapak
Drs. R. Hendry Gusaptono, MM selaku dosen mata kuliah Manajemen dan SIM 2 yang
telah memberikan tugas ini kepada kelompok kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai tantangan keamanan dan etika . kami juga
menyadari sepenuhnya bahwa di dalam makalah ini terdapat kekurangan dan jauh dari
kata sempurna. Oleh sebab itu, kami berharap adanya kritik, saran dan usulan demi
perbaikan makalah yang telah kami buat di masa yang akan datang, mengingat tidak
ada sesuatu yang sempurna tanpa saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang
membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami
maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila terdapat
kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang
membangun dari demi perbaikan makalah ini di waktu yang akan datang.

Yogyakarta, 19 November 2019

Penyusun
DAFTAR PUSTAKA

BAB I ............................................................................................................................ 5
PENDAHULUAN ........................................................................................................ 5
A. LATAR BELAKANG ....................................................................................... 5
B. RUMUSAN MASALAH ................................................................................... 5
C. TUJUAN ............................................................................................................ 6
BAB II ........................................................................................................................... 7
PEMBAHASAN ........................................................................................................... 7
BAGIAN I: TANTANGAN KEAMANAN, ETIKA, DAN SOSIAL TI ..................... 7
A. TANGGUNG JAWAB ETIKA PROFESIONAL BISNIS ............................... 8
1. Etika bisnis ..................................................................................................... 9
2. Etika Teknologi ............................................................................................ 10
3. Pedoman Etika .............................................................................................. 11
B. KEJAHATAN KOMPUTER ........................................................................... 12
1. Hacking and Cracking .................................................................................. 14
2. Cyber Theft ................................................................................................... 16
3. Cyberterrorism .............................................................................................. 17
4. Unauthorized Use at Work ........................................................................... 19
5. Software Piracy ............................................................................................ 21
6. Theft of Intellectual Property ....................................................................... 22
7. Computer Viruses and Worms ..................................................................... 23
8. Adware and Spyware .................................................................................... 25
C. MASALAH PRIVASI ..................................................................................... 27
1. Privasi dalam Internet ................................................................................... 29
2. Pencocokan Komputer (Computer Matching) ............................................. 30
3. Hukum Privasi (Privacy Laws) .................................................................... 30
4. Computer Libel and Consorship................................................................... 33
D. KEADAAN CYBER LAW SAAT INI............................................................ 33
E. TANTANGAN LAIN ...................................................................................... 35
1. Tantangan Ketanagakerjaan (Employment Challenges) .............................. 35
2. Pemonitoran Komputer (Computer Monitoring) ......................................... 36
3. Berbagai Tantangan dalam Kondisi Kerja (Challenges in Working
Conditions)........................................................................................................... 37
4. Berbagai Tantangan Individualitas (Challenges of Individuality) ............... 38
F. MASALAH KESEHATAN ............................................................................. 39
1. Ergonomics ................................................................................................... 40
G. SOLUSI SOSIAL ......................................................................................... 41
BAGIAN II: MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI ............... 43
A. ALAT MANAJEMEN KEAMANAN ............................................................. 43
B. PERTAHANAN KEAMANAN ANTAR-JARINGAN .................................. 44
1. Enkripsi (Encryption) ................................................................................... 45
2. Firewalls ....................................................................................................... 46
3. Serangan Penolakan Layanan (Denial of Service Attacks) .......................... 47
4. Pengawasan Surat Elektronik (E-mail Monioring) ...................................... 48
5. Pertahanan Virus (Virus Defenses) .............................................................. 49
C. TINDAKAN KEAMANAN LAINNYA ......................................................... 50
1. Kode Keamanan (Security Codes) ............................................................... 50
2. Arsip Cadangan (Backup Files) ................................................................... 51
3. Pengawasan Keamanan (Security Monitors)................................................ 51
4. Keamanan Biometrik (Biometric Security) .................................................. 52
5. Pengendalian Kegagalan Komputer (Computer Failure Controls) .............. 53
6. Sistem Toleransi Kegagalan (Fault-Tolerant Systems) ................................ 54
7. Pemulihan Bencana (Disaster Recovery) ..................................................... 55
D. KONTROL DAN AUDIT SISTEM ................................................................ 56
1. Kontrol Sistem Informasi (Information System Controls) ........................... 56
2. Keamanan Audit TI (Auditing IT Security) ................................................. 57
BAB III ....................................................................................................................... 59
PENUTUP ................................................................................................................... 59
A. KESIMPULAN ................................................................................................ 59
B. SARAN ............................................................................................................ 59
DAFTAR PUSTAKA ................................................................................................. 60
BAB I

PENDAHULUAN

A. LATAR BELAKANG
Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan
akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga
merusak pada masyarakat serta pihak-pihak disetiap area ini.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan
sistem informasi.
Tanggung jawab etika dari professional bisnis praktisi bisnis memiliki
tanggung jawab untuk menyebarluaskan penggunaan TI yang beretika di tempat
kerja. Seorang manajer ataupun praktisi bisnis bertanggung jawab membuat
keputusan mengenai berbagai aktivitas bisnis dan penggunaan TI, yang mungkin
memiliki dimensi etika yang harus dipertimbangkan.

B. RUMUSAN MASALAH
1. Apa tantangan keamanan, etika, dan sosial TI?
2. Apa tanggung jawab etika profesional bisnis?
3. Apa dan apa saja kejahatan computer itu ?
4. Apa saja masalah privasi?
5. Bagaimana keadaan Cyber Law saat ini ?
6. Apa saja tantangan-tantangan lainnya?
7. Apa saja masalah kesehatan yang dapat timbul dari penggunaan TI?
8. Apa saja solusi sosial yang dapat bermanfaat?
9. Apa saja alat-alat keamanan dalam TI?
10. Apa saja pertahanan keamanan antar-jaringan?
11. Apa ada tindakan keamanan lainnya?
12. Apa itu kontrol dan audit sistem?

C. TUJUAN
1. Mengetahui dan memahami apa tantangan keamanan, etika, dan social TI.
2. Mengetahui dan memahami apa tanggung jawab etika profesional bisnis
3. Mengetahui dan memahami apa dan apa saja kejahatan computer itu.
4. Mengetahui dan memahami apa saja masalah privasi.
5. Mengetahui dan memahami bagaimana keadaan Cyber Law saat ini.
6. Mengetahui dan memahami apa saja tantangan-tantangan lainnya.
7. Mengetahui dan memahami apa saja masalah kesehatan yang dapat timbul
dari penggunaan TI.
8. Mengetahui dan memahami apa saja solusi social yang dapat bermanfaat.
9. Mengetahui dan memahami apa saja alat-alat keamanan dalam TI.
10. Mengetahui dan memahami apa saja pertahanan keamanan antar-jaringan
11. Mengetahui dan memahami apa ada tindakan keamanan lainnya
12. Mengetahui dan memahami apa itu kontrol dan audit sistem.
BAB II

PEMBAHASAN

BAGIAN I: TANTANGAN KEAMANAN, ETIKA, DAN SOSIAL TI

Tidak diragukan lagi bahwa penggunaan teknologi informasi dalam bisnis


menghadirkan tantangan-tantangan keamanan yang tinggi, menyebabkan pertanyaan-
pertanyaan etika yang serius, dan mempengaruhi masyarakat secara signifikan. Oleh
karena itu, di bagian ini, kami mengeksplorasi ancaman terhadap bisnis dan individu
sebagai akibat dari banyak jenis kejahatan komputer dan perilaku tidak etika. Pada
Bagian II, kita akan memeriksa berbagai metode yang digunakan perusahaan untuk
mengelola keamanan dan integritas sistem bisnis mereka. Sekarang mari kita lihat
contoh dunia nyata.

Penggunaan teknologi informasi dalam bisnis telah berdampak besar pada


masyarakat sehingga meningkatkan masalah etika di bidang kejahatan, privasi,
individualitas, pekerjaan, kesehatan, dan kondisi kerja. Lihat Gambar 13.2.
Penting untuk memahami bahwa teknologi informasi telah memberikan hasil yang
menguntungkan, serta pengaruh buruk bagi masyarakat dan orang-orang di masing-
masing bidang ini. Sebagai contoh, komputerisasi suatu proses manufaktur dapat
memiliki hasil yang bermanfaat dari memperbaiki kondisi kerja dan menghasilkan
produk-produk berkualitas lebih tinggi dengan biaya lebih rendah, tetapi juga memiliki
efek buruk menghilangkan pekerjaan orang. Jadi pekerjaan Anda sebagai manajer atau
profesional bisnis harus melibatkan mengelola aktivitas kerja Anda dan orang lain
untuk meminimalkan efek merugikan dari aplikasi bisnis teknologi informasi dan
mengoptimalkan efek menguntungkan mereka. Itu akan mewakili penggunaan
teknologi informasi yang bertanggung jawab secara etika.

A. TANGGUNG JAWAB ETIKA PROFESIONAL BISNIS


Sebagai seorang profesional bisnis, Anda memiliki tanggung jawab untuk
mempromosikan penggunaan etika dari teknologi informasi di tempat kerja. Apakah
Anda memiliki tanggung jawab manajerial atau tidak, Anda harus menerima
tanggung jawab etika yang menyertai kegiatan kerja Anda. Itu termasuk
menjalankan peran Anda dengan benar sebagai sumber daya manusia yang vital
dalam sistem bisnis yang Anda bantu kembangkan dan gunakan dalam organisasi
Anda. Sebagai seorang manajer atau profesional bisnis, Anda akan bertanggung
jawab untuk membuat keputusan tentang kegiatan bisnis dan penggunaan teknologi
informasi yang mungkin memiliki dimensi etika yang harus dipertimbangkan.
Misalnya, apakah Anda harus secara elektronik memantau aktivitas kerja dan
email karyawan Anda? Haruskah Anda membiarkan karyawan menggunakan
komputer kerja mereka untuk bisnis pribadi atau membawa pulang salinan
perangkat lunak untuk penggunaan pribadi mereka? Haruskah Anda secara
elektronik mengakses catatan personel karyawan Anda atau file workstation?
Haruskah Anda menjual informasi pelanggan yang diekstraksi dari sistem
pemrosesan transaksi ke perusahaan lain? Ini adalah beberapa contoh jenis
keputusan yang harus Anda buat yang memiliki dimensi etika. Jadi mari kita lihat
lebih dekat beberapa dasar etika dalam bisnis dan teknologi informasi.

1. Etika bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi
manajer sebagai bagian dari pengambilan keputusan bisnis harian mereka.
Sebagai contoh, Gambar 13.3 menguraikan beberapa kategori dasar dari masalah
etika dan praktik bisnis tertentu yang memiliki konsekuensi etika yang serius.
Perhatikan bahwa masalah hak kekayaan intelektual, privasi pelanggan dan
karyawan, keamanan catatan perusahaan, dan keselamatan tempat kerja disorot
karena mereka telah menjadi bidang utama kontroversi etika dalam teknologi
informasi.
Bagaimana manajer dapat membuat keputusan etika ketika dihadapkan
dengan masalah bisnis seperti yang tercantum dalam Gambar 13.3? Beberapa
alternatif penting berdasarkan teori tanggung jawab sosial perusahaan dapat
digunakan. Misalnya, dalam etika bisnis, teori pemegang saham menyatakan
bahwa manajer adalah agen pemegang saham, dan satu-satunya tanggung jawab
etika mereka adalah untuk meningkatkan laba bisnis tanpa melanggar hukum
atau terlibat dalam praktik penipuan.
Namun, teori kontrak sosial menyatakan bahwa perusahaan memiliki
tanggung jawab etika terhadap semua anggota masyarakat, yang memungkinkan
perusahaan ada sesuai dengan kontrak sosial. Kondisi pertama kontrak
mengharuskan perusahaan untuk meningkatkan kepuasan ekonomi konsumen
dan karyawan. Mereka harus melakukan itu tanpa mencemari lingkungan atau
menipisnya sumber daya alam, menyalahgunakan kekuatan politik, atau
membuat karyawan mereka tidak manusiawi kondisi kerja. Kondisi kedua
menuntut perusahaan untuk menghindari praktik penipuan, menunjukkan rasa
hormat kepada karyawan mereka sebagai manusia, dan menghindari praktik yang
secara sistematis memperburuk posisi kelompok mana pun di masyarakat.
Teori etika bisnis pemangku kepentingan menyatakan bahwa manajer
memiliki tanggung jawab etika untuk mengelola perusahaan demi kepentingan
semua pemangku kepentingannya, yaitu, semua individu dan kelompok yang
memiliki kepentingan dalam, atau mengklaim, sebuah perusahaan. Stakeholder
ini biasanya termasuk pemegang saham perusahaan, karyawan, pelanggan,
pemasok, dan komunitas lokal. Kadang-kadang istilah ini diperluas untuk
mencakup semua kelompok yang dapat memengaruhi atau dipengaruhi oleh
perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok minat khusus.
Menyeimbangkan klaim para pemangku kepentingan yang saling bertentangan
jelas bukan tugas yang mudah bagi manajer.

2. Etika Teknologi
Dimensi etika penting lainnya secara khusus berkaitan dengan etika
penggunaan segala bentuk teknologi. Sebagai contoh, Gambar 13.4 menguraikan
empat prinsip etika teknologi. Prinsip-prinsip ini dapat berfungsi sebagai
persyaratan etika dasar yang harus dipenuhi perusahaan untuk membantu
memastikan penerapan etika teknologi informasi dan sistem informasi dalam
bisnis.
Salah satu contoh umum etika teknologi melibatkan beberapa risiko kesehatan
menggunakan stasiun kerja komputer untuk waktu yang lama dalam posisi
pekerjaan entri data volume tinggi. Banyak organisasi menampilkan perilaku
etika dengan menjadwalkan istirahat kerja dan membatasi paparan pekerja entri
data untuk menatap monitor komputer untuk meminimalkan risiko
mengembangkan berbagai gangguan kesehatan terkait pekerjaan, seperti cedera
tangan atau mata. Dampak kesehatan dari teknologi informasi dibahas nanti
dalam bab ini.

3. Pedoman Etika
Kami telah menguraikan beberapa prinsip etika yang dapat berfungsi sebagai
dasar untuk perilaku etika oleh manajer, pengguna akhir, dan profesional SI.
Tetapi pedoman apa yang lebih spesifik yang dapat membantu Anda
menggunakan teknologi informasi secara etika? Banyak perusahaan dan
organisasi menjawab pertanyaan itu hari ini dengan kebijakan terperinci untuk
komputer etika dan penggunaan Internet oleh karyawan mereka. Misalnya,
sebagian besar kebijakan menetapkan bahwa stasiun kerja komputer dan jaringan
perusahaan adalah sumber daya perusahaan yang harus digunakan hanya untuk
penggunaan yang terkait dengan pekerjaan, baik menggunakan jaringan internal
atau Internet.
Cara lain untuk menjawab pertanyaan ini adalah dengan memeriksa
pernyataan tanggung jawab yang terkandung dalam kode perilaku profesional
untuk profesional SI. Contoh yang baik adalah kode perilaku profesional dari
Asosiasi Profesi Teknologi Informasi (AITP), sebuah organisasi profesional di
bidang komputasi. Kode etiknya menguraikan pertimbangan etika yang melekat
dalam tanggung jawab utama seorang profesional SI. Gambar 13.5 adalah bagian
dari kode etik AITP.

Para profesional bisnis dan SI dapat memenuhi tanggung jawab etika mereka
dengan secara sukarela mengikuti pedoman tersebut. Misalnya, Anda dapat
menjadi profesional yang bertanggung jawab dengan (1) bertindak dengan
integritas, (2) meningkatkan kompetensi profesional Anda, (3) menetapkan
standar kinerja pribadi yang tinggi, (4) menerima tanggung jawab atas pekerjaan
Anda, dan (5) memajukan kesehatan, privasi, dan kesejahteraan umum
masyarakat. Maka Anda akan menunjukkan perilaku etika, menghindari
kejahatan komputer, dan meningkatkan keamanan sistem informasi apa pun yang
Anda kembangkan atau gunakan.

B. KEJAHATAN KOMPUTER
Kejahatan dunia maya menjadi salah satu bisnis pertumbuhan Net. Saat ini, para
penjahat melakukan segalanya mulai dari mencuri kekayaan intelektual dan
melakukan penipuan hingga melepaskan virus dan melakukan tindakan
cyberterrorism.
Kejahatan komputer, ancaman yang semakin meningkat bagi masyarakat,
disebabkan oleh tindakan kriminal atau tidak bertanggung jawab dari individu yang
mengambil keuntungan dari meluasnya penggunaan dan kerentanan komputer dan
Internet serta jaringan lainnya. Ini menyajikan tantangan besar bagi penggunaan
etika teknologi informasi. Kejahatan komputer juga merupakan ancaman serius bagi
integritas, keselamatan, dan kelangsungan hidup sebagian besar sistem bisnis dan
dengan demikian menjadikan pengembangan metode keamanan yang efektif
sebagai prioritas utama. Lihat Gambar 13.6.

Kejahatan komputer didefinisikan oleh Asosiasi Profesi Teknologi Informasi


(AITP) sebagai termasuk (1) penggunaan, akses, modifikasi, dan penghancuran
perangkat keras, perangkat lunak, data, atau sumber daya jaringan yang tidak sah;
(2) rilis informasi yang tidak sah; (3) penyalinan perangkat lunak yang tidak sah;
(4) menolak akses pengguna akhir ke perangkat keras, perangkat lunak, data, atau
sumber daya jaringannya sendiri; dan (5) menggunakan atau berkonspirasi untuk
menggunakan komputer atau sumber daya jaringan untuk mendapatkan informasi
atau properti berwujud secara ilegal. Definisi ini dipromosikan oleh AITP dalam
Model Computer Crime Act dan tercermin dalam banyak undang-undang kejahatan
komputer.
1. Hacking and Cracking
Pencuri dunia maya memiliki selusin alat berbahaya, dari "pemindaian" yang
menemukan kelemahan dalam program perangkat lunak situs Web hingga
"pengendus" yang mengambil kata sandi.
Peretasan, dalam komputer, adalah penggunaan komputer secara obsesif atau
akses tidak sah dan penggunaan sistem jaringan komputer. Peretas dapat berupa
orang luar atau karyawan perusahaan yang menggunakan Internet dan jaringan
lain untuk mencuri atau merusak data dan program. Salah satu masalah dalam
peretasan adalah apa yang harus dilakukan terhadap seorang peretas yang hanya
melakukan gangguan dan masuk elektronik, yaitu mendapatkan akses ke sistem
komputer dan membaca beberapa file tetapi tidak mencuri atau merusak apa pun.
Situasi ini biasa terjadi dalam kasus-kasus kejahatan komputer yang dituntut.
Dalam sebagian besar kasus, pengadilan menemukan bahwa undang-undang
kejahatan komputer yang khas yang melarang akses berbahaya ke sistem
komputer benar-benar berlaku bagi siapa pun yang mendapatkan akses tidak sah
ke jaringan komputer orang lain. Lihat Gambar 13.7.
Peretas dapat memonitor surel, akses server Web, atau transfer file untuk
mengekstrak kata sandi, mencuri file jaringan, atau menanam data yang akan
menyebabkan sistem menyambut penyusup. Peretas juga dapat menggunakan
layanan jarak jauh yang memungkinkan satu komputer di jaringan untuk
menjalankan program di komputer lain untuk mendapatkan akses istimewa
dalam jaringan. Telnet, alat Internet untuk penggunaan interaktif komputer jarak
jauh, dapat membantu peretas menemukan informasi untuk merencanakan
serangan lain. Peretas telah menggunakan Telnet untuk mengakses port e-mail
komputer, misalnya, untuk memonitor pesan e-mail untuk kata sandi dan
informasi lain tentang akun pengguna istimewa dan sumber daya jaringan. Ini
hanyalah beberapa tipikal kejahatan komputer yang dilakukan peretas di Internet
secara teratur. Itulah mengapa langkah-langkah keamanan internet seperti
enkripsi dan firewall, seperti yang dibahas di bagian selanjutnya, sangat penting
bagi keberhasilan e-commerce dan aplikasi e-bisnis lainnya.
Komunitas peretasan cepat membuat perbedaan antara peretasan dan
cracking. Seorang cracker (juga disebut black hat atau darkside hacker) adalah
hacker jahat atau penjahat. Istilah ini jarang digunakan di luar industri keamanan
dan oleh beberapa programmer modern. Masyarakat umum menggunakan istilah
hacker untuk merujuk pada hal yang sama. Dalam jargon komputer, makna
hacker bisa jauh lebih luas. Nama itu berasal dari kebalikan dari peretas topi
putih.
Biasanya seorang cracker adalah orang yang memelihara pengetahuan tentang
kerentanan yang ia temukan dan mengeksploitasi mereka untuk keuntungan
pribadi, tidak mengungkapkannya kepada masyarakat umum atau produsen
untuk koreksi. Banyak cracker mempromosikan kebebasan dan aksesibilitas
individu atas privasi dan keamanan. Kerupuk dapat berupaya memperluas lubang
dalam sistem; setiap upaya yang dilakukan untuk menambal perangkat lunak
umumnya untuk mencegah orang lain dari juga mengkompromikan suatu sistem
di mana mereka telah memperoleh kontrol yang aman. Dalam kasus yang paling
ekstrim, seorang cracker dapat bekerja untuk menyebabkan kerusakan berbahaya
atau membuat ancaman untuk tujuan pemerasan.
Istilah cracker diciptakan oleh Richard Stallman untuk memberikan alternatif
untuk melecehkan kata hacker yang ada untuk makna ini. Penggunaan istilah ini
terbatas (seperti halnya "hitam."topi ") sebagian besar ke beberapa bidang
komputer dan bidang keamanan dan, bahkan di sana, dianggap kontroversial.
Satu kelompok yang menyebut diri mereka sebagai peretas terdiri dari
penggemar komputer yang terampil. Yang lain, dan penggunaan yang lebih
umum, mengacu pada orang yang mencoba untuk mendapatkan akses tidak sah
ke sistem komputer. Banyak anggota kelompok pertama mencoba meyakinkan
orang bahwa pengganggu harus disebut cracker daripada hacker, tetapi
penggunaan umum tetap tertanam.

2. Cyber Theft
Banyak kejahatan komputer melibatkan pencurian uang. Dalam sebagian
besar kasus, mereka berada di dalam pekerjaan yang melibatkan entri jaringan
yang tidak sah dan perubahan database komputer yang curang untuk menutupi
jejak karyawan yang terlibat. Tentu saja, banyak kejahatan komputer melibatkan
penggunaan Internet. Satu contoh awal adalah pencurian $ 11 juta dari Citibank
pada akhir 1994. Peretas Rusia Vladimir Levin dan kaki tangannya di St.
Petersburg menggunakan Internet untuk pembobolan elektronik sistem
mainframe Citibank di New York. Mereka kemudian berhasil mentransfer dana
dari beberapa rekening Citibank ke rekening mereka sendiri di bank-bank di
Finlandia, Israel, dan California.
Dalam kebanyakan kasus, ruang lingkup kerugian finansial seperti itu jauh
lebih besar daripada insiden yang dilaporkan. Perusahaan biasanya tidak
mengungkapkan bahwa mereka telah menjadi target atau korban kejahatan
komputer. Mereka takut menakut-nakuti pelanggan dan memicu keluhan oleh
pemegang saham. Bahkan, beberapa bank Inggris, termasuk Bank of London,
membayar hacker lebih dari setengah juta dolar untuk tidak mengungkapkan
informasi tentang pembobolan elektronik.

3. Cyberterrorism
Cyberterrorism adalah pengungkit komputer dan informasi organisasi atau
pemerintah, terutama melalui Internet, untuk menyebabkan kerusakan fisik,
dunia nyata, atau gangguan infrastruktur yang parah. Ada beberapa yang
berpendapat cyberterrorism sebenarnya adalah bentuk peretasan atau perang
informasi. Mereka tidak setuju dengan label terorisme karena kemungkinan
penciptaan ketakutan, kerusakan fisik yang signifikan, atau kematian dalam suatu
populasi menggunakan cara elektronik, mengingat serangan saat ini dan
teknologi pelindung.
Konferensi Nasional Legislatif Negara (NCSL) menempatkan poin yang jauh
lebih baik pada definisi istilah:
penggunaan teknologi informasi oleh kelompok teroris dan individu untuk
memajukan agenda mereka. Ini dapat mencakup penggunaan teknologi informasi
untuk mengatur dan melakukan serangan terhadap jaringan, sistem komputer dan
infrastruktur telekomunikasi, atau untuk bertukar informasi atau membuat
ancaman secara elektronik.
Cyberterrorism dapat memiliki pengaruh skala besar yang serius pada
sejumlah besar orang. Ini secara signifikan dapat melemahkan ekonomi suatu
negara, sehingga menyangkal aksesnya ke sumber daya vital dan membuatnya
lebih rentan terhadap serangan militer. Cyberterror juga dapat memengaruhi
bisnis berbasis internet. Seperti batu bata dan pengecer mortir dan penyedia
layanan, sebagian besar situs Web yang menghasilkan pendapatan (baik dengan
iklan, pertukaran uang untuk barang, atau layanan berbayar) dapat bertahan untuk
kehilangan uang jika terjadi downtime yang diciptakan oleh penjahat cyber.
Karena bisnis internet memiliki kepentingan ekonomi yang semakin meningkat
di negara-negara, apa yang biasanya kejahatan dunia maya menjadi lebih bersifat
politis dan karenanya terkait dengan "teror".
Sampai saat ini, belum ada serangan cyber yang dilaporkan di Amerika
Serikat. Namun, ada beberapa contoh besar-besaran cyberterrorism di negara
lain. Salah satu contoh seperti itu terjadi di Rumania ketika cyberterrorists secara
ilegal memperoleh akses ke komputer yang mengendalikan sistem pendukung
kehidupan di stasiun penelitian Antartika, membahayakan 58 ilmuwan yang
terlibat. Namun, para pelakunya dihentikan sebelum kerusakan benar-benar
terjadi. Sebagian besar tindakan sabotase nonpolitis telah menyebabkan
kerusakan finansial dan lainnya, seperti dalam kasus di mana karyawan yang
tidak puas menyebabkan pelepasan limbah yang tidak diolah ke dalam air di
Maroochy Shire, Australia. Virus komputer telah menurunkan atau mematikan
beberapa sistem yang tidak penting dalam pembangkit listrik tenaga nuklir, tetapi
ini tidak diyakini sebagai serangan yang disengaja.
Baru-baru ini, pada bulan Mei 2007, Estonia menjadi sasaran serangan cyber
massal setelah penghapusan peringatan perang Rusia Perang Dunia II dari pusat
kota Talinn. Serangan itu adalah penolakan serangan layanan yang
didistribusikan di mana situs-situs tertentu dibombardir dengan lalu lintas untuk
memaksa mereka offline; hampir semua jaringan pelayanan pemerintah Estonia,
serta dua jaringan bank Estonia yang besar, terputus; selain itu, situs web partai
politik Perdana Menteri Estonia Andrus Ansip saat ini menampilkan surat
permintaan maaf palsu dari Ansip karena menghapus patung peringatan tersebut.
Terlepas dari spekulasi bahwa serangan itu telah dikoordinasikan oleh
pemerintah Rusia, menteri pertahanan Estonia mengakui bahwa ia tidak memiliki
bukti yang menghubungkan serangan dunia maya dengan pihak berwenang
Rusia. Rusia menyebut tuduhan keterlibatannya "tidak berdasar," dan pakar
NATO maupun Komisi Eropa tidak dapat menemukan bukti partisipasi resmi
pemerintah Rusia. Pada Januari 2008, seorang pria dari Estonia dihukum karena
meluncurkan serangan terhadap situs Web Partai Reformasi Estonia dan didenda.

4. Unauthorized Use at Work


Penggunaan sistem dan jaringan komputer secara tidak sah dapat disebut
pencurian waktu dan sumber daya. Contoh umum adalah penggunaan jaringan
komputer milik perusahaan secara tidak sah oleh karyawan. Penggunaan ini
dapat berkisar dari melakukan konsultasi pribadi atau keuangan pribadi hingga
bermain video game hingga penggunaan Internet tanpa izin di jaringan
perusahaan. Perangkat lunak pemantauan jaringan, yang disebut sniffer, sering
digunakan untuk memantau lalu lintas jaringan untuk mengevaluasi kapasitas
jaringan, serta untuk mengungkapkan bukti penggunaan yang tidak benar. Lihat
Gambar 13.8.
Menurut satu survei, 90 persen pekerja AS mengakui untuk menjelajahi situs
rekreasi selama jam kantor, dan 84 persen mengatakan mereka mengirim email
pribadi dari kantor. Jadi kegiatan semacam ini saja mungkin tidak membuat Anda
dipecat dari pekerjaan Anda; namun, kegiatan internet lainnya di tempat kerja
dapat membawa pemecatan instan. Misalnya, The New York Times memecat 23
pekerja karena mereka membagikan lelucon rasis dan seksual terhadap sistem
email perusahaan.
Xerox Corp memecat lebih dari 40 pekerja karena menghabiskan hingga
delapan jam sehari di situs-situs pornografi di Web. Beberapa karyawan bahkan
mengunduh video porno, yang mengambil banyak bandwidth jaringan sehingga
menghambat jaringan perusahaan dan mencegah rekan kerja untuk mengirim
atau menerima email. Xerox melembagakan tim SWAT yang beranggotakan
delapan orang untuk penyalahgunaan komputer yang menggunakan perangkat
lunak untuk meninjau setiap situs Web yang dilihat oleh 40.000 pengguna
komputer setiap hari. Perusahaan lain menekan lebih keras dengan menginstal
perangkat lunak seperti SurfWatch, yang memungkinkan mereka untuk
memblokir dan memonitor akses ke situs Web yang tidak terbatas.

5. Software Piracy
Program komputer adalah properti yang berharga dan karenanya menjadi
subjek pencurian dari sistem komputer. Namun, penyalinan perangkat lunak
yang tidak sah, atau pembajakan perangkat lunak, juga merupakan bentuk utama
pencurian perangkat lunak. Pembajakan perangkat lunak oleh karyawan
perusahaan tersebar luas, yang mengakibatkan tuntutan hukum oleh Asosiasi
Penerbit Perangkat Lunak, sebuah asosiasi industri pengembang perangkat
lunak, terhadap perusahaan besar yang memungkinkan penyalinan program
mereka yang tidak sah.
Menyalin tanpa izin adalah ilegal karena perangkat lunak adalah kekayaan
intelektual yang dilindungi oleh undang-undang hak cipta dan perjanjian lisensi
pengguna. Misalnya, di Amerika Serikat, paket perangkat lunak komersial
dilindungi oleh Pembajakan Perangkat Lunak Komputer dan Amandemen
Pemalsuan terhadap Undang-Undang Hak Cipta Federal. Dalam kebanyakan
kasus, pembelian paket perangkat lunak komersial sebenarnya adalah
pembayaran untuk melisensikan penggunaannya secara adil oleh pengguna akhir
individu. Oleh karena itu, banyak perusahaan menandatangani lisensi situs yang
secara legal memungkinkan mereka membuat sejumlah salinan untuk digunakan
oleh karyawan mereka di lokasi tertentu. Alternatif lain adalah shareware, yang
memungkinkan Anda membuat salinan perangkat lunak untuk orang lain, dan
perangkat lunak domain publik, yang tidak dilindungi hak cipta. Studi terbaru
oleh Business Software Alliance, kelompok antipiracy yang anggotanya
termasuk Apple Computer, IBM, Intel, dan Microsoft, menunjukkan bahwa pada
2007, perangkat lunak bajakan menyumbang 38 persen perangkat lunak yang
digunakan di seluruh dunia. Kerugian yang dilaporkan dari pembajakan
perangkat lunak pada tahun 2007 adalah hampir $ 48 miliar — hingga $ 8 miliar
dari tahun sebelumnya. "Itu lebih dari sepertiga dari pendapatan industri," kata
Bob Kruger, wakil presiden kelompok itu untuk penegakan hukum. Menurut
temuan, hanya $ 50 miliar dari $ 100 miliar perangkat lunak yang dibeli pada
2007 diperoleh secara sah. Dengan kata lain, untuk setiap dolar yang dihabiskan
untuk perangkat lunak yang dibeli secara sah di seluruh dunia, ada perangkat
lunak senilai 50 sen yang diperoleh secara ilegal.
Misalnya, Carol Bartz, presiden dan ketua Autodesk, Inc. (www.
Autodesk.com) melaporkan bahwa salah satu produk andalan mereka,
AutoCAD, memiliki 90 persen pasar desain CAD (Computer-aided design) di
China, namun penjualannya hampir dapat diabaikan karena penerimaan luas
pembajakan perangkat lunak. Bartz juga menyatakan bahwa banyak perusahaan
perangkat lunak enggan untuk mengejar pasar pendidikan karena kekhawatiran
bahwa beberapa salinan perangkat lunak yang dibeli dapat menyebabkan jutaan
salinan perangkat lunak ilegal, yang diproduksi "atas nama anak-anak yang
mendidik."

6. Theft of Intellectual Property


Perangkat lunak bukan satu-satunya properti yang tunduk pada pembajakan
berbasis komputer. Pencurian kekayaan intelektual lainnya terjadi dalam bentuk
pelanggaran materi yang dilindungi hak cipta, seperti musik, video, gambar,
artikel, buku, dan karya tulis lainnya, yang oleh sebagian besar pengadilan
dianggap ilegal. Versi digital dapat dengan mudah ditangkap oleh sistem
komputer dan tersedia bagi orang-orang untuk mengakses atau mengunduh di
situs Web Internet atau dapat dengan mudah disebarluaskan melalui email
sebagai lampiran file. Perkembangan teknologi jaringan peer-to-peer (P2P)
(dibahas pada Bab 6) telah membuat versi digital dari materi yang dilindungi hak
cipta bahkan lebih rentan terhadap penggunaan yang tidak sah. Misalnya,
perangkat lunak berbagi file P2P memungkinkan transfer file audio MP3
langsung dari trek musik yang ditentukan antara PC Anda dan pengguna lain di
Internet. Dengan demikian, perangkat lunak tersebut menciptakan jaringan jutaan
pengguna Internet yang secara elektronik memperdagangkan versi digital musik
yang dilindungi hak cipta atau domain publik yang disimpan di hard drive PC
mereka. Baru-baru ini, penerbit dan produsen musik menawarkan metode legal,
dan relatif murah, untuk mengakses musik online dalam berbagai format. Karena
sikap proaktif ini, industri musik melaporkan bahwa pengunduhan properti musik
dan video secara ilegal sedang menurun dan terus menurun secara signifikan.
Mari kita lihat debat yang sedang berlangsung di bidang kontroversial ini lebih
dekat dengan contoh dunia nyata yang menekankan ancaman perkembangan IT
terhadap hak kekayaan intelektual.

7. Computer Viruses and Worms


Salah satu contoh kejahatan komputer yang paling merusak adalah penciptaan
virus komputer atau worm. Virus adalah istilah yang lebih populer, tetapi secara
teknis, virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan ke
dalam program lain. Worm adalah program berbeda yang dapat dijalankan tanpa
bantuan. Dalam kedua kasus tersebut, program-program ini menyalin rutinitas
yang menjengkelkan atau destruktif ke dalam sistem komputer jaringan siapa pun
yang mengakses komputer yang terinfeksi virus atau yang menggunakan salinan
disk magnetik yang diambil dari komputer yang terinfeksi. Dengan demikian,
virus komputer atau worm dapat menyebarkan kehancuran di antara banyak
pengguna. Meskipun kadang-kadang hanya menampilkan pesan lucu, mereka
lebih sering menghancurkan konten memori, hard disk, dan perangkat
penyimpanan lainnya. Lihat Gambar 13.9.
Virus komputer biasanya memasuki sistem komputer melalui e-mail dan file
at-tachment melalui Internet dan layanan online atau melalui salinan perangkat
lunak yang ilegal atau dipinjam. Salinan perangkat lunak shareware yang
diunduh dari Internet dapat menjadi sumber virus lain. Virus biasanya menyalin
dirinya sendiri ke dalam file sistem operasi komputer. Kemudian virus menyebar
ke memori utama dan menyalin dirinya ke hard disk komputer dan semua floppy
disk yang dimasukkan. Virus menyebar ke komputer lain melalui email, transfer
file, kegiatan telekomunikasi lainnya, atau floppy disk dari komputer yang
terinfeksi. Jadi, sebagai praktik yang baik, Anda harus menghindari
menggunakan perangkat lunak dari sumber yang dipertanyakan tanpa memeriksa
virus. Anda juga harus secara teratur menggunakan program antivirus yang dapat
membantu mendiagnosis dan menghapus virus komputer dari file yang terinfeksi
pada hard disk Anda. Kami akan membahas pertahanan melawan virus lebih
lanjut di Bagian II.

8. Adware and Spyware


Dua entri terbaru ke arena kerentanan komputer adalah adware dan spy-ware.
Menurut definisi, adware adalah perangkat lunak yang, sementara dimaksudkan
untuk melayani beberapa fungsi yang berguna dan sering memenuhi fungsi itu,
juga memungkinkan pengiklan Internet untuk menampilkan iklan sebagai
spanduk dan iklan sembulan tanpa persetujuan dari pengguna komputer. Secara
ekstrem, adware juga dapat mengumpulkan informasi tentang pengguna
komputer inangnya dan mengirimkannya melalui Internet ke pemiliknya. Kelas
khusus adware ini disebut spyware dan didefinisikan sebagai perangkat lunak apa
pun yang menggunakan koneksi Internet pengguna di latar belakang tanpa
sepengetahuan mereka atau izin eksplisit. Program spyware mengumpulkan
informasi spesifik tentang Anda, mulai dari demografi umum seperti nama,
pakaian iklan, dan kebiasaan selancar internet hingga kartu kredit, nomor
Jaminan Sosial, nama pengguna, kata sandi, atau informasi pribadi lainnya.
Penting untuk dipahami bahwa tidak semua program adware adalah spyware.
Adware yang tepat mewakili model pendapatan yang layak, meskipun terkadang
menjengkelkan, bagi banyak perusahaan perangkat lunak yang memungkinkan
Anda untuk mendapatkan produk secara gratis dan, jika digunakan dengan benar,
tidak menimbulkan ancaman privasi yang berarti. Sebaliknya, spyware adalah
dan harus dianggap sebagai ancaman yang jelas terhadap privasi Anda.
Sementara adware yang tepat umumnya memungkinkan pengguna komputer
untuk memilih penggunaannya dengan imbalan gratis menggunakan perangkat
lunak, spyware beroperasi di bawah model etika yang agak aneh. Pertimbangkan
yang berikut ini:
 Anda secara ilegal memasuki sistem komputer bank dan menempatkan
perangkat lunak tersembunyi di dalam sistem mereka. Jika Anda terdeteksi
atau ditangkap, Anda mungkin dituntut dan dapat dipenjara.
 Anda menulis worm atau virus dan menyebarkannya di Internet atau jaringan
lain. Jika Anda terdeteksi atau ditangkap, Anda mungkin dituntut dan dapat
dipenjara.
 Anda menulis sebuah program yang menyebarkan agen spyware di seluruh
sistem komputer yang terkoneksi ke Internet yang mencuri informasi pribadi
dari pengguna yang terinfeksi, memanipulasi pengalaman Internet mereka,
dan menggunakan situs web dan browser orang lain untuk menampilkan iklan
Anda. Jika Anda terdeteksi atau tertangkap, Anda mungkin menjadi kaya,
Anda tidak masuk penjara, dan pengguna komputer mungkin dibiarkan
membangun kembali sistem komputer mereka untuk menghilangkan spyware
Anda.

Spyware memiliki beragam karakteristik, di luar potensinya untuk mencuri


informasi pribadi yang berharga, yang membuatnya tidak diinginkan bagi
sebagian besar pengguna komputer. Paling tidak, itu mengganggu pengguna
mesin yang terinfeksi dengan iklan yang tidak diinginkan. Lebih sering, ini
mengawasi semua yang dilakukan pengguna secara online dan mengirimkan
informasi itu kembali ke perusahaan pemasaran yang menciptakan spyware.
Seringkali, aplikasi spyware menambahkan tautan iklan-tising ke halaman Web
yang dimiliki oleh orang lain, yang pemilik halaman Webnya tidak dibayar, dan
bahkan dapat mengalihkan pembayaran dari pemberi peringatan biaya afiliasi
yang sah kepada pembuat spyware. Karakteristik lain yang tidak diinginkan
termasuk pengaturan beranda browser sistem yang terinfeksi dan pengaturan
pencarian untuk menunjuk ke situs Web pemilik spyware (umumnya sarat
dengan iklan), seringkali dengan cara yang mencegah Anda mengubah kembali
pengaturan (disebut sebagai pembajakan halaman rumah) . Dalam ex-treme,
spyware dapat membuat modem dial-up secara terus-menerus memanggil nomor
telepon tingkat premium, sehingga menyebabkan biaya telepon yang besar (dan
biasanya biaya untuk pemilik spyware) atau meninggalkan lubang keamanan
dalam sistem yang terinfeksi memungkinkan pembuat spyware —Atau, dalam
kasus-kasus yang sangat buruk, siapa saja — untuk mengunduh dan menjalankan
perangkat lunak pada mesin yang terinfeksi (unduhan semacam itu disebut
Trojans). Dalam hampir semua kasus, spyware sangat menurunkan kinerja
sistem. Seperti yang Anda lihat, spyware tidak memiliki fitur penukaran apa pun
kecuali manfaatnya bagi pemiliknya. Penggunaannya meresap, dan gagal
melindunginya hampir memastikan bahwa sistem Anda pada akhirnya akan
terinfeksi.

Melindungi dari adware dan spyware umumnya membutuhkan pembelian dan


pemasangan salah satu dari beragam program yang dirancang untuk mencegah
perangkat lunak tidak diunduh dan diinstal. Namun, begitu komputer terinfeksi,
program penghapusan sering kali tidak sepenuhnya berhasil menghilangkan
gangguan.

C. MASALAH PRIVASI
Teknologi informasi memungkinkan secara teknis dan ekonomis untuk
mengumpulkan, menyimpan, mengintegrasikan, bertukar, dan mengambil data dan
informasi dengan cepat dan mudah. Karakteristik ini memiliki efek menguntungkan
yang penting pada efisiensi dan efektivitas sistem informasi berbasis komputer.
Kekuatan teknologi informasi untuk menyimpan dan mengambil informasi,
bagaimanapun, dapat memiliki efek negatif pada hak privasi setiap individu.
Misalnya, pesan email rahasia oleh karyawan dipantau oleh banyak perusahaan.
Informasi pribadi sedang dikumpulkan tentang individu setiap kali seseorang
mengunjungi situs di World Wide Web. Informasi rahasia tentang individu-individu
yang terdapat dalam basis data komputer terpusat oleh biro kredit, agen pemerintah,
dan perusahaan bisnis swasta telah dicuri atau disalahgunakan, yang mengakibatkan
invasi privasi, penipuan, dan ketidakadilan lainnya. Penggunaan informasi semacam
itu secara tidak sah telah sangat merusak privasi individu. Kesalahan dalam basis
data semacam itu dapat sangat merusak kedudukan kredit atau reputasi seseorang.
Pemerintah di seluruh dunia, tetapi tidak lebih dari di Amerika Serikat, sedang
memperdebatkan masalah privasi dan mempertimbangkan berbagai bentuk undang-
undang. Berkenaan dengan Internet, opt-in versus opt-out adalah pusat perdebatan
tentang undang-undang privasi. Kelompok perlindungan konsumen biasanya
mendukung standar keikutsertaan, menjadikan privasi sebagai standar. Sistem opt-
in secara otomatis melindungi konsumen yang tidak secara spesifik mengizinkan
data untuk dikompilasi tentang mereka. Sebagian besar kepentingan bisnis kembali
memilih keluar, dengan alasan itu tidak mengganggu aliran e-commerce.
Menariknya, hukum saat ini dalam hal ini berbeda antara
Amerika Serikat dan Eropa. Di Amerika Serikat, opt-out adalah posisi default,
sedangkan di Eropa, konsumen harus opt-in atau informasinya tidak dapat
digunakan.
Masalah privasi tambahan dalam debat meliputi:
 Mengakses pribadi percakapan email seseorang serta mengumpulkan dan berbagi
informasi tentang individu yang diperoleh dari kunjungan mereka ke situs
Internet dan newsgroup (pelanggaran privasi).
 Selalu mengetahui di mana seseorang berada, terutama karena layanan seluler
dan paging menjadi lebih erat terkait dengan orang daripada tempat (pemantauan
komputer).
 Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk
memasarkan layanan bisnis tambahan (pencocokan komputer).
 Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan informasi
pribadi lainnya untuk membangun profil pelanggan individu (file pribadi yang
tidak sah).

1. Privasi dalam Internet


Internet terkenal karena memberi para penggunanya perasaan anonimitas
padahal pada kenyataannya mereka sangat terlihat dan terbuka terhadap
pelanggaran privasi mereka. Sebagian besar Internet dan World Wide Web-nya,
e-mail, obrolan, dan newsgroup masih terbuka lebar, perbatasan elektronik yang
tidak disembuhkan, tanpa aturan keras tentang informasi apa yang bersifat
pribadi dan pribadi. Informasi tentang pengguna Internet ditangkap secara sah
dan otomatis setiap kali Anda mengunjungi situs Web atau newsgroup dan
dicatat sebagai "file cookie" pada hard disk Anda. Kemudian pemilik situs Web
atau layanan audit online seperti DoubleClick dapat menjual informasi dari file
cookie dan catatan lain dari penggunaan Internet Anda kepada pihak ketiga.
Lebih buruk lagi, banyak Net dan Web merupakan sasaran empuk bagi intersepsi
atau pencurian oleh peretas informasi pribadi yang disediakan untuk situs Web
oleh pengguna Internet.
Tentu saja, Anda dapat melindungi privasi Anda dengan beberapa cara.
Misalnya, email sensitif dapat dilindungi oleh enkripsi, jika kedua pihak email
menggunakan perangkat lunak enkripsi yang kompatibel yang dibangun ke
dalam program email mereka. Posting newsgroup dapat dibuat secara pribadi
dengan mengirimkannya melalui pengirim anonim yang melindungi identitas
Anda ketika Anda menambahkan komentar Anda ke diskusi. Anda dapat
meminta penyedia layanan Internet Anda untuk tidak menjual nama dan
informasi pribadi Anda kepada penyedia milis dan pemasar lainnya. Terakhir,
Anda dapat menolak untuk mengungkapkan data pribadi dan minat pada layanan
online dan profil pengguna situs Web untuk membatasi paparan Anda terhadap
pengintaian elektronik.
2. Pencocokan Komputer (Computer Matching)
Profil komputer dan kesalahan dalam pencocokan komputer dengan data
pribadi adalah ancaman kontroversial lainnya terhadap privasi. Orang-orang
telah secara keliru ditangkap dan dipenjara dan orang-orang telah ditolak
kreditnya karena profil fisik atau data pribadi mereka telah digunakan oleh profil
perangkat lunak untuk mencocokkan mereka secara tidak benar atau tidak tepat
dengan individu yang salah. Ancaman lain adalah pencocokan tanpa informasi
yang terkomputerisasi tentang Anda yang diekstraksi dari basis data sistem
pemrosesan transaksi penjualan dan dijual kepada pialang informasi atau
perusahaan lain. Ancaman yang lebih baru adalah pencocokan yang tidak sah dan
penjualan informasi tentang Anda yang dikumpulkan dari situs Internet dan
newsgroup yang Anda kunjungi, seperti yang telah kita bahas sebelumnya. Anda
kemudian mengalami rentetan materi promosi dan kontak penjualan yang tidak
diminta serta memiliki privasi Anda dilanggar.

3. Hukum Privasi (Privacy Laws)


Banyak negara secara ketat mengatur pengumpulan dan penggunaan data
pribadi oleh perusahaan bisnis dan lembaga pemerintah. Banyak undang-undang
privasi pemerintah berupaya untuk memberlakukan privasi file dan komunikasi
berbasis komputer. Misalnya, di Amerika Serikat, Undang-Undang Privasi
Komunikasi Elektronik dan Undang-undang Penipuan dan Penyalahgunaan
Komputer melarang penyadapan pesan komunikasi data, mencuri atau
menghapus data, atau masuk tanpa izin dalam sistem komputer terkait-federal.
Karena Internet mencakup sistem komputer terkait-federal, pengacara privasi
berpendapat bahwa undang-undang juga mengharuskan pemberitahuan kepada
karyawan jika perusahaan bermaksud memantau penggunaan Internet. Contoh
lain adalah Undang-Undang Pencocokan Komputer dan Privasi AS, yang
mengatur pencocokan data yang disimpan dalam file agensi federal untuk
memverifikasi kelayakan untuk program federal.
Baru-baru ini, undang-undang baru yang dimaksudkan untuk melindungi
privasi individu telah menciptakan beberapa tantangan baru bagi organisasi.
Sarbanes-Oxley, Undang-Undang Portabilitas dan Akuntabilitas Asuransi
Kesehatan (HIPAA), Gramm-Leach-Bliley, Undang-Undang PATRIOT AS,
Undang-Undang Pelanggaran Keamanan California, dan peraturan Komisi
Sekuritas dan Bursa 17a-4 hanyalah beberapa tantangan kepatuhan yang dihadapi
organisasi. Dalam upaya untuk mematuhi undang-undang privasi baru ini,
diperkirakan bahwa perusahaan tipikal akan menghabiskan 3-4 persen anggaran
TI untuk aplikasi dan proyek kepatuhan.

HIPAA. Undang-undang Portabilitas dan Akuntabilitas Asuransi Kesehatan


(HIPAA) diberlakukan oleh Kongres A.S. pada tahun 1996. Ini adalah undang-
undang yang luas yang dimaksudkan untuk mengadaptasi berbagai masalah yang
berkaitan dengan asuransi kesehatan individu. Dua bagian penting dari HIPAA
termasuk aturan privasi dan aturan keamanan. Kedua bagian dari undang-undang
ini dimaksudkan untuk menciptakan perlindungan terhadap penggunaan,
pengungkapan yang tidak sah, atau distribusi informasi terkait kesehatan
seseorang tanpa persetujuan atau otorisasi khusus dari mereka. Sementara aturan
privasi berkaitan dengan semua Informasi Kesehatan yang Dilindungi (PHI)
termasuk kertas dan elektronik, aturan keamanan berurusan secara khusus
dengan Informasi Kesehatan yang Dilindungi Elektronik (EPHI). Aturan-aturan
ini menjabarkan tiga jenis perlindungan keamanan yang diperlukan untuk
kepatuhan: administratif, fisik, dan teknis. Untuk masing-masing jenis ini, aturan
mengidentifikasi berbagai standar keamanan, dan untuk setiap standar, nama
spesifikasi yang diperlukan dan dapat dialamatkan. Spesifikasi yang diminta
ulang harus diadopsi dan dikelola sebagaimana ditentukan oleh peraturan
HIPAA. Spesifikasi yang dapat dialamatkan lebih fleksibel. Masing-masing
entitas yang dilindungi dapat mengevaluasi situasi mereka sendiri dan
menentukan cara terbaik untuk mengimplementasikan spesifikasi yang dapat
dialamatkan.
Sarbanes-Oxley. Sarbanes-Oxley Act 2002, juga dikenal sebagai Reformasi
Akuntansi Perusahaan Publik dan Undang-Undang Perlindungan Investor tahun
2002 dan biasa disebut Sarbanes-Oxley, Sarbox, atau SOX, adalah undang-
undang federal AS yang diberlakukan pada 30 Juli 2002, sebagai reaksi terhadap
sejumlah skandal perusahaan dan akuntansi utama, termasuk yang
mempengaruhi Enron, Tyco International, Adelphia, Peregrine Systems, dan
WorldCom. Skandal-skandal ini, yang menelan biaya miliaran dolar bagi
investor ketika harga saham perusahaan-perusahaan yang terkena dampak
runtuh, mengguncang kepercayaan publik terhadap pasar sekuritas negara. Diberi
nama setelah mensponsori Senator A.S. Paul Sarbanes dan Perwakilan A.S.
Michael G. Oxley, tindakan itu disetujui oleh DPR dengan suara 334-90 dan oleh
Senat 99-0. Presiden George W. Bush menandatanganinya menjadi undang-
undang, dengan menyatakannya termasuk "bentuk-kembali praktik bisnis
Amerika yang paling jauh jangkauannya sejak zaman Franklin D. Roosevelt."
Undang-undang menetapkan standar baru atau yang disempurnakan untuk
semua dewan perusahaan publik, manajemen, dan kantor akuntan publik AS.
Namun, itu tidak berlaku untuk perusahaan swasta. Undang-undang tersebut
memuat 11 bagian, mulai dari pertanggungjawaban dewan perusahaan tambahan
hingga hukuman pidana, dan mensyaratkan Komisi Sekuritas dan Pertukaran
(SEC) untuk menerapkan keputusan tentang persyaratan untuk mematuhi
undang-undang baru.
Debat berlanjut tentang manfaat dan biaya yang dirasakan dari SOX.
Pendukung berkenaan dengan undang-undang itu diperlukan dan telah
memainkan peran yang berguna dalam memulihkan kepercayaan publik di pasar
modal negara dengan, antara lain, memperkuat kontrol akuntansi perusahaan.
Penentang RUU itu mengklaim telah mengurangi keunggulan kompetitif
internasional Amerika terhadap penyedia jasa keuangan asing, dengan
mengatakan SOX telah memperkenalkan lingkungan yang terlalu rumit dan
peraturan ke dalam pasar keuangan A.S.
4. Computer Libel and Consorship
Sisi berlawanan dari perdebatan privasi adalah hak orang untuk mengetahui
hal-hal yang orang lain mungkin ingin jaga kerahasiaannya (kebebasan
informasi), hak orang untuk mengemukakan pendapat mereka tentang hal-hal
seperti itu (kebebasan berbicara), dan hak orang untuk menerbitkan opini-opini
tersebut (kebebasan pers). Beberapa medan pertempuran terbesar dalam
perdebatan adalah papan buletin, kotak email, dan file online dari Internet dan
jaringan informasi publik seperti America Online dan Microsoft Network.
Senjata yang digunakan dalam pertempuran ini termasuk spamming, surat kilat,
undang-undang pencemaran nama baik, dan sensor.
Spamming adalah pengiriman sembarang pesan email (spam) yang tidak
diminta ke banyak pengguna Internet. Spamming adalah taktik favorit pengirim
massal iklan yang tidak diminta, atau email sampah. Spamming juga telah
digunakan oleh penjahat cyber untuk menyebarkan virus komputer atau
menyusup ke banyak sistem komputer.
Flaming adalah praktik mengirim pesan email yang sangat kritis,
merendahkan, dan sering vulgar (surat kilat) atau posting newsgroup kepada
pengguna lain di Internet atau layanan online. Flaming sangat lazim di beberapa
newsgroup minat khusus Internet.
Ada banyak insiden pesan rasis atau memfitnah di Web yang menyebabkan
panggilan untuk sensor dan tuntutan hukum untuk pencemaran nama baik. Selain
itu, kehadiran materi eksplisit seksual di banyak lokasi World Wide Web telah
memicu tuntutan hukum dan tindakan sensor oleh berbagai kelompok dan
pemerintah.

D. KEADAAN CYBER LAW SAAT INI


Hukum dunia maya adalah istilah yang digunakan untuk menggambarkan hukum
yang dimaksudkan untuk mengatur kegiatan melalui Internet atau melalui
penggunaan komunikasi data elektronik. Hukum dunia maya mencakup beragam
masalah hukum dan politik yang terkait dengan Internet dan teknologi komunikasi
lainnya, termasuk kekayaan intelektual, privasi, kebebasan berekspresi, dan
yurisdiksi.
Persimpangan teknologi dan hukum seringkali kontroversial. Beberapa merasa
bahwa Internet tidak boleh (atau mungkin tidak bisa) diatur dalam bentuk apa pun.
Selain itu, pengembangan teknologi canggih, seperti enkripsi dan kriptografi,
membuat bentuk peraturan tradisional sangat sulit. Akhirnya, sifat dasar ujung ke
ujung Internet berarti bahwa jika satu mode komunikasi diatur atau dimatikan,
metode lain akan dirancang dan muncul pada tempatnya. Dalam kata-kata John
Gilmore, pendiri Electronic Frontier Foundation, "Internet memperlakukan sensor
sebagai kerusakan dan hanya rute di sekitarnya."
Salah satu contoh kemajuan dalam hukum cyber ditemukan di Proyek Sentinel
Konsumen Komisi Perdagangan Federal (FTC). Consumer Sentinel adalah alat
cyber investigasi unik yang memberikan anggota Jaringan Sentinel Konsumen
dengan akses ke data dari jutaan keluhan konsumen. Consumer Sentinel mencakup
keluhan tentang pencurian identitas, pelanggaran registrasi tidak-menelepon,
komputer, Internet, dan lelang on-line, penipuan pemasaran jarak jauh, pinjaman
uang muka, dan penipuan kredit, undian, lotere, dan hadiah, peluang bisnis dan
pekerjaan skema di rumah, produk kesehatan dan penurunan berat badan, penagihan
utang, laporan kredit, dan masalah keuangan lainnya.
Consumer Sentinel didasarkan pada premis bahwa berbagi informasi dapat
membuat penegakan hukum menjadi lebih efektif. Untuk itu, Consumer Sentinel
Network menyediakan anggota penegak hukum dengan akses ke pengaduan yang
diberikan langsung ke Komisi Perdagangan Federal oleh konsumen, serta memberi
anggota akses ke pengaduan yang dibagikan oleh kontributor data.
Menurut Laporan Sentinel FTC untuk 2007, lebih dari 800.000 pengaduan
diproses melalui Sentinel dengan pelanggaran terkait Internet yang mewakili 11
persen dari total pengaduan, dan pencurian identitas terkait komputer mewakili 23
persen. Sementara banyak dari pengaduan ini sulit, jika bukan tidak mungkin untuk
dituntut, kami mulai mencari lebih banyak sumber daya yang berkomitmen untuk
menangani kejahatan terkait cyber.
Hukum dunia maya adalah fenomena baru, yang muncul setelah timbulnya
Internet. Seperti yang kita ketahui, Internet tumbuh secara relatif tidak terencana
dan tidak diatur. Bahkan pelopor awal Internet tidak mungkin mengantisipasi ruang
lingkup dan konsekuensi luas dari dunia maya hari ini dan besok. Meskipun
perselisihan hukum utama yang berkaitan dengan kegiatan dunia maya tentu saja
muncul pada awal 1990-an, baru pada tahun 1996 dan 1997 sebuah badan hukum
yang sebenarnya mulai muncul. Daerah itu, jelas masih dalam masa pertumbuhan,
sebagian besar masih belum terselesaikan. Debat terus mengenai penerapan prinsip-
prinsip hukum analog yang berasal dari kontroversi sebelumnya yang tidak ada
hubungannya dengan dunia maya. Ketika kita maju dalam pemahaman kita tentang
isu-isu kompleks di dunia maya, undang-undang, peraturan, dan kebijakan baru dan
lebih baik kemungkinan akan diadopsi dan diberlakukan.

E. TANTANGAN LAIN
Sekarang mari kita menjelajahi beberapa tantangan penting lainnya yang muncul
dari penggunaan teknologi informasi dalam bisnis, seperti yang diilustrasikan dalam
Gambar 13.2. Tantangan-tantangan ini termasuk potensi dampak etika dan sosial
dari aplikasi bisnis TI di bidang ketenagakerjaan, individualitas, kondisi kerja, dan
kesehatan.

1. Tantangan Ketanagakerjaan (Employment Challenges)


Dampak teknologi informasi pada pekerjaan adalah masalah etika utama yang
secara langsung terkait dengan penggunaan komputer untuk mencapai
otomatisasi kegiatan kerja. Tidak ada keraguan bahwa penggunaan teknologi
informasi telah menciptakan lapangan kerja baru dan peningkatan produktivitas
sambil juga menyebabkan pengurangan signifikan dalam beberapa jenis peluang
kerja. Sebagai contoh, ketika komputer digunakan untuk sistem akuntansi atau
kontrol otomatis peralatan mesin, mereka menyelesaikan tugas-tugas yang hanya
dilakukan oleh banyak pegawai dan teknisi. Selain itu, pekerjaan yang diciptakan
oleh teknologi informasi mungkin memerlukan berbagai jenis keterampilan dan
pendidikan daripada pekerjaan yang dihilangkan. Oleh karena itu, orang dapat
menjadi pengangguran kecuali mereka dapat dilatih kembali untuk posisi baru
atau tanggung jawab baru.
Namun, tidak ada keraguan bahwa teknologi Internet telah menciptakan
sejumlah peluang kerja baru. Banyak pekerjaan baru, termasuk master Web
Internet, direktur e-commerce, analis sistem, dan konsultan pengguna, telah
diciptakan untuk mendukung aplikasi e-bisnis dan e-commerce. Pekerjaan
tambahan telah diciptakan karena teknologi informasi memungkinkan produksi
barang dan jasa industri dan teknis yang kompleks yang jika tidak akan mungkin
untuk diproduksi. Dengan demikian, pekerjaan telah diciptakan oleh kegiatan
yang sangat tergantung pada teknologi informasi, di bidang-bidang seperti
eksplorasi ruang angkasa, teknologi mikroelektronika, dan telekomunikasi.

2. Pemonitoran Komputer (Computer Monitoring)


Salah satu masalah etika paling eksplosif mengenai privasi di tempat kerja dan
kualitas kondisi kerja dalam bisnis adalah pemantauan komputer. Artinya,
komputer digunakan untuk memantau produktivitas dan perilaku jutaan
karyawan saat mereka bekerja. Seharusnya, pemantauan komputer terjadi
sehingga pengusaha dapat mengumpulkan data produktivitas tentang karyawan
mereka untuk meningkatkan efisiensi dan kualitas layanan. Namun, pemantauan
komputer telah dikritik sebagai tidak etika karena memonitor individu, tidak
hanya bekerja, dan dilakukan terus menerus, yang melanggar privasi pekerja dan
kebebasan pribadi. Misalnya, ketika Anda menelepon untuk membuat reservasi,
agen reservasi penerbangan dapat dihitung berdasarkan jumlah detik yang ia
ambil per penelepon, waktu antara panggilan, dan jumlah dan lama waktu
istirahat yang diambil. Selain itu, percakapan Anda dapat dipantau.
Pemantauan komputer telah dikritik sebagai pelanggaran terhadap privasi
karyawan karena, dalam banyak kasus, mereka tidak tahu bahwa mereka sedang
dipantau atau tidak tahu bagaimana informasi itu digunakan. Para kritikus juga
mengatakan bahwa hak karyawan atas proses hukum dapat dirugikan oleh
penggunaan data yang dikumpulkan secara tidak tepat untuk membuat keputusan
personalia. Karena pemantauan komputer meningkatkan tekanan pada karyawan
yang harus bekerja di bawah pengawasan elektronik terus-menerus, itu juga
disalahkan karena menyebabkan masalah kesehatan di antara pekerja yang
dipantau. Akhirnya, pemantauan komputer disalahkan karena merampok
martabat pekerja atas pekerjaan mereka. Dalam kondisi ekstremnya, pemantauan
komputer dapat menciptakan "toko pakaian elektronik", di mana para pekerja
dipaksa untuk bekerja dengan kecepatan tinggi di bawah kondisi kerja yang
buruk.
Tekanan politik membangun untuk melarang atau mengatur pemantauan
komputer di tempat kerja. Misalnya, kelompok advokasi publik, serikat buruh,
dan banyak legislator mendorong aksi di tingkat negara bagian dan federal di
Amerika Serikat. Undang-undang yang diusulkan akan mengatur pemantauan
komputer dan melindungi hak pekerja untuk mengetahui dan hak privasi.
Sementara itu, tuntutan hukum oleh pekerja yang diawasi terhadap majikan
meningkat. Jadi, pemantauan komputer terhadap para pekerja adalah salah satu
masalah etika dalam bisnis yang tidak akan hilang.

3. Berbagai Tantangan dalam Kondisi Kerja (Challenges in Working Conditions)


Teknologi informasi telah menghilangkan tugas-tugas yang monoton atau
yang tidak diinginkan dalam kantor serta pabrik yang sebelumnya harus
dilakukan oleh orang-orang. Misalnya, pengolah kata dan penerbitan desktop
membuat pembuatan dokumen kantor jauh lebih mudah dilakukan, dan robot
telah mengambil alih pekerjaan pengelasan berulang dan menyemprotkan lukisan
di industri motif otomatis. Dalam banyak kasus, perubahan ini memungkinkan
orang untuk berkonsentrasi pada tugas yang lebih menantang dan menarik,
meningkatkan tingkat keterampilan pekerjaan yang akan dilakukan, dan
menciptakan pekerjaan yang menantang yang membutuhkan keterampilan yang
sangat maju dalam industri komputer dan organisasi yang menggunakan
komputer. Dengan demikian, teknologi informasi dapat dikatakan untuk
meningkatkan kualitas kerja karena dapat meningkatkan kualitas kondisi kerja
dan konten kegiatan kerja.
Tentu saja, beberapa pekerjaan dalam teknologi informasi — entri data,
misalnya — cukup berulang dan rutin. Selain itu, sejauh komputer digunakan
dalam beberapa jenis otomasi, TI harus bertanggung jawab atas kritik terhadap
operasi jalur perakitan yang memerlukan pengulangan tugas-tugas dasar secara
terus-menerus, sehingga memaksa pekerja untuk bekerja seperti mesin alih-alih
seperti pengrajin yang terampil. Banyak operasi otomatis juga dikritik karena
mendelegasikan orang ke peran siaga "tidak melakukan apa-apa", di mana
pekerja menghabiskan sebagian besar waktu mereka menunggu kesempatan yang
jarang terjadi untuk menekan beberapa tombol. Efek seperti itu memang
memiliki efek yang merugikan pada kualitas pekerjaan, tetapi mereka harus
dibandingkan dengan pekerjaan yang kurang memberatkan dan lebih kreatif yang
diciptakan oleh teknologi informasi.

4. Berbagai Tantangan Individualitas (Challenges of Individuality)


Kritik yang sering terhadap sistem informasi berpusat pada efek negatifnya
pada individualitas orang. Sistem berbasis komputer dikritik sebagai sistem
impersonal yang tidak manusiawi dan menghilangkan aktivitas yang telah
terkomputerisasi karena mereka menghilangkan hubungan manusia yang ada
dalam sistem nonkomputer.
Aspek lain dari hilangnya individualitas adalah resimentasi yang tampaknya
dibutuhkan oleh beberapa sistem berbasis komputer. Sistem ini tampaknya tidak
memiliki fleksibilitas. Mereka menuntut kepatuhan yang ketat terhadap prosedur
terperinci jika sistem ingin bekerja. Dampak negatif IT pada individualitas
diperkuat oleh cerita-cerita horor yang menggambarkan betapa tidak fleksibel
dan tidak peduli beberapa organisasi dengan proses berbasis komputer ketika
harus memperbaiki kesalahan mereka sendiri. Banyak di antara kita yang akrab
dengan kisah-kisah tentang bagaimana sistem penagihan dan akuntansi
pelanggan yang terkomputerisasi terus menuntut pembayaran dan mengirimkan
pemberitahuan peringatan kepada pelanggan yang akunnya sudah dibayar,
meskipun upaya berulang-ulang oleh pelanggan untuk memperbaiki kesalahan
tersebut.
Namun, banyak aplikasi bisnis TI dirancang untuk meminimalkan
depersonaliasi dan resimentasi. Sebagai contoh, banyak sistem e-commerce
menekankan fitur personalisasi dan komunitas untuk mendorong kunjungan
berulang ke situs Web e-commerce. Dengan demikian, meluasnya penggunaan
komputer pribadi dan Internet telah secara dramatis meningkatkan
pengembangan sistem informasi yang berorientasi pada orang dan personal.

F. MASALAH KESEHATAN
Penggunaan teknologi informasi di tempat kerja menimbulkan berbagai masalah
kesehatan. Penggunaan komputer yang banyak dilaporkan menyebabkan masalah
kesehatan seperti stres kerja, kerusakan otot lengan dan leher, kelelahan mata,
paparan radiasi, dan bahkan kematian akibat kecelakaan yang disebabkan komputer.
Misalnya, pemantauan komputer disalahkan sebagai penyebab utama stres kerja
terkait komputer. Pekerja, serikat pekerja, dan pejabat pemerintah mengkritik
pemantauan komputer sebagai hal yang sangat menekan karyawan sehingga
menyebabkan masalah kesehatan.
Orang-orang yang duduk di stasiun kerja PC atau terminal tampilan visual (VDT)
dalam pekerjaan keystroke yang berulang-ulang dan cepat dapat mengalami
berbagai masalah kesehatan yang secara kolektif dikenal sebagai gangguan trauma
kumulatif (CTDs). Jari, pergelangan tangan, lengan, leher, dan punggung mereka
mungkin menjadi sangat lemah dan menyakitkan sehingga mereka tidak bisa
bekerja. Otot-otot tegang, sakit punggung, dan kerusakan saraf dapat terjadi. Secara
khusus, beberapa pekerja komputer mungkin menderita sindrom carpal tunnel,
penyakit tangan dan pergelangan tangan yang menyakitkan dan melumpuhkan yang
biasanya memerlukan operasi untuk disembuhkan.
Tampilan video yang terlalu lama menyebabkan kelelahan mata dan masalah
kesehatan lainnya pada karyawan yang harus melakukan ini sepanjang hari. Radiasi
yang disebabkan oleh tabung sinar katoda (CRT) yang menghasilkan tampilan video
adalah masalah kesehatan lainnya. CRT menghasilkan medan elektromagetik yang
dapat menyebabkan radiasi berbahaya bagi karyawan yang bekerja terlalu dekat di
depan monitor video. Beberapa pekerja hamil telah melaporkan keguguran dan
kelainan bentuk janin akibat paparan CRT yang berkepanjangan di tempat kerja.
Penelitian telah gagal menemukan bukti konklusif tentang masalah ini; namun,
beberapa organisasi merekomendasikan agar pekerja perempuan meminimalkan
penggunaan CRT selama kehamilan.

1. Ergonomics
Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomi,
kadang-kadang disebut rekayasa faktor manusia. Lihat Gambar 13.11. Tujuan
ergonomi adalah untuk merancang lingkungan kerja yang sehat yang aman,
nyaman, dan menyenangkan bagi orang untuk bekerja, sehingga meningkatkan
moral dan produktivitas karyawan. Ergonomi menekankan desain yang sehat dari
tempat kerja, workstation, komputer dan mesin lainnya, dan bahkan paket
perangkat lunak. Masalah kesehatan lainnya mungkin memerlukan solusi
ergonomis yang menekankan desain pekerjaan daripada desain tempat kerja.
Sebagai contoh, pendekatan pendekatan ini mungkin mensyaratkan kebijakan
yang mengatur istirahat kerja dari penggunaan monitor video berat setiap
beberapa jam, sementara membatasi paparan CRT terhadap pekerja hamil.
Desain pekerjaan yang ergonomis juga dapat menyediakan lebih banyak variasi
dalam tugas pekerjaan bagi para pekerja yang menghabiskan sebagian besar hari
kerja mereka di workstation komputer.
G. SOLUSI SOSIAL
Seperti yang kami catat di awal bab ini, Internet dan teknologi informasi lainnya
dapat memiliki banyak efek menguntungkan bagi masyarakat. Kita dapat
menggunakan teknologi informasi untuk menyelesaikan masalah manusia dan sosial
melalui solusi sosial seperti diagnosis medis, instruksi berbantuan komputer,
perencanaan program pemerintah, kontrol kualitas lingkungan, dan penegakan
hukum. Misalnya, komputer dapat membantu mendiagnosis penyakit, meresepkan
perawatan yang diperlukan, dan memantau perkembangan pasien di rumah sakit.
Instruksi berbantuan komputer (CAI) dan pelatihan berbasis komputer (CBT)
memungkinkan instruksi interaktif yang disesuaikan dengan kebutuhan siswa.
Pembelajaran jarak jauh didukung oleh jaringan tele-komunikasi, konferensi video,
e-mail, dan teknologi lainnya.
Teknologi informasi dapat digunakan untuk pengendalian kejahatan melalui
berbagai aplikasi penegakan hukum. Misalnya, sistem alarm terkomputerisasi
memungkinkan polisi untuk mengidentifikasi dan merespons dengan cepat bukti
kegiatan kriminal. Komputer telah digunakan untuk memantau tingkat polusi di
udara dan di badan air, mendeteksi sumber polusi, dan mengeluarkan peringatan
dini ketika tingkat berbahaya tercapai. Komputer juga digunakan untuk perencanaan
program dari banyak lembaga pemerintah di bidang-bidang seperti perencanaan
kota, kepadatan populasi dan studi penggunaan lahan, perencanaan jalan raya, dan
studi transit perkotaan. Komputer digunakan dalam sistem penempatan kerja untuk
membantu mencocokkan orang yang menganggur dengan pekerjaan yang tersedia.
Ini dan aplikasi lain menggambarkan bahwa teknologi informasi dapat digunakan
untuk membantu memecahkan masalah masyarakat.
Jelas, individu atau organisasi yang tidak menerima tanggung jawab etika atas
tindakan mereka menyebabkan banyak efek merugikan dari teknologi informasi.
Seperti teknologi canggih lainnya, teknologi informasi memiliki potensi bahaya
besar atau kebaikan besar bagi semua umat manusia. Jika manajer, profesional
bisnis, dan spesialis IS menerima tanggung jawab etika mereka, maka teknologi
informasi dapat membantu meningkatkan kondisi kehidupan dan pekerjaan untuk
semua masyarakat.
BAGIAN II: MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI

Dengan akses Internet yang berkembang pesat, orang mungkin berpikir bahwa
hambatan terbesar untuk e-commerce adalah bandwidth. Tetapi tidak; masalah nomor
satu adalah keamanan. Dan bagian dari masalahnya adalah bahwa Internet
dikembangkan untuk interoperabilitas, bukan impenetrabilitas.

Seperti yang kita lihat di Bagian I, ada banyak ancaman signifikan terhadap
keamanan sistem informasi dalam bisnis. Itu sebabnya bagian ini didedikasikan untuk
mengeksplorasi metode yang dapat digunakan perusahaan untuk mengelola keamanan
mereka. Manajer bisnis dan profesional sama-sama bertanggung jawab atas keamanan,
kualitas, dan kinerja sistem informasi bisnis di unit bisnis mereka. Seperti halnya aset
bisnis vital lainnya, perangkat keras, perangkat lunak, jaringan, dan sumber daya data
perlu dilindungi oleh berbagai tindakan pengamanan untuk memastikan kualitas dan
penggunaannya yang menguntungkan. Itulah nilai bisnis manajemen keamanan.

A. ALAT MANAJEMEN KEAMANAN


Tujuan dari manajemen keamanan adalah keakuratan, integritas, dan keamanan
semua proses dan sumber daya sistem informasi. Dengan demikian, manajemen
keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian
dalam sistem informasi yang menghubungkan perusahaan saat ini dengan
pelanggan, pemasok, dan pemangku kepentingan lainnya. Seperti yang
diilustrasikan Gambar 13.13, manajemen keamanan adalah tugas yang kompleks.
Seperti yang Anda lihat, manajer keamanan harus memperoleh dan
mengintegrasikan berbagai alat dan metode keamanan untuk melindungi sumber
daya sistem informasi perusahaan. Kami membahas banyak dari langkah-langkah
keamanan ini di bagian ini.
B. PERTAHANAN KEAMANAN ANTAR-JARINGAN
Beberapa profesional saat ini menghadapi tantangan yang lebih besar daripada
para manajer TI yang mengembangkan kebijakan keamanan Internet untuk
infrastruktur jaringan yang berubah dengan cepat. Bagaimana mereka bisa
menyeimbangkan kebutuhan akan keamanan Internet dan akses Internet? Apakah
anggaran untuk keamanan internet memadai? Apa dampak pengembangan
intranet, ekstranet, dan aplikasi Web pada arsitektur keamanan? Bagaimana
mereka bisa menghasilkan praktik terbaik untuk mengembangkan kebijakan
keamanan Internet?
Keamanan perusahaan bisnis jaringan saat ini adalah tantangan manajemen
utama. Banyak perusahaan masih dalam proses untuk sepenuhnya terhubung ke
Web dan Internet untuk e-commerce dan merekayasa ulang proses bisnis internal
mereka dengan intranet, perangkat lunak e-bisnis, dan tautan ekstranet ke
pelanggan, pemasok, dan mitra bisnis lainnya. Tautan jaringan dan arus bisnis
yang vital perlu dilindungi dari serangan eksternal oleh penjahat cyber dan dari
subversi oleh tindakan orang dalam yang kriminal atau tidak bertanggung jawab.
Perlindungan ini membutuhkan berbagai alat keamanan dan tindakan defensif dan
program manajemen keamanan yang terkoordinasi. Mari kita lihat beberapa
pertahanan keamanan penting ini.
1. Enkripsi (Encryption)
Enkripsi data telah menjadi cara penting untuk melindungi data dan sumber
daya jaringan komputer lainnya, terutama di Internet, intranet, dan ekstranet.
Kata sandi, pesan, file, dan data lain dapat ditransmisikan dalam bentuk acak dan
tidak diacak oleh sistem komputer hanya untuk pengguna yang berwenang.
Enkripsi melibatkan penggunaan algoritma matematika khusus, atau kunci,
untuk mengubah data digital menjadi kode acak sebelum dikirim, dan kemudian
untuk memecahkan kode data ketika mereka diterima. Metode enkripsi yang
paling banyak digunakan menggunakan sepasang kunci publik dan pribadi yang
unik untuk setiap individu. Misalnya, email dapat diacak dan disandikan
menggunakan kunci publik unik untuk penerima yang diketahui pengirim.
Setelah email dikirimkan, hanya kunci pribadi rahasia penerima yang dapat
menguraikan pesan. Lihat Gambar 13.14. Program enkripsi dijual sebagai produk
terpisah atau dibangun ke dalam perangkat lunak lain yang digunakan untuk
proses enkripsi. Ada beberapa standar enkripsi perangkat lunak yang bersaing,
tetapi dua teratas adalah RSA (oleh RSA Data Security) dan PGP (yang
merupakan singkatan dari "privasi yang cukup bagus"), sebuah program enkripsi
populer yang tersedia di Internet. Produk perangkat lunak termasuk Microsoft
Windows XP, Novell NetWare, dan Lotus Notes menawarkan fitur enkripsi
menggunakan perangkat lunak RSA.
2. Firewalls
Metode penting lain untuk kontrol dan keamanan di Internet dan jaringan lain
adalah penggunaan komputer dan perangkat lunak firewall. Firewall jaringan
dapat berupa prosesor komunikasi, biasanya router, atau server khusus, bersama
dengan perangkat lunak firewall. Firewall berfungsi sebagai sistem penjaga
gerbang yang melindungi intranet perusahaan dan jaringan komputer lainnya dari
gangguan dengan menyediakan filter dan titik transfer aman untuk akses ke dan
dari Internet dan jaringan lain. Ini menyaring semua lalu lintas jaringan untuk
kata sandi yang tepat atau kode keamanan lainnya dan hanya memungkinkan
transmisi resmi masuk dan keluar dari jaringan. Perangkat lunak Firewall juga
telah menjadi komponen sistem komputer yang penting bagi individu yang
terhubung ke Internet dengan modem DSL atau kabel karena rentan, status
koneksi "selalu aktif". Gambar 13.15 menggambarkan sistem firewall Internet /
intranet untuk sebuah perusahaan.
Firewall dapat menghalangi, tetapi tidak sepenuhnya mencegah, akses tidak
sah (peretasan) ke jaringan komputer. Dalam beberapa kasus, firewall mungkin
mengizinkan akses hanya dari lokasi tepercaya di Internet ke komputer tertentu
di dalam firewall, atau mungkin hanya mengizinkan informasi "aman" untuk
dilewati. Misalnya, firewall dapat mengizinkan pengguna untuk membaca email
dari lokasi yang jauh tetapi tidak menjalankan program tertentu. Dalam kasus
lain, tidak mungkin membedakan keamanan penggunaan layanan jaringan
tertentu dari penggunaan tidak aman, sehingga semua permintaan harus diblokir.
Firewall kemudian dapat memberikan pengganti untuk beberapa layanan
jaringan (seperti email atau transfer file) yang melakukan sebagian besar fungsi
yang sama tetapi tidak rentan terhadap penetrasi.

3. Serangan Penolakan Layanan (Denial of Service Attacks)


Serangan besar terhadap e-commerce dan situs web perusahaan dalam
beberapa tahun terakhir telah menunjukkan bahwa Internet sangat rentan
terhadap berbagai serangan oleh peretas, terutama serangan denial of service
(DDOS) yang didistribusikan. Gambar 13.16 menguraikan langkah-langkah
yang dapat diambil organisasi untuk melindungi diri dari serangan DDOS.
Penolakan serangan layanan melalui Internet tergantung pada tiga lapisan
sistem komputer yang terkomputerisasi: (1) situs web korban, (2) penyedia
layanan Internet (ISP) korban, dan (3) situs "zombie" atau budak komputer yang
dikomandoi penjahat cyber. Sebagai contoh, pada awal 2000, peretas membobol
ratusan server, sebagian besar server yang kurang terlindungi di universitas, dan
menanam program Trojan horse.exe, yang kemudian digunakan untuk
meluncurkan rentetan permintaan layanan dalam serangan bersama terhadap
situs web e-commerce seperti Yahoo! dan eBay.
Seperti yang ditunjukkan Gambar 13.16, tindakan defensif dan tindakan
pencegahan keamanan harus dilakukan pada ketiga level jaringan komputer yang
terlibat. Ini adalah langkah dasar yang dapat diambil perusahaan dan organisasi
lain untuk melindungi situs Web mereka dari penolakan layanan dan serangan
peretasan lainnya. Sekarang mari kita lihat contoh dunia nyata dari teknologi
pertahanan yang lebih canggih.

4. Pengawasan Surat Elektronik (E-mail Monioring)


Pemeriksaan spot tidak lagi cukup baik. Gelombangnya beralih ke
pemantauan sistematis lalu lintas e-mail perusahaan menggunakan perangkat
lunak pemantau konten yang memindai kata-kata sulit yang mungkin
membahayakan keamanan perusahaan. Alasannya: Pengguna perangkat lunak
pemantauan mengatakan mereka khawatir tentang melindungi kekayaan
intelektual mereka dan menjaga diri mereka dari litigasi.
Seperti yang kami sebutkan di Bagian I, Internet dan sistem e-mail online
lainnya adalah salah satu jalan favorit serangan oleh peretas untuk menyebarkan
virus komputer atau membobol komputer yang bekerja di internet. E-mail juga
merupakan medan pertempuran bagi upaya perusahaan untuk menegakkan
kebijakan terhadap pesan ilegal, pribadi, atau merusak oleh karyawan versus
tuntutan beberapa karyawan dan orang lain yang melihat kebijakan seperti itu
sebagai pelanggaran hak privasi.

5. Pertahanan Virus (Virus Defenses)


Apakah PC Anda terlindung dari virus terbaru, worm, trojan horse, dan pro-
gram jahat lainnya yang dapat menyebabkan kerusakan pada PC Anda?
Kemungkinannya adalah, jika terhubung secara berkala ke jaringan perusahaan.
Saat ini, perlindungan antivirus perusahaan adalah fungsi terpusat dari teknologi
informasi. Seseorang menginstalnya untuk Anda di PC dan notebook Anda atau,
semakin, mendistribusikannya melalui jaringan. Perangkat lunak antivirus
berjalan di latar belakang, muncul sesering mungkin untuk meyakinkan Anda.
Tren saat ini adalah untuk mengotomatiskan proses sepenuhnya.
Banyak perusahaan membangun pertahanan terhadap penyebaran virus
dengan memusatkan distribusi dan memperbarui perangkat lunak antivirus
sebagai tanggung jawab departemen IS mereka. Perusahaan lain mengalihkan
tanggung jawab perlindungan virus ke penyedia layanan Internet atau perusahaan
telekomunikasi atau manajemen keamanan mereka.
Salah satu alasan untuk tren ini adalah bahwa perusahaan perangkat lunak
antivirus utama seperti McAfee (VirusScan) dan Symantec (Norton Antivirus)
telah mengembangkan versi jaringan dari program mereka, yang mereka
pasarkan ke ISP dan yang lainnya sebagai layanan yang harus mereka tawarkan
kepada semua pelanggan mereka. Perusahaan antivirus juga memasarkan
rangkaian perangkat lunak keamanan yang mengintegrasikan perlindungan virus
dengan firewall, keamanan Web, dan fitur pemblokiran konten. Lihat Gambar
13.17.
C. TINDAKAN KEAMANAN LAINNYA
Sekarang mari kita secara singkat memeriksa berbagai langkah-langkah
keamanan yang biasanya digunakan untuk melindungi sistem dan jaringan bisnis.
Ini termasuk perangkat keras dan perangkat lunak, seperti komputer dan monitor
keamanan yang toleran terhadap kesalahan, serta kebijakan dan prosedur keamanan,
seperti kata sandi dan file cadangan. Semua adalah bagian dari upaya manajemen
keamanan terpadu di banyak perusahaan saat ini.

1. Kode Keamanan (Security Codes)


Biasanya, sistem kata sandi bertingkat digunakan untuk manajemen
keamanan. Pertama, pengguna akhir masuk ke sistem komputer dengan
memasukkan kode identifikasi uniknya, atau ID pengguna. Kedua, pengguna
akhir diminta memasukkan kata sandi untuk mendapatkan akses ke sistem. (Kata
sandi harus sering diubah dan terdiri dari kombinasi huruf dan angka kecil dan
kecil). Ketiga, untuk mengakses file individual, nama file unik harus
dimasukkan. Dalam beberapa sistem, kata sandi untuk membaca konten file
berbeda dari yang diperlukan untuk menulis ke file (ubah isinya). Fitur ini
menambahkan tingkat perlindungan lain ke sumber daya data yang tersimpan.
Namun, untuk keamanan yang lebih ketat, kata sandi dapat diacak, atau
dienkripsi, untuk menghindari pencurian atau penggunaan yang tidak benar,
seperti yang akan kita diskusikan segera. Selain itu, kartu pintar, yang berisi
mikroprosesor yang menghasilkan angka acak untuk ditambahkan ke kata sandi
pengguna akhir, digunakan dalam beberapa sistem yang aman.

2. Arsip Cadangan (Backup Files)


File cadangan, yang merupakan duplikat file data atau program, adalah
langkah keamanan penting lainnya. File juga dapat dilindungi oleh langkah-
langkah penyimpanan file yang melibatkan penyimpanan salinan file dari periode
sebelumnya. Jika file saat ini dihancurkan, file dari periode sebelumnya dapat
digunakan untuk merekonstruksi file baru saat ini. Terkadang, beberapa generasi
file disimpan untuk tujuan kontrol. Dengan demikian, file master dari beberapa
periode pemrosesan terakhir (dikenal sebagai file anak, orang tua, dan kakek-
nenek) dapat disimpan untuk keperluan cadangan. File-file tersebut dapat
disimpan di tempat, yaitu di lokasi yang jauh dari pusat data perusahaan, kadang-
kadang di brankas penyimpanan khusus di lokasi terpencil.

3. Pengawasan Keamanan (Security Monitors)


Keamanan jaringan dapat disediakan oleh paket perangkat lunak sistem
khusus yang dikenal sebagai monitor keamanan sistem. Lihat Gambar 13.18.
Monitor keamanan sistem adalah program yang memantau penggunaan sistem
dan jaringan komputer dan melindunginya dari penggunaan yang tidak sah,
penipuan, dan perusakan. Program semacam itu memberikan langkah-langkah
keamanan yang diperlukan untuk memungkinkan hanya pengguna yang
berwenang untuk mengakses jaringan. Misalnya, kode identifikasi dan kata sandi
sering digunakan untuk tujuan ini. Monitor keamanan juga mengontrol
penggunaan perangkat keras, perangkat lunak, dan sumber daya data sistem
komputer. Sebagai contoh, bahkan pengguna resmi dapat dibatasi untuk
penggunaan perangkat, program, dan file data tertentu. Selain itu, program
keamanan memantau penggunaan jaringan komputer dan mengumpulkan
statistik tentang setiap upaya penggunaan yang tidak tepat. Mereka kemudian
menghasilkan laporan untuk membantu menjaga keamanan jaringan.

4. Keamanan Biometrik (Biometric Security)


Keamanan biometrik adalah bidang keamanan komputer yang berkembang
pesat. Ini adalah langkah-langkah keamanan yang disediakan oleh perangkat
komputer yang mengukur sifat fisik yang membuat masing-masing individu
unik, seperti verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan,
analisis keystroke, pemindaian retina, pengenalan wajah, dan analisis pola
genetik. Perangkat kontrol bio-metrik menggunakan sensor tujuan khusus untuk
mengukur dan mendigitalkan profil biometrik sidik jari, suara, atau sifat fisik
seseorang. Sinyal digital diproses dan dibandingkan dengan profil yang
sebelumnya diproses dari individu yang disimpan dalam disk magnetik. Jika
profil cocok, individu diizinkan masuk ke jaringan komputer dan diberi akses ke
sumber daya sistem yang aman. Lihat Gambar 13.19.
Perhatikan bahwa contoh-contoh keamanan biometrik yang tercantum dalam
Gambar 13.19 dinilai menurut tingkat intrusi (seberapa banyak teknik
mengganggu pengguna) dan jumlah relatif dari upaya yang diperlukan oleh
pengguna untuk mengotentikasi. Juga, keakuratan relatif dan biaya masing-
masing dinilai. Seperti yang Anda lihat, pertukaran di keempat bidang ini ada di
setiap contoh. Sementara wajah geometri dinilai mudah bagi pengguna dalam hal
intrusi dan upaya, akurasinya tidak dianggap setinggi metode lainnya. Biometrics
masih dalam masa pertumbuhan, dan banyak teknologi baru sedang
dikembangkan untuk meningkatkan akurasi sambil meminimalkan upaya
pengguna.

5. Pengendalian Kegagalan Komputer (Computer Failure Controls)


“Maaf, sistem komputer kami sedang down” adalah ungkapan yang sudah
dikenal banyak pengguna akhir. Berbagai kontrol dapat mencegah kegagalan
komputer atau meminimalkan efeknya. Sistem komputer gagal karena beberapa
alasan — gangguan daya, kegagalan fungsi sirkuit elektronik, masalah jaringan
telekomunikasi, kesalahan pemrograman tersembunyi, virus komputer,
kesalahan operator komputer, dan vandalisme elektronik. Misalnya, komputer
tersedia dengan kemampuan perawatan otomatis dan jarak jauh. Program
pemeliharaan preventif perangkat keras dan manajemen pembaruan perangkat
lunak adalah hal biasa. Kemampuan sistem komputer cadangan dapat diatur
dengan organisasi pemulihan bencana. Perubahan perangkat keras atau lunak
biasanya dijadwalkan dan diimplementasikan dengan cermat untuk menghindari
masalah. Akhirnya, personel pusat data yang sangat terlatih dan penggunaan
perangkat lunak manajemen kinerja dan keamanan membantu menjaga sistem
komputer dan jaringan perusahaan bekerja dengan baik.

6. Sistem Toleransi Kegagalan (Fault-Tolerant Systems)


Banyak perusahaan juga menggunakan sistem komputer yang toleran
terhadap kesalahan yang memiliki prosesor, periferal, dan perangkat lunak yang
berlebihan yang memberikan kemampuan kegagalan untuk mendukung
komponen jika terjadi kegagalan sistem. Sistem ini dapat memberikan
kemampuan gagal-aman sehingga sistem komputer terus beroperasi pada tingkat
yang sama bahkan jika ada kegagalan perangkat keras atau perangkat lunak yang
utama. Namun, banyak sistem komputer yang toleran terhadap kesalahan
menawarkan kemampuan gagal-lunak sehingga sistem komputer dapat terus
beroperasi pada tingkat yang berkurang tetapi dapat diterima jika terjadi
kegagalan sistem yang besar. Gambar 13.20 menguraikan beberapa kemampuan
toleransi kesalahan yang digunakan di banyak sistem komputer dan jaringan.
7. Pemulihan Bencana (Disaster Recovery)
Bencana alam dan buatan manusia memang terjadi. Badai, gempa bumi,
kebakaran, banjir, tindakan kriminal dan teroris, dan kesalahan manusia semua
dapat sangat merusak sumber daya komputasi organisasi dan dengan demikian
kesehatan organisasi itu sendiri. Banyak perusahaan, terutama pengecer e-
commerce online dan grosir, maskapai penerbangan, bank, dan penyedia layanan
Internet, misalnya, lumpuh dengan kehilangan bahkan beberapa jam daya
komputasi. Banyak perusahaan dapat bertahan hidup hanya beberapa hari tanpa
fasilitas komputasi. Itulah sebabnya organisasi mengembangkan prosedur
pemulihan bencana dan memformalkannya dalam rencana pemulihan bencana.
Ini menentukan karyawan mana yang akan berpartisipasi dalam pemulihan
bencana dan apa tugas mereka nantinya; perangkat keras, perangkat lunak, dan
fasilitas apa yang akan digunakan; dan prioritas aplikasi yang akan diproses.
Perjanjian dengan perusahaan lain untuk penggunaan fasilitas alternatif sebagai
lokasi pemulihan bencana dan penyimpanan di luar lokasi dari database
organisasi juga merupakan bagian dari upaya pemulihan bencana yang efektif.
D. KONTROL DAN AUDIT SISTEM
Dua persyaratan manajemen keamanan akhir yang perlu disebutkan adalah
pengembangan kontrol sistem informasi dan audit sistem bisnis. Mari kita melihat
sekilas kedua langkah keamanan ini.

1. Kontrol Sistem Informasi (Information System Controls)


Kontrol sistem informasi adalah metode dan perangkat yang berupaya
memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi.
Kontrol sistem informasi (SI) harus dikembangkan untuk memastikan entri data
yang tepat, teknik pemrosesan, metode penyimpanan, dan keluaran informasi.
Dengan demikian, kontrol IS dirancang untuk memantau dan menjaga kualitas
dan keamanan kegiatan input, pemrosesan, output, dan penyimpanan dari setiap
sistem informasi. Lihat Gambar 13.21.
Sebagai contoh, kontrol IS diperlukan untuk memastikan entri data yang tepat
ke dalam sistem bisnis dan dengan demikian menghindari sampah dalam,
sindrom sampah keluar (GIGO). Contohnya termasuk kata sandi dan kode
keamanan lainnya, layar entri data yang diformat, dan sinyal kesalahan yang
dapat didengar. Perangkat lunak komputer dapat menyertakan instruksi untuk
mengidentifikasi data input yang salah, tidak valid, atau tidak tepat saat
memasuki sistem komputer. Misalnya, program entri data dapat memeriksa kode,
bidang data, dan transaksi yang tidak valid, dan melakukan “pemeriksaan
kewajaran” untuk menentukan apakah input data melampaui batas yang
ditentukan atau di luar urutan.
2. Keamanan Audit TI (Auditing IT Security)
Manajemen keamanan TI harus diperiksa secara berkala, atau diaudit, oleh
staf audit internal perusahaan atau auditor eksternal dari perusahaan akuntansi
profesional. Audit tersebut meninjau dan mengevaluasi apakah langkah-langkah
keamanan dan kebijakan manajemen yang tepat dan memadai telah
dikembangkan dan diimplementasikan. Proses ini biasanya melibatkan verifikasi
keakuratan dan integritas perangkat lunak yang digunakan, serta input data dan
output yang dihasilkan oleh aplikasi bisnis. Beberapa perusahaan
mempekerjakan auditor keamanan komputer khusus untuk penugasan ini.
Mereka dapat menggunakan data uji khusus untuk memeriksa akurasi
pemrosesan dan prosedur kontrol yang ada dalam perangkat lunak. Auditor dapat
mengembangkan program pengujian khusus atau menggunakan paket perangkat
lunak audit.
Tujuan penting lain dari audit sistem bisnis adalah menguji integritas jejak
audit aplikasi. Jejak audit dapat didefinisikan sebagai keberadaan dokumentasi
yang memungkinkan transaksi dilacak melalui semua tahap pemrosesan
informasinya. Perjalanan ini dapat dimulai dengan penampilan transaksi pada
dokumen sumber dan diakhiri dengan transformasi menjadi informasi dalam
dokumen atau laporan hasil akhir. Jejak audit sistem informasi manual cukup
terlihat dan mudah dilacak. Namun, sistem informasi berbasis komputer telah
mengubah bentuk jejak audit. Sekarang auditor harus tahu cara mencari secara
elektronik melalui file disk dan rekaman aktivitas masa lalu untuk mengikuti
jejak audit sistem komputer jaringan saat ini.
Sering kali, jejak audit elektronik ini mengambil bentuk log kontrol yang
secara otomatis merekam semua aktivitas jaringan komputer pada piringan
magnetik atau perangkat pita. Fitur audit ini dapat ditemukan di banyak sistem
pemrosesan transaksi online, monitor kinerja dan keamanan, sistem operasi, dan
program kontrol jaringan. Perangkat lunak yang merekam semua aktivitas
jaringan juga banyak digunakan di Internet, khususnya World Wide Web, serta
pada intranet dan ekstranet perusahaan. Jejak audit semacam itu membantu
auditor memeriksa kesalahan atau penipuan, tetapi juga membantu IS spesialis
keamanan melacak dan mengevaluasi jejak serangan hacker pada jaringan
computer.
Gambar 13.22 merangkum 10 langkah manajemen keamanan yang dapat
Anda ambil untuk melindungi sumber daya sistem komputer Anda dari peretasan
dan bentuk-bentuk kejahatan cyber lainnya.
BAB III

PENUTUP

A. KESIMPULAN

Teknologi Informasi (TI) telah mengubah wajah dunia secara


kontemporer, karena TI saat ini tidak hanya menghubungkan dunia pada satu
platform tunggal tetapi juga membantu dalam integrasi berbagai masyarakat
tradisional menuju masyarakat modern. Namun perkembangan sistem informasi
(SI) yang berhubungan dengan perubahan teknologi informasi yang baru saat ini
sering juga terkait dengan kondisi keamanan dan permasalahan etika.
Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari dampak
perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan
perdagangan elektronik yang bisa memunculkan tindakan perlindungan bagi
privasi dan kekayaan intelektual.
Seiring dengan hal ini, kemungkinan bagi isu - isu yang menyangkut
etika bermasyarakat juga akan berkembang bersamaan dengan hukum dan
peraturan terkait perilaku yang menyebabkan terganggunya keamanan dalam TI
dan SI yang bisa berdampak negative.
Namun selain sisi negative kondisi ini juga ada sisi positifnya yaitu
meningkatnya kemampuan komputerisasi masyarakat dan memberikan bantuan
kemudahan dan kepraktisan dalam mengelola dan mengirimkan informasi,
tetapi masyarakat juga harus selektif dan bisa segera mengambil tindakan jika
TI dan SI tidak diterapkan sebagaimana mestinya, dan bisa memicu konflik etika

B. SARAN
Makalah ini dijadiakan awal proses pembelajaran, agar dikesempatan
berikutnya menjadi lebih baik, baik secara pembahasan, penjelasan dan
penulisannya yang belum tercapai.
DAFTAR PUSTAKA

James O’Brien dan George M. Marakas, 10th ed , Management Information System ,


Lybrary of Congress Cataloging-in-Publication Data

Anda mungkin juga menyukai