Anda di halaman 1dari 8

Ethics and Society Karena teknologi semakin canggih, komputer dapat digunakan untuk niat baik dan buruk.

Standar yang menentukan apakah suatu tindakan itu baik atau buruk yang dikenal dengan etika. Etika komputer adalah pedoman moral yang mengatur penggunaan komputer dan sistem informasi. Tujuh bagian yang sering dibahas etika komputer adalah penggunaan yang tidak sah dari komputer dan jaringan, pencurian perangkat lunak (pembajakan), ketepatan informasi, hak kekayaan intelektual, kode etik, privasi informasi, dan penghijauan komputer. A. Information Accuracy (Ketepatan Informasi) Ketepatan informasi saat ini menjadi perhatian karena banyak pengguna mengakses informasi yang dikelola oleh orang lain atau perusahaan. Jangan menganggap bahwa karena informasi yang di Web yang sudah benar. Pengguna harus mengevaluasi nilai dari suatu halaman web sebelum mengacu pada isinya. Perhatikan bahwa organisasi yang memberikan akses ke informasi mungkin bukan pembuat informasi. Satu kelompok yang benar-benar menentang manipulasi dari suatu gambar adalah National Press Photographers Association. Keyakini bahwa mengizinkan dilakukan perubahan sedikitpun akhirnya dapat menyebabkan foto menjadi penggambaran yang keliru. Lain meyakini bahwa foto digital retouching diterima asalkan isi signifikan atau makna foto tidak berubah. Digital retouching merupakan bagian di mana teladan hukum sejauh ini belum ditentukan. Gambar dari Discovering Computer 2011 : Living in Digital World, 582, Gambar Michael Jordan (lahir 1963) bertemu Albert Einstein (meninggal 1955)

Misinformasi dapat berakibat fatal dalam kehidupan seseorang, khususnya saat bilapihak yang memiliki informasi tak akurat diuntungkan dengan adanya power dan otoritas (Etika dalam Teknologi Informasi, 2008, Leonard Jessup dan Joseph Valacich, presentation page 27)

B. Intellectual Property Rights (Hak Kekayaan Intelektual) Kekayaan intelektual mengacu pada karya-karya yang unik dan asli seperti gagasan, penemuan, seni, tulisan, proses, produk dan nama perusahaan, dan logo. Hak kekayaan intelektual adalah hak yang pencipta berhak untuk pekerjaan mereka. Sebuah hak cipta memberikan penulis dan seniman hak eksklusif untuk menduplikasi, mempublikasikan, dan menjual bahan-bahan mereka. Sebuah hak cipta melindungi bentuk nyata dari ekspresi Sebuah pelanggaran hak cipta yang umum adalah pembajakan. Orang membajak (menyalin ilegal) perangkat lunak, film, dan musik. Isu-isu melingkupi ungkapan, penggunaan yang adil, yang memungkinkan penggunaan untuk pendidikan dan tujuan kritis. Berbagau kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran hak kekayaan intelektual sepertu

pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal. (id.wikipedia.org/wiki/Etika_komputer) Isu-isu ini dengan hukum hak cipta menyebabkan pengembangan manajemen hak digital (DRM), strategi yang dirancang untuk mencegah distribusi ilegal film, musik, dan konten digital lainnya.

C. Codes of Conduct (Kode Etik) Sebuah kode etik IT merupakan pedoman tertulis yang membantu menentukan apakah tindakan komputer tertentu adalah etis atau tidak etis. Contoh kode etis seorang IT: Komputer tidak dapat digunakan untuk merugikan orang lain Karyawan tidak boleh mengganggu pekerjaan komputer orang lain ' Karyawan tidak boleh ikut campur dalam file komputer lain ' Komputer tidak boleh digunakan untuk mencuri Komputer tidak boleh digunakan untuk bersaksi dusta Karyawan tidak boleh menyalin atau menggunakan perangkat lunak secara ilegal Karyawan tidak boleh menggunakan sumber daya lain komputer tanpa otorisasi Karyawan tidak boleh menggunakan kekayaan intelektual orang lain sebagai milik mereka sendiri

Karyawan harus mempertimbangkan dampak sosial program dan sistem yang mereka desain

Karyawan harus selalu menggunakan komputer dengan cara yang menunjukkan pertimbangan dan menghormati sesama manusia

D. Green Computing (Penghijauan Komputer) Green Computing meliputi pengurangan listrik dan limbah lingkungan saat menggunakan komputer. Orang sering menggunakan dan memboroskan sumber daya seperti listrik dan kertas saat menggunakan komputer. Komputer pribadi, perangkat layar, dan printer harus sesuai dengan pedoman dari program ENERGY STAR. Amerika Serikat Environmental Protection Agency (EPA) mengembangkan program ENERGY STAR untuk membantu mengurangi jumlah listrik yang digunakan oleh komputer dan perangkat terkait. Program ini mendorong produsen untuk membuat perangkat hemat energi yang membutuhkan daya sedikit ketika mereka tidak digunakan. Organisasi dapat menerapkan berbagai langkah untuk mengurangi limbah listrik. Mengkonsolidasikan server dengan menggunakan virtualisasi Membeli efisiensi tinggi peralatan, seperti pasokan listrik yang tidak pernah terputus dan perangkat penyimpanan Menggunakan mode tidur dan fitur manajemen daya lain untuk komputer dan perangkat Membeli komputer dengan prosesor konsumsi daya rendah dan pasokan listrik Bila memungkinkan, gunakan udara luar untuk mendinginkan pusat data

Beberapa organisasi terus mengkaji efektivitas penggunaan daya (PUE), yang merupakan rasio yang mengukur seberapa banyak daya memasukkan fasilitas komputer, atau pusat data, terhadap jumlah daya yang diperlukan untuk menjalankan komputer.

Information Privacy Privasi Informasi mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka. Di masa lalu, informasi privasi lebih mudah untuk mempertahankan karena informasi yang disimpan di lokasi yang

terpisah. Setiap toko eceran memiliki file kredit sendiri. Setiap lembaga pemerintah mempertahankan rekor terpisah. Dokter memiliki file pasien sendiri. A. Electronic Profiles Ketika Anda mengisi formulir seperti berlangganan majalah, garansi produk kartu registrasi, atau bentuk entri kontes, biasanya masuk ke dalam database. Demikian juga, setiap kali Anda mengklik iklan di Web atau mendaftarkan perangkat lunak online, informasi dan preferensi masuk database. Pedagang kemudian menjual isi database mereka kepada perusahaan pemasaran nasional dan perusahaan iklan Internet. Dengan menggabungkan data ini dengan informasi dari sumber-sumber publik seperti SIM dan pendaftaran kendaraan, perusahaanperusahaan ini membuat profil elektronik individu. Informasi dalam proffiles elektronik meliputi data pribadi seperti usia, alamat, nomor telepon, kebiasaan belanja, status perkawinan, jumlah tanggungan, usia tanggungan, dan sebagainya.

B. Cookies E-commerce dan aplikasi Web sering mengandalkan cookies untuk mengidentifikasi pengguna dan menyesuaikan halaman Web. Cookie adalah file teks kecil yang beberapa toko server Web pada komputer Anda. File Cookie biasanya berisi data tentang Anda, seperti nama pengguna atau preferensi tampilan. Situs Web menggunakan cookie untuk tujuan tertentu: Sebagian besar situs Web yang memungkinkan untuk personalisasi menggunakan cookie untuk melacak preferensi pengguna. Pada situs tersebut, pengguna mungkin akan diminta untuk mengisi formulir yang meminta informasi pribadi. Situs Web menyimpan preferensi mereka dalam cookie di hard disk pengguna. Beberapa situs Web menggunakan cookie untuk menyimpan password pengguna, sehingga mereka tidak perlu memasukkannya setiap kali log in ke situs Web. Situs belanja online umumnya menggunakan cookie untuk melacak item dalam Shopping Cart pengguna. Dengan cara ini, pengguna dapat memulai ketertiban selama satu sesi Web dan menyelesaikannya pada hari lain dalam sesi lain. Sesi cookie biasanya berakhir setelah waktu tertentu.

Beberapa situs Web menggunakan cookie untuk melacak seberapa sering pengguna mengunjungi situs dan halaman web yang mereka kunjungi saat di lokasi.

Situs web dapat menggunakan cookie untuk target iklan. Situs-situs menyimpan kepentingan pengguna dan browsing kebiasaan dalam cookie.

C. Spam Spam adalah pesan e-mail yang tidak diminta atau newsgroup dikirim ke banyak penerima atau newsgroup sekaligus. Spam adalah sampah surat Internet. Isi spam berkisar dari menjual produk atau jasa, untuk mempromosikan peluang bisnis, dengan materi iklan. Beberapa spam dikirim melalui sistem pesan instan disebut spim. Jenis lain, yang disebut spit, adalah spam yang dikirim melalui VoIP. E-mail filtering adalah layanan yang blok pesan e-mail dari sumber yang ditunjuk. Sebuah alternatif untuk e-mail filtering adalah untuk membeli program anti-spam yang mencoba untuk menghapus spam yang sebelum mencapai kotak masuk Anda. Kerugian e-mail filter dan program anti-spam kadang-kadang mereka menghapus pesan e-mail yang sah.

D. Phising Phishing adalah kejahatan di mana pelaku mengirimkan resmi mencari pesan e-mail yang mencoba untuk mendapatkan informasi pribadi dan keuangan. Beberapa pesan e-mail phising meminta Anda untuk membalas dengan informasi Anda, orang lain mengarahkan Anda ke situs web palsu, atau jendela pop-up yang tampak seperti situs web, yang mengumpulkan informasi. Sebuah filter phishing adalah sebuah program yang memperingatkan atau blok Anda dari berpotensi penipuan atau mencurigakan situs Web. Beberapa browser web termasuk filter phishing. Untuk lebih membantu mencegah penipuan spam dan phishing, Microsoft dan lain-lain sedang mengembangkan standar yang memerlukan pesan e-mail berisi identifikasi pengirim sehingga penerima dapat memverifikasi legitimasi pesan. Pharming adalah kejahatan, mirip dengan phishing, di mana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan, kecuali mereka

melakukannya melalui spoofing. Artinya, ketika Anda mengetik alamat Web di

browser Web, Anda akan diarahkan ke situs web palsu yang tampak sah. Situs web palsu meminta Anda memasukkan informasi rahasia. Clickjacking adalah satu lagi penipuan lain yang serupa. Dengan clickjacking, suatu objek yang bisa diklik di situs Web, seperti tombol, gambar, atau link, berisi program jahat.

E. Spyware and Adware Spyware adalah program yang ditempatkan pada komputer tanpa

sepengetahuan pengguna yang diam-diam mengumpulkan informasi tentang pengguna. Adware adalah program yang menampilkan iklan online di banner atau pop-up di halaman Web, pesan e-mail, atau layanan Internet lainnya.

F. Privacy Laws Kekhawatiran tentang privasi telah menyebabkan diberlakukannya hukum federal dan negara mengenai penyimpanan dan pengungkapan data pribadi. Poin umum dalam beberapa undang-undang: Informasi yang dikumpulkan dan disimpan tentang individu harus dibatasi kepada apa yang diperlukan untuk melaksanakan fungsi badan usaha atau pemerintah mengumpulkan data. Setelah dikumpulkan, ketentuan harus dibuat untuk membatasi akses ke data kepada karyawan dalam organisasi yang membutuhkan akses ke sana untuk melakukan tugas pekerjaan mereka. Informasi pribadi harus dirilis di luar organisasi pengumpulan data hanya ketika seseorang telah setuju untuk pengungkapannya. Ketika informasi yang dikumpulkan tentang seorang individu, individu harus tahu bahwa data sedang dikumpulkan dan memiliki kesempatan untuk menentukan keakuratan data.

G. Social Engineering Social engineering didefinisikan sebagai mendapatkan akses tidak sah atau mendapatkan informasi rahasia dengan mengambil keuntungan dari sifat manusia mempercayai beberapa korban dan naif orang lain. Teknik yang mereka gunakan termasuk berpura-pura menjadi administrator atau tokoh otoritatif lainnya, purapura sebuah situasi darurat, atau meniru seorang kenalan. Para pelaku menyaring

dumpsters perusahaan, menonton atau film orang panggilan nomor telepon atau menggunakan ATM, dan mengintai di sekitar komputer mencari informasi rahasia yang ditampilkan secara terbuka.

H. Employee Monitoring Employee monitoring melibatkan penggunaan komputer untuk mengamati, merekam, dan meninjau penggunaan karyawan dari sebuah komputer, termasuk komunikasi seperti pesan e-mail, aktivitas keyboard, dan situs Web yang dikunjungi.

I. Content Filtering Content Filtering adalah proses membatasi akses ke materi tertentu di Web. Konten lawan penyaringan berpendapat bahwa pelarangan bahan melanggar constitutionals jaminan kebebasan berbicara dan hak-hak pribadi. Web software filtering adalah sebuah program yang membatasi akses ke situs web tertentu. Beberapa juga situs filter yang menggunakan kata-kata spesifik.

DAFTAR PUSTAKA

2011, Discovery Computer 2011 Living in Digital Worlds, Shelly, Gary B, Boston 2008, Etika dalam Teknologi Informasi, Leonard Jessup dan Joseph Valacich,

Anda mungkin juga menyukai