06 isu sosial dan etika rev12 04-2014

51
Oleh : Dr. H. Nurpit Junus, MM, CTQMP [email protected] [email protected] Program Studi Magister Manajemen Pendidikan Pasca Sarjana Universitas Riau 2014 Pertemuan ke-6

Upload: julis-syofian-syofian

Post on 04-Jul-2015

157 views

Category:

Education


2 download

DESCRIPTION

PERTEMUAN KE 6

TRANSCRIPT

Page 1: 06 isu sosial dan etika rev12 04-2014

Oleh :

Dr. H. Nurpit Junus, MM, CTQMP

[email protected]

[email protected]

Program Studi Magister Manajemen Pendidikan

Pasca Sarjana Universitas Riau

2014

Pertemuan ke-6

Page 2: 06 isu sosial dan etika rev12 04-2014

Learning Objectives

LO1 Mengidentifikasi beberapa isu sosial tentang Komputer

LO2 Menjelaskan berbagai isu etika utama yang berkaitan

dengan penerapan SIMP dan mengidentifikasi berbagai

isu tempat terjadinya.

LO3 Menjelaskan berbagai anacaman atas keamanan SIMP

serta mekanisme pertahanan yang digunakan untuk

melindunginya.

LO4 Menjelaskan tanggungjawab pemerintah terhadap isu

informasi transaksi elektronik (ITE) dan keterbukaan

informasi publik (KIP).

LO5 Memahami tentang Undang-undang ITE

2

Page 3: 06 isu sosial dan etika rev12 04-2014

ISU SOSIAL DARI KOMPUTER

Jutaan komputer

Data

Networks

+ +

3

Page 4: 06 isu sosial dan etika rev12 04-2014

KOMPUTER = UNIVERSAL TOOL

Komputer mengerjakan hampir apa

saja

Komputer tidak perlu tidur

Komputer tidak lelah

Komputer tidak pulang ke

rumahkarena sakit, atau ambil cuti

untuk refreshing/rekreasi

Seringkali lebih efisien daripada

manusia

4

Page 5: 06 isu sosial dan etika rev12 04-2014

KOMPUTER VS MANUSIA

5

• Karena dengan alasan ekonomis,

kecenderungan untuk mengganti

manusia dengan komputer sangat

tinggiContoh: teller bank, operator telepon, jasa

pengetikan, penterjemah,

graphic artis, satpam,

buruh perakitan

• Bahkan profesional seperti dokter, pengacara, guru, akuntan, psikologmenemukan bahwa komputer dapatmelakukan beberapa tugas merekalebih efektif.

Page 6: 06 isu sosial dan etika rev12 04-2014

KOMPUTER “DE-SKILLING” MANUSIA

Pilot “dilengkapi dengan” auto-pilot

Warung “dilengkapi dengan” mesin

pembuat minuman

Manusia sekedar pengamat pasif

dan penekan tombol

6

Page 7: 06 isu sosial dan etika rev12 04-2014

COMPUTER ETHICS

Computer ethics are morally acceptable use

of computers

i.e. using computers appropriately

Standards or guidelines are important in this

industry, because technology changes are

outstripping the legal system’s ability to keep

up

Page 8: 06 isu sosial dan etika rev12 04-2014

ETHICS FOR COMPUTER PROFESSIONALS

Computer Professionals:

Are experts in their field,

Know customers rely on their knowledge, expertise, and honesty,

Understand their products (and related risks) affect many people,

Follow good professional standards and practices,

Maintain an expected level of competence and are up-to-date on current knowledge and technology, and

Educate the non-computer professional

Page 9: 06 isu sosial dan etika rev12 04-2014

9

1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE.2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER

WORK.3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S COMPUTER

FILES.4. THOU SHALT NOT USE A COMPUTER TO STEAL.5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS.6. THOU SHALT NOT COPY OR USE PROPRIETARY SOFTWARE FOR

WHICH YOU HAVE NOT PAID.7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER RESOURCES

WITHOUT AUTHORIZATION OR PROPER COMPENSATION.8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL

OUTPUT.9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF THE

PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING.10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE

CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMANS.

TEN COMMANDMENTS OF COMPUTER ETHICS

Page 10: 06 isu sosial dan etika rev12 04-2014

Etika dari Perspektif SIMP

10

Page 11: 06 isu sosial dan etika rev12 04-2014

Management

Understanding Ethical and Social Issues

Related to Information Systems

THE RELATIONSHIP BETWEEN ETHICAL, SOCIAL, AND POLITICAL ISSUES IN AN INFORMATION SOCIETY

The introduction of new information technology has a ripple effect, raising new ethical, social, and political issues that must be dealt with on the individual, social, and political levels. These issues have five moral dimensions: information rights and obligations, property rights and obligations, system quality, quality of life, and accountability and control.

© Prentice Hall 201111

Page 12: 06 isu sosial dan etika rev12 04-2014

• Etika adalah pedoman dalam bersikap dan berperilaku yang didalamnya berisi garis besar nilai moral dan norma yang mencerminkan masyarakat kampus yang ilmiah, edukatif, kreatif, santun dan bermartabat.

• Pembentukan sikap, kepribadian, moral, dan karakter sosok seorang guru/pendidik harus dimulai sejak mahasiswa calon guru/pendidik memasuki dunia pendidikan tenaga kependidikan (LPTK).

12

Page 13: 06 isu sosial dan etika rev12 04-2014

Privacy – responsibility to protect data about individuals

Accuracy - responsibility of data collectors to authenticate information and ensure its accuracy

Property - who owns information and software and how can they be sold and exchanged

Access - responsibility of data collectors to control access and determine what information a person has the right to obtain about others and how the information can be used

Page 14: 06 isu sosial dan etika rev12 04-2014

» Informasi seseorang atauterkait seseorang mana yang:

˃ Boleh dibuka kepada orang lain?

˃ Dalam kondisi/syarat apa?

˃ Apa yang dapat seseorangsembunyikan dari orang lain?

14

Page 15: 06 isu sosial dan etika rev12 04-2014

• Siapa yang bertanggung-jawab kepada autentikasi, ketepatan, dan keakuratan informasi?

• Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibatkepada sistem secara keseluruhan

• Misinformasi dapat berakibat fatal terhadap kehidupanseseorang

• Khususnya saat bila pihak yang memiliki informasi takakurat tersebut diuntungkan dengan adanya power dan otoritas.

15

Page 16: 06 isu sosial dan etika rev12 04-2014

• Intellectual property (IP) is a term referring to a number of distinct types of creations of the mind for which a set of exclusive rights are recognized – and the corresponding.

• Under intelectual property laws, owners are granted certain exclusive rights to a variety of intangible assets, such as musical, literary, and artistic works; discoveries and inventions; and words, phrases, symbols, and designs.

• Common types of intellectual property include copyrights, trademarks, patents, industrial design rights and trade secrets in some jurisdictions. 16

Page 17: 06 isu sosial dan etika rev12 04-2014

17

• Copy fraud

• File sharing

• Industrial espionage

• Intangible assets

• Intellectual capital

• Intellectual rights

• Intellectual property

• Infringement IP software

• IP valuation

• Plagiarism

Page 18: 06 isu sosial dan etika rev12 04-2014

Informasi apa yang dapat diperoleh olehseseorang atau organisasi? Dalamkondisi seperti apa?

Sama dengan “Privacy” tapi dari sudutpandang pengguna informasi.

18

Page 19: 06 isu sosial dan etika rev12 04-2014

Ethical Dilemmas

An ethical dilemma is a situation a person

faces in which a decision must be made

about appropriate behavior.

Berikut ini bebrapa kasus tentang dilemma

etika yang ditemukan ditempat kerja.

19

Page 20: 06 isu sosial dan etika rev12 04-2014

Pekerjaan Anda:

oDatabase administrator di data backup center.

oAnda diberi dibolehkan mencek semuadata?

Data:

oPengetahuan/informasi tentang perusahaanswasta

20

Page 21: 06 isu sosial dan etika rev12 04-2014

21

Konservatif:

• Privasi hal penting bagi klienAnda. Mereka percayakandata sensitif mereka, danberharap Anda tidakmengintipnya.

Liberal:

• Bagian dari tugasadministrator adalahmemverifikasi integritasdata. Tidak masalah untukmelihat data. Kecuali kalauAnda membocor-kannya

Kesimpulan:

Sebagai administrator untuk backup dan replikasi data,

mereview data yang dipercayakan kepada Anda dilakukan

seperlunya bila terkait dengan pekerjaan anda saja.

Page 22: 06 isu sosial dan etika rev12 04-2014

Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafikpengguna.

Data: log web akses

Problem: Apakah Anda dibenarkanmereview akses data sehingga Andamengetahui hal-hal melakukan yang dilakukan pengguna?

22

Page 23: 06 isu sosial dan etika rev12 04-2014

23

Konservatif:

• Anda dipercayai menjagainformasi sensitif parapengguna ISP. Janganlukai kepercayaan itu.

Liberal:

• Tugas Anda untukmenjaga keamanan. Jikapengguna mengakses situsilegal, lembaga pendidikanAnda akan beresiko.

Kesimpulan:

Tipis!

Cek perjanjian dengan customer, apakah Anda legal

melakukannya.

Demi keseimbangan antara sekuriti dan privacy.

Page 24: 06 isu sosial dan etika rev12 04-2014

Pekerjaan Anda: database administrator (DBA). Andamenjaga integritas dan konsistensi data.

˃ Data : data pegawai bersama gajinya

˃ Problem: Anda menemukan variasi gaji yang berbeda,

tetapi menurut Anda tidak sesuai dengan

pekerjaan dan prestasi. Teman Anda salah

satu yang mungkin dirugikan.

Bolehkah Anda memberitahu kepada teman Anda tenatnghal ini?

24

Page 25: 06 isu sosial dan etika rev12 04-2014

25

Konservatif:• Keputusan ttg gaji bukan

tanggung-jawab Anda. Andadipercaya sebagai DBA, jangan lukai kepercayaanbos Anda.

Liberal:• Teman adalah teman. Mereka

berhak tahu bahwa merekadirugikan. Tetapi beritahuteman Anda, bahwa jangantelan pil itu, sehingga Andadapat memberitahukanmereka untuk informasi di masa depan.

Kesimpulan:

DBA memiliki akses yang detail terhadap kredit card,

gaji, dll. Dalam beberapa kasus tidak ada peraturan

khusus dari perusahaan, ini semua tergantung kepada

etika profesional Anda.

Page 26: 06 isu sosial dan etika rev12 04-2014

Problem

Anda mendapat tugas memasukan data danmenggambar grafik untuk laporan keuangan.

Bos Anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jeleksecara keseluruhan.

26

Page 27: 06 isu sosial dan etika rev12 04-2014

27

Konservatif:

• Merubah data akanmenyebabkan masalah-masalah lain yang berkelanjutan. Tolakpermintaan bos Anda danjelaskan bahwa Anda tidakingin terlibat dalam masalahhukum.

Liberal:

• Itu adalah hak prerogatif bosAnda. Pastikan saja bahwa itutidak membuat data menjaditidak akurat, dengan hanyamembatasi laporan. Janganterjebak dalam merubah ataumenghapus data.

Kesimpulan

Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data

tertentu lebih baik daripada merubah data. Selalu ingat

hukum dan etika profesional Anda. Karena apa yang Anda

lakukan akan menjadi bahan pijakan suatu keputusan.

Page 28: 06 isu sosial dan etika rev12 04-2014

Kasus

• Anda seorang tester salah satu perusahaan “Amy”. Seorang teman Anda melewati beberapa tahapanSOP, karena dianggap menghabiskan waktu saja. Iamengatakan bahwa ia tahu bagian tricky program tsb.

28

Page 29: 06 isu sosial dan etika rev12 04-2014

29

Konservatif

• Anda harus beritahutester leader Anda, karena ia akan merusakhasil testing secarakeseluruhan.

Liberal

• Nasehati ia secarapribadi, daninformasikan kepadatester leader pada saatyang tepat.

Kesimpulan

Pekerjaan yang tidak sesuai prosedur, merusak

konsitensi dan integritas data. Yang pada akhirnya

merusak reliabilitas program/software dan kredibilitas

institusi.

Page 30: 06 isu sosial dan etika rev12 04-2014

Tanggung Jawab Pemerintah

Secara Umum adalah mengamankan dan mensejahterakan rakyat (lihat pembukaanUUD NRI 45)

UU No. 14 Tahun 2008 tentang Keterbukaan Informasi Publik (KIP)

Badan Publik wajib menyediakan, menerbitkan dan/atau menerbitkan informasipublik, berikut pembangunan sistem informasi & dokumentasi utk mengelolainformasi publik secara baik dan efisien shg dpt diakses dgn mudah (ps 7 UU-KIP)

UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)

Menyelenggarakan sistem elektronik secara andal dan aman serta bertanggungjawab thp beroperasinya Sistem Elektronik sebagaimana mestinya

UU Pelayanan Publik

Menyediakan barang dan/atau jasa untuk publik => berikut sistem informasi u/ pelayanan publik

UU Kearsipan

Arsip merupakan wewenang dan tanggung jawab sepenuhnya dari pemerintah

Pemerintah berkewajiban untuk mengamankan arsip sebagai buktipertanggungjawaban nasional

Dll.

Page 31: 06 isu sosial dan etika rev12 04-2014

Telematics:Convergence

• Paket UU ttg HKI

• Arsip & Dokumen Perusah

(UU 8/1997)

INTERNET

SERVICES

Hardware &

Software

Cable TV Satellite TV

Broadcasting

Off-line Entertainment &

Information

Networking

Switching

Telephony

Film, News Education/Edutainment

Advertising

MEDIA

•Publishing

•Film industry & Advertising

TELECOMMUNICATIONS

•Network Infrastructure

COMPUTING

•Information Processing

•Consumer Electronics

Media Cetak/Pers (UU 40/1999)

Media Elektronik (UU 32/2002)

Film (UU. 33/2009)

KIP (14/2008)

UU 36/1999

UU 38/2009

UU 25/2009

UU 11/2008-ITE

UU 44/2008 Pornografi

UU 11/2008 ITE

Page 32: 06 isu sosial dan etika rev12 04-2014

Beberapa Isu ITE

Kemampuan Internet dalam memfasilitasi transaksi antar

pihak:

1. Masalah keberadaan para pihak (reality)

2. Kebenaran eksistensi dan atribut (accuracy)

3. Penolakan atau pengingkaran atas suatu transaksi (non-

repudiation)

4. Keutuhan informasi (integrity of information)

5. Pengakuan saat pengiriman dan penerimaan

6. Privasi

7. Yurisdiksi

32

Page 33: 06 isu sosial dan etika rev12 04-2014

PERBUATAN YANG DILARANG

a. Mendistribusikan dan/atau mentransmisikan dan/atau

membuat dapat diaksesnya Informasi Elektronik dan/atau

Dokumen Elektronik yang memiliki muatan sbb :

• Melanggar kesusilaan.

• Perjudian.

• Penghinaan dan atau pencemaran nama baik.

• Pemerasan dan atau pengancaman.

b. Menyebarkan berita bohong dan menyesatkan yang

mengakibatkan kerugian konsumen dalam Transaksi

Elektronik.

c. Menyebarkan informasi yang ditujukan untuk menimbulkan

rasa kebencian atau permusuhan individu dan/atau kelompok

masyarakat tertentu berdasarkan atas suku, agama, ras, dan

antar golongan (SARA).

33

Page 34: 06 isu sosial dan etika rev12 04-2014

PERBUATAN YANG DILARANG

d. Mengirimkan Informasi Elektronik dan/atau Dokumen

Elektronik yang berisi ancaman kekerasan atau

menakut-nakuti yang ditujukan secara pribadi.

e. mengakses Komputer dan/atau Sistem Elektronik milik

Orang lain dengan cara apapun.

f. melakukan intersepsi atau penyadapan

g. dengan cara apa pun mengubah, menambah,

mengurangi, melakukan transmisi, merusak,

menghilangkan, memindahkan, menyembunyikan suatu

Informasi Elektronik dan/atau Dokumen Elektronik milik

Orang lain atau milik publik

34

Page 35: 06 isu sosial dan etika rev12 04-2014

PERBUATAN YANG DILARANG

h. Melakukan tindakan apa pun yang berakibat terganggunya Sistem

Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak

bekerja sebagaimana mestinya.

i. Memproduksi, menjual, mengadakan untuk digunakan, mengimpor,

mendistribusi kan, menyediakan, atau memiliki :

perangkat keras atau perangkat lunak Komputer yang dirancang

atau secara khusus dikembangkan untuk memfasilitasi perbuatan

yg dilarang UU ITE.

sandi lewat Komputer, Kode Akses, atau hal yang sejenis

dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat

diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU

ITE.

j. Melakukan manipulasi, penciptaan, perubahan, penghilangan,

pengrusakan Informasi Elektronik dan/atauDokumen Elektronik

dengan tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik

tersebut dianggap seolah-olah data yang otentik.

35

Page 36: 06 isu sosial dan etika rev12 04-2014

1. Melakukan semua kegiatan tanpa kecurangan.

2. Menghindari segala tindakan yang mengkompromikan integritasmereka.

3. Menghindari segala tindakan yang memungkinkan menciptakansituasi berbahaya.

4. Tidak menggunakan alkohol atau obat terlarang saat bekerja dantidak bekerja di bawah pengaruh alkohol atau obat terlarang ataukondisi lain yang tidak bugar untuk bekerja.

5. Memelihara hubungan yang sopan dan profesional dengan parapemakai, rekan kerja atau pimpinan.

6. Berpegang pada peraturan yang berlaku dan kebijakan lainnya.

7. Melindungi kerahasian atau informasi yang peka mengenai posisipersaingan organisasi, rahasia keuangan dan aktiva lainnya.

8. Melakukan praktek bisnis yang sehat dalam mengelola sumber dayaorganisasi.

36

Page 37: 06 isu sosial dan etika rev12 04-2014

Kejahatan Komputer dan KeamananSistem Informasi

37

Page 38: 06 isu sosial dan etika rev12 04-2014

DefinisiKegiatan penggunaan komputer untuk melakukan tindakan illegal

˃ Hak pengaksesan komputer

˃ Contoh:

+ Mencuri waktu pada komputer perusahaan

+ Membobol situs web pemerintah

+ Pencurian informasi kartu kredit

38

Page 39: 06 isu sosial dan etika rev12 04-2014

Pencurian dan kompromi data

Mengakses komputer yang tidak berhak

Pelanggaran data milik bank

Penyadapan komunikasi

Ancaman untuk merusak sistem komputer

Penyebaran virus

39

Page 40: 06 isu sosial dan etika rev12 04-2014

Hacking versus Cracking

˃Hacker – orang yang mengakseskomputer yang tidak berhak, tetapitidak melakukan perusakan

˃Cracker – orang yang membobol sistemkomputer untuk tujuan perusakan

40

Page 41: 06 isu sosial dan etika rev12 04-2014

Virus Komputer dan Kode yang merusak˃ Virus –program bersifat merusak yang mengganggu

fungsi normal sistem komputer

˃ Jenis-jenis:

+ Worm: biasanya tidak merusak file; mampumemperbanyak diri

+ Trojan horses: Kegiatan tak terdeteksi; tidakmemperbanyak diri

+ Logic bomb atau time bombs: sejenis Trojan horseyang aktif setelah dipicu oleh suatu kejadian atausetelah selang waktu tertentu

9-

41

Page 42: 06 isu sosial dan etika rev12 04-2014

˃ Data diddling: manipulasi atau pemalsuan data

˃ Salami slicing: bagian program yang memotong sebagian kecildari nilai transaksi yang besar dan mengumpulkannya dalamsuatu periode tertentu

˃ Phreaking: making free long distance calls

˃ Cloning: penyalahgunaan telpon selular menggunakan scanner

˃ Carding: pencurian nomor kartu kredit secara online

˃ Piggybacking: pencurian nomor kartu kredit dengan memata-matai

˃ Social engineering: menipu pegawai untuk mendapatkan akses

˃ Dumpster diving: pencarian informasi pribadi di bak sampah

˃ Spoofing: pencurian password melalui pemalsuan halaman login

Page 43: 06 isu sosial dan etika rev12 04-2014

» Siapa yang berkomitmen melakukan kejahatankomputer?

43

Page 44: 06 isu sosial dan etika rev12 04-2014

1. Terdapat ratusan potensi ancaman

2. Sumber daya komputasi mungkin berada di banyak lokasi.

3. Banyak individu yang mengandalikan aset informasi.

4. Jaringan komputer dapat berada di luar organisasi (pendidikan) dan sulit

dilindungi.

5. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi

tidak berguna ketika teknologi tersebut digunakan.

6. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga

sulit untuk belajar dari pengelaman.

7. Orang cenderung melangar prosedur keamanan karena tidak nyaman.

8. Banyak penjahat komputer yang ditangkap tidak dipublikasian, hingga tidak ada

sifat jerah.

9. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan

komputer biasanya minimal. Bahkan dapat melakukan hacking secara gratis di

internet. 44

Page 45: 06 isu sosial dan etika rev12 04-2014

Pengertian

Tindakan pencegahan yang diambil untukmenjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidakberhak

Enkripsi

Proses penyandian pesan sebelum memasukijaringan atau gelombang udara, kemudianmembuka kembali pada ujung penerimaan

9-

45

Page 46: 06 isu sosial dan etika rev12 04-2014

Bagaimana enkripsi bekerja

˃ Sistem kunci rahasia simetrik

+ Pengirim dan penerima keduanya menggunakankunci yang sama

+ Manajemen kunci dapat menjadi masalah

˃ Teknologi kunci publik

+ Menggunakan kunci privat dan kunci publik

˃ Autoritas sertifikat

+ Lembaga / orang terpercaya yang memberikanketerangan bahwa suatu situs web dapat dipercaya(menyediakan kunci publik kepada pihak yang terpercaya) 9-

46

Page 47: 06 isu sosial dan etika rev12 04-2014

» Pengamanan yang disarankanTerapkan rencana pengamanan untuk mencegah

pembobolan

Miliki rencana jika pembobolan terjadi

Buatlah backup!

Hanya ijinkan akses untuk pegawai tertentu

Ubah password secara teratur

Jagalah informasi yang tersimpan dengan aman

Gunakan software antivirus

Gunakan biometrik untuk mengakses sumberdayakomputasi

Rekrut tenaga kerja / pegawai yang bisa dipercaya9-

47

Page 48: 06 isu sosial dan etika rev12 04-2014

» Keamanan Internet

Firewall – hardware dan software yang dirancang untukmenjaga agar user yang tidak berhak tidak dapat masuk kesistem jaringan

» Pencegahan Virus

Install software antivirus

Buat data cadangan

Hindari pemakaian program bebas yang tidak dikenal

Hapus email dari sumber yang tidak dikenal

Jika komputer kena virus …9-

48

Page 49: 06 isu sosial dan etika rev12 04-2014

Bagaimana menjaga privasi saat online

Pilih situs web yang dimonitor olehpengacara privasi

Hindari “cookies”

Kunjungi situs secara anonim

Gunakan peringatan saat memintakonfirmasi email

9-

49

Page 50: 06 isu sosial dan etika rev12 04-2014

» Hindari penipuan di dunia cyberPelelangan Internet

Akses Internet

Men-dial modem internasional

Web cramming

Multilevel marketing (skema piramida)

Bepergian/liburan

Kesempatan bisnis

Penanaman modal

Produk-produk perawatan kesehatan9-

50

Page 51: 06 isu sosial dan etika rev12 04-2014

51