Etika IT berdasar situasi

A. Jika ada perintah meretas sistem kompetitor

  • Situasi              :  Atasan meminta anda untuk menggali informasi dari sistem informasi competitor, dan meyakinkan anda bahwa ini  perbuatan yang wajar dari segi bisnis.
  • Konservatif   : Apapun alasan dan tujuannya, segala macam bentuk peretasan adalah tindakan illegal dan melawan hokum, secara etika wajib ditolak.
  • Liberal            : Dalam dunia bisnis, pemanfaatan teknologi untuk perkembangan persaingan bisnis adalah hal yang sangat wajar, kita bisa mengetahui sudah sejauh mana perkembangan competitor perusahaan kita , apakah sama dengan perusahaan kita
  • Resume          : Ketika ada permintaan seperti itu, pastikan anda telah memahami dan tahu apa dampak jika hal itu dilakukan, termasuk pertimbangakan juga factor etika didalamnya, Jangan pertahankan diri dalam situasi berbahaya demi mempertahankan pekerjaan

 

B.  Jika ada Ancaman dari Hacker terhadap sistem perusahaan anda

  • Situasi             : Atasan anda dihubungi oleh orang tak dikenal yang mengaku berhasil masuk ke sistem anda, dan meminta tebusan $35000 US, jika tidak diberikan, maka sistem akan dirusak, dimana biaya untuk memperbaikinya bisa lebih dari $35000 US. Apa yang harus dilakukan sebagai orang IT?
  • Konservatif  : Pastikan sistem apakah dalam keadaan berbahaya atau tidak sesuai ancaman si hacker. Jika iya, ikuti saja maunya si hacker karena jika tidak diikuti, biaya yang timbul untuk memperbaiki sistem biasanya akan lebih mahal. Dan jangan lupa untuk menghubungi pihak berwenan untuk melacak si hacker
  • Liberal           : Jangan perdulikan si hacker, mintalah bantuan team anda untuk menyelamatkan atau memperbaiki sistem data perusahaan, pastikan lapor ke pihak berwenang
  • Resume         : Ada 2 pertimbangan sebelum memutuskan tindakan hal ini, yakni biaya yang timbul untuk perbaikan sistem dan juga jika data tersebar ke masyarakat umum, tentunya juga dipertimbangkan dengan tingkat kerahasiaan data yang dimiliki

C. Hacking sebagai sarana pembelajaran

  • Situasi             : Hacking bisa juga dijadikan sarana pembelajaran bagi semua orang, dimana akan tahu mengenai sistem operasi dan kelemahan sistem.
  • Konservatif   : Apapun bentuk dan maksud tujuanya, peretasan tetaplah tindakan illegal. Tidak ada alas an pembelajaran untuk sesuatu yang dapat merugikan pihak lain
  • Liberal            :  Hakekatnya, hacking adalah perbuatan dilarang, namun jika niatnya tidak untuk merugikan orang lain, hal itu dapat dimaklumi. Misalnya, kita masuk ke sistem suatu instansi, lalu kita informasikan ke instansi tsb, bahwa dari sisi A, sistemnya memiliki kelemahan, sehingga si instansi tsb akan memperbaikinya
  • Resume          : Tidak alas an yang dibenarkan untk memasuki sistem orang lain. Yang diperbolehkan hanyala instansi pemerintah (kominfo/polri/kpk) dengan maksud untuk menyelsaikan suatu kasus yang mengancam keamanan. Kasus lain adalah jika masuk ke sistem perusahaan sendiri untuk uji coba kemanan sistem tsb.

D. Peretasan OS ( Microsoft )

  • Situasi              : Hacker dan penulis worm sering membuat operasi serangan sistem pada sistem Microsoft karena banyak hacker tidak suka terhadap Microsoft. Apakah tepat untuk menyerang perusahaan tsb.
  • Konservatif    : Tindakan peretasan tetaplah tindakan yang tidak diperbolehkan dan melawan hukum
  • Liberal             : Pada dasarnya, bisnis sperti permainan dan untuk mengimbanginya, ada juga hal hal yang tidak etis untuk melakukannya. Namun haruslah dipertimbangkan dampaknya, karena OS akan digunakan juga oleh orang lain di seluruh dunia
  • Resume           : Histori dari software Microsoft sangatlah banyak, sehingga sudah tidak terhitung pula hacker yang mecoba masuk kesistem ini meskipun tidak etis. Setiap tindakan peretasan haruslah dipertimbangkan sebelum dilakukan terutama dampaknya.

 

E. Peretasan Password PC/Laptop

  • Situasi              : Anda perlu menginstal patch tertentu di sebuah PC user, namun si user sedang keluar. Dan PC tsb memiliki password, apa yang akan dilakukan.
  • Konservatif    :  Tetaplah menunggu user kembali, karena secara etika tidak baik jika kita retas password tsb, ditmabah pula jika ada orang lain yang melihat, bisa jadi akan ditiru dan disalah gunakan, dengan beracuan pad astandarisasi
  • Liberal             : Hal ini bisa saja dilakukan untuk mmemeprsingakt waktu dalam suatu pekerjaan, dengan catatan orang lain harus memahami bahwa ini adalah bagian dari standarisasi pekerjaan anda sehingga mereka tau dan mengerti hal ini
  • Resume           : Standarisasi dan etika haruslah mencajadi acuan dalam bekerja namun juga harus dipertimbangkan secara situasional

 

F. Spoofing

Adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack. Misal IP Spoofing adalah dengan memalsukan URL tertentu ( kilkbca.com).

  • Situasi              :   Spoofing IP terkadang terjadi pada sistem2 tertentu, biasanya sipelaku tidak akan melakukan perusakan sistem, namun hanya akan menunjukan ke administrator mengenai kelemahan2 sistem yang dimiliki. Apakah spoofing dapat diterima, meskipun tidak menimbulkan kerusakan sistem
  • Konservatif    : Meskipun niatnya baik, teknik ini tetap tidak diperkenankan sebagai etika profesi IT, karena akan mengarahkan sustu sistem tertentu ke bukan arah aslinya
  • Liberal             : Teknologi yang semakin maju, memungkinkan celah untuk mengutak atik atau mengakali susatu sistem lain. Dari sisi positif, ini dapat dijadikan sebagai proses untuk perbaikan sistem bagi si sistem yagn dialihkan. Tetapi, sisi negatifnya adalah dapat merusak sistem yang asli.
  • Resume           : Teknologi yang semakin maju, memungkinkan celah untuk mengutak atik atau mengakali susatu sistem lain. Dari sisi positif, ini dapat dijadikan sebagai proses untuk perbaikan sistem bagi si sistem yagn dialihkan. Tetapi, sisi negatifnya adalah dapat merusak sistem yang asli.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s