Anda di halaman 1dari 26

BAB 15

SOSIAL, ETIS, DAN ISU HUKUM

Generasi muda saat ini hampir tidak bisa membayangkan hidup tanpa smartphone, Facebook,
Twitter, satelit komunikasi, dan internet. IT cepat merubah hidup kita, dan proses perubahan sedang
berlangsung. Terlepas dari IT telah membawa manfaat, juga telah menimbulkan sejumlah masalah
sosial yang mengganggu, termasuk hilangnya privasi, isu-isu kekayaan intelektual, pencurian
identitas, spam, eksploitasi seksual terhadap anak, usang keterampilan pekerja, dunia outsourcing
pekerjaan, dan kemerosotan kondisi kerja. Beberapa kejahatan komputer yang menciptakan masalah-
masalah sosial, seperti virus dan worm, yang dibahas dalam Bab 14. Dalam bab ini, kita akan
membahas sejumlah isu sosial dan mempertimbangkan implikasi etis dan hukum mereka.

LINGKUNGAN HUKUM

Dalam berurusan dengan penggunaan IT, individu dan organisasi harus bekerja dalam
lingkungan hukum yang rumit. Lingkungan hukum ini tidak lengkap dan kadang-kadang kurang
memuaskan, namun itu adalah tugas seorang manajer untuk mengetahui dan mematuhi hukum yang
ada. Ketidaktahuan hukum bukan alasan.

Tujuan hukum adalah untuk membatasi perilaku dalam masyarakat sehingga kebutuhannya
dipenuhi dan membahayakan di dalamnya dicegah. Dengan demikian, hukum berkaitan dengan, tetapi
tidak harus identik dengan etika. Hukum adalah aturan yang harus dipatuhi, tetapi sulit untuk menulis
aturan yang berlaku untuk setiap situasi yang mungkin, terutama dalam hal IT, yang berubah begitu
cepat. Hukum harus ditegakkan-harus ada sanksi yang berarti.

Era digital telah meletakkan beban besar pada sistem hukum. IT telah membuat bentuk-
bentuk baru dari kejahatan, seperti pencurian identitas dapat dikerjakan Dan itu telah mengubah
mekanisme untuk mereproduksi materi cetak, foto, seni, dan musik ke titik di mana apa yang pernah
melelahkan dan mahal telah menjadi masalah sederhana mendownload dari Web. Teknologi telah
berkembang cukup pesat, dan sistem hukum telah pasti tertinggal di belakang.

Reaksi pertama telah mencoba untuk menafsirkan kembali hukum yang ada untuk diterapkan
pada kondisi baru, yang sering mereka tidak cukup fit. Kemudian menulis dan mengadopsi undang-

1
undang baru membutuhkan waktu, dan sulit untuk menulis sebuah hukum yang tepat sesuai masalah,
terutama ketika masalah selalu berubah.

Idealnya, hukum harus mencerminkan kepentingan masyarakat secara keseluruhan, tetapi


selalu ada kontroversi tentang apa yang terbaik melayani kepentingan publik. Hukum, kemudian,
biasanya kompromi antara pandangan berbagai kelompok kepentingan. Juga, masalah peraturan
teknologi bisa sangat kompleks, dan anggota legislatif dan pejabat pemerintah mungkin memiliki
keahlian sedikit dalam menangani masalah ini. Oleh karena itu, para pembuat keputusan ini mungkin
tergantung pada keahlian dan saran dari pelobi yang dapat mencurahkan sumber daya untuk
mengembangkan posisi logis yang mencerminkan kepentingan mereka yang membayar mereka.

ETIKA KERANGKA

Mengapa kita membahas etika dalam sebuah buku tentang manajemen IT? Pertama, TI
memiliki dampak yang tumbuh di kehidupan kita, dan apa pun yang memiliki efek kuat seperti pada
kehidupan masyarakat menimbulkan masalah etika. Kedua, manajer menentukan bagaimana IT
digunakan, dan karena itu manajer bertanggung jawab untuk dampak dari penggunaan IT dan
implikasi etis dari dampak ini.

Untuk bertindak secara etis mengharuskan kita mengambil responsibility untuk tindakan kita.
Kita perlu memahami dengan jelas bahwa teknologi itu sendiri tidak bisa disalahkan atas segala
kerusakan yang dihasilkan dari penggunaannya. Demikian juga, menyalahkan komputer untuk
kesalahan adalah hanya alasan mereka yang memutuskan untuk menggunakan komputer dan
merancang dan melaksanakan sistem tanpa kontrol yang memadai bertanggung jawab atas kerusakan
apapun, bukan komputer. Orang-orang dan organisasi yang bertanggung jawab untuk hasil, baik atau
buruk, penggunaan IT.

Sebagian besar dari kita menganggap diri kita orang etis. Sebagian besar dari kita memiliki
seperangkat internal standar etika, dan kami tidak nyaman ketika kita melanggar standar-standar ini.
Selanjutnya, dalam karir kita sebagai manajer atau profesional, ada alasan yang sangat praktis untuk
bertindak secara etis sesuai dengan standar masyarakat. Sebagai individu, jika kita dianggap sebagai
tidak etis kita berada di dalam, kesulitan besar. Jika kita mendapatkan reputasi untuk menjadi tidak
etis, pekerjaan kita, atau bahkan karir kita, mungkin akan berakhir memalukan. Demikian juga, jika
sebuah organisasi dianggap sebagai tidak etis, mungkin dengan cepat keluar dari bisnis. Dengan
demikian, manajer harus peduli dengan baik etika masing-masing dan etika organisasi mereka.

2
Manajer terlibat dalam menentukan standar etika organisasi serta dalam memastikan bahwa standar-
standar ini diikuti.

Mengidentifikasi Masalah Etis

Langkah pertama dalam bertindak etis adalah untuk mengakui bahwa keputusan atau tindakan
memiliki implikasi etis. Dalam penggunaan IT kita mungkin membahayakan karena kita hanya tidak
menyadari bahwa tindakan kita mungkin berbahaya kita mungkin tidak mempertimbangkan semua
implikasi dari tindakan kita. Oleh karena itu, kita perlu berpikir tentang masalah etika yang terkait
dengan keputusan sebelummengambil tindakan. Salah satu tujuan dari bab ini adalah untuk
menyadarkan isu-isu etis yang mungkin timbul dalam penggunaan IT sehingga tidak akan
mengabaikan implikasi etis.

Mengidentifikasi masalah etika yang terkait dengan penggunaan IT mungkin rumit oleh fakta
bahwa dampaknya bisa begitu meresap. Dampak dari penggunaan IT mungkin meluas ke banyak
pihak-manajer, pekerja, pemegang saham, pelanggan, pemasok, masyarakat, dan masyarakat-umum
dan dapat mempengaruhi mereka dalam cara-cara yang tidak jelas. Misalnya, mengumpulkan
informasi tentang pelanggan untuk digunakan dalam melayani kebutuhan mereka mungkin
menguntungkan kedua pelanggan dan organisasi, tetapi jika informasi ini tidak dilindungi terhadap
gangguan, seseorang mungkin masuk ke sistem, mencuri informasi pribadi, dan menggunakannya
untuk menyakiti individu. Selain itu, jika informasi pribadi yang dijual ke pihak luar, mungkin akan
digunakan untuk merugikan individu. Oleh karena itu, ketika mencoba untuk menentukan apakah ada
masalah etika dalam penggunaan IT, tempat yang baik untuk memulai adalah dengan hati-hati
mempertimbangkan semua stakeholder potensial yang mungkin akan terpengaruh oleh sistem dan
menentukan bagaimana masing-masing bisa terpengaruh. Jika salah satu atau lebih dari para
pemangku kepentingan mungkin dirugikan, ada kemungkinan menjadi masalah etika.

Menganalisis Masalah Etis

Tidak ada cara yang diterima secara universal untuk menentukan apakah suatu tindakan etis
dibenarkan atau tidak etis. Ada contoh di mana hampir semua orang akan setuju bahwa tindakan,
seperti pembunuhan, tidak etis, tapi masih ada orang-orang yang percaya bahwa mereka bertindak
secara etis ketika mereka membunuh perempuan dan anak-anak dalam aksi terorisme atau perang.

3
Meskipun tidak ada aturan yang diterima secara universal, banyak konsep yang membantu dalam
menganalisis masalah etika.

Sejumlah organisasi profesi telah mengakui bahwa IT menyajikan banyak masalah etika. The
Institute of Electrical dan Electronic Engineers (IEEE) dan Association for Computing Machinery
(ACM) telah bersama-sama mengembangkan kode etik yang komprehensif untuk profesi rekayasa
perangkat lunak. Pembukaan Kode Etik dan Praktek Profesional, dikembangkan oleh-CS IEEE /
ACM Joint Task Force on Etika Rekayasa Perangkat Lunak dan Praktek Profesional, berisi ayat
berikut: Ketegangan etis terbaik dapat diatasi dengan pertimbangan bijaksana Prinsip fundamental,
bukan ketergantungan pada peraturan yang rinci. Prinsip-prinsip ini harus mempengaruhi insinyur
perangkat lunak untuk mempertimbangkan luas yang dipengaruhi oleh pekerjaan mereka;untuk
memeriksa apakah mereka dan rekan-rekan mereka memperlakukan manusia lain dengan
hormat;untuk mempertimbangkan bagaimana masyarakat, jika cukup baik informasi, akan melihat
keputusan mereka;untuk menganalisis bagaimana setidaknya diberdayakan akan terpengaruh oleh
keputusan mereka;dan untuk mempertimbangkan apakah tindakan mereka akan dinilai layak kerja
profesional yang ideal sebagai insinyur perangkat lunak. Dalam semua penilaian ini kepedulian
terhadap kesehatan, keselamatan, dan kesejahteraan masyarakat adalah yang utama; yaitu, the
public interest pusat kode ini.(Gotterbarn, Don, Keith Miller, dan Simon Rogerson, "Software kode
rekayasa etik disetujui," Komunikasi dari ACM42 (Oktober), 1999 Asosiasi for Computing
Machinery, Inc. Dicetak ulang dengan alamat Web izin. Doi.acm.org /10.1145/317665.317682).

Association for Computing Machinery (ACM) kode etik bagi para anggotanya secara
eksplisit mengakui bahwa manajer dan organisasi memiliki tanggung jawab khusus seperti yang
diungkapkan dalam Bagian 3 kode ini (lihat Gambar 15.1).

4
Cukup banyak prinsip-prinsip dasar untuk membimbing perilaku etis telah diusulkan selama
bertahun-tahun.Beberapa prinsip-prinsip ini berasal dari tradisi agama, sementara yang lain berasal
dari filsuf dan orang lain yang bersangkutan dengan etika. Beberapa masalah etika dipandang secara
berbeda tergantung pada budaya di mana mereka muncul.Misalnya, di beberapa budaya Islam
pengisian bunga dan minum alkohol tidak etis sementara poligami diperbolehkan. Dalam beberapa
budaya, penyuapan tidak dianggap tidak etis; itu hanya cara Anda mendapatkan sesuatu dilakukan.
Dalam budaya di mana ada penghormatan terhadap hukum, melanggar hukum dianggap tidak etis.

Dalam situasi yang kompleks, kita harus ingat bahwa biasanya ada sejumlah alternatif yang
mungkin tindakan bukan hanya "melakukannya" atau "tidak melakukannya." Terutama dalam hal
mengembangkan dan menggunakan IT, kita sering dapat merancang alternatif yang memperoleh
manfaat memadai dan meminimalkan efek berbahaya. Dan kita harus yakin bahwa kita
mengidentifikasi dan mencakup semua orang yang akan dipengaruhi oleh sistem, bukan hanya mereka
yang akan mendapatkan keuntungan dari itu.

Meskipun masalah sesekali, pertimbangan etis sulit. Jika kita mengakui bahwa ada masalah
etis yang terlibat dan mengambil beberapa waktu untuk berpikir melalui kita biasanya memiliki
sedikit kesulitan mengetahui apa yang etis dan apa yang tidak etis. Masalah timbul, namun, ketika kita
menghadapi keputusan mana yang etis memiliki biaya. Bagaimana kita menghadapi situasi ini adalah
apa yang membedakan orang etis atau organisasi dari yang tidak etis.

ISU SOSIAL

5
Selain mengemudi perekonomian kita dan mempengaruhi bagaimana kita bekerja dan apa
pekerjaan yang kita lakukan, IT mempengaruhi bagaimana kita berhubungan satu sama lain,
bagaimana kita belajar, dan tidak hanya bagaimana kita mengakses informasi tetapi juga informasi
apa yang kita dapatkan.Secara keseluruhan, IT telah menjadi kontributor yang sangat positif untuk
kesejahteraan kita, tetapi menimbulkan beberapa pertanyaan yang mengganggu.

Hari ini kita dengan mudah terhubung satu sama lain melalui media elektronik seperti ponsel,
e-mail, instant messaging, Twitter, dan Facebook sehingga kita dapat tinggal di kontak dengan dan
berbagi informasi dengan semakin banyak orang daripada sebelumnya. Apakah ini menyebabkan
hubungan yang lebih sehat dan memuaskan daripada yang kita miliki ketika sebagian besar interaksi
kita adalah tatap muka, atau apakah itu menyebabkan hubungan yang lebih dan lebih dangkal? Atau
bisa kita memiliki keduanya lebih baik dan lebih baik kualitas hubungan melalui penggunaan
bijaksana teknologi ini?

Anak-anak menghabiskan lebih banyak waktu sendirian menonton televisi, bermain video
game, dan duduk di layar komputer dan kurang waktu dalam kegiatan bermain dengan teman-teman
bermain tradisional. Bermain memiliki peran penting dalam perkembangan fisik dan emosional, dan
selama beberapa tahun terakhir, obesitas telah menjadi masalah kesehatan nasional di Amerika
Serikat. Selain itu, semua paparan ini terhadap rangsangan intens tampaknya mengakibatkan
penurunan rentang perhatian anak-anak kita di lingkungan sekolah.

Studi terbaru menunjukkan bahwa kontak yang terlalu lama dengan informasi yang
berlebihan intens yang dihasilkan dari penggunaan konstan media elektronik dapat mengubah
perkembangan otak dan bahkan rewire otak dewasa. Apa yang akan menjadi dampak, jika ada, pada
masyarakat kita jika tren ini terus berlanjut?

Tidak terlalu lama yang lalu, teknologi pendidikan yang digunakan oleh sebagian besar guru
terbatas pada overhead projector, proyektor slide, dan proyektor film yang dilengkapi papan tulis yang
telah menjadi andalan bagi generasi. Hari ini revolusi digital telah memberikan sejumlah alternatif
yang mengubah pendidikan cara ini disampaikan oleh pendidik dan dikejar oleh siswa. Kesempatan
pendidikan jarak jauh memungkinkan siswa untuk memperoleh gelar tinggi dari mana saja di dunia
dengan kecepatan sendiri dan tanpa mengunjungi lembaga pemberian gelar. Ada keuntungan jelas
bagi banyak siswa, tetapi juga menimbulkan pertanyaan: Apakah biaya dan inefisiensi dari universitas
perumahan tradisional dibenarkan dalam dunia teknologi saat ini?

Akhirnya, jelas bahwa media cetak tradisional seperti koran, majalah, dan buku yang kalah
dari media digital. Koran dan majalah akan keluar dari kanan kiri bisnis, dan Kindle dan iPad
menempatkan tekanan pada penerbit buku. Jurnalisme tradisional, di mana wartawan dilatih untuk

6
memverifikasi fakta dan menghindari bias, memberikan cara untuk blog dan program berpendirian
menyamar sebagai berita. Program berita yang mencoba untuk mematuhi nilai-nilai jurnalistik
tradisional kehilangan pemirsa untuk saluran kabel terang-terangan bias yang menarik bagi kelompok
populasi tertentu, dan host yang paling populer adalah mereka yang berteriak paling keras dan yang
paling dogmatis.Jika seseorang percaya bahwa demokrasi yang sukses tergantung pada pemilih yang
baik informasi tentang isu-isu, apa tren ini meramalkan untuk masa depan kita?

Ini akan membutuhkan seluruh buku untuk melakukan keadilan untuk isu-isu sosial, hukum,
dan etika dalam IT. Kita telah memilih untuk menutupi tiga masalah berikut secara mendalam:
privasi, pencurian identitas, dan hak kekayaan intelektual. Kemudian kita singkat memperkenalkan
topik akses ke teknologi, kebebasan berbicara, bahaya ketidaktepatan, dan dampak pada pekerja.

Beberapa isu-isu sosial yang penting karena manajer harus menyadari mereka dan
memastikan bahwa kegiatan ini tidak terjadi di tempat kerja.Namun, mereka tidak penting bagi
manajemen IT, sehingga untuk alasan ruang mereka tidak termasuk dalam bab ini. Ini topik
dihilangkan termasuk kebencian e-mail, cybe rstalking, pelecehan seksual melalui Internet, dan
pornografi. Seorang karyawan mungkin melecehkan orang lain melalui kebencian email.
Cyberstalking adalah penggunaan Internet, e-mail, atau komunikasi perangkat elektronik lainnya
untuk menguntit orang lain.Karyawan dapat predator seksual yang menghubungi anak di bawah umur
melalui chat room dengan menggunakan fasilitas perusahaan. Dan karyawan mungkin menggunakan
komputer kantor mereka untuk mengakses pornografi di tempat kerja. Kegiatan ini mungkin tunduk
organisasi sanksi yang signifikan serta malu publik, sehingga perlu bagi manajer bijaksana untuk
memastikan bahwa mereka tidak terjadi di daerah tanggung jawab mereka.

PRIVASI

Privasi adalah penting untuk orang, tetapi merupakan konsep yang sulit untuk menentukan.
Melanggar privasi Anda dapat berhubungan dengan akses yang tidak diinginkan ke orang Anda, atau
untuk mengganggu ke rumah atau kantor, atau untuk mengamati Anda, atau untuk memperoleh
informasi tentang Anda. Kita ingin berpikir bahwa kita memiliki "hak" untuk privasi, tapi secara
hukum yang tepat yang jauh lebih lemah daripada hak milik atau hak untuk kebebasan berbicara.

Dalam diskusi kita, kita akan mendefinisikan privasi sebagai kemampuan untuk mengontrol
akses ke informasi tentang diri kita sendiri. Kontrol adalah kata kunci dalam definisi ini karena ada
informasi tentang kita bahwa kita rela berbagi dengan keluarga, atau teman, atau kita yang percaya,
tetapi kita tidak ingin berbagi dengan masyarakat umum. Perhatikan bahwa ada informasi tentang kita

7
informasi untuk umum yang kita dapat tidak mengontrol akses. Dan ada informasi penting tentang
kami, seperti nomor jaminan sosial di Amerika Serikat, yang oleh hukum kita harus menyediakan
lembaga keuangan sehingga pendapatan yang dapat dilaporkan ke Internal Revenue Service AS (IRS).
Ini adalah contoh lain mengapa konsep kontrol sangat penting, karena kita ingin dapat menjaga nomor
jaminan sosial kita jauh dari pencuri identitas potensial.

Masalah Privasi

Hal ini jelas bahwa IT telah secara radikal mempengaruhi kemampuan kita untuk mengontrol
akses ke informasi tentang diri kita sendiri dan dengan demikian menyajikan masalah privasi yang
serius. Sebelum komputer, ketika transaksi dan catatan yang di atas kertas, ada cukup akses terbatas
bahkan untuk informasi publik tentang diri kita sendiri. Hari ini, ketika informasi yang sama dalam
sebuah database online dapat diakses melalui Internet, dapat diperoleh dari mana saja di dunia dalam
beberapa detik dan tanpa biaya kecuali kontrol keamanan yang sesuai berlaku. Kemampuan yang
telah memberikan dorongan besar untuk produktivitas dalam perekonomian kita, tetapi tanpa
perlindungan substansial, dapat menghancurkan privasi pribadi kita. Internet telah sangat besar karena
diperbesar masalah privasi, karena informasi sekali elektronik ditangkap, itu dapat disalin dan tersedia
di berbagai tempat lainnya.

Ledakan pertumbuhan penggunaan IT telah menghasilkan situasi di mana sejumlah besar


informasi pribadi yang mudah tersedia tanpa perlu untuk kegiatan kriminal.Untuk alasan kenyamanan
dan efisiensi, instansi pemerintah menempatkan catatan resmi ke online database kelahiran dan
kematian catatan, pernikahan, perceraian, penjualan properti, izin usaha, proses hukum, catatan
mengemudi, dan sebagainya.

Dalam kegiatan normal melakukan bisnis, kita sering harus memberikan informasi pribadi
yang sensitif seperti nama, alamat, dan nomor kartu kredit.Untuk mengambil pinjaman dari lembaga
keuangan, kita harus menyediakan lebih banyak informasi pribadi dan memungkinkan pemeriksaan
kredit sehingga lembaga pinjaman dapat memutuskan apakah kita cenderung untuk membayar
kembali pinjaman. Ini cukup sah dan, karena kita setuju untuk memberikan informasi dalam rangka
untuk bertransaksi bisnis, tidak ada pelanggaran privasi. Namun, ketika bisnis menggunakan

8
informasi untuk tujuan yang kita tidak kuasa atau menjual informasi, masalah privasi yang serius
muncul.

Informasi pribadi sangat berharga untuk pemasar bahwa mereka berusaha keras untuk
mendapatkannya. Pembeli didorong untuk mengisi dan mengembalikan kartu garansi bahwa kadang-
kadang mencakup kuesioner dengan pertanyaan tentang usia, pendapatan, hobi, majalah favorit, dan
sebagainya.Jika Anda memasukkan undian, Anda mungkin harus mengisi formulir pendaftaran
dengan pertanyaan yang sama. Jika Anda memiliki kartu pembelanja khusus yang memberikan diskon
di supermarket Anda, Anda mungkin mengisi sebuah aplikasi yang disertakan informasi
pribadi.Catatan kartu kredit dapat memberikan informasi yang komprehensif tentang kebiasaan
belanja Anda. Semua informasi pribadi ini mungkin berakhir di database yang digunakan untuk
menargetkan upaya pemasaran (lihat kotak berjudul "Database Marketing").

Kebijakan privasi Facebook telah berkembang secara bertahap sejak awal. Dimulai dengan
pernyataan sederhana bahwa informasi Anda hanya akan berbagi dengan orang-orang dalam
kelompok Anda, selama bertahun-tahun kebijakan telah berkembang kurang dan kurang melindungi
data pribadi Anda.Alasannya adalah jelas Facebook mendapat pendapatan dari iklan, dan semakin
besar kemampuan untuk menargetkan iklan kepada orang-orang yang mungkin tertarik untuk
membeli apa yang diiklankan, semakin berharga iklan adalah untuk pengiklan dan dengan demikian
untuk Facebook. Misalnya, Facebook mengutip kampanye iklan yang sangat sukses untuk sebuah
perusahaan penyimpanan sewa yang ditargetkan mahasiswa akan pulang untuk musim panas
berdasarkan lokasi dan tahun di perguruan tinggi. Kampanye Facebook lain untuk fotografer
ditargetkan pengantin masa depan berdasarkan usia, jenis kelamin, status keterlibatan, dan lokasi.S
emakin banyak informasi pribadi Anda bahwa Facebook dapat digunakan untuk menargetkan iklan,
yang lebih menguntungkan itu akan menjadi.

Ketika orang tidak tahu apa data yang dikumpulkan atau oleh siapa atau bagaimana
digunakan, mereka tidak memiliki kontrol atas informasi pribadi mereka dan karena itu menurut
definisi privasi mereka telah diserang. Selain itu, jika semua database marketing ini adalah untuk
digabungkan dengan database informasi resmi dan database informasi keuangan ke dalam satu
database, hasilnya akan menjadi berkas yang sangat komprehensif pada setiap orang.Sejauh ini belum
dilakukan di negara-negara demokrasi di dunia, tapi itu akan menjadi mungkin. Pemerintah yang
represif telah dikembangkan dan digunakan ini berkas yang komprehensif sebagai alat untuk
mengontrol warganya.

E-Commerce Kekhawatiran Privasi

9
Kita tahu bahwa komunikasi terenkripsi di Web dapat dicegat dan bahwa ada situs yang
meniru perusahaan terpercaya untuk tujuan menarik waspada untuk memberikan informasi identitas
dan nomor kartu kredit pribadi mereka untuk pencuri identitas potensial. Tapi kita mungkin tidak
menyadari bahwa yang sah, terpercaya bisnis yang mengumpulkan informasi pribadi tentang kami
dan kegiatan belanja kami dan menjualnya kepada orang lain. Seperti dijelaskan dalam Bab 7,
beberapa perusahaan berpartisipasi dalam program sertifikasi independen, seperti TRUSTe, dan
perhatikan asosiasi ini di situs mereka (seperti dengan menampilkan segel TRUSTe).

Ketika Anda mengunjungi situs web, situs yang mungkin deposit cookieon komputer Anda
dalam file cookie yang disediakan oleh browser Web Anda. Cookie adalah catatan kecil yang
mengidentifikasi Anda ke situs Web yang Anda kunjungi dan memungkinkan untuk mengatur file di
komputer yang mampu merekam informasi tentang tindakan yang Anda ambil dengan situs tersebut.
Ketika Anda mengunjungi situs itu lagi, cookie diambil, dan data yang digunakan untuk mengakses
file Anda di situs. Hal ini dapat sangat membantu Anda. Misalnya, jika Anda telah melakukan
pembelian dari toko itu, mungkin menyelamatkan nama, alamat, dan nomor kartu kredit Anda
sehingga Anda tidak perlu memasukkan informasi itu lagi (tapi hanya memverifikasi itu) ketika Anda
ingin melakukan pembelian lain. Toko Web mungkin juga mempertahankan catatan dari item tertentu
Anda melihat dan pembelian Anda membuat dan menganalisis informasi untuk menentukan minat dan
menargetkan iklan dan promosi untuk kepentingan-kepentingan.Seperti dijelaskan dalam Bab 7, jenis
personalisasi dipelopori oleh Amazon.com, dan hari itu dianggap sebagai karakteristik dari situs ritel
yang baik.

Jika situs Web menjual informasi kepada orang lain tanpa izin Anda, yang merupakan
pelanggaran pasti privasi Anda karena Anda telah kehilangan kendali atas informasi pribadi Anda.
Informasi ini, bersama dengan informasi yang sama dari situs web lain yang Anda kunjungi, mungkin
berakhir dalam database broker Data yang bisnis adalah membangun berkas yang komprehensif
tentang orang-orang dan menjual mereka. Anda mungkin atau mungkin tidak peduli apakah gambaran
yang komprehensif tentang kebiasaan membeli dan minat tersedia secara bebas, tetapi beberapa orang
menganggap ini menjadi pelanggaran privasi mereka.

Cookie juga dapat digunakan untuk mengembangkan informasi yang lebih komprehensif
tentang minat dan preferensi saat Anda surfing di sejumlah situs web. Misalnya, DoubleClick Inc,
sebuah layanan iklan Internet terkemuka, menempatkan iklan untuk ribuan pengiklan di ribuan situs
web yang menggunakan layanan mereka. Ketika Anda mengunjungi salah satu situs web client
tersebut, cookie disimpan di komputer Anda yang mengidentifikasi Anda seperti yang dijelaskan
sebelumnya. Namun, cookie yang juga mengidentifikasi Anda ketika Anda mengunjungi situs Web
DoubleClick klien lainnya, sehingga catatan Anda di komputer DoubleClick mencakup informasi

10
tentang melihat Anda dan perilaku pembelian di semua situs klien DoubleClick. Informasi ini sangat
berharga bagi pengiklan, karena mereka kemudian dapat menampilkan iklan kepada Anda yang sesuai
dengan minat Anda dan Anda memiliki lebih tinggi dari probabilitas normal menanggapi iklan
mereka. Perbaikan dalam tingkat respon adalah nilai yang besar untuk pengiklan, dan Anda mungkin
juga mendapatkan keuntungan dengan tidak menjadi sasaran karena banyak iklan di mana Anda tidak
tertarik.

Data yang dikumpulkan dengan menggunakan cookie adalah anonim-cookie hanya


mengidentifikasi browser Anda untuk komputer DoubleClick. Namun, pada tahun 2001 DoubleClick
membuat investasi strategis di Abacus Direct, layanan pemasaran langsung yang melayani mail dan
katalog pemasar langsung.Abacus memiliki membeli informasi tentang 88 juta rumah tangga,
termasuk nama, alamat, nomor telepon, nomor kartu kredit, pendapatan, dan pembelian.DoubleClick
segera mengumumkan sebuah produk yang memberikan layanan iklan berdasarkan penggabungan
basis data internet dengan database Abacus untuk melayani lintas-channel pemasar. Ketika
menghubungkan ini database dipublikasikan oleh media berita, itu menimbulkan badai protes, dan
DoubleClick mengumumkan bahwa mereka menarik diri produk yang sampai standar privasi cocok
telah dikembangkan. Setelah penambahan beberapa panduan privasi, produk tersebut dikembalikan ke
lini produk DoubleClick. Pada tahun 2008, Google membeli DoubleClick sebesar $ 3,1 miliar.Seperti
yang diharapkan, kombinasi dari informasi yang Google mempertahankan sejarah pencarian Anda
dengan informasi DoubleClick sangat mengganggu beberapa pendukung privasi.

Kecuali untuk industri keuangan, di Amerika Serikat tidak ada hukum yang mengatur
pengumpulan dan berbagi data tersebut. Banyak perusahaan di Web tidak memasukkan kebijakan
privasi, dan banyak perusahaan lain posting kebijakan privasi yang tidak sepenuhnya menjelaskan
data apa yang mereka kumpulkan atau bagaimana mereka menggunakan atau berbagi data.
Selanjutnya, perusahaan dapat mengubah kebijakan privasi mereka setiap saat tanpa memberitahu
orang-orang yang datanya telah mereka kumpulkan.

Kerja Privasi

Tidak ada harapan privasi di tempat kerja. Pengadilan AS telah menyatakan bahwa
perusahaan dapat memantau apapun yang dilakukan dengan menggunakan komputer perusahaan.
Karyawan perlu menyadari bahwa e-mail yang diarsipkan pada komputer perusahaan dan dilestarikan
untuk waktu yang lama, sehingga menghapus pesan e-mail tidak menghapusnya dari catatan
perusahaan. Selain itu, jika perusahaan tersebut diselidiki oleh lembaga pemerintah, arsip e-mail
mungkin diserahkan kepada lembaga investigasi. Karyawan Enron yang kecewa Maret 2003 ketika
1,6 juta e-mail pribadi dan dokumen yang diposting di situs Web pemerintah (Berman, 2003). Pesan

11
pribadi memalukan, serta informasi sensitif seperti nomor jaminan sosial, termasuk di antara data
yang diposting.

Menurut survei American Management Association dirilis pada tahun 2000, hampir tiga
perempat dari pengusaha rekaman penggunaan karyawan Web, pesan suara, e-mail, atau telepon;
meninjau file komputer; atau pekerja rekaman video. Selain itu, hingga seperempat dari perusahaan
yang mata-mata tidak memberitahu karyawan mereka (Associated Press, 1997). Satu-satunya hukum
federal yang membatasi pengawasan majikan adalah 1.986 Electronic Communications Privacy Act,
yang melarang majikan menguping percakapan pribadi diucapkan.

Perusahaan tidak ingin karyawan mereka membuang-buang waktu perusahaan dan sumber
daya pada kegiatan yang tidak pantas seperti belanja online pribadi, chatting dengan teman-teman,
judi online, atau mengunjungi situs web pornografi. Selain itu, dapat diadakan manajer bertanggung
jawab untuk kegiatan ilegal tertentu karyawan bahkan jika mereka tidak tahu bahwa kegiatan ini
berlangsung, sehingga perusahaan sering memonitor karyawan untuk membela diri.Misalnya, pesan e-
mail ofensif tunggal beredar di sekitar kantor oleh karyawan tunggal dapat menimbulkan risiko
kewajiban bagi perusahaan (Nusbaum, 2003). Untuk alasan praktis serta etika, penting bahwa
kebijakan perusahaan untuk kegiatan dan komunikasi pemantauan karyawan dipertimbangkan dengan
cermat dan bahwa mereka secara jelas dikomunikasikan kepada karyawan perusahaan.

Etika Invasi Privasi

Tampaknya bahwa invasi privasi adalah tidak etis, karena jika Anda menyerang privasi
seseorang Anda tidak memperlakukan orang yang seperti Anda ingin diperlakukan. Namun, beberapa
pihak berpendapat bahwa dalam beberapa kasus baik yang dihasilkan dapat melebihi kerugian yang
telah ditimbulkan. Ini, tentu saja, bisa rumit karena akan sangat sulit untuk secara akurat nilai
kerugian yang disebabkan oleh hilangnya privasi, dan itu adalah umum untuk mengabaikan atau
meremehkan potensi bahaya kepada orang lain.

Undang-undang tentang Privasi

12
Di Amerika Serikat, tidak ada hak hukum yang komprehensif untuk privasi, tapi ada banyak
undang-undang yang dimaksudkan untuk menawarkan beberapa perlindungan privasi. Misalnya,
undang-undang privasi berikut telah ada oleh milenium baru (Baron, 2000):

The Pelaporan Act Fair Credit mengatur pengungkapan data aplikasi kredit dan sejarah kredit.

The Privacy Act melarang lembaga pemerintah dari pengumpulan informasi untuk satu tujuan
dan menggunakannya untuk tujuan lain atau berbagi dengan lembaga pemerintah lain.
Misalnya, IRS telah dilarang berbagi informasi pajak penghasilan dengan instansi lain.

Keluarga Hak Pendidikan dan Privacy Act melindungi privasi siswa dengan membatasi akses
ke kelas siswa mereka dan informasi disiplin.

The Electronic Communications Privacy Act melarang akses tidak sah ke e-mail.

Perlindungan Video Privacy Act melarang penyedia layanan video untuk mengungkapkan
informasi tentang penyewaan video.

Pengemudi Privasi Undang-Undang Perlindungan melarang negara dari menjual informasi


SIM.

Asuransi Kesehatan Portabilitas dan Akuntabilitas Act melindungi informasi kesehatan


pribadi Anda dari pengungkapan yang tidak sah.

Anak Privasi Online Protection Act melarang pengumpulan informasi dari anak-anak di
bawah usia 13 kecuali orang tua mereka wewenang itu.

Secara total, undang-undang federal ini memberikan banyak perlindungan di daerah tertentu.
Informasi siswa, informasi medis elektronik, dan komunikasi elektronik dilindungi dengan cukup
baik. Namun, meskipun beberapa undang-undang federal berhubungan dengan perlindungan data
keuangan, hasil keseluruhan tidak terlalu mengesankan. Kunci hukum perlindungan data keuangan
adalah Gramm-Leach-Bliley (GLBA), yang dimaksudkan untuk melindungi privasi informasi yang
dikumpulkan oleh lembaga keuangan, tetapi perlindungan ini sangat terbatas. Selain itu, tidak ada
perlindungan federal privasi informasi yang dikumpulkan oleh bisnis lain seperti pedagang.

Lembaga-bisnis keuangan yang terlibat dalam perbankan, penerbitan kartu kredit, asuransi,
saham dan obligasi, nasihat keuangan, dan investasi-sering membeli dan menjual informasi yang
mereka kumpulkan pada Anda. The GLBA memberikan perlindungan privasi yang terbatas terhadap

13
penjualan informasi keuangan pribadi ini sebagai berikut (informasi ini berasal dari situs web dari
American Civil Liberties Union dan Federal Trade Commission):

Lembaga keuangan harus mengembangkan tindakan pencegahan untuk memastikan


keamanan dan kerahasiaan data pelanggan dan informasi dan untuk melindungi terhadap
akses tidak sah ke catatan tersebut.

Lembaga keuangan harus menyediakan pelanggan dengan pemberitahuan tertulis dari


kebijakan berbagi informasi mereka ketika dia pertama menjadi pelanggan dan setiap tahun.

Pelanggan memiliki hak untuk memilih keluar dari berbaginya informasi dengan pihak ketiga
tertentu, dan di atas privasi pemberitahuan kebijakan harus menjelaskan bagaimana, dan
menawarkan cara yang masuk akal, bagi pelanggan untuk memilih keluar. Namun, pelanggan
tidak dapat mencegah berbagi informasi ini dengan perusahaan afiliasi atau perusahaan yang
lembaga keuangan telah digunakan untuk menyediakan layanan tertentu, atau dengan agen
pelaporan kredit, atau sebagai bagian dari penjualan bisnis.

Menurut Grupe, Kuechler, dan Sweeney (2003), posisi AS pada privasi dapat dicirikan
sebagai:

unprotective data tentang individu yang dikumpulkan oleh perusahaan dan pemerintah

aliran terbatas data antara perusahaan

pandangan pasar-didorong orang sebagai konsumen di mana data yang dilihat sebagai laku,
komoditas yang dapat digunakan yang dimiliki oleh perusahaan

bergantung pada pengaturan diri oleh perusahaan untuk menghormati privasi individu

diatur oleh potongan khusus dari undang-undang (yaitu, dengan sektor) yang berhubungan dengan
aspek-aspek tertentu dari privasi, tetapi tidak untuk privasi umumnya

Sebaliknya, posisi Eropa dapat dicirikan sebagai:

melindungi hak-hak pribadi yang berkaitan dengan data tentang individu

membatasi mengenai aliran data pribadi dari negara asal, kecuali untuk negara-negara lain
menghormati prinsip-prinsip privasi tertentu

memiliki pandangan rakyat sebagai warga negara yang berada dalam kendali data pribadi mereka

14
diatur oleh hukum umum, prinsip, prosedur, dan standar yang diadopsi untuk mengawasi
pengumpulan data oleh lembaga pemerintah dibentuk untuk tujuan ini

Perbedaan sebelumnya dalam pendekatan telah menyebabkan konflik.Pada tahun 1998, Uni
Eropa mengeluarkan instruksi yang mewajibkan negara-negara memungkinkan lintas batas transfer
data pribadi hanya untuk negara-negara yang mematuhi standar substansial setara dengan orang-orang
dari Uni Eropa.Itu belum termasuk Amerika Serikat, yang mengancam untuk mengganggu operasi
Eropa perusahaan-perusahaan AS. Setelah beberapa negosiasi yang intens, akomodasi telah bekerja
yang memungkinkan perusahaan-perusahaan AS untuk terus mentransfer data kembali ke Amerika
Serikat jika mereka menyatakan bahwa mereka mematuhi setuju-untuk "pelabuhan yang aman"
standar yang kira-kira setara dengan orang-orang yang membutuhkan GLBA untuk lembaga
keuangan.

IDENTITAS THEFT

Pencurian identitas merupakan invasi sangat menjijikkan privasi. Menurut Federal Trade
Commission (FTC), identitas theftis "seseorang mengambil alih informasi pribadi Anda tanpa
sepengetahuan Anda untuk melakukan penipuan atau pencurian." Pencuri identitas menggunakan
informasi tentang Anda, seperti nama, alamat, nomor jaminan sosial, nomor kartu kredit , dan / atau
informasi identitas lainnya untuk meniru Anda dan mendapatkan pinjaman atau membeli item
menggunakan kredit Anda. Ketika pencuri tidak melakukan pembayaran yang diperlukan, dilaporkan
ke biro kredit, dan kredit Anda bisa hancur. Selanjutnya, kreditur pencuri mungkin merongrong Anda
untuk membayar utang yang telah berjalan di nama Anda.

Secara teknis, pencurian identitas mungkin tidak semata-mata kejahatan komputer, untuk
informasi identitas tentang Anda mungkin diperoleh dengan mencuri dompet atau tagihan dari kotak
surat Anda, dengan mendapatkan nomor kartu kredit Anda dari tanda terima kartu kredit, dengan
"menyelam tempat sampah" untuk menemukan catatan kertas dibuang, atau dengan pengungkapan
oleh seseorang yang memiliki akses yang sah ke informasi pribadi Anda. Namun, informasi juga
dapat diperoleh dengan membobol komputer dan memeriksa file yang berisi informasi ini, dengan
phishing (mengirim e-mail ke pengguna palsu yang mengaku sebagai perusahaan yang sah dalam
upaya untuk scam pengguna untuk memberikan informasi pribadi ), atau bahkan dengan mencegat
informasi yang mengalir melalui jalur internet atau komunikasi khusus. Selain itu, penipuan yang
membuat pencurian identitas yang menguntungkan tidak akan mungkin tanpa ketergantungan berat
pada IT oleh perusahaan kartu kredit nasional dan biro kredit.

15
Dampak Pencurian Identitas

Kejahatan pencurian identitas adalah masalah serius bagi bisnis dan individu. Tahun 2010
Identity Fraud Survey Report yang dirilis oleh Javelin Strategy & Research mengungkapkan bahwa
penipuan pencurian identitas mempengaruhi 11,1 juta orang dewasa Amerika pada tahun 2009,
meningkat 12 persen dibanding tahun 2008. Jumlah total penipuan dari pencurian identitas meningkat
12,5 persen, menjadi $ 54 miliar. Korban rata-rata menghabiskan 21 jam dan $ 343 menyelesaikan
kejahatan. Hampir setengah korban mengajukan laporan polisi, dan lebih pelaku dihukum daripada
sebelumnya.

Lembaga keuangan dan pedagang menanggung sebagian besar biaya dolar pencurian
identitas. Jika kartu kredit Anda disalahgunakan, baik pedagang atau perusahaan kartu kredit
menyerap kerugian Jika seseorang meminjam uang atas nama Anda, pemberi pinjaman terjebak
dengan kerugian. Namun, angka dolar tidak menceritakan kisah penuh dampak pencurian identitas
pada korban. Di tempat pertama, korban harus membuktikannya bersalah untuk setiap bisnis yang
telah menjadi korban, dan bisnis mungkin tidak senang tentang kehilangan dan enggan untuk
mengakui bahwa itu keliru, jadi mungkin membuat sulit untuk menghapus apa yang mengasumsikan
menjadi utang korban. Selanjutnya, pada saat korban tahu tentang kejahatan, pencuri bisa berlari
hingga banyak kredit macet yang berakhir pada catatan kredit korban, sehingga menghancurkan
reputasi korban dan kredit.

Tidak ada pertanyaan bahwa pencuri identitas bertindak tidak etis. Ini mungkin tampak bahwa
bank-bank dan pedagang hanya mengabaikan kejahatan, tetapi mereka membenarkan kelambanan
mereka dengan alasan bahwa biaya mengambil tindakan melebihi jumlah yang mungkin pulih dari
pencuri, sehingga mengambil tindakan adalah tidak ekonomis dibenarkan bagi mereka. Hal ini
menimbulkan masalah etika yang sangat sulit.Lembaga-lembaga ini adalah korban juga. Berapa biaya
yang harus mereka diharapkan untuk menanggung untuk mengurangi potensi bahaya kepada orang
yang identitasnya telah dicuri?

Undang-undang tentang Pencurian Identitas

Identity Theft and Assumption Deterrence Act of tahun 1998 diubah Judul 18 dari Amerika
Serikat Kode Bagian 1028 untuk membuat kejahatan federal ketika orang "sadar transfer atau
penggunaan, tanpa kewenangan yang sah, alat identifikasi orang lain dengan maksud untuk
melakukan, atau untuk membantu atau bersekongkol, kegiatan yang melanggar hukum yang
merupakan pelanggaran hukum federal, atau yang merupakan kejahatan di bawah setiap Negara atau
lokal hukum yang berlaku. "

16
Pelanggaran tindakan yang diselidiki oleh badan-badan investigasi federal seperti US Secret
Service, Federal Bureau of Investigation (FBI), dan US Postal Inspection Service dan dituntut oleh
Departemen Kehakiman. Tindakan ini juga membutuhkan FTC untuk login dan mengakui keluhan
seperti, memberikan korban dengan informasi yang relevan, dan merujuk keluhan mereka ke entitas
yang tepat (misalnya, agen pelaporan konsumen nasional besar dan lembaga penegak hukum lainnya).

AS Fair Credit Reporting Act sebagaimana telah diubah menetapkan aturan untuk bagaimana
biro kredit menjaga informasi dan apa korban pencurian identitas harus lakukan untuk menghapus
catatan kredit mereka.

Namun, kreditur korban pencurian identitas memiliki kepentingan yang sah dalam
memastikan bahwa kredit macet mereka menutupi benar-benar pencurian identitas daripada polah
pecundang seorang yang menipu mereka, sehingga tidak mudah untuk menulis dan lulus undang-
undang yang melindungi kreditor dan juga memberikan bantuan yang memadai bagi korban pencurian
identitas. Namun demikian, jelas bahwa undang-undang tentang pencurian identitas tidak memadai,
dan penegakan hukum adalah miskin tapi memperbaiki.

HAK KEKAYAAN INTELEKTUAL

Ada sejumlah definisi kekayaan intelektual, tapi kami akan menggunakan berikut:

Kekayaan intelektual adalah produk dari pikiran manusia, seperti ide, penemuan, penciptaan sastra,
karya seni, metode bisnis, proses industri, rumus kimia, program komputer, atau presentasi. Kekayaan
intelektual sangat berbeda dari properti fisik. Jika salah satu atau menjual memberikan jauh sesuatu
fisik, Anda tidak lagi memilikinya, namun ide dapat dibagi tanpa kehilangan itu. Dengan penemuan
mesin cetak, berbagi luas kekayaan intelektual menjadi layak, dan gelombang berhasil perkembangan
teknologi telah membuat lebih mudah berbagi. Dengan representasi digital semakin menjadi norma,
berbagi kekayaan intelektual telah menjadi mudah, cepat, dan murah.

Sebagian masyarakat Barat telah lama diakui bahwa kekayaan intelektual sangat berharga
bagi masyarakat yang pembentukannya harus dihargai, sehingga mereka memiliki hak cipta dan hak
paten hukum yang memberikan pencipta eksklusif hak kepemilikannya yang memungkinkan orang
untuk mendapatkan keuntungan dari penciptaan kekayaan intelektual. Tapi masyarakat juga mengakui
bahwa pada akhirnya kekayaan intelektual harus dalam domain publik, sehingga hak kepemilikan
kekayaan intelektual diberikan hanya untuk waktu yang terbatas. Perlindungan untuk properti
intelektual dibangun ke dalam Konstitusi AS dalam Bagian 8 pada kekuatan Kongres, yang meliputi

17
kata-kata: "Untuk mempromosikan Kemajuan Ilmu Pengetahuan dan Seni berguna, dengan
mengamankan untuk waktu terbatas Penulis dan Penemu Hak eksklusif untuk masing-masing Tulisan
dan Penemuan. "

Paten dan hak cipta hukum pertama kali dibuat saat pencetakan adalah media utama ekspresi
yang membutuhkan perlindungan. Namun, IT memisahkan informasi dari media yang berisi itu-satu
tidak bisa lagi melindungi informasi dengan mengendalikan selembar kertas yang ada tertulis.
Perkembangan fotografi, film, perekam suara, mesin fotokopi, komputer, CD, dan internet telah terus
berubah lingkungan, dan telah cukup tantangan untuk beradaptasi hukum-hukum ini kepada setiap
realitas baru. Hal ini lebih rumit oleh fakta bahwa setiap negara memiliki sejarah hukum, yang
berbeda satu sama lain. Dengan globalisasi dan jangkauan internasional internet, hasilnya adalah
situasi berantakan. Dalam topik yang kompleks hak kekayaan intelektual, kita akan membahas dua
daerah yang saat ini dari besar pembajakan software dan pembajakan hiburan digital.

Pembajakan Software

Pembajakan perangkat lunak adalah masalah serius bagi industri perangkat lunak. Menurut
Business Software Alliance (2010), 43 persen dari bisnis dan konsumen PC perangkat lunak yang
diinstal di seluruh dunia pada tahun 2009 adalah bajakan, yang biaya industri perangkat lunak melalui
$ 51 milyar. Ini tidak termasuk perangkat lunak yang diinstal pada server dan mainframe. Perlu
dicatat bahwa meskipun ini kehilangan pendapatan, industri perangkat lunak telah berhasil tetap
menguntungkan.

Banyak tingkat pembajakan software tertinggi berada di daerah yang sebelumnya komunis di
mana tidak ada tradisi hak kekayaan intelektual. Juga, di negara-negara berkembang ada insentif yang
kuat bagi pemerintah untuk mengabaikan (atau bahkan mendorong) pembajakan software. Software
adalah penting untuk menjadi ekonomi modern, mahal untuk membeli secara hukum, dan sumber
daya devisa yang langka, sehingga salinan domestik low cost dapat menjadi keuntungan signifikan
untuk negara berkembang.

Perlindungan hak cipta

Hak kepemilikan pengembang perangkat lunak komputer yang dilindungi oleh hak cipta dan
paten. Satu hak cipta ekspresi tertulis khusus dari ide itu, apakah itu di atas kertas, magnetic disk, atau
CD, atau dalam bentuk elektronik lainnya. Kecuali untuk "penggunaan yang adil" tertentu, copyright
material berhak cipta tidak dapat disalin tanpa izin pemegang hak cipta. Program komputer dapat
dilindungi hak cipta, dan itu berarti bahwa mereka tidak dapat digunakan tanpa izin pengembang
karena mereka harus disalin ke dalam memori komputer Anda agar dapat digunakan. Bagi

18
kebanyakan software, pemilik hak cipta tidak menjual perangkat lunak itu sendiri, tetapi hanya hak
untuk menggunakannya dalam kondisi tertentu tertentu. Jika pengguna melanggar kondisi tersebut, ia
dianggap telah melanggar hak cipta.

Undang-undang hak cipta AS membuatnya ilegal untuk menyalin perangkat lunak dan
menggunakannya tanpa izin vendor perangkat lunak, dan ada hukuman berat karena melanggar
undang-undang ini. Sebagian besar perusahaan yang dikelola dengan baik memiliki kebijakan yang
ketat terhadap perangkat lunak menyalin, dan mereka memeriksa secara berkala untuk memastikan
bahwa kantor PC hard drive individu mengandung hanya perangkat lunak berwenang. Itulah mengapa
tingkat pembajakan perangkat lunak bisnis sangat rendah di Amerika Serikat.

Perlindungan paten

Sebuah hak cipta memberikan perlindungan efektif terhadap pembajakan perangkat lunak,
tetapi tidak mencegah orang lain dari menciptakan program komputer lain yang melakukan hal yang
sama seperti program hak cipta. Di sinilah paten datang. Sebuah paten pada penemuan atau proses
memberikan penciptanya hak eksklusif untuk pembuatan dan penggunaan desain baru atau metode
untuk jangka waktu terbatas. Satu tidak bisa hukum paten alam, fenomena alam, matematika, atau
kebenaran universal lainnya. Kami dulu berpikir paten sebagai melindungi penemu mesin, namun
dalam beberapa tahun terakhir beberapa hal yang sangat aneh telah diberikan paten: tanaman, hewan,
dan bahkan gen.

Program komputer paten telah memiliki sejarah yang kontroversial. Pada awalnya, lapangan
melihat program komputer sebagai algoritma yang mirip dengan algoritma matematika yang tidak
bisa dipatenkan. Namun, dalam beberapa tahun terakhir Kantor Paten Amerika Serikat telah mulai
mengeluarkan paten pada proses komputer. Sebagai contoh, Amazon.com dikeluarkan paten pada
"satu-klik memesan" di Web: Jika Anda adalah pelanggan sebelumnya, Amazon.com mengambil
cookie untuk menemukan catatan yang mengandung nama, alamat, dan nomor kartu kredit Anda dan
dengan demikian dapat memproses pesanan Anda tanpa Anda harus masuk kembali informasi
tersebut. Proses itu tampak jelas saat ini, seperti cookies yang secara luas digunakan untuk banyak
tujuan yang sama, namun paten dikeluarkan pada pertengahan 1990-an. Amazon.com menggugat
Barnes dan Noble atas pelanggaran paten ini, tetapi Maret 2002 gugatan itu diselesaikan di luar
pengadilan sehingga hak paten yang belum diuji di pengadilan.

Selama beberapa tahun terakhir, paten perangkat lunak telah menjadi isu perdebatan di
Parlemen Eropa, dan hasilnya masih diragukan. Namun, di Amerika Serikat setiap tahun ribuan
program komputer dan proses bisnis dasar mengasuh oleh raksasa software seperti Microsoft dan
IBM. IBM sendiri dikeluarkan lebih 4.900 paten pada tahun 2009, sejumlah besar yang paten program

19
komputer. Hal ini telah menciptakan banyak kontroversi karena dapat menghambat pertumbuhan
perusahaan software kecil yang tidak memiliki sumber daya untuk menemukan jalan mereka melalui
labirin apa yang diijinkan dan apa yang tidak atau untuk membela terhadap tuntutan hukum
pelanggaran.

Pada bulan Mei 2007, eksekutif Microsoft menegaskan bahwa 235 paten Microsoft sedang
dilanggar oleh sistem Linux operasi, aplikasi desktop OpenOffice, dan program open source lainnya.
Para eksekutif menolak untuk menentukan apa yang paten telah dilanggar oleh siapa dan mengatakan
bahwa mereka tidak punya niat hadir untuk menuntut untuk menegakkan hak paten tersebut. Namun,
pengumuman ini memicu badai reaksi, beberapa menyatakan bahwa jika Microsoft memutuskan
untuk litigasi, itu akan membuka pintu air countersuits dan bahwa harta besar Microsoft paten akan
beresiko.

Digital Entertainment Pembajakan

Tumbuh volume musik digital, video digital, dan film digital sedang bajakan di seluruh dunia.
Di negara berkembang, banyak pembajakan ini dilakukan dengan menyalin atau pemalsuan CD dan
DVD disk. International Federation of the Phonographic Industry (IFPI), yang mewakili industri
rekaman internasional, berpartisipasi dalam identifikasi dan penuntutan pembajakan, dan telah
memiliki beberapa keberhasilan. Menurut IFPI, 28 persen dari semua CD yang dijual di seluruh dunia
pada tahun 2002 adalah bajakan, dan pembajakan musik adalah $ 4,3 milyar industri (IFPI, 2003).
Tingkat pembajakan CD bervariasi dari satu negara ke negara, dari lebih dari 90 persen di Indonesia
dan Paraguay turun menjadi kurang dari 10 persen di Amerika Serikat, Jepang, dan sebagian dari
Eropa Barat.

Sharing Internet File

Di Amerika Serikat dan sebagian besar dunia, masalah utama bagi industri rekaman file
sharing di internet. IFPI mengklaim bahwa 40 miliar lagu secara ilegal di download pada tahun 2008-
95 persen dari semua download musik (IFPI, 2009). Berbagi file hiburan di Internet telah menjadi isu
emosional dan kontroversial, dengan beberapa mengklaim bahwa itu mengarah ke kematian industri
hiburan seperti yang kita tahu dan lain-lain mengklaim bahwa industri dapat terus berkembang dan
bahkan keuntungan dari mendownload.

Menukar musik di Internet mendapatkan popularitas yang luas dengan munculnya Napster.
Napster mengembangkan perangkat lunak yang memungkinkan orang untuk membuat MP3 files
disimpan pada komputer mereka tersedia untuk orang lain melalui peer to peer (P2P) jaringan
sehingga orang lain bisa download musik tanpa biaya. Mendownload musik gratis menjadi begitu

20
populer di kampus-kampus yang banyak perguruan tinggi mulai melarang akses ke Napster pada
jaringan mereka karena digunakan begitu banyak bandwidth. Perusahaan rekaman mulai merasa
bahwa penjualan CD mereka sedang terancam oleh download musik gratis.

Cepat label rekaman besar menggugat Napster di pengadilan federal dengan alasan bahwa itu
melanggar hak cipta mereka. Setelah banyak manuver hukum, hakim memerintahkan Napster ditutup.
Napster kemudian dikonversi ke layanan melalui mana musik dapat didownload secara legal dengan
membayar biaya. Ini, tentu saja, tidak berakhir download gratis materi berhak cipta karena situs lain
dan teknologi lainnya bermunculan lebih cepat dari mereka dapat ditutup.Pada tahun 2003, RIAA
mulai lagi tuntutan hukum pendekatan-filing terhadap orang-orang membuat jumlah besar dari musik
yang dilindungi hak cipta yang tersedia melalui jaringan P2P.

Sekarang ada beberapa cara mudah untuk membayar dan mendownload musik secara legal,
seperti dari iTunes dan Amazon.com, dan pendekatan ini sekarang menyumbang sekitar 20 persen
dari penjualan rekaman musik. Tapi meskipun semuanya, lebih dari 95 persen dari musik yang
didownload adalah bajakan (IFPI, 2009).

Pertanyaan etis

Tampaknya jelas bahwa banyak orang yang nyaman ilegal download copyrighted hiburan di
Internet.Sebuah survei yang dilakukan oleh Public Affairs (2003) dari 1.000 perguruan tinggi AS dan
mahasiswa menemukan berikut tentang sikap dan perilaku siswa:

1. Sixty-sembilan persen dari siswa yang disurvei telah men-download musik dari Internet, dan tiga-
perempat dari pengunduh mengaku tidak pernah membayar untuk musik mereka download.
Dengan demikian, lebih dari setengah dari siswa yang disurvei telah mendownload musik dan
tidak pernah membayar untuk semua itu.

2. Only 24 persen dari siswa mengatakan bahwa itu selalu salah untuk musik dan film bajak laut, 55
persen mengatakan itu tergantung pada keadaan, dan 21 persen mengatakan itu adalah selalu
benar.

Kebanyakan aturan etika menyimpulkan bahwa mengambil sesuatu yang berharga dari orang
lain tanpa persetujuan mereka tidak etis. Meskipun sebagian besar siswa akan mempertimbangkan
mencuri rekaman fisik dari toko tidak etis, entah bagaimana banyak siswa yang tampaknya tidak
berpikir bahwa mendownload lagu yang sama tidak etis.

21
ISU SOSIAL LAINNYA

Akses ke Teknologi

IT telah menjadi suatu unsur penting dari ekonomi modern bahwa orang yang tidak memiliki
akses ke IT dilarang dari partisipasi penuh dalam manfaat ekonomi. Demikian pula, masyarakat
ditakdirkan status dunia ketiga jika mereka tidak memiliki populasi melek komputer disediakan
dengan akses ke IT modern.

Akses komputer (termasuk akses ke Internet) yang banyak tersedia di Amerika Serikat, dan
melek komputer relatif tinggi dan berkembang. Seperti dilaporkan oleh Pusat Nasional untuk Statistik
Pendidikan, 91 persen anak-anak AS di taman kanak-kanak dan siswa di kelas TK sampai 12
komputer penggunaan dan 59 persen menggunakan Internet (DeBell dan Chapman, 2006).
Selanjutnya, tingkat partisipasi ini tumbuh dari tahun ke tahun. Di sisi lain, ada "kesenjangan digital,"
bahkan di negara maju: Di Amerika Serikat, komputer dan penggunaan internet dibagi sepanjang garis
demografi dan sosial ekonomi dengan kulit putih memiliki lebih penggunaan dari Hispanik dan kulit
hitam. Juga, mereka yang tinggal di rumah tangga AS dengan pendapatan keluarga yang lebih tinggi
lebih mungkin untuk menggunakan komputer dan internet daripada mereka yang tinggal di rumah
tangga berpendapatan rendah, dan anak-anak berpenghasilan rendah cenderung memiliki akses ke
teknologi ini hanya di sekolah sementara berpenghasilan lebih tinggi anak memiliki akses di rumah
dan sekolah.

Kabar baiknya adalah bahwa kesenjangan digital semakin kecil dan lebih kecil selama
bertahun-tahun. Di Amerika Serikat dari 2006 hingga 2008, persentase orang dewasa Hispanik
menggunakan Internet tumbuh 54-64 persen, sedangkan persentase orang dewasa hitam menggunakan
Internet tumbuh 61-63 persen dan persentase orang dewasa putih tumbuh 72-76 persen (Pew Hispanic
Center, 2009). Secara keseluruhan, Amerika Serikat memiliki tingkat penetrasi penggunaan internet
dari 76,3 persen (Internet World Stats, 2010). Namun, dalam hal penggunaan internet nirkabel
(termasuk penggunaan perangkat mobile), persentase yang lebih besar dari orang dewasa AS Hispanik
(68 persen) dan orang dewasa hitam (60 persen) menggunakan wireless daripada orang dewasa putih
(54 persen) (Horrigan, 2009). Kesenjangan digital karena itu berkurang, dan diperkirakan akan terus
berkurang karena generasi tua yang tidak tumbuh dengan atau menggunakan teknologi ini di tempat
kerja menjadi persentase yang lebih kecil dari populasi Amerika Serikat.

Dari perspektif global, Jepang memiliki penggunaan tingkat penetrasi internet 75,5 persen dan
oleh karena itu tertinggal hanya sangat sedikit di belakang Amerika Serikat. Oceania dan Australia
mengikuti di 60,8 persen, dan Eropa-dengan luas berbagai tingkat dari satu negara ke negara-masuk di
53,0 persen.

22
Amerika Latin dan Karibia memiliki tingkat partisipasi 31,9 persen, Timur Tengah memiliki
tingkat partisipasi 28,8 persen, Asia (termasuk Jepang) memiliki tingkat 20,1 persen, dan Afrika
memiliki tingkat 8,7 (Internet World Stats, 2010).Secara umum, negara-negara berkembang jauh
tertinggal negara maju, tetapi membuat kemajuan. Tingkat pertumbuhan penggunaan internet selama
sepuluh tahun terakhir lebih dari 1.000 persen di Afrika dan Timur Tengah, dan hampir 1.000 persen
di Amerika Latin. Namun, di negara-negara terbelakang, situasi ini diperparah oleh tingkat melek
huruf yang rendah pada umumnya, serta sejumlah besar orang-orang yang tidak memiliki akses ke
teknologi apapun.

Kebebasan berbicara

Internet adalah suatu teknologi yang kuat dan luas untuk menyajikan informasi yang muncul
pertanyaan: Apakah ada informasi yang begitu berbahaya atau berbahaya itu untuk kebaikan
masyarakat itu harus dilarang dari yang diposting di Internet? Bagaimana rencana rinci untuk bom
atom? Atau instruksi untuk membuat bom dari bahan tersedia seperti yang digunakan dalam
pemboman Oklahoma City? Atau beberapa saran yang berbeda untuk bagaimana untuk meracuni
pasokan air kota? Atau nama dan alamat dokter yang melakukan aborsi bersama dengan pernyataan
bahwa mereka adalah pembunuh yang harus dihukum?Atau pornografi anak?Atau spam yang macet
inbox e-mail Anda dan mengkonsumsi sejumlah besar bandwidth? Atau blog yang menyebarkan
desas-desus setan? Atau cyberbullying?

Penggunaan semakin meresap Internet dan World Wide Web telah menyebabkan kontroversi
baru atas konflik antara hak kita untuk kebebasan berbicara dan hak masyarakat untuk melindungi diri
terhadap teroris atau penjahat atau orang-orang yang akan meruntuhkan landasan moral yang
masyarakat kita tergantung. Hal ini jelas bahwa ada batas untuk free speech-Anda tidak bisa fitnah
seseorang atau mengancam untuk menyakiti seseorang tanpa risiko tindakan hukum. Namun, ketika
datang melarang jenis lain dari pidato, pengadilan AS umumnya ditegakkan hak pidato gratis yang
diberikan oleh Amandemen Pertama. Selanjutnya, status hukum mungkin diperdebatkan karena
kesulitan praktis kepolisian Internet, sebagai identitas pelaku mungkin disembunyikan atau dia
mungkin berada di mana saja di dunia dan karena itu keluar dari yurisdiksi hukum AS.

Bahaya Ketidakakuratan

Seperti disebutkan sebelumnya, data yang komprehensif tentang individu yang terkandung
dalam berbagai databases besar yang digunakan untuk membuat keputusan penting yang
mempengaruhi individu. Sayangnya, beberapa data ini dapat sangat tidak akurat atau tidak lengkap,
atau keduanya. Ketika barang-barang data yang salah digunakan untuk membuat keputusan tentang
individu, hasil dapat memiliki konsekuensi serius bagi orang-orang malang.

23
Misalnya, FBI National Information Crime Center (Amerika Serikat) mempertahankan
integrated, real-time proses transaksi dan secara online data sidik jari-matching yang meliputi data
tentang tersangka teroris, buronan, surat perintah penangkapan yang luar biasa, orang hilang, anggota
geng, dan kendaraan dicuri , senjata, atau perahu. Sistem ini menangani jutaan transaksi per hari
sementara melayani aparat penegak hukum di semua tingkatan dengan memberikan informasi tentang
orang-orang yang telah ditangkap atau yang memiliki surat perintah penangkapan, mobil curian, dan
barang-barang lainnya. Hal ini digunakan di bandara untuk menyaring orang-orang yang naik pesawat
terbang. Banyak lembaga kepolisian memiliki terminal di mobil polisi sehingga ketika polisi
menghentikan mobil untuk pelanggaran lalu lintas, petugas dapat memeriksa apakah pengemudi
berpotensi berbahaya atau mobil dicuri sebelum mendekati mobil. Anda dapat membayangkan
masalah yang terjadi ketika data tersebut tidak akurat.

Tiga layanan pelaporan kredit besar di Amerika Serikat-Experian (sebelumnya TRW),


Equifax, dan TransUnion LLC-memelihara database pada 90 persen orang dewasa Amerika. Layanan
ini membeli catatan komputer dari bank dan kreditur lainnya dan dari catatan publik dari tuntutan
hukum, hak gadai pajak, dan penilaian hukum. Catatan ini disusun dan kemudian dijual ke pemberi
kredit, pemilik properti sewa, pengusaha, perusahaan asuransi, dan banyak orang lain yang tertarik
dalam catatan kredit konsumen. Jika catatan seseorang yang tidak akurat, ia mungkin tidak mampu
untuk mendapatkan kartu kredit atau pinjaman untuk membeli rumah atau mobil atau bahkan
mungkin ditolak kerja. Seseorang biasanya tidak tahu apa yang ada di laporan kredit nya sampai
sesuatu yang buruk terjadi, dan kemudian itu adalah tanggung jawab individu untuk pergi melalui
proses yang panjang dan terlibat untuk menghapus informasi yang salah (US Pirg, 2004).

Bisnis juga memelihara data yang akurat dapat mempengaruhi banyak orang dan yang akurasi
dan keamanan mungkin sangat penting untuk mereka yang terkena dampak. Dengan demikian, ada
banyak masalah hukum dan etika yang terkait dengan akurasi. Ini adalah terutama masalah sulit
karena akurasi cukup mahal bagi mereka menjaga data, sementara yang lain adalah orang-orang yang
dirugikan oleh ketidakakuratan. Berapa banyak akurasi yang wajar dan siapa yang harus membayar
biaya yang terkait sulit isu-isu sosial, etika, dan hukum.

Dampak terhadap Pekerja

Teknologi informasi memiliki dampak yang luar biasa pada pekerja. Keuntungan utama dari
IT adalah bahwa hal itu meningkatkan produktivitas, dalam beberapa kasus dengan mengganti
pekerja. Dan pekerjaan dari para pekerja yang tidak diganti sering berubah secara radikal. Kadang-
kadang pekerjaan baru yang lebih menantang dan bermanfaat, tetapi dalam kasus lain pekerjaan yang
tersisa mungkin memerlukan keterampilan yang lebih rendah. Masalah etika muncul di sini karena
manajer bertanggung jawab untuk desain sistem kerja, dan mereka dapat memilih untuk

24
mempertimbangkan atau mengabaikan kualitas kerja dalam memutuskan antara desain alternatif yang
mungkin.

Selanjutnya, IT telah memfasilitasi outsourcing global kerja. Kalau bukan karena IT,
membantu dan IS pemrograman kegiatan untuk perusahaan di negara-negara maju seperti Amerika
Serikat tidak bisa ditemukan di negara-negara Asia atau lokasi lainnya. Dari perspektif bottom line
korporasi, outsourcing tugas IT dan IT lainnya mengendalikan bisnis seperti akuntansi, pengolahan
klaim, dan penggajian telah sangat menguntungkan, tetapi dari perspektif banyak pekerja di negara-
negara maju telah mengganggu.

MASA DEPAN

Sebagaimana telah kita lihat, pertumbuhan meresap IT telah disajikan sejumlah masalah
sosial, hukum, dan etika menjengkelkan. Untuk masa mendatang jelas bahwa komputer akan terus
mendapatkan lebih cepat, lebih kuat, dan lebih murah, hanya karena mereka memiliki lebih dari 50
tahun terakhir. Pertanyaannya adalah: Apa yang akan individu dan organisasi dengan semua kekuatan
IT meningkat yang akan tersedia dan uang kurang?

Komputer pertama kali digunakan sebagai besar, kalkulator cepat, tetapi segera mulai untuk
mendukung pengambilan keputusan di daerah terstruktur baik tapi kompleks, seperti memutuskan
bagaimana segmen basis pelanggan atau bagaimana meminimalkan biaya bahan dengan tetap
memenuhi peraturan pemerintah. Dalam militer, komando dan kontrol sistem berbasis IT telah
memungkinkan manusia dan komputer untuk berbagi analisis kompleks dan tugas pengambilan
keputusan, dengan kedua komputer dan manusia melakukan apa yang setiap melakukan yang terbaik.

Namun, seperti revolusi industri diganti kekuatan otot manusia dan hewan dengan mesin, dan
dalam proses menyebabkan dislokasi menyakitkan untuk pekerja yang terlantar, IT juga telah
memungkinkan perampingan organisasi-dalam hal ini, dengan merampingkan proses,mengotomatisasi
tugas-tugas, dan memberikan visibilitas data, kapan dan di mana diperlukan.

Hari ini komputer juga dapat mengambil tempat manusia di daerah di mana kita selalu
berpikir bahwa kemampuan otak manusia diperlukan. Sistem pakar yang umum digunakan dalam
aplikasi pemecahan masalah dari pemeliharaan mobil untuk diagnosa medis, dan jaringan saraf secara
rutin digunakan untuk menyaring pegunungan data dan menemukan hubungan bahwa manusia
mungkin tidak akan dapat menemukan. IT juga terkait dengan perkembangan lain yang menarik
teknologi: Robotika, nanoteknologi, dan rekayasa genetika semua memiliki kemungkinan menarik

25
untuk meningkatkan kehidupan manusia, tetapi mereka juga bisa menyebabkan beberapa konsekuensi
yang tidak diinginkan.

26