Kamis, 25 Juni 2015

Praktek Kode Etik Dalam Penggunaan Teknologi Informasi


Praktek Kode Etik Dalam Penggunaan Teknologi Informasi

       Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.

1.    Prinsip Integrity, Confidentiality dan Avaliability Dalam TI

Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function,digital signature.
Ø  Message Authentication Code\
MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
Ø  Hash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
Ø  Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).

Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut.

Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.

2.      Privacy, Term & Condition Penggunaan TI
Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.

Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.

3.      Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya :
·         Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
·         Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
·         Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
·         Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

4.      Kode Etik dalam penggunaan internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
a.       Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
b.      Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
c.       Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
d.      Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
e.       Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
f.       Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
g.      Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
h.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
i.        Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

5.      Kode Etik Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
a.       Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
b.      Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
c.       Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
d.      Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
e.       Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
f.       Tidak boleh mencuri software khususnya development tools.
g.      Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
h.      Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
i.        Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
j.        Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
k.      Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
l.        Tidak boleh mempermalukan profesinya.
m.    Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
n.      Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
o.      Terus mengikuti pada perkembangan ilmu komputer.
6.    Pelanggaran Kode Etik Profesi IT
Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :

·         Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

·         Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
a)    Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan territorial.
b)    system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

·         Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.

·         Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

·         Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.


Referensi :

Jumat, 05 Juni 2015

PERATURAN, REGULASI DAN ASPEK BISNIS DI BIDANG TI

PERATURAN, REGULASI DAN ASPEK BISNIS DI BIDANG TI

A.    Pengertian Peraturan dan Regulasi
Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok oranglembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.
Regulasi adalah “mengendalikan perilaku manusia atu masyarakat dengan aturan atau pembatasan”. Regulasi dapat dilakukan dengan berbagai bentk , misalnya : pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial ( misalnya norma ), co-regulasi dan pasar. Seseorang dapat , mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi ( seperti denda ).
1.      Jenis – Jenis Regulasi dalam Bisnis
a.       Regulasi Bisnis Dibidang Merek
b.      Regulasi Bisnis Dibidang Perlindungan Konsumen
c.       Regulasi Larangan Praktek Monopoli
d.      Regulasi Dibidang Hukum Dagang
2.      Regulasi Bisnis Dibidang Teknologi Informasi
Teknologi Informasi dominan dengan perwujudan kehidupan dunia maya, namun pengaruhnya kepada kehidupan masyarakat seperti kehidupan nyata. Perdagangan atau bisnis melalui dunia online sudah marak dilakukan, dan menjadi hal yang biasa.
Sama dengan perdagangan di kehidupan nyata, perdagangan atau bisnis di dunia maya juga memerlukan regulasi dan peraturan untuk melindungi merek, konsumen, hukum dagang, dan mencegah praktek monopoli. Pada kehidupan nyata pembeli dan penjual bertemu secara langsung sehingga meminimalisir terjadinya penipuan, berbeda dengan bisnis di dunia maya yang kerap terjadi penipuan. Oleh sebab itu, beberapa hal harus lebih diperhatikan saat membuat regulasi bisnis dibidang teknologi informasi. Ditambah lagi bisnis dalam bidang ini bukan melingkupi pasar lokal melainkan mancanegara, olehs ebab itu diperlukan regulasi yang dapat diterapkan secara internasional. Agar dapat melindungi penjual dan pembeli secara menyeluruh.
Selain bisnis barang, sama seperti dikehidupan nyata, bisnis jasa juga dapat dilakukan melalui media online atau bidang teknologi informasi. Jasa konsultan dan developer pada kehidupan nyata juga merupakan bisnis dibidang teknologi informasi.
Pada bisnis jasa, regulasi nya harus lebih mendetail dan mencakup hal-hal yang rinci, karena pada beberapa kasus, bisnis jasa tidak memiliki barang bukti untuk dilaporkan, dan terkadang menggunakan asas percaya.
Oleh sebab itu regulasi bisnis dibidang teknologi informasi harus memiliki acuan yang jelas dan terdapat dalam undang-undang sama halnya seperti bisnis lainnya. Selain perlindungan, regulasi pembayaran pajak juga diperlukan karena bisnis online juga mengandung unsur PPh.

B.     Aspek Bisnis Bidang Teknologi Informasi
1.      Prosedur Pendirian Badan Usaha IT\
Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi.
Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan, yaitu :
Ø  Perekonomian Global dan Kerjasama Internasional (Ekonomi).
Ø  Pembangunan dan Perekonomian Nasional (Ekonomi).
Ø  Politik, Hukum dan Perundang-Undangan (Non-Ekonomi).
Ø  Teknologi (Non-Ekonomi).
Ø  Demografi, Sosial dan Budaya (Non-Ekonomi).
Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :
a.       Tahapan pengurusan izin pendirian
Berikut ini adalah dokumen yang diperlukan untuk mendirikan suatu usaha,
ͽ   Tanda Daftar Perusahaan (TDP).
ͽ   Nomor Pokok Wajib Pajak (NPWP).
ͽ   Bukti diri
ͽ   Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan
ͽ   Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
ͽ   Izin Domisili
ͽ   Izin Gangguan.
ͽ   Izin Mendirikan Bangunan (IMB)
ͽ   Izin dari Departemen Teknis
b.      Tahapan pengesahan menjadi badan hokum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
c.       Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
d.      Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen yang terkait
2.      Draft Kontrak Kerja IT
a.       Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
b.      Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
c.       Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
d.      Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
e.       Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 tahun dan dapat diperpanjang hanya 1 kali saja dengan waktu yang sama, tetapi paling lama 1 tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
f.       Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
g.      Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.
Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI di ibaratkan pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
1.      Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2.      Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3.      Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4.      Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
3.      Aplikasi Teknologi Informasi Dalam Bidang Bisnis.
Kemajuan yang telah dicapai manusia dalam bidang Teknologi Informasi merupakan sesuatu yang patut kita syukuri karena dengan kemajuan tersebut akan memudahkan manusia dalam mengerjakan pekerjaan dan tugas yang harus dikerjakannya. Namun, tidak semua kemajuan yang telah dicapai tersebut membawa dampak positif. Diantara kemajuan yang telah dicapai tersebut ternyata dapat membawa dampak negatif bagi manusia. Dibawah ini akan dipaparkan dampak positif (keuntungan) dan negatif (kerugian) dari penggunaan Teknologi Informasi.
Keuntungan :
a)      Kemajuan teknologi komunikasi yang cepat dapat mempermudah komunikasi antara suatu tempat dan tempat yang lain. 
b)      Semakin maraknya penggunaan Teknologi Informasi akan semakin membuka lapangan pekerjaan.
c)      Bisnis yang berbasis Teknologi Informasi atau yang biasa disebut e-commerce dapat mempermudah transaksi-traansaksi bisnis suatu perusahaan atau perorangan.
d)     Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan.
Kerugian :
a)      Dengan pesatnya teknologi informasi baik di internet maupun media lainnya membuat peluang masuknya hal-hal yang berbau pornografi, pornoaksi, maupun kekerasan semakin mudah. 
b)      Dengan mudahnya melakukan transaksi di internet menyebabkan akan semakin memudahkan pula transaksi yang dilarang seperti transaksi barang selundupan atau transaksi narkoba.
C.     Contoh Regulasi dan Aspek Bisnis Teknologi Informasi
Salah satu contoh bisnis bidang teknologi informasi adalah online shop. Saat ini mall dunia maya sudah banyak keberadaanya, sebut saja tokopedia, oxl, bukalapak. Mereka dapat disebut mall di dunia maya, karena didalam nya terdapat kumpulan pedagang – pedagang online dengan jenis dagangan masing-masing.
Pada masing-masing mall ini menerapkan regulasi yang tidak sama persis satu sama lain, namun peraturan harus tetap diterapkan untuk menjaga kenyamanan belanja para pembeli. Misalnya saja, ada yang menerapkan sistem pembayaran COD dan tidak transfer. Ada yang menyediakan rekening penampungan untuk tempat pembeli membayar, dan setelah pembeli konfirmasi telah terima barang, mereka akan mentransfer uang nya ke penjual. Hal ini bertujuan mencegah terjadinya penipuan.
D.    Saran
Belakangan ini wacana mengenai regulasi pemerintah untuk mengenakan pajak penghasilan pada dunia e-commerce sedang marak dibicarakan.
Hal ini mungkin dapat saja diberlakukan, mengingat pendapatan e-commerce yang setara dengan usaha kelas menengah bahkan keatas.
Namun demikian, pemerintah juga harus menerapkan terlebih dahulu peraturan yang jelas dan perlindungan hukum bagi dunia e-commerce, sehingga para pelaku bisnis e-commerce merasakan manfaat dari pembayaran pajak mereka.




Referensi :