Jumat, 12 November 2010

Etika-etika bisnis IT

Etika adalah suatu pemikiran kritis yang mendasar tentang ajaran-ajaran dan pandangan-pandangan moral. Bisnis adalah usaha perdagangan yang dilakukan oleh seseorang atau sekelompok orang yang terorganisasi untuk mendapatkan laba dengan memproduksi dan menjual barang atau jasa untuk memenuhi kebutuhan konsumen. Teknologi informasi adalah teknologi yang menggabungkan komputasi (computer) dengan jalur komunikasi

berkecepatan tinggi yang membawa data, suara dan video. Maka dapat disimpulkan, etika bisnis dalam IT adalah suatu pemikiran kritis mendasar tentang pandangan moral dalam usaha perdagangan yang dilakukan seseorang atau kelompok organisasi untuk mendapatkan laba dengan memproduksi dan menjual barang atau jasa untuk memenuhi kebutuhan konsumen dengan menggunakan teknologi yang menggabungkan komputasi dengan jalur komunikasi berkecepatan tinggi yang membawa data, suara dan video.
ada banyak peluang bisnis dalang dunia IT. Dan bisnis tersebut terbagi menjadi beberapa bidang, antara lain :
  1. B-2-B,
  2. Web Hosting,
  3. Web Design,
  4. Business Centre,
  5. Ghraphic Centre,
  6. Music Studios,
  7. The Internet Centres,
  8. Computer Training Centres,
  9. Computer Technicians,
  10. Internet Advertisement,
  11. Internet Tourist Agency,
  12. Internet Traveling Agency,
  13. Internet Employment Services,
  14. Dll.


Dalam menciptakan etika bisnis khususnya dibidang IT, ada beberapa hal yang harus diperhatikan, yaitu :
  1. Pengendalian diri,
  2. Pengembangan tanggung jawab sosial,
  3. Mempertahankan jati diri dan tidak mudah untuk terombang-ambing oleh pesatnya perkembangan informasi dan teknologi,
  4. Menciptakan persaingan yang sehat,
  5. Menerapkan konsep “pembangunan berkelanjutan”
  6. Menghindari sifat 5K (Katabelece, Kongkalikong, Koneksi, Kolusi dan Komisi),
  7. Mampu menyatakan yang benar itu benar (masak sih seorang bisnisman plinplan),
  8. Menumbuhkan sikap saling percaya antara golongan pengusaha kuat dangolongan pengusaha kebawah,
  9. Konsekuen dan konsisten dengan aturan main yang telah disepakati bersama
  10. Menumbuhkembangkan kesadaran dan rasa memiliki terhadap apa yangtelah disepakati, dan
  11. Perlu adanya sebagian etika bisnis yang dituangkan dalam suatu hukumpositif yang berupa peraturan perundang-undangan.


Seiring kemajuan teknologi yang sangat cepat pada kehidupan manusia, pengguna teknologi juga harus memahami betul pentingnya etika dalam teknologi informasi. Dan adapun alasan mengapa pentingnya etika bisnis dalam teknologi informasi adalah sebagai berikut:
  1. Bahwa pengguna teknologi informasi berasal dari berbagai negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda-beda,
  2. Pengguna teknologi informasi merupakan orang–orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi,
  3. Berbagai macam fasilitas yang diberikan dalam kemajuan teknologi informasi memungkinkan seseorang untuk bertindak etis seperti misalnya ada juga pengguna yang suka iseng dengan melakukan hal–hal yang tidak seharusnya dilakukan, dan
  4. Harus diperhatikan bahwa pengguna teknologi informasi akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru.


Teknologi kini juga menjadi sarana dalam dunia bisnis yang sangat menguntungkan . seiring itu juga banyak tantangan yang harus dihadapi pelaku bisnis dalam dunia IT. Yang merupakan tantangan pelaksanaan etika dalam dunia usaha bisnis teknologi informasi, yaitu :
  1. Tantangan inovasi dan perubahan yang cepat. Mengingat perubahan yang begitu cepat dalam bidang teknologi informasi, sering kali perubahan yang terjadi memberikan “tekanan” bagi masyarakat atau perusahaan untuk mengikuti perubahan tersebut,
  2. Tantangan pasar dan pemasaran di era globalisasi. Globalisasi menciptakan apa yang disebut lingkungan verikal di mana setiap perusahaan diibaratkan sebagai pemain yang harus bertanding di atas tanah yang terus bergoyang,
  3. Tantangan pergaulan internasional. Sering terjadi bahwa perusahaan internasional mengambil tindakan yang tak dapat diterima secara lokal di suatu Negara,
  4. Tantangan pengembangan sikap dan tanggung jawab pribadi. Perkembangan ilmu pengetahuan dan teknologi cepat, memberikan tantangan penegakan nilai – nilai etika dan moral setiap individu guna mengendalikan kemajuan dan penerapan teknologi tersebut bagi kemanusiaan,
  5. Tantangan pengembangan sumber daya manusia sebuah institusi bisnis, tidak hanya memiliki uang untuk kepentingan bisnis, tetapi juga sumber daya manusia yang berguna bagi pengembangan bisnis tersebut.

    4 ISU ETIKA ERA INFORMASI

    privacy
    kemampuan seseorang atau sekelompok individu untuk mengontrol
    informasi mengenai dirinya, yang boleh diberitahukan kepada orang lain
    dengan kondisi atau syarat tertentu.

    accuracy
    ketelitian, kecermatan, ataupun ketepatan suatu informasi atau perhitungan.

    property
    lebih mengacu kepada sesuatu yang biasanya dikenal sebagai entitas
    maupun informasi dalam kaitannya dengan kepemilikan atas suatu hak
    eksklusif.

    Accessibility
    kemudahan terhadap suatu objek, pelayanan, lingkungan, maupun
    informasi yang dapat diperoleh oleh seseorang pada saat kondisi
    tertentu.

    ISTILAH YANG DIPAKAI DALAM KODE ETIK SECURITY NETWORK part.2

    Opt–In
    Opt-In adalah metode atas kesadaran sendiri untuk mendaftarkan seseorang untuk berlangganan newsletter atau mailing list. Dengan kata lain, seseorang harus secara aktif “memilih” untuk bergabung dalam mailing list dengan memasukkan alamat email mereka dalam formulir pendaftaran. Biasanya upaya membuat Opt-in mailing list disebut sebagai “permission marketing”.


    Opt-Out
    Opt-Out Sebagai bentuk kebalikan dari Opt-in, Opt-out adalah metode untuk mendaftarkan seseorang untuk berlangganan newsletter atau mailing list bukan atas kesadaran sendiri. Perbedaan mendasar antara mailing list dan Opt-out adalah bahwa seseorang harus menyatakan “Saya ingin BERGABUNG” untuk masuk dalam mailing list Opt-in, namun mereka dimasukkan kedalam mailing list Opt-out tanpa atas kesadaran mereka, dan mereka harus menyatakan “Saya ingin KELUAR” agar mereka dikeluarkan dari daftar mailing list. Biasanya kita dimasukkan dalam mailing list Opt-out bila kita membeli sebuah produk (“Mereka telah membeli produk kami, maka mereka ingin bergabung dalam mailing list kami”).


    Cyber Stalk
    Cyber Stalk adalah adalah ketika seseorang menggunakan internet untuk melecehkan seseorang . stalker mungkin melakukan hal ini karena mereka ingin terlibat dalam kehidupan orang itu atau karena mereka ingin memiliki kekuasaan atas hidup orang itu. stalker tersebut dapat menyakiti perasaan orang itu dengan membuat mereka takut.


    Cybersquatting
    Cybersquatting adalah mendaftar, perdagangan, atau menggunakan nama domain dengan itikad buruk maksud untuk mendapatkan keuntungan dari goodwill merek dagang milik seseorang lain. cybersquatter kemudian menawarkan untuk menjual domain kepada orang atau perusahaan yang memiliki merek dagang yang terkandung dalam nama pada harga yang melambung.


    Cyberterrorism
    Cyberterrorism adalah frase yang digunakan untuk menggambarkan penggunaan internet yang berbasis di serangan teroris kegiatan, termasuk tindakan yang disengaja, gangguan skala besar jaringan komputer, khususnya komputer pribadi yang melekat pada Internet, dengan alat alat seperti virus komputer .

    Cyberterrorism adalah istilah kontroversial. Beberapa penulis memilih definisi yang sangat sempit, yang berkaitan dengan penyebaran, oleh organisasi-organisasi teroris yang dikenal, serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan panik.. Dengan definisi yang sempit, sulit untuk mengidentifikasi contoh cyberterrorism.

    Cyberterrorism juga dapat didefinisikan jauh lebih umum seperti halnya kejahatan komputer menargetkan jaringan komputer tanpa harus mempengaruhi dunia nyata infrastruktur , properti , atau kehidupan.


    Hackitivism
    Hackitivism adalah penggunaan tanpa kekerasan ilegal atau legal perangkat digital ambigu dalam mengejar tujuan politik.

    Hacktivism adalah istilah kontroversial, dan sering bisa disalahartikan sebagai cyberterrorism. Apa yang membedakan hacktivism dari cyberterrorism merupakan penyebab jelas politik atau sosial di balik "haction". Beberapa berpendapat hal itu diciptakan untuk menggambarkan bagaimana elektronik tindakan langsung mungkin bekerja terhadap perubahan sosial dengan menggabungkan pemrograman dengan keterampilan berpikir kritis. Lain menggunakannya sebagai praktis identik dengan jahat, tindakan merusak yang merusak keamanan dari internet sebagai teknis , ekonomi , dan platform politik .


    Hate Speech
    Hate Speech adalah semua komunikasi yang meremehkan seseorang atau kelompok berdasarkan beberapa karakteristik seperti ras atau orientasi seksual.

    Kritik telah mengklaim bahwa istilah "Hate Speech" adalah contoh modern Newspeak , digunakan untuk membungkam kritik kebijakan sosial yang telah diimplementasikan dengan buruk terburu-buru untuk muncul politik benar.


    Denial Of Services
    denial-of-service attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

    Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
    1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
    2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
    3. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.



    Honeypot

    honeypot adalah sebuah perangkap yang dibuat untuk mendeteksi, membelokkan, atau dalam beberapa cara menangkal upaya penggunaan yang tidak sah sistem informasi. Umumnya terdiri dari komputer , data, atau situs jaringan yang muncul untuk menjadi bagian dari jaringan , tetapi sebenarnya terisolasi, dilindungi, dan dimonitor, dan yang tampaknya berisi informasi atau sumber daya yang berharga bagi penyerang.


    CANSPAM
    Controlling the Assault of Non-Solicited Pornography And Marketing adalah panduan kepatuhan untuk bisnis. Undang-undang CAN-SPAM, hukum yang menetapkan aturan-aturan untuk email komersial, menetapkan persyaratan untuk pesan komersial, memberikan penerima hak untuk memiliki Anda berhenti mengirim email mereka, dan mantra keluar hukuman berat bagi pelanggaran.

    Walaupun namanya, Undang-Undang CAN-SPAM tidak berlaku hanya untuk email massal. Ini mencakup semua pesan komersial, yang mendefinisikan hukum sebagai "setiap pesan surat elektronik tujuan utama yang merupakan iklan komersial atau promosi suatu produk komersial atau layanan," termasuk email yang mempromosikan konten di situs Web komersial. Undang-undang membuat tidak terkecuali untuk bisnis-ke email-bisnis. Itu berarti email semua - misalnya, pesan kepada pelanggan mantan mengumumkan lini produk baru - harus sesuai dengan hukum.

    Kamis, 11 November 2010

    ISTILAH YANG DIPAKAI DALAM KODE ETIK SECURITY NETWORK part.1

    Whistle-blowing
    Whistle blowing adalah tindakan seorang pekerja yang memutuskan untuk melapor kepada media, kekuasaan internal atau eksternal tentang hal-hal ilegal dan tidak etis yang terjadi di lingkungan kerja.
    Whistle Blowing dalam perusahaan (misalnya atasan) dapat disebut sebagai perilaku menyimpang tipe O jika termotivasi oleh identifikasi perasaan yang kuat terhadap nilai dan misi yang dimiliki perusahaan, dengan kepedulian terhadap kesuksesan perusahaan itu sendiri. Sedangkan tindakan whistle blowing yang bersifat ”pembalasan dendam” dikategorikan sebagai perilaku menyimpang tipe D karena ada usaha untuk menyebabkan suatu bahaya.


    Breach of contact

    Pelanggaran kontrak adalah hukum penyebab aksi di mana kesepakatan yang mengikat atau tawar-untuk pertukaran tidak dihormati oleh satu atau lebih pihak untuk kontrak oleh non-kinerja atau gangguan lain pihak kinerja. If the party does not fulfill his contractual promise, or has given information to the other party that he will not perform his duty as mentioned in the contract or if by his action and conduct he seems to be unable to perform the contract, he is said to breach the contract. Jika partai tidak memenuhi janji kontrak nya, atau telah memberikan informasi kepada pihak lain bahwa ia tidak akan melakukan tugasnya sebagaimana disebutkan dalam kontrak atau jika dengan tindakan dan melakukan dia tampaknya tidak dapat melakukan kontrak, dia mengatakan untuk pelanggaran kontrak.
    Sebuah pelanggaran kontrak biasanya terjadi oleh satu atau lebih dari para pihak dalam salah satu cara berikut:
    • Gagal untuk melakukan seperti yang dijanjikan.
    • Membuat tidak mungkin bagi pihak lain untuk melakukan.
    • Membuat diketahui ada niat untuk tidak melakukan.


    Bribery
    Suap (suatu bentuk korupsi) adalah uang menyiratkan tindakan atau hadiah yang diberikan yang mengubah perilaku penerima. Suap merupakan kejahatan dan didefinisikan oleh Black Hukum Kamus sebagai korban , memberi , menerima , atau meminta dari setiap item nilai untuk mempengaruhi tindakan seorang pejabat atau orang lain yang bertanggung jawab atas suatu publik atau hukum tugas . suap adalah hadiah diberikan untuk mempengaruhi perilaku penerima. Mungkin ada uang , baik , tepat dalam tindakan , properti , keutamaannya , keistimewaan , honorarium , objek nilai, keuntungan, atau hanya janji atau mengambil alih untuk membujuk atau mempengaruhi tindakan, suara, atau pengaruh seseorang dalam resmi atau kapasitas publik.
    Banyak jenis suap ada: tip , hadiah , merembes , skim , mendukung , diskon , dihapuskan biaya / tiket, makanan gratis, iklan gratis, perjalanan gratis, tiket gratis, kesepakatan Sayang , bantingan / pengembalian, pendanaan , penjualan meningkat dari objek atau properti, kontrak menguntungkan, uang pelumas, donasi , kontribusi kampanye , penggalangan dana , sponsor / dukungan, pekerjaan membayar lebih tinggi, opsi saham , komisi rahasia , atau promosi (naik posisi / pangkat).
    Orang harus berhati-hati terhadap perbedaan norma sosial dan budaya saat memeriksa suap. Harapan ketika transaksi moneter adalah tepat dapat berbeda dari satu tempat ke tempat. Politik sumbangan kampanye dalam bentuk uang tunai, misalnya, dianggap tindak pidana penyuapan di beberapa negara, sementara di Amerika Serikat mereka adalah legal. Tipping , misalnya, dianggap suap dalam beberapa masyarakat, sementara di lain dua konsep mungkin tidak saling dipertukarkan. Di beberapa negara berbahasa Spanyol, suap yang disebut sebagai "mordida" (harfiah, "menggigit"); di Arab negara yang mereka Backshish atau sogok. Namun, suapan lebih mirip dengan kritis dan sosial diperbolehkan.


    Worm

    adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
    Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
    Beberapa contoh dari worm adalah sebagai berikut:
    • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
    • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
    • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
    • Nimda
    • SQL-Slammer



    Trojan horse
    Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
    Beberapa jenis Trojan yang beredar antara lain adalah:
    1. Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
    2. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
    3. Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
    4. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
    5. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.



    Ingress filtering
    ingress filtering adalah teknik yang digunakan untuk memastikan bahwa yang masuk paket sebenarnya dari jaringan yang mereka mengklaim berasal dari jaringan yang mereka inginkan.
    Jaringan ingress filtering adalah packet filtering teknik yang digunakan oleh banyak penyedia layanan internet untuk mencegah spoofing alamat sumber lalu lintas Internet, dan demikian secara tidak langsung memerangi berbagai jenis penyalahgunaan bersih dengan membuat lalu lintas internet dapat dilacak ke sumbernya.
    Network ingress filtering is a "good neighbor" policy which relies on mutual cooperation between ISPs for their mutual benefit. Jaringan ingress filtering adalah "tetangga yang baik" kebijakan yang mengandalkan kerjasama timbal balik antara ISP untuk saling menguntungkan mereka.
    The best current practice for network ingress filtering is documented by the Internet Engineering Task Force in BCP 38 , which is currently defined by RFC 2827 . Yang praktek terbaik saat ini untuk masuknya jaringan penyaringan ini didokumentasikan oleh Internet Engineering Task Force dalam BCP 38, yang saat ini didefinisikan oleh RFC 2827.


    Egress filtering
    egress filtering adalah praktek pemantauan dan berpotensi membatasi arus keluar informasi dari satu jaringan ke yang lain.. Biasanya itu adalah informasi dari pribadi TCP / IP jaringan komputer ke internet yang dikendalikan.
    TCP / IP paket yang dikirim keluar dari jaringan internal diperiksa melalui router atau firewall Paket yang tidak memenuhi kebijakan keamanan tidak diperbolehkan untuk meninggalkan - mereka ditolak "jalan keluar".
    Egress filtering membantu memastikan bahwa lalu lintas yang tidak sah atau jahat tidak pernah meninggalkan jaringan internal.
    Pada jaringan perusahaan, biasanya semua lalu lintas kecuali yang muncul dari satu set pilih server akan ditolak egress.. Pembatasan lebih lanjut dapat dibuat sedemikian rupa sehingga hanya memilih protokol seperti http , email , dan DNS yang diperbolehkanPengguna workstation maka perlu diatur untuk menggunakan salah satu server diperbolehkan sebagai proxy . Akses langsung ke jaringan eksternal dengan workstation pengguna internal yang tidak akan diizinkan.
    Egress filtering mungkin memerlukan perubahan kebijakan dan pekerjaan administratif setiap kali aplikasi baru membutuhkan akses jaringan eksternal. Untuk alasan egress filtering adalah fitur umum pada konsumen dan jaringan bisnis yang sangat kecil.


    Phishing
    adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
    tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang-undang, pelatihan pengguna, dan langkah-langkah teknis.


    Scamming
    Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai dan pengumuman lotre. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam.

    Dalam bahasa Inggris, scam diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.


    Roving Tap
    Roving tap merupakan penyadapan kepada semua saluran telepon dan account internet namun untuk tujuan keamanan penggunanya

    CALEA
    Communications Assistance for Law Enforcement Act (CALEA merupkan suatu standard yang di tetapkan oleh U.S Congress untuk setiap provider communication, sehingga Pihak Berwajib dapat menyadap atau meng-audit semua lalu-lintas data, baik berupa voice atau data digital.
    tujuan CALEA adalah untuk meningkatkan kemampuan penegakan hukum dan badan-badan intelijen untuk melakukan elektronik pengawasan dengan mensyaratkan bahwa telekomunikasi operator dan produsen perangkat telekomunikasi memodifikasi dan desain peralatan mereka, fasilitas, dan layanan untuk memastikan bahwa mereka memiliki built-in kemampuan surveilans, memungkinkan federal lembaga untuk memonitor semua telepon, internet broadband, dan lalu lintas VoIP secara real-time.
    Alasan asli untuk CALEA mengadopsi adalah Federal Bureau of Investigation khawatir s 'bahwa meningkatnya penggunaan switch sentral telepon digital akan membuat ponsel sadap di perusahaan telepon kantor pusat lebih keras dan lebih lambat untuk melaksanakan, atau dalam beberapa kasus tidak mungkin. Karena kebutuhan asli untuk menambahkan-compliant interface CALEA diperlukan perusahaan telepon untuk memodifikasi atau mengganti perangkat keras dan perangkat lunak dalam sistem mereka, Kongres AS termasuk pendanaan untuk jangka waktu terbatas untuk menutupi upgrade jaringan tersebut. CALEA telah diundangkan pada tanggal 25 Oktober 1994 dan mulai berlaku pada tanggal 1 Januari 1995.



    Slander

    fitnah, pencemaran, fitnah (untuk laporan sementara), dan pencemaran nama baik (untuk ditulis, disiarkan, atau menerbitkan kata-kata)-adalah komunikasi pernyataan yang membuat klaim, tersurat maupun tersirat menyatakan akan faktual, yang mungkin memberikan individu , bisnis , produk , kelompok , pemerintah , atau bangsa citra negatif.



    Libel

    sebuah pernyataan lisan atau tertulis memfitnah atau representasi yang menyampaikan sebuah kesan tidak adil yang tidak menguntungkan.


    Obscene speech
    Obscene Speech merupakan perkataan yang mengandung perkataan cabul sehingga dapat membuat orang lain tersinggung dan merugikan orang lain.


    Defamation
    Suatu tindakan digolongkan sebagai “Defamation” adalah apabila mempublikasikan materi/berita yang cenderung merugikan seseorang, profesionalisme atau merusak repputasi bisnis seseorang atau sebuah perusahaan yang menyebabkan yang bersangkutan dijauhi oleh lingkunganya. Hakikat dari “Defamation” itu adalah perusakan terhadap reputasi atau privacy seseorang bukan disebabkan karena berita itu tidak benar. Masalah defamation ini perlu memperoleh perhatian karena intensitasnya akan lebih meningkat dan semakin canggih dengan menggunakan media Internet.