Kamis, 04 Desember 2008

Penjualan Rokok

Di Jepang sejak tahun 2006 sekitar ada 506 mesin penjual rokok disebar.

Program mesin yang di gunakan penjual rokok ini adalah hanya dapat dibeli bagi para orang yang umur nya di atas 20 tahun.

Mesin tersebut bekerja dengan cara mendeteksi wajah pembeli tersebut, saat akan membeli rokok tersebut.

Atau dengan menggunakan sebuah kartu bagi mereka yang sudah di atas umur 20 tahun.

Setuju ga... ???

Coba di Indonesia juga seperti itu yuphz???

Senangnya, melihat anak2 yang dibawah 20 tahun ga merokok...

Kamis, 13 November 2008

Microsoft: Reused PCs Need Windows, Too

Microsoft: Reused PCs Need Windows, Too

The Microsoft Authorized Refurbisher program is designed to make it easier for companies to install Windows on PCs they fix up and resell


Microsoft (MSFT) is working hard to ensure that Windows is the operating system of choice on the growing number of refurbished personal computers being used by budget-conscious nonprofits, schools, and consumers in the U.S. and developing world.

To that end, the Redmond, (Wash.) software maker last year began the Microsoft Authorized Refurbisher (MAR) program to make it easier for refurbishers to install versions of Windows onto desktop computers, says Microsoft Chief Environmental Strategist Rob Bernard.

Of the roughly 70 million PCs sold in the U.S. each year, about 3.5 million are fixed up and resold, according to research firm IDC. The number may rise in the coming months as the economic slowdown forces companies and other purchasers to trim budgets and hunt for bargains. "Demand for all used equipment is likely to grow," says IDC research manager David Daoud.

Rabu, 12 November 2008

Microsoft Dynamics AX 2009, Solusi Bisnis Menyeluruh

Microsoft Dynamics AX 2009, Solusi Bisnis Menyeluruh
Selasa, 11 November 2008 - 17:51 wib
Magfirah Ahdarini Sipahutar - Okezone

JAKARTA - Perkembangan bisnis suatu perusahaan secara otomatis akan berpengaruh pada kompleksitas pengaturan akurasi bisnis dan standarisasi operasi sehingga berdampak langsung pada permintaan sebuah inovasi teknologi. Berpegang pada analogi tersebut Microsoft meluncurkan Dynamics AX 2009 yang merupakan pembaharuan dari Dynamics AX sebagai pilihan solusi perusahaan yang memiliki multi lokasi.

Dengan memposisikan sebagai solusi enterprise resource planning (ERP), AX 2009 yang lebih dulu dikenal dengan sebutan Axapta, menawarkan 400 fitur baru dengan berfokus pada empat kunci yaitu sebagai solusi dalam peningkatan produktivitas, mengatasi perubahan kebutuhan bisnis, berkompetisi secara global, dan menyederhanakan peraturan dan regulasi. Walaupun mengusung misi pembaharuan dari versi sebelumnya, AX 2009 dijanjikan menjadi aplikasi bisnis yang mudah dioperasikan, bahkan oleh personil baru sekalipun, karena mempunyai tampilan layaknya Microsoft Outlook dengan button yang interaktif seperti yang ada di Microsoft Word 2007.

Selain menawarkan tampilan yang familiar, AX 2009 juga tampil dengan fitur Role Center yang diklaim bisa merealisasikan arti produktivitas yang sebenarnya. Dengan adanya fitur ini, AX 2009 akan menampilkan informasi yang sesuai dengan posisi jabatan pengguna begitu memasuki sistem operasi.

"Dengan hadirnya fitur Role Center di Microsoft Dynamics AX 2009, karyawan dari mulai top eksekutif hingga petugas di bagian gudang mendapatkan akses aplikasi business intelligence yang terkait dengan peran mereka. Fitur tersebut akan membantu pengambilan keputusan secara efisien karena role center menyediakan tampilan yang menjadi prioritas setiap orang berdasarkan jenis pekerjaannya dan mengkonfigurasi proses bisnis," terang Microsoft Dynamics Lead Pt. Microsoft Indonesia, Andreas Kagawa, ketika ditemui di bilangan Sudirman, Selasa (11/11/2008).

Disamping itu, untuk memudahkan jalannya proses sebuah perusahaan yang memiliki kantor cabang di berbagai lokasi maupun untuk kelangsungan beberapa perusahaan dalam satu instalasi terpusat, AX 2009 juga dilengkapi dengan sarana unified communication sebagai media berkomunikasi karyawan yang berada di luar kantor, pelanggan, maupun mitra dagang. Jalinan kominikasi ini digaransi aman karena sudah dilengkapi dengan jaminan kerahasiaan serta keakuratan dari digital signature.

Apalah artinya sebuah aplikasi bisnis terbaru tanpa adanya jaminan peningkatan kehandalan dan kemampuan berhematan. Kekuatan maksimal AX 2009 bisa dicapai dengan mengintegrasikan Microsoft SQL Server 2008 yang dilaporkan bisa mengompres ukuran database sebesar 40 persen menjadi 60 persen juga mampu menjalankan 320.000 line per jam sepanjang enam jam proses bisnis. Dengan pencapaian ini, penekanan biaya untuk perangkat keras dan pemeliharaan data bisa dikontrol dengan efisien dan efektif. Untuk lebih meyakinkan kehebatan AX 2009, PT. Dunamis Indotek yang mewakili PT. Sierad Produce sebagai pihak ketiga, mengakui bahwa AX 2009 bisa meningkatkan produktivitas perusahaan mereka yang bergerak di bidang peternakan ayam, menjadi 50 persen.

"Perpaduan dari pengalaman Dunamis sebagai Departemen Teknologi Informasi yang telah mengalami suka duka menghadapi kompleksitas implementasi ERP di industri peternakan ayam dengan solusi spesifik yang ditawarkan Microsoft Dynamics AX, memberikan rasa aman dan proteksi atas investasi yang telah dikeluarkan oleh pelanggan kami," aku Manager IT dari PT. Dunamis Indotek, Iwan Kurniawan.

Sebagai informasi, Microsoft melaporkan peningkatan keuntungan terbaru mereka untuk kuartal ketiga hingga Juni 2008 yang mencapai USD60,4 milyar, setelah tahun sebelumnya meraih USD51,1 miliar. (srn)

Mengenal Tiga Jenis Layanan

saya memperoleh artikel dari klik-kanan.com



Mengenal tiga jenis layanan email


Selama ini tentunya Anda telah mengenal tiga jenis layanan email, yaitu POP mail, email forwarding dan email berbasis web. Masing-masing jenis email tersebut mempunyai kelebihan dan kekurangan.

POP Mail
Email jenis ini sama dengan email yang Anda terima dari ISP Anda (bagi Anda yang connect internet dari rumah atau kantor).

Kelebihan :
Kelebihan utama POP mail adalah kemampuannya untuk dibaca secara offline (tidak connect ke internet). Untuk mengecek email, Anda perlu connect ke server POP mail Anda, lalu mendownload seluruh email yang ada. Setelah itu Anda bisa memutuskan hubungan dengan internet dan membaca email. Bila sudah siap dengan jawabannya Anda bisa connect lagi ke internet dan tekan Send. Untuk itu semua Anda harus menggunakan program client mail seperti Eudora atau Outlook Express.

Kekurangan

Kekurangan POP mail adalah Anda tidak bisa mengecek email Anda dari sembarang tempat.

Web Based email
Email jenis ini merupakan email yang ditawarkan berbagai situs seperti Yahoo, Hotmail, BolehMail, LoveMail dan lain-lain.

Kelebihan
Anda bisa mengecek email Anda dari mana saja dan browser apa saja.

Kekurangan
Kekurangan utama dari email berbasis web adalah, untuk mengecek email Anda harus selalu terhubung ke internet. Bagi yang hanya menerima beberapa atau belasan email tentu nggak begitu terasa. Tapi bagi Anda yang menerima puluhan email atau bahkan ratusan email tentu akan terasa kekurangannya terutama dalam hal biaya (menambah biaya, karena harus selalu connect ke internet).

Email Forwarding
Email jenis ini akan terasa manfaatnya bagi Anda yang belum menemukan layanan email yang cocok alias suka gonta-ganti email. Pada prinsipnya email forwarding ini merupakan layanan email yang meneruskan email yang dikirim kepadanya ke account email Anda yang lain.

Kelebihan
Anda bisa menyembunyikan alamat email Anda yang sesungguhnya. Selain itu Anda juga tidak perlu memberi tahu email Anda yang baru (jika Anda sering gonta-ganti email). Yang Anda berikan cukup alamat email forwarding tersebut.

Kekurangan
Karena bersifat sebagai perantara, email tersebut akan membutuhkan waktu yang lebih lama untuk sampai ke tempat Anda.

Menghemat Pulsa Internet...

Saya dapat sebuah artikel dari Onno W. Purbo.

Menghemat pulsa akses Internet
Oleh :Onno W. Purbo

Dalam berbagai kesempatan memberikan ceramah-ceramah di berbagai daerah, pertanyaan yang paling sering ditanyakan adalah "bagaimana caranya supaya akses Internet menjadi murah?" "koq pulsa telepon saya setelah menggunakan Internet menjadi Rp. 1 juta se bulan?" sekitar itu lah pertanyaan yang sering kali muncul.

Umumnya peserta ceramah-ceramah tersebut agak kaget setelah saya beritahukan bahwa pulsa telepon saya di rumah untuk Internet per bulan sekitar Rp. 200.000-an dan iuran ke ISP saya indo.net.id sekitar Rp. 40.000-an per bulan. Sebuah angka yang relatif kecil sekali di bandingkan dengan jumlah informasi yang saya terima setiap hari sekitar 600-700 e-mail.

Pada kesempatan ini akan saya coba jelaskan bagaimana strategi yang dapat kita gunakan supaya Internet menjadi murah. Strategi & trik-trik tersebut saya peroleh dari pengalaman sehari-hari di lapangan.

Yang pertama, saya lebih banyak menggunakan e-mail di Internet dibandingkan melakukan browsing & chatting. Praktis 98% waktu saya di Internet adalah menulis, mengirim & menerima e-mail - sangat sedikit sekali waktu yang saya berikan untuk melakukan browsing. Berbeda dengan browsing & surfing di Internet yang memposisikan kita sebagai konsumen informasi saja, dalam e-mail sering kali saya menjadi produsen informasi & langsung di sebarkan ke berbagai mailing list, secara filosofi menjadi produsen informasi akan jauh lebih menguntungkan & produktif daripada konsumen informasi. Menjelaskan sesuatu akan lebih baik daripada sekedar menerima penjelasan. E-mail juga merupakan media komunikasi interaktif dua arah sehingga secara filosofis juga lebih baik daripada web yang hanya satu arah saja.

Ada cukup banyak trik-trik yang bisa dilakukan dalam menggunakan e-mail tersebut, seperti saya lebih suka menggunakan e-mail account ISP bukan free Web based mail seperti yahoo.com, hotmail.com. Kalau di hitung benar-benar maka menggunakan e-mail account di ISP akan jauh lebih murah daripada yahoo & hotmail.

Tuliskan semua e-mail yang akan dikirim secara offline (modem tidak dimasukan ke telepon) dan di antrikan dalam antrian Outbox siap untuk dibuang ke Internet pada saat nanti modem di sambungkan. Hal ini tidak bisa dilakukan jika kita menggunakan free web mail seperti yahoo & hotmail. Jika menggunakan yahoo & hotmail telepon harus dinyalakan pada saat menulis e-mail jadi sangat merugikan. Apalagi kalau harus menulis / membaca ratusan mail setiap hari-nya.

Dengan menggunakan software e-mail seperti Eudora, Microsoft Outlook, Microsoft Outlook Express dengan sekali tekan tombol send-receive semua mail di Outbox akan dikirim ke Internet dan mail dari Internet di ambil masuk ke Inbox. Seluruh proses hanya akan membutuhkan waktu sekitar 3-5 menitan saja untuk transaksi sekitar 500-an mail dengan isi biasa-biasa saja (tidak ada attachment). Bayangkan kalau biaya yang kita bayar Rp. 150 / menit ke ISP & Telkom, maka hanya butuh sekitar Rp. 1000-2000 / hari untuk menerima & mengirim ratusan e-mail dari / ke Internet. Hal ini tidak mungkin dilakukan jika anda menggunakan Yahoo & Hotmail.

Senin, 06 Oktober 2008

Keamanan dan etika sisterm informasi


Keamanan SI menjadi bagian yang sangat penting untuk menjamin keutuhan data dan kualitas informasi yang akan dihasilkan. Banyak prosedur telah ditentukan dan dirumuskan dengan inti bahwa data dan informasi perlu dilindungi, baik dari faktor kecerobohan, kesengajaan, maupun masalah teknis dan etika yang diperkirakan dapat merusak, menghilangkan atau menghambat proses distribusinya.

Menurut Hary Gunarto, Phd., sedikitnya terdapat tiga macam pengendalian, yaitu: kontrol SI, kontrol prosedural, dan kontrol fasilitas.

KONTROL SI
Kontrol SI merupakan cara dan usaha meyakinkan bahwa keakuratan dan validasi kegiatan SI dapat dilaksanakan kapan pun dan di manapun kegiatan itu dioperasikan.

Pengendalian Input
Kualitas input sangat menentukan akhir pemrosesan. Bahkan dikenal istilah garbage out, yang berarti kesalahan pada saat pemasukan data akan menghasilkan informasi yang salah pula.

Pengendalian input yang berpengaruh terhadap hasil akhir ini meliputi:
1.Penggunaan system password dan log-in name. Hanya mereka yang berhak yang dapat melakukan akses, sehingga sedikitnya mengurangi ancaman dari pihak-pihak yang tidak berwenang.
2.Pendeteksian terhadap proses pemasukan data, misalnya untuk kolom numerik tidak dapat diisi dengan abjad. Bilamana terdapat kekeliruan, SI harus dapat melakukan pencegahan dengan menampilkan kotak dialog yang memberitahukan tentang kesalahan tersebut.
3.Pemasukan kode barang, departeman atau jabatan perlu dibuatkan suatu menu pilihan atau menggunakan alat bantu seperti barcode reader akan membantu mengingatkan dan mengurangi kesalahan.

Pengendalian Proses
Diperlukan untuk memastikan apakah prosedur tersebut telah bebas dari kesalahan perhitungan aritmatika dan logika. Juga untuk mengecek apakah prosedur dan hardware yang tersedia sudah mampu memproses semua data yang diinputkan.

Untuk pengendalian proses yang berkait dengan hardware komputer tersebut meliputi :
1.Koneksi peralatan pendukung seperti pengecekan terhadap adanya gangguan.
2.Memastikan bahwa prosedur yang digunakan bebas kesalahan.
3.Pengecekan terhadap kompatibilitas program.
4.Ketersediaan prosedur untuk melakukan pencegahan terhadap kecerobohan petugas.

Pengendalian Output
Dilakukan untuk menjamin bahwa informasi yang dihasilkan bebas dari kesalahan, meliputi :
1.Pengecekan dokumen dan laporan yang dihasilkan, apakah sesuai dengan hasil perhitungan yang sebenarnya.
2.Pengecekan terhadap seluruh output baik yang berupa kuitansi atau slip-slip lainnya.

Pengendalian Penyimpanan
Pengendalian penyimpanan terhadap proses maupun peralatan yang digunakan, meliputi :
1.Kerusakan fisik harddisk
Tak jarang, harddisk sebagai pusat penyimpanan data mengalami kerusakan fisik atau habisnya lifetime-nya. Untuk mengamankan data, dapat dilakukan beberapa upaya seperti :

a.Disk Mirroring, merupakan upaya untuk menduplikasi harddisk pada jalur data, sehingga pada saat yang sama data langsung tersimpan di dalam dua buah harddisk. Pada metode ini server dilengkapi dengan dua buah harddisk, dimana disk pertama berisi data asli sedangkan disk kedua berisi salinan dari disk pertama.
b.Disk Duplexing, merupakan upaya untuk menduplikasikan harddisk tetapi pada jalur data yang berbeda. Harddisk pertama dan kedua dibuatkan jalur yang berbeda, sehingga bila terjadi kerusakan pada satu jalur data harddisk, maak server masih dapat beroperasi dan data yang ada terselamatkan.

2.Virus
Jenis dan nama virus beraneka ragam. Dapat berupa program-program yang diciptakan untuk merusak isi harddisk, seperti bootsector, directory entries, file allocation table (FAT), partition table dan data area. Virus juga dapat merusak isi bios.

Virus dapat diklasifikasikan sebagai berikut :
a.Tidak berbahaya. Virus jenis ini tidak menyebabkan kerusakan pada komputer, menyebabkan penurunan ruang disk sebagai akibat dari perkembangbiakannya.
b.Agak berbahaya. Virus jenis ini selain menyebabkan ruang disk penuh, juga menurunkan beberapa fungsi lainnya seperti kecepatan proses.
c.Berbahaya. Virus jenis ini dapat menyebabkan kerusakan atau gangguan serius termasuk kerusakan data dan system komputernya.

Untuk mengatasi virus, secara praktis langkah yang dapat ditempuh adalah dengan memasang dan mengaktifkan program antivirus, seperti McAfee.com Clinic (www.mcafee.com). McAfee VirusScan Asap (www.mcafeeasap.com), Symantec Norton Anti Virus (www.symantec.com), dan sebagainya. Tentu saja program tersebut harus terus menerus diperbarui agar dapat mengikuti perkembangan jenis virus yang tersebar.

Pengendalian terhadap proses distribusi, meliputi :
1.Pengecekan terhadap system jaringan yang digunakan untuk pendistribusian data, sebab tingginya lalu lintas data dalam jaringan dapat mengganggu, menghambat, bahkan dapat mengakibatkan kehilangan data.
2.Tegangan listrik yang kadang-kadang tidak stabil atau padam secara mendadak dapat mengakibatkan kerusakan. Untuk mengatasi hal ini, dapat digunakan peralatan UPS yang bisa menstabilkan tegangan sekaligus menyediakan cadangan tegangan bila aliran listrik tiba-tiba padam.
3.Ancaman kerusakan data dan komputer dari loncatan electron bebas alkibat halilintar. Oleh karena itu, perlu memikirkan untuk melengkapi jaringan tersebut dengan alat anti petir.

KONTROL PREDURAL
Kontrol prosedural yang mengatur prosedur pengoperasian administrasi kepegawaian yang efektif dan rapi, pelaksanaan kegiatan rutin, dan pembagian tugas di antara pengelola SI yang rapi dan disiplin.

Dalam upaya menyususn kontrol, prosedural ini juga harus dirumuskan, antara lain :
1.Prosedural backup data dan program yang disesuaikan dengan tingkat urgensinya.
2.Prosedur untuk memasuki lingkungan jaringan komputer dan prosedur bila akan keluar.
3.Prosedur pembagian kerja antara staf pengelola departemen TI berdasarkan keahlian dan kemampuannya.

KONTROL FASILITAS DAN USAHA PENGAMANAN
Kontrol fasilitas merupakan usaha untuk melindungi fasilitas fisik SI berbasis TI dan segala peralatan pendukungnya dari kerusakan dan pencurian. Pusat-pusat komputer dan layanan informasi sangat peka terhadap ancaman semacam ini, termasuk di dalamnya hal-hal yang disebabkan oleh kecelakaan, bencana alam, dan pemakaian oleh user yang tidak berhak.

Kompresi Data
Dengan melakukan kompresi terhadap berkas, akan dapat menghemat biaya pengiriman data. Istilah kompresi diterjemakhan dari kata bahasa Inggris “compression”, yang berarti kemampuan. Secara teknis, kompresi berarti proses memampatkan sesuatu yang berukuran besar sehingga menjadi kecil.

Penampatan ukuran berkas melalui proses kompresi hanya diperlukan sewaktu berkas tersebut akan disimpan dan atau dikirim melalui media transmisi atau telekomunikasi. Apabila berkas tersebut akan ditampilkan lagi pada layar monitor, maka data yang terkompresi tersebut harus dibongkar lagi dan dikembalikan pada format semula agar dapat dibaca kembali. Proses pembongkaran berkas yang dimampatkan ini disebut dekompresi.

Satuan yang cukup penting dalam kompresi berkas adalah compression ratio yang menggambarkan seberapa besar ukuran berkas setelah melewati proses kompresi dibandingkan dengan ukuran asli.

Beberapa contoh teknik kompresi data adalah Null Supression, Bit Mapping, Run Length, Half-byte Pacjing dan Diatomic Encoding.

Keamanan Data Pada Proses Pengiriman
Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan, maka diperlukan suatu teknik untuk melindungi data. Kriptografi merupakan suatu bidang pengetahuan yang mengetengahkan penggunaan persamaan matematis untuk melaukan proses enkripsi maupun dekripsi data.

Teknik ini digunakan untuk mengkonversikan data dalam kode-kode tertentu (enkripsi) agar data yang ditransmisikan melalui Internet tidak dapat dibaca oleh orang yang tidak berhak. Orang yang berhak akan memiliki kunci untuk mengkonversi kembali ke dalam bentuk yang dapat dibaca (dekripsi).
Skema proses enkripsi dan dekripsi :

Ada banyak standar enkripsi yang telah dibuat oleh para ahli, misalnya Casesar Cipher, Letter Map dan Transposition Cipher. Tujuannya adalah mengubahsuai data dengan kode-kode tertentu agar tidak dapat dibaca atau dimengerti dan diubahsuai oleh sembarang orang, kecuali hanya untuk penerima yang berhak saja.

Permasalahan lain yang muncul berkaitan dengan proses kriptograf, adalah pengiriman kunci yang akan digunakan untuk melakukan dekripsi. Tanpa kunci tersebut, maka informasi yang dienkripsi tidak dapat dibaca oleh penerima. Agar kunci diterima dan digunakan oleh orang yang benar-benar berhak, maka perlu dilakukan proses autentika dan otorisasi melalui digital signature.

ETIKA DAN HUKUM TI
Etika komunitas TI merupakan satu kepercayaan, standar, atau pemikiran yang diterima seseorang, kelompok atau komunitas TI tersebut. Semua individu bertanggung jawab pada komunitas atas perilaku mereka.

James H. Moor, seorang professor di Darmouth mendefinisikan secara spesifik etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta informasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.

Etika di sini digunakan untuk menganalisis sifat dan dampak sosial ekonomis yang ditimbulkan dari penggunaan teknologi tersebut dan usaha-usaha untuk menerima dan menghargai semua kegiatan yang mengarah pada pengoperasian dan peningkatan layanan dalam TI, serta usaha untuk menjauhkan dan mencegah hal-hal yang mengancam, merusak, dan mematikan kegiatan TI secara langsung atau tidak tidak langsung.

Isu-isu etika yang penting dalam hal ini antara lain pelanggaran hak kekayaan intelektual, seperti penggunaan software bajakan, bom email, hacker, cracker, privacy, kebebasan melakukan akses pornografi dan hukum TI.

Menurut Hary Gunarto, Phd (1998), dasar filosofi etika yang akan dituangkan dalam hukum TI ini sering dinyatakan dalam empat macam nilai kemanusiaan universal yang meliputi hak :
1.Solitude (hak untuk tidak diganggu),
2.Anonymity (hak untuk tidak dikenal)
3.Intimicy (hak untuk tidak dimonitor)
4.Reserve (hak untuk dapat mempertahankan informasi individu sehingga terjaga kerahasiaannya).

Menurut Hinca Panjaitan, yang perlu diakomodasikan lagi adalah :
1.hak untuk mengakses informasi atau pengetahuan
2.hak untuk berkomunikasi.

Menurut Deborah Johnson, meliputi :
1.hak atas akses komputer
2.hak atas keahlian komputer
3.hak atas spesialisasi komputer
4.hak atas pengambilan keputusan komputer

Menurut Richard O. Mason, seorang professor di Southern Methodist University meliputi :
1.hak atas privasi
2.hak atas akurasi
3.hak atas property (kepemilikan)
4.hak aksesbilitas

Hambatan yang dihadapi dalam penerapan etika dan hukum di dunia TI dan Internet, antara lain: pemahaman mengenai etika dan hukum pada masing-masing kelompok sosial berbeda-berbeda, baik yang berada di negara maju mapupun negara berkembang.

Banyak pertanyaan tentang etika dan hukun yang belum terjawab, seperti :
1.Salahkah meminjamkan komputer kepada orang lain yang berisi berbagai macam perangkat lunak aplikasi ?
2.Etiskah jika seseorang login dalam suatu jaringan komputer dengan password orang lain untuk mendapatkan kemudahan akses, meskipun tidak melakukan kejahatan ?

Menurut Hary Gunarto, Phd., beberapa tindakan dan perilaku yang dianggap tidak etis menurut perjanjian Internasional telah berhasil dirumuskan, seperti :
1.Akses ke tempat yang tidak menjadi haknya
2.Merusak fasilitas komputer dan jaringan
3.Menghabiskan secara sia-sia segala sumber daya yang berkaitan dengan orang lain, komputer, ruang harddisk, bandwidth komunikasi, dan lain-lain.
4.Menghilangkan atau merusak integritas dan kerjasama antar system komputer
5.Mengganggu kerahasiaan individu atau organisasi.

Beberapa negara telah berhasil secara konkret memasukkan peraturan-peraturan untuk mengatasi tindakan yang dianggap melanggar etika ke dalam bentuk undang-undang atau hukum TI.

Misalnya Canada dengan undang-undang Telecomunication Act, Broadcasting Act, Radiocommunication Act dan Criminal Code kemudian USA dengan undang-undang Freedom of Information Act, Privacy Protection Act, Computer Security Act, Electronic Communication Privacy Act, Computer Fraud and Abuse Act, Wire Fraud Act dan Telecommunication Act.

Dampak Perangkat lunak

Dampak

Perangkat lunak bebas memainkan sejumlah peranan dalam pengembangan Internet, World Wide Web dan infrastruktur dari perusahaan-perusahaan dot-com. Perangkat lunak bebas menyebabkan pengguna-pengguna dapat bekerja sama dalam memperbaiki dan memajukan program yang mereka gunakan sehingga menjadikan perangkat lunak bebas sebagai barang publik dan bukannya barang pribadi.

Dalam model bisnis perangkat lunak bebas, pembuat dapat mengenakan biaya untuk distribusi dan menawarkan dukungan berbayar serta kustomisasi perangkat lunak. Perangkat lunak tak bebas (proprietary software) menggunakan model bisnis yang berbeda, di mana pengguna harus membayar lisensi sebelum dapat menggunakan perangkat lunak. Terkadang beberapa jenis dukungan purna jual termasuk dalam lisensi perangkat lunak tak bebas tersebut, tetapi tidak banyak perangkat lunak berbayar mengenakan biaya tambahan untuk dukungan.

Perangkat lunak bebas pada umumnya tersedia secara gratis atau dengan harga yang relatif murah dibandingkan dengan harga perangkat lunak tak bebas. Dengan perangkat lunak bebas, pebisnis dapat menyesuaikan perangkat lunak sesuai dengan kebutuhan dengan mengubah perangkat lunak. Perangkat lunak bebas pada umumnya tidak memiliki garansi dan tidak mengenakan kewajiban legal kepada siapa pun. Walaupun demikian, garansi terkadang dibuat antara dua belah pihak tergantung perangkat lunak dan penggunaannya berdasarkan persetujuan terpisah dari lisensi perangkat lunak bebas yang bersangkutan.

Banyak pihak memperdebatkan segi keamanan dari perangkat lunak bebas yang dianggap lebih rentan dari perangkat lunak berbayar. Pihak pengguna perangkat lunak bebas mengklaim angka celah keamanan perangkat lunak bebas yang lebih banyak dibandingkan celah keamanan yang ditemukan pada perangkat lunak berbayar disebabkan karena kode sumber perangkat lunak bebas dapat diakses siapa pun termasuk pihak-pihak yang menggunakannya secara ilegal. Mereka juga mengklaim walaupun perangkat lunak berbayar tidak mempublikasikan celah keamanan, tetapi celah tersebut ada dan kemungkinan diketahui oleh para peretas. Di segi lain, ketersediaan kode sumber dari perangkat lunak bebas menyebabkan banyak pengguna dapat menganalisa kode sumber tersebut dan menjadikan tingkat kemungkinan tinggi bagi seseorang untuk menemukan suatu celah dan membuat perbaikannya.