Isu Etis dalam TI | Manajemen perusahaan



Setelah membaca artikel ini, Anda akan belajar tentang berbagai masalah etika di bidang TI.

Masalah etika adalah sikap yang benar dan transaksi yang adil. Pada saat yang sama adalah penting untuk menghindari dan mengendalikan isu-isu yang tidak etis dalam pekerjaan organisasi. Etika adalah prinsip yang tidak berubah dalam aktivitas apa pun tetapi teknologi dapat berubah.

Mengenai hal ini Mr. Jimmy Carter, mantan Presiden Amerika Serikat telah menceritakan sebagai berikut:

“Kita harus menyesuaikan diri dengan perubahan zaman dan tetap berpegang pada prinsip yang tidak berubah.”

Teknologi baru membawa kode etik baru dan metode baru perilaku tidak etis. Sebuah organisasi harus datang dengan ini mencoba untuk memantau pekerjaan karyawan untuk mengontrol praktek-praktek yang tidak etis. Bahkan karyawan yang sangat baik ditemukan menikmati pornografi, obrolan online, game, dan belanja online selama jam kerja. Dengan meniru beberapa pernyataan ‘Sepuluh Perintah’ kita dapat membingkai kode etik berikut.

i. Jangan mengintip file komputer orang lain.

  1. Anda harus memikirkan konsekuensi sosial dari program yang Anda tulis atau sistem yang Anda rancang.

aku ii. Anda harus selalu menggunakan komputer dengan cara yang memastikan pertimbangan dan rasa hormat terhadap sesama manusia.

Era komputer dan ITES sedang dalam tahap pengembangan berkelanjutan dan aturan etika serta perilaku juga perlu dibingkai dengan baik agar sesuai dengan kebutuhan yang terus berubah. Lambat laun perbedaan waktu pribadi dan waktu kerja menjadi kabur. Ini karena supervisor selalu dapat menghubungi juniornya melalui email. Di tingkat global, hal ini kini telah menjadi etika kerja yang diterima. Karyawan di Abad 21 tersedia selama 24 jam.

Untuk memaksa penggunaan ITES secara etis, banyak negara telah mengembangkan perlindungan konstitusional. Proyek privasi bisnis global telah mengidentifikasi tujuh perkembangan utama yang penting bagi bisnis dalam konsultasi dengan etika dunia maya.

i. Detektif privasi Uni Eropa (UE).

  1. Dimulainya proses standar privasi internasional.

aku ii. Arus informasi nasional dan global baru.

  1. Inisiatif jalan raya informasi.
  2. Model prinsip bisnis untuk bisnis global.
  3. aplikasi teknologi informasi baru.
  4. Minat global baru dalam membentuk undang-undang perlindungan data konsumen.

Pemantauan Kinerja:

Majikan ingin memantau pekerjaan karyawannya untuk penilaian. Namun ini melibatkan pelanggaran privasi karyawan. Pengawasan elektronik adalah masalah lain di mana garis batas etis dan tidak etis ditarik.

i. Pengawasan elektronik dengan kamera dapat diterima di aula dan beranda tetapi tidak di kamar mandi.

  1. Karyawan harus diberi tahu jika telepon, email, dan pergerakan mereka dipantau. Ini akan mengkondisikan perilaku mereka pada jalur etis.

aku ii. Karyawan harus disediakan saluran telepon terpisah untuk berbicara dengan anggota keluarga.

Aturan dan kontrol apa pun yang mungkin diatur seseorang, tidak ada pengaturan yang sempurna. Pada akhirnya, disiplin diri karyawan lebih penting daripada aturan dan kontrol.

Pengamatan memberikan rincian etika yang diperlukan dalam sistem informasi dirinci sebagai Kotak 16.1 di bawah ini:

 

Serangan Virus:

Topik virus dikenal sejak tahun 1949. Pada tahun 1970 penulis fungsi sains David Gerrold menggunakan istilah ‘Virus’. Sama seperti virus biologis yang mengganggu fungsi normal dalam tubuh manusia, virus komputer menyerang bagian dalam komputer dan mengganggu operasinya.

Ketika seorang programmer dengan sengaja membuat program yang merusak program lain, ini dianggap sebagai pengkodean berbahaya dan program semacam itu secara kolektif dikenal sebagai ‘virus komputer’.

i. Virus komputer menginfeksi program host dengan melampirkan salinannya sendiri atau dengan menimpa atau memodifikasi program host.

  1. Semua virus berbahaya dan sekarang varian baru seperti Trojan Horses dan Worms muncul di tempat kejadian.

aku ii. Trojan Horses membuat orang merasa bahwa ia menggunakan program yang sah dan mengklaim melakukan fungsi yang sah tetapi kode berbahaya tertentu yang menyebabkan kerusakan.

  1. Cacing itu seperti virus, hanya saja lebih berbahaya dan tidak seperti virus, cacing tidak memerlukan pembawa apa pun untuk berkembang biak. Mereka adalah program yang dirancang untuk berjalan secara independen di seluruh jaringan itu sendiri.
  2. Jenis-jenis virus adalah sebagai berikut:

(a) Virus Sektor Boot:

Virus sektor boot menginfeksi atau menggantikan program asli saat komputer dihidupkan lain kali. Virus ini masuk ke dalam RAM dan menginfeksi setiap disk yang diakses hingga komputer di-boot ulang dengan salinan yang tidak terinfeksi dan virus dihapus. Karena perlindungan yang lebih baik yang diberikan dan penggunaan CD, virus dari kategori ini sekarang jarang ditemukan.

(b) Virus Parasit atau File:

Virus ini menginfeksi dengan menempelkan diri ke file yang dapat dieksekusi seperti .EXE atau .com. Saat kita menjalankan program yang terinfeksi, virus akan dieksekusi terlebih dahulu dan kemudian mengizinkan program yang terinfeksi untuk berjalan. Sistem operasi memandang virus sebagai bagian dari program dan memberikan hak penuh padanya, sehingga memungkinkannya untuk tetap berada di memori. Saat ini sebagian besar virus adalah virus file.

(c) Beberapa Virus:

Mereka melanjutkan fitur virus boot dan file. Mereka mampu menyebar seperti virus file, dan masih dapat mempengaruhi sektor boot.

Para Penulis Virus:

Hal ini diamati bahwa sebagian besar anak muda dalam kelompok usia 15 sampai 30 menikmati menulis virus untuk bersenang-senang, untuk menciptakan ketidaknyamanan dan pengakuan di antara teman sebaya. Tidak ada manfaat bagi penulis. Niatnya bukan untuk menyakiti tapi untuk mendapatkan sensasi darinya.

Masalah Virus:

i. Ini mengganggu sistem

  1. Pekerjaan menderita dan karenanya produktivitas rendah

aku ii. Pengguna kehilangan minat dalam pekerjaan dan kepercayaan diri

  1. Data yang disimpan hilang

Perlindungan terhadap Virus:

i. Instal perangkat lunak anti-virus

  1. Gunakan kebijakan email yang ketat

aku ii. Melarang penggunaan perangkat lunak yang tidak sah

  1. Mendidik pengguna

Pembajakan Perangkat Lunak dan Video:

Pembajakan dalam perangkat lunak merajalela dan berkembang menjadi proporsi global. Perangkat lunak hak cipta mahal, karena itu disalin oleh banyak orang. Sulit untuk menemukan atau menemukan pembajakan perangkat lunak. Data diambil dari internet dan digunakan di tempat yang seharusnya tidak digunakan. Dunia ketiga menggunakan perangkat lunak bajakan secara besar-besaran.

Kegiatan pembajakan tidak etis yang berlangsung adalah:

i. Akses file komputer pribadi tanpa izin

  1. Dengarkan percakapan telepon seluler pribadi.

aku ii. Kunjungi situs-situs porno menggunakan peralatan kantor

  1. Gunakan teknologi baru untuk mengganggu privasi rekan kerja secara tidak perlu (seperti paging saat makan malam)
  2. Salin perangkat lunak perusahaan untuk digunakan di rumah.
  3. Salah menyalahkan kesalahan yang Anda buat pada kesalahan teknologi.
  4. Gunakan peralatan kantor untuk berbelanja di Internet karena alasan pribadi.

viii. Ciptakan situasi yang berpotensi berbahaya dengan menggunakan teknologi baru saat mengemudi.

  1. Sistem/data sabotase rekan kerja atau pemberi kerja saat ini.
  2. Sistem/data sabotase mantan pemberi kerja.
  3. Gunakan peralatan kantor untuk membangun jaringan/mencari pekerjaan lain.

xii. Buat banyak salinan perangkat lunak untuk penggunaan kantor.

Pembajakan video mengacu pada pelanggaran hak cipta. Saat ini, sudah menjadi hal yang umum untuk menikmati penyalinan film Hindi dan film berbahasa lain yang tidak etis ke dalam compact disc oleh kelompok atau individu dengan izin dari produser film.

Pembajakan video semacam itu terjadi dalam skala yang sangat besar di kota-kota metro seperti Bombay, Delhi, Kalkuta, Hyderabad, Chennai, dan Bangalore, dll. Nilainya mencapai ratusan crore rupee. Ini tidak hanya mempengaruhi penjualan CD berlisensi tetapi juga mempengaruhi penjualan tiket di bioskop.

Praktek yang tidak etis juga telah memasuki bidang album musik yang terkenal secara nasional dan internasional. Pelanggaran hak cipta seperti itu dapat dihukum oleh hukum. Meskipun demikian, pembajakan video terus meningkat dan terkadang sulit untuk menangkap pelaku yang salah karena mereka menonton video bajakan di rumah.

Gadget modern banyak digunakan untuk pembajakan video dan pornografi terutama pada usia muda seperti pelajar SMA dan mahasiswa.

  

Audit Keuangan:

Firma auditor Enron, Arthur Andersen, dituduh menerapkan standar yang sembrono dalam audit mereka karena konflik kepentingan atas biaya konsultasi yang signifikan yang dihasilkan oleh Enron. Pada tahun 2000, Arthur Andersen memperoleh $25 juta untuk biaya audit dan $27 juta untuk biaya konsultasi (jumlah ini terhitung sekitar 27% dari biaya audit klien publik untuk kantor Arthur Andersen di Houston).

Metode auditor dipertanyakan baik diselesaikan semata-mata untuk menerima biaya tahunannya atau karena kurangnya keahlian mereka dalam meninjau dengan benar pengakuan pendapatan Enron, entitas khusus, derivatif, dan praktik akuntansi lainnya.

Enron mempekerjakan banyak Akuntan Publik Bersertifikat (CPA) serta akuntan yang telah bekerja pada pengembangan aturan akuntansi dengan Dewan Standar Akuntansi Keuangan (FASB).

Para akuntan mencari cara baru untuk menghemat uang perusahaan, termasuk memanfaatkan celah yang ditemukan dalam Prinsip Akuntansi yang Diterima Secara Umum (GAAP), standar industri akuntansi. Seorang akuntan Enron mengungkapkan, “Kami mencoba menggunakan literatur [GAAP] secara agresif untuk keuntungan kami. Semua aturan menciptakan semua peluang ini. Kami sampai di tempat kami melakukannya karena kami mengeksploitasi kelemahan itu.

Auditor Andersen ditekan oleh manajemen Enron untuk menunda pengakuan biaya dari entitas tujuan khusus karena risiko kredit mereka menjadi jelas. Karena entitas tidak akan pernah menghasilkan laba, pedoman akuntansi mengharuskan Enron untuk melakukan penghapusan, di mana nilai entitas dihapus dari neraca dalam keadaan rugi.

Untuk menekan Andersen agar memenuhi ekspektasi pendapatan Enron, Enron kadang-kadang mengizinkan firma akuntan Ernst & Young atau PricewaterhouseCoopers untuk menyelesaikan tugas akuntansi untuk menciptakan ilusi mempekerjakan firma baru untuk menggantikan Andersen. Meskipun Andersen dilengkapi dengan kontrol internal untuk melindungi dari konflik insentif mitra lokal, mereka gagal mencegah konflik kepentingan.

Dalam satu kasus, kantor Andersen di Houston, yang melakukan audit Enron, mampu mengesampingkan tinjauan kritis terhadap keputusan akuntansi Enron oleh mitra Andersen di Chicago. Selain itu, ketika berita investigasi SEC atas Enron dipublikasikan, Andersen berusaha menutupi kelalaian dalam auditnya dengan merobek-robek beberapa ton dokumen pendukung dan menghapus hampir 30.000 email dan file komputer.

Pengungkapan mengenai kinerja Andersen secara keseluruhan menyebabkan perpecahan perusahaan, dan penilaian berikut oleh Powers Committee (ditunjuk oleh dewan Enron untuk memeriksa akuntansi perusahaan pada bulan Oktober 2001): “Bukti yang tersedia bagi kami menunjukkan bahwa Andersen melakukan tidak memenuhi tanggung jawab profesionalnya sehubungan dengan audit atas laporan keuangan Enron, atau kewajibannya untuk menarik perhatian Dewan Enron (atau Komite Audit dan Kepatuhan) tentang kontrak internal Enron atas transaksi pihak terkait”.

Penipuan kartu kredit:

Dalam 10-15 tahun terakhir penggunaan kartu kredit telah meningkat pesat. Di India penggunaannya lebih menonjol dalam sepuluh tahun terakhir dan lebih lagi dengan generasi muda yang bekerja di perusahaan ITES. Ada jutaan orang di India yang memegang lebih dari satu kartu. Ada penipuan dalam penggunaan kartu kredit dan juga penggunaan No kartu kredit secara online.

Beberapa penipuan adalah sebagai berikut:

(1) Penipuan Aplikasi:

Dalam hal ini penipu memperoleh informasi rahasia pribadi orang lain yang diperlukan dalam aplikasi kartu kredit oleh mesin pencari internet. Dengan informasi yang terkumpul dia berlaku dan mendapatkan kartu kredit atas nama orang lain. Dia menggunakannya dan orang yang namanya ada di kartu mengetahui setelah kerusakan terjadi.

(2) Kartu Palsu:

Dalam kasus ini penjahat mendapatkan kartu kredit dan mengambil cetakan Xerox-nya. Katakanlah melayani di bar atau salesman toko menggunakan seperti ini. Dari data yang dikumpulkan, kartu serupa dapat diembos dan digunakan oleh penjahat.

(3) Pengambilalihan Rekening:

Penipu mendapatkan informasi seseorang tentang kartu kredit dan nomor A/c Bank. Dia menyamar dan mengajukan perubahan alamat. Selanjutnya katanya kartu kredit hilang dan mendapat kartu pengganti ke alamat baru. Pemilik aslinya terlambat mengetahui penipuan tersebut.

(4) Kartu Dicuri atau Hilang:

Hal ini paling sering terjadi penipuan di tempat kerja. Penjahat melakukan pembelian besar dan membuang untuk bermain aman. Sekalipun tanda tangan tidak dihitung, itu tidak masalah karena sekarang ini orang terlalu sibuk untuk memverifikasi tanda tangan.

5) Transaksi internet atau e-commerce:

Dalam pembelian online, kartu tidak diproduksi dan karenanya tidak ada tanda tangan pemegang kartu. Hanya nomor kartu yang disediakan. Jika kartu penipuan digunakan maka pria penipu mendapatkan produk / layanan tetapi pedagang tidak dibayar karena penggunaan kartu penipuan.

Kartu kredit sudah menjadi kebutuhan para pebisnis dan turis. Namun ancaman penipuan menimbulkan masalah bagi (a) pemilik, (b) pedagang dan (c) bank penerbit kartu. Ini adalah subjek di mana langkah-langkah yang lebih ketat perlu dirancang untuk mengekang penipuan.

Bank dan perusahaan kartu kredit meningkatkan perangkat lunak kartu kredit, komunikasi, dan fitur keamanan baru untuk menahan peningkatan penipuan. Para penipu mengejar; dan one-up-man-ship berlanjut. Jenis penipuan serupa terjadi pada peningkatan tagihan mata uang, mungkin dengan cara yang lebih terorganisir dan lebih besar.

Kejahatan Internet:

Internet menawarkan sejumlah layanan untuk orang biasa dan penjahat dapat menyalahgunakan banyak layanan ini untuk keuntungan mereka. Internet cepat, murah, dan dapat direalisasikan. Ada atribut membantu penjahat juga.

i. Penjahat mendapatkan keuntungan dari risiko rendah dan pengembalian tinggi dalam kejahatan internet.

  1. Melakukan kejahatan di internet sangat mudah tetapi mendeteksi atau menemukan pelakunya sangat sulit.

aku ii. Internet, e-bisnis semuanya adalah jalan yang relatif baru dan sebagian besar negara tidak memiliki infrastruktur yang memadai dalam hal kerangka hukum atau lembaga penegak hukum untuk menangani kejahatan di internet.

  1. Sifat internasional internet memungkinkan penjahat untuk melakukan aktivitas merusak yang berkaitan dengan organisasi untuk pergi. Kejahatan IT tidak memiliki batasan ruang dan waktu.
  2. Berurusan dengan kejahatan internet membutuhkan tingkat pengetahuan teknis yang sangat tinggi dan sebagian besar organisasi kepolisian tidak memiliki keterampilan setinggi itu.
  3. Aktivitas di internet tidak mahal dan karenanya siapa pun yang memiliki akses ke internet dapat melakukan aktivitas kriminal. Bisa menggunakan komputer majikan atau fasilitas warnet.

Jenis Kejahatan:

i. Pencurian uang dari bank atau lembaga kartu kredit telah terjadi dengan bantuan internet.

  1. Pencurian kekayaan intelektual yaitu musik, film, dan perangkat lunak komputer bernilai miliaran dolar.

aku ii. Pemerasan dunia maya adalah kejahatan pokok mafia dunia lainnya.

  1. Kejahatan kerah putih seperti manipulasi dan skema pasar saham seperti penipuan pump and bump.
  2. Kejahatan terkait terorisme juga menggunakan internet untuk menyampaikan dana (secara elektronik) dan pesan tentang tindakan yang akan dilakukan.

Peretasan:

Ada dua definisi untuk peretas, yang satu etis dan yang lainnya tidak etis.

Mereka:

(i) “Seorang ahli dalam pemrograman dan memecahkan masalah dengan komputer” dan

(ii) “Seseorang yang secara ilegal mendapatkan akses ke dan kadang merusak informasi dalam sistem komputer”.

Dalam bahasa umum istilah ini digunakan pada siapa yang masuk ke sistem dan jaringan komputer orang lain. Kategori pertama adalah mereka yang tujuan utamanya adalah pengejaran intelektual. Sebenarnya kategori kedua yang meretas dengan niat jahat adalah cracker.

Motivasi para peretas adalah rasa ingin tahu. Mereka merasa lebih unggul jika menyerang sistem orang lain dan mengakali mereka. Mereka juga merasa mereka akan diakui secara sosial sebagai unggul secara teknis. Motif selanjutnya adalah keserakahan dan juga untuk melecehkan orang lain dan mendapatkan kesenangan melihat mereka menderita.

Jenis Peretas:

i. Peretas Elit adalah yang terbaik dari komunitas peretasan. Beberapa beroperasi secara ilegal, tetapi banyak yang tumbuh dewasa dan sekarang menggunakan keahlian mereka untuk hal-hal yang baik.

  1. Topi Putih – mereka berkontribusi pada masyarakat internet.

aku ii. Peretas Etis – mereka adalah topi putih yang disewa untuk menguji keamanan perusahaan.

  1. Cracker – mereka memanjakan diri dalam merusak jaringan, secara ilegal.
  2. Topi hitam – ini adalah peretas kriminal

Metodologi dan Peretasan:

Peretas menggunakan teknik berbeda untuk meretas ke berbagai jenis jaringan. Mereka adalah pencetakan kaki, pemindaian, pencacahan dan eksploitasi.

Pencetakan Kaki:

Ini adalah kegiatan yang bertujuan untuk mendapatkan informasi penting tentang infrastruktur dan keamanan organisasi sasaran. Ini adalah upaya pertama peretas untuk mendapatkan akses ke sistem. Dia juga akan memutuskan untuk mendapatkan informasi dari organisasi penuh atau hanya sistem tertentu.

Memindai:

Setelah profil organisasi benar-benar, peretas memindai jaringan untuk mengidentifikasi profil internet mana yang aktif, dapat diakses, dan layanan apa yang berjalan di mesin ini. Pemindaian dilakukan dengan bantuan alat seperti sistem pemetaan jaringan.

Pencacahan:

Peretas membutuhkan kata sandi untuk akun pengguna, yang mereka temukan selama pencetakan dan pemindaian kaki. Pencacahan membutuhkan koneksi aktif ke sistem. Peretas akan menggunakan pengetahuan host yang dia peroleh sebelumnya untuk mendapatkan kata sandi. Untuk ini dia mungkin menggunakan banyak teknik mulai dari cracking password hingga spoofing IP. Peretas kata sandi dapat berkisar dari tebakan sederhana hingga menggunakan program peretas kata sandi yang canggih.

Eksploitasi:

Setelah sistem disusupi, peretas dapat menyebabkan kerusakan tak terbatas. Dia mendapatkan kendali penuh atas semua host dan jaringan lainnya.

E-mail dan Privasi di Tempat Kerja:

E-mail adalah metode yang cepat dan mudah digunakan dan menjadi sangat populer di seluruh dunia. Sebagian besar layanan email mengizinkan penggunaan untuk melampirkan file yang berisi teks, dokumen, suara, dan gambar. Faktor-faktor ini membuatnya populer dan ini paling banyak digunakan dalam pekerjaan B2B dan B2C. Dibandingkan dengan ini, surat tradisional disebut ‘surat siput’.

Pesan email tidak aman atau rahasia. Setidaknya ada satu juta orang di dunia yang memiliki pengetahuan teknis yang diperlukan untuk mencegat email berbasis internet. Mereka dapat melacak korespondensi Anda di internet dan mengetahui tentang pelanggan Anda dan volume transaksi. Hal ini dapat membahayakan perusahaan.

Beberapa masalah terkait email adalah pemalsuan email, peniruan identitas, dan penguntitan email. Aliran keamanan penjelajah internet MS dieksploitasi, memiliki akses ke sistem lain dan membaca data. Saat ini sebagian besar program komputer memiliki akses satu sama lain. Ini berarti lubang keamanan dalam satu program dapat membantu para peretas untuk memiliki akses ke program lain termasuk email.

Organisasi yang tidak etis atau karyawan yang ditinggalkan dapat dengan mudah mendapatkan akses ke pesan dan lalu lintas yang melintasi sistem mereka. Potensi spoofing selanjutnya adalah oleh ISP (Internet Service Provider) atau ada juga yang bekerjasama dengan mereka. Tempat lain di mana privasi e-mail terancam adalah kantor, pusat konferensi, kafe internet di perumahan yang menyediakan konektivitas.

Sebagai tindakan pencegahan untuk privasi, salah satu caranya adalah dengan sering mengganti kata sandi. Selanjutnya gunakan perangkat lunak anti-virus yang up to date. Penggunaan ketiga perangkat lunak enkripsi adalah untuk melindungi data rahasia pesan dan membuatnya tidak terbaca dan sulit diuraikan.

Related Posts