MATA KULIAH
SISTEM INFORMASI MANAJEMEN
Oleh :
1.1 Pendahuluan
Bab ini membahas bagaimana membuat rencana untuk sumber daya informasi yang
sejalan dengan strategi bisnis organisasi serta visinya untuk kedepan. Karena itu kita perlu
merlihat di proses perencanaan yang meliputi:
1. Penilaian sumber daya informasi saat ini (status quo);
2. Pembentukan visi informasi;
3. Pembentukan arsitektur TI untuk visi tersebut;
4. Perumusan rencana strategis IS (roadmap) untuk mengembangkan informasi organisasi
sumber daya dari status mereka saat menuju visi dan arsitektur yang diinginkan; dan
5. Formulasi jangka pendek rencana operasional IS berdasarkan rencana strategis IS.
Dalam bab ini kita akan membahas proses perencanaan sumber daya sistem informasi dari
suatu perusahaan atau satu perspektif organisasi IS. Pentingnya partisipasi manajer bisnis dalam
perencanaan sumber daya sistem informasi perusahaan tidak dapat diremehkan, dan kami akan
membahas hal ini sepanjang bab ini.
1
sumber daya jangka pendek dan jangka panjang diselaraskan dengan lancar dan tujuan masa
depan bisnis tercapaikan.
2
Sumber: Carol V. Brown (2014)
Manajer IS telah mengembangkan rencana operasional dan anggaran operasional jangka
pendek selama bertahun-tahun. Namun, tugas untuk mengembangkan dan mengkomunikasikan
visi sumber daya informasi dan arsitektur IT masih relatif baru ke berbagai kebanyakan organisasi.
Penelitian menunjukkan bahwa keterlibatan manajemen senior dalam proses perencanaan IS
strategis menghasilkan hasil yang paling berhasil (Basu et al., 2002), namun apa yang dibutuhkan
untuk menciptakan kiriman pada setiap langkah dalam proses ini akan memerlukan usaha yang
berbeda dari organisasi ke organisasi.
Fokus kami di bab ini akan berada di sisi kanan Gambar 12.1. Asumsi keseluruhan kami
adalah bahwa proses perencanaan dan perencanaan bisnis IS organisasi terkait, dan bahwa
manajer bisnis memainkan peran kunci dalam proses perencanaan IS. Bab-bab sebelumnya juga
berpendapat bahwa keputusan IS harus erat selaras dengan arah bisnis. Pepatah semacam itu
ada karena tidak hanya menyelaraskan rencana strategis IS dengan rencana bisnis tetapi juga
untuk mengelola portofolio proyek atau rangkaian layanan IT (Chan dan Reich, 2007). Berjuang
untuk mencapai keselarasan bisnis dan IT adalah proses yang terus-menerus (lihat kotak "Bisnis
dan Alignment IT").
Selanjutnya kita akan menggambarkan masing-masing dari lima langkah proses, dan
keluaran dari setiap langkah.
3
Penilaian status quo ini biasanya dilakukan oleh panitia manajer bisnis dan profesional IS,
mungkin dengan bantuan tenaga ahli dari luar. Fasilitator luar dapat membawa objektivitas dan
pengalaman yang dibutuhkan ke proses tersebut, namun nilainya harus ditimbang dengan biaya
tambahan. Sebagai alternatif, penilaian tersebut dapat dilakukan sepenuhnya oleh organisasi
luar dan dipresentasikan kepada pimpinan bisnis dan IS teratas. Jika penilaian menyeluruh telah
dilakukan dalam dua atau tiga tahun terakhir, pembaruan mungkin merupakan semua yang
dibutuhkan.
Gambar 12.2 berisi sebagian dari penilaian sumber informasi yang dilakukan untuk
perusahaan produk makanan. Seperti yang harus jelas dari contoh, penilaian tersebut
menghasilkan perubahan mendasar dalam keseluruhan arahan sumber informasi di organisasi ini.
4
pengurangan biaya, sementara yang lain berfokus pada bagaimana menggunakan teknologi
baru untuk mencapai "penggerak pertama" keuntungan di pasar.
Partisipasi manajer bisnis dalam latihan penilaian adalah salah satu cara untuk memastikan
bahwa pernyataan misi IS mendefinisikan peran yang paling tepat untuk departemen IS.
Keterlibatan ini juga memungkinkan manajer bisnis di seluruh organisasi untuk memahami lebih
baik mengapa departemen IS membutuhkan pernyataan misi.
5
strategi bisnis baru. Ulasan ini prioritas bisnis bersama dengan visi bisnis baru. Setelah beberapa
sesi, mereka bersama-sama tiba di shared visi untuk sumber daya informasi dalam perusahaan,
seperti yang dinyatakan di bawah:
1. Manajer bisnis akan tahu bagaimana menggunakan informasi untuk membuat keputusan
dan bagaimana menggunakan kemampuan sumber daya kami informasi secara efektif.
2. Setiap unit bisnis dan departemen fungsional akan mengelola sumber daya informasinya
dalam suatu keseluruhan arsitektur IT.
3. Semua proses dukungan bisnis yang ada (misalnya, pembelian pemrosesan order) akan
otomatis (dengan aturan bisnis) untuk membebaskan waktu manusia kritis sumber.
4. Semua pelanggan internal (karyawan) akan punya desktop alat dengan akses mudah ke
jaringan internal dan eksternal (Internet) untuk penelitian dan komunikasi.
5. Jaringan perusahaan kami akan dapat layanan besar jumlah node jarak jauh (untuk dapat
mengirim dan menerima file besar dari pelanggan eksternal) dengan kecepatan tinggi.
6. Permintaan pengguna pada sistem informasi kami setiap tahun akan mengalami:
a. Pertumbuhan Sedang volume transaksi pada yang ada sistem umum.
b. Pertumbuhan yang tinggi dalam permintaan ad hoc untuk informasi pada semua sistem
bersama dan pribadi.
c. Pertumbuhan tinggi volume transaksi dari baru aplikasi pada sistem bersama dan pribadi.
7. Pemenuhan pesanan siklus (untuk pelanggan eksternal) akan didukung secara terpadu,
komprehensif, dan database yang akurat.
Secara bersama-sama, pernyataan ini menentukan manajemen bagaimana senior yang
menginginkan informasi yang akan digunakan dan dikelola dalam masa depan. Keputusan
arsitektur tentang cara menyebarkan data perusahaan, software, orang, dan lainnya IS aset
belum ditentukan. Itu adalah langkah berikutnya.
6
3. Data Dirasionalisasi Dan Proses Architecture- Bangunan pada teknologi standar, organisasi
dapat mengembangkan standar ketat untuk mengoptimalkan paling mereka proses penting
(misalnya, supply chain) dan data yang mendukung mereka. arsitektur standar ini
membutuhkan usaha teknis yang signifikan dan organisasi manajemen perubahan karena
menghilangkan variabilitas proses inti dan "mengunci mereka turun. Namun, ketika dicapai,
arsitektur ini posisi organisasi dengan cepat memanfaatkan proses ini dengan fitur baru
sebagai perubahan lanskap kompetitif.
4. Modular Arsitektur - Menyadari bahwa bisnis inti proses dari organisasi multinasional perlu
fleksibilitas untuk bersaing secara lokal, tahap arsitektur ini membawa kembali modul yang
disesuaikan yang ekstensi dari inti standar. Meskipun studi ini (Ross, 2003) tidak menemukan
organisasi di tahap ini, kita sekarang dapat melihat bahwa pilihan arsitektur baru, seperti
layanan- Oriented Architecture dan Cloud Computing, akan mendukung tahap ini dan bahwa
banyak organisasi yang mengejar.
7
Sumber: Carol V. Brown (2014)
Strategi bisnis kadang-kadang tidak sepenuhnya dipahami sampai ada perubahan besar
dalam bisnis. Sebagai contoh, inisiatif restrukturisasi bisnis utama, seperti penggabungan usaha,
outsourcing awal bisnis proses, atau kolaborasi baru antara rantai nilai mitra, memerlukan
arsitektur IT yang dapat merespon cepat terhadap perubahan batas-batas organisasi. Strategi
yang membalas pada sistem proprietary dan lokal standar daripada praktik industri dapat
menghambat perubahan bisnis tersebut. Di masa depan, berorientasi layanan arsitektur IT dapat
mengurangi beberapa masalah ini.
8
diidentifikasi untuk masing-masing daerah hasil kunci untuk organisasi. IS tujuan sering didirikan
pada daerah seperti tingkat pelayanan departemen IS, produktivitas personil IS dan kesesuaian
teknologi aplikasi. Tujuan yang berkaitan dengan peningkatan efektivitas, akses ke sumber daya
eksternal, dan luasnya bisnis. Keterlibatan manajer dalam aplikasi IS juga dibutuhkan.
Weaknesses
Opportunities
The IS department enjoys a high degree of credibility among the
large and growing internal customer community.
The role of the business manager in collaborating with the IS
department has been institutionalized, facilitating ease of future
system implementation.
There is a growing base of internal customers who understand a wide range of
information technologies and want to use IT for their business.
The Internet provides data and interaction capability that would be of
substantial strategic use to the firm.
Threats
The IS departments effectiveness is threatened by pockets of
internal customer negativism, especially among top management.
Some business managers are developing a high degree of technical
competence, which they employ in a nonintegrated fashion by developing
separate workstation-based systems.
The accelerating pace of technological change and proliferation of
information technologies pose risks of control, obsolescence, and
difficulty in maintaining IS professional staff competence.
Extensive internal communication networks and internal customer
access to external databases pose security risks to our data.
The IS department is still not an integral part of companys business planning
process.
Gambar 12.7
Sumber: Carol V. Brown (2014)
Sebuah analisis sampel SWOT yang masukan ke dalam rencana strategis IS perusahaan
ditunjukkan pada Gambar 12.7. Perhatikan bahwa perusahaan (melalui kelompok kerja dari
manajer bisnis dan IS manajer) mengidentifikasi tujuh kekuatan yang berhubungan dengan
10
informasi sumber daya organisasi. Kebanyakan berhubungan dengan keterampilan teknis
profesional IS dan kualitas sistem pemrosesan transaksi mereka. Enam kelemahan dalam
penggunaan atau pengelolaan informasi yang terdaftar, mulai dari masalah personil dalam
organisasi IS untuk keterbatasan aplikasi departemen di luar proses transaksi rutin.
Kekuatan dan kelemahan ini bertindak baik sebagai titik leverage usia (kekuatan) atau
sebagai faktor pembatas (kelemahan) untuk inisiatif strategis baru. Daftar ancaman dan peluang
mengandung isu-isu aktual dan rencana sikap yang harus ditangani.
11
dalam contoh bab-bab sebelumnya, perusahaan tertarik untuk mencari inisiatif strategis yang
dapat:
1. Menghambat masuknya pesaing baru dengan menaikkan taruhannya untuk bersaing di
pasar atau dengan mendefinisikan kembali dasar untuk kompetisi dalam satu dimensi
(misalnya, harga, gambar, layanan pelanggan, fitur produk).
2. Memperlambat penerapan produk / jasa pengganti dengan menyediakan fitur yang sulit
untuk diduplikat.
3. Membuat produk / jasa yang lebih diinginkan daripada para pesaing saat ini dengan
menyediakan fitur produk yang unik atau layanan pelanggan (misalnya, memberikan
laporan keuntungan kecil di samping menjual produk mereka).
4. Lebih memperkuat hubungan pelanggan dengan membangun sistem-sistem untuk
mencapai loyalitas dan "lock-in", diharapkan dapat membuat lebih sulit untuk beralih ke
pesaing.
5. Memperkuat hubungan dengan pemasok dengan lancar menghubungkan pemesanan dan
faktur ke sistem mereka.
Selain kerangka kekuatan kompetitif, berisikan daftar pertanyaan dalam perencanaan
mengenai pemasok, pelanggan, dan pesaing untuk mengidentifikasi kesempatan-kesempatan
untuk penggunaan IT yang strategis. Diskusi bermanfaat akan terjadi ketika kedua bisnis dan
manajer IS terlibat sejak manajer IS membantu mengukur upaya yang diperlukan untuk inisiatif
dan bisnis tertentu.
12
pemasok, melalui perusahaan, untuk perusahaan-perusahaan lain yang menyediakan distribusi
dan akhirnya ke konsumen akhir.
13
rencana sistem informasi multiyear yang harus dievaluasi dan diperbaiki. Sampai akhirnya,
rencana mengenai operasional sistem informasi (IS) dalam jangka waktu satu tahun berfokus
pada tugas-tugas tertentu yang harus diselesaikan pada proyek yang saat ini sedang berlangsung
atau siap untuk mulai. Hal ini terkait dengan prioritas bisnis dengan anggaran tahunan.
Kebutuhan akan hardware, software dan staf (SDM); pemeliharaan terjadwal; dan faktor
operasional lainnya direncanakan secara rinci.
10.1 Ringkasan
Untuk memastikan bahwa IT secara efektif digunakan dalam dunia yang semakin digital
seperti saat ini, organisasi harus terlibat dalam proses perencanaan sumber daya informasi
berdasarkan masa-proaktif. Proses harus mencakup evaluasi menyeluruh terhadap status quo.
14
Perencana strategis harus memiliki pemahaman tentang pasar yang kompetitif dimana
perusahaan beroperasi, serta kekuatan dan kelemahan dari sumber IS saat ini.
Rencana strategis IS harus mencerminkan dan memiliki keterkaitan, tidak hanya dengan
tujuan IS dan arsitektur IT tetapi juga memiliki keterkaitan / keselarasan dengan rencana bisnis
saat ini, dan memberikan roadmap (peta jalan) yang terdokumentasi dengan baik dari mana
perusahaan dapat membuat investasi IT dan keputusan penganggaran. Dokumentasi dari seluruh
proses rencana IS berkisar dari tujuan yang luas yang tercantum dalam rencana strategis IS
mengenai kebutuhan staf dan perkiraan biaya yang dibuat dalam jangka pendek.
Keberadaan sejumlah alat untuk mengidentifikasi peluang strategis untuk berasimilasi
dengan rencana strategis IS. Manajer bisnis dan manajer IS memiliki peran penting untuk bermain
untuk memastikan bahwa rencana awalnya selaras dengan rencana bisnis, dan terus selaras
dengan arah strategis bisnis.
15
CHAPTER 13
LEADING THE INFORMATION SYSTEMS FUNCTION
16
Perusahaan multinasional besar maupun usaha kecil juga telah memilih untuk
menerapkan desain tata terpusat untuk sebagian besar aplikasi perangkat lunak mereka dalam
upaya untuk mencapai integrasi yang lebih besar di seluruh proses bisnis mereka dan sistem
untuk mendukung mereka. Salah satu pendekatan di sini adalah untuk memiliki pusat kelompok
IS yang bertanggung jawab hanya untuk aplikasi "shared" (lihat Gambar 13.1):
"Shared", aplikasi yang digunakan di seluruh organisasi (misalnya, modul sistem
perusahaan untuk keuangan, sistem sumber daya manusia, dan pembelian bahan)
Local, aplikasi yang hanya digunakan oleh unit bisnis tertentu, seperti sistem
penjadwalan untuk satu jenis pabrik atau klaim processingsystem untuk unit layanan
tertentu.
Seperti ditunjukkan dalam Gambar 13.2, beberapa organisasi dapat memilih desain
federal di suatu usaha untuk mencapai efisiensi biaya dari komputer dan jaringan operasi
terpusat, serta untuk memberikan unit bisnis kontrol atas aplikasi mereka sendiri dengan
desentralisasi pemerintahan ini IS sumber daya. Sebuah desain hybrid yang lebih disesuaikan
ditemukan terutama dalam jumlah besar, multidivisionalfirms di mana beberapa divisi usaha
memilih untuk memiliki terpusat IS Unit menangani semua kebutuhan mereka TI, sedangkan
divisi lainnya memilih untuk memiliki urutan designin federal atau desentralisasi untuk memiliki
kontrol yang lebih lokal mereka sumber daya TI sendiri, yang bahkan mungkin termasuk memiliki
sendiri IS staf berjalan komputer mereka sendiri. Customized design juga merupakan hal yang
umum di perusahaan yang telah diakuisisi perusahaan lain, dan kemudian memungkinkan
mereka untuk terus beroperasi sebagai unit bisnis otonom atau perusahaan anak.
17
Beberapa organisasi dengan desain terpusat juga dapat beroperasi sebagai "bisnis dalam
bisnis" di mana unit IS diperlakukan seperti vendor eksternal, dengan biaya terpisah dan
akuntansi pendapatan, dan disepakati skema transfer pricing. Beberapa manajer bisnis senior
percaya bahwa ini adalah cara terbaik untuk memegang kedua IS dan unit bisnis bertanggung
jawab untuk biaya TI untuk kedua layanan TI dan aplikasi TI baru. Dalam organisasi besar,
pendekatan umum adalah untuk juga menggabungkan organisasi IS dengan organisasi lain
dukungan fungsional (misalnya, sumber daya manusia, hukum, fisik pemeliharaan fasilitas,
transportasi) ke unit layanan bersama, yang mungkin atau mungkin tidak dibuat sebagai hukum
yang terpisah kesatuan.
Bagaimana suatu perusahaan memilih antar desain IS?
Sebuah desain tata letak IS suatu perusahaan perlu selaras dengan karakteristik bisnis
secara keseluruhan. Jika sebuah perusahaan relatif kecil, desain terpusat (centralized design) IS
merupakan yang paling mungkin. Jika sebuah perusahaan besar dan memiliki beberapa unit
bisnis, dan kepala unit bisnis ini beroperasi dengan otonomi tingkat tinggi, maka desain federal
atau desentralisasi mungkin pilihan yang lebih baik. Jika beberapa pemimpin bisnis dalam sebuah
perusahaan besar enggan bertanggung jawab untuk mengatur sumber daya IS, maka desain
custom dapat diadopsi untuk mengakomodasi unit preferensi bisnis.
Mengelola Jasa Pengiriman IT
Aset teknologi fisik organisasi (misalnya, perangkat keras komputer, software,
telekomunikasi dan jaringan data) selalu mewakili investasi modal yang sangat besar. Meskipun
biaya hardware menurun bahkan sebagai kemampuan mereka meningkat, tuntutan organisasi
untuk menghitung kekuatan pemrosesan, penyimpanan data, dan kecepatan komunikasi dan
tuntutan pengguna untuk PC desktop, laptop, dan perangkat portable lainnya juga meningkat.
Dari perspektif bisnis, aset teknologi ini digunakan untuk memberikan layanan seperti akses ke
18
layar sistem perusahaan untuk memasukkan informasi pesanan atau printer yang terhubung ke
jaringan area lokal. Selanjutnya, dengan munculnya aplikasi untuk tidak hanya operasi internal
tetapi juga operasi antarorganisasi, kegagalan pelayanan IT mungkin juga memiliki dampak
langsung pada pelanggan perusahaan atau pemasok. Hari ini informasi "utilitas" adalah seperti
tenaga listrik.
Chargeback system dan Service Level Agreements merupakan contoh praktek
manajemen yang biasanya digunakan untuk membantu meyakinkan ekspektasi unit bisnis pada
jasa pengiriman IT.
Chargeback Systems
Tolak sistem tempat kontrol pengeluaran layanan TI di tangan manajer bisnis yang
menggunakan jasa. Alih-alih proses negosiasi tahunan samar persetujuan belanja modal dan
alokasi biaya, pemimpin IS dan manajer bisnis senior menyepakati harga untuk layanan TI yang
memungkinkan departemen IS untuk secara efektif mengelola IS biaya departemen. Harga
transfer dapat dikembangkan untuk berbagai dan komprehensif kegiatan departemen IS,
termasuk biaya untuk:
Personil IT (waktu yang dihabiskan dan tingkat untuk spesifik keterampilan)
Penggunaan komputer (atau siklus komputer yang digunakan)
File disk biaya ruang (penyimpanan data berdasarkan jenis unit penyimpanan)
Jumlah transaksi yang diproses
Jumlah memori utama komputer yang digunakan (per unit waktu)
Jumlah pengguna aplikasi
Salah satu tantangan di sini adalah bahwa banyak biaya TI adalah biaya bersama, tidak
mudah dikaitkan dengan satu unit tunggal-seperti biaya untuk menyimpan dan memelihara
database bersama atau untuk menempatkan proses pemenuhan pesanan di Internet.
Selanjutnya, beberapa biaya pada dasarnya tetap, seperti biaya perangkat lunak sistem, dan
semua komponen dari sebuah pusat data yang kompleks. Dengan demikian, perhitungan biaya
pengolahan data, dan memiliki kemampuan untuk mengurangi pengeluaran sebagai tuntutan
pengolahan bervariasi, bisa sulit untuk dicapai.
Jika diterapkan dengan baik, sistem tagihan adalah cara bagi manajer bisnis untuk lebih
memahami biaya IT dan beradaptasi penggunaannya layanan IT untuk mengambil keuntungan
dari disepakati harga layanan. Namun, jika sistem tagihan tidak dilaksanakan dengan baik,
mereka dapat menjadi sumber ketegangan antara organisasi IS dan manajer bisnis.
19
Nama dan informasi kontak personil IS yang dihubungi untuk layanan ini
Sebuah tabel daftar layanan yang akan diberikan dan biaya mereka (misalnya, seberapa cepat
berbagai jenis masalah akan ditanggapi, dan biaya yang terkait dengan menyediakan jenis
tingkat layanan)
Prosedur Eskalasi (misalnya, siapa yang harus dihubungi jika disepakati respon layanan tidak
disediakan)
Halaman sign-off untuk klien bisnis yang tepat dan penghubung IS mempersiapkan dokumen
SLA
20
akhir pada umumnya. Individu-Level kotak di kanan bawah termasuk faktor yang menjadi ciri
karyawan, tugas-tugas bisnis yang komputer yang digunakan, dan alat-alat pengguna akhir.
pengguna komputer yang sangat terampil dapat ditemukan di sebagian besar organisasi saat ini,
tetapi penting untuk diingat bahwa tidak setiap pengguna, atau departemen pengguna, mungkin
memiliki tingkat yang sama keterampilan komputer atau kompleksitas yang sama dari tugas
komputer.
Konteks Organisasi pada Gambar 13.6 secara eksplisit mengakui bahwa lokasi spesialis IS
memberikan dukungan (yang dapat mencakup personil yang bekerja untuk agen outsourcing)
dan kebutuhan yang berbeda dari bisnis yang berbeda unit perlu diperhitungkan saat merancang
strategi dan taktik untuk menyediakan dukungan desktop.
21
Strategi Pertumbuhan Terkendali (ekspansi tinggi, tetapi juga kontrol yang tinggi) adalah
pendekatan yang paling matang, dan umum di banyak organisasi hari ini. Panah pada Gambar
13.7 menggambarkan tiga cara yang berbeda bahwa organisasi dapat pindah ke dewasa,
pendekatan "seimbang". Namun, bahkan organisasi dalam tahap dewasa ini perlu memilih
strategi yang berbeda ketika menerapkan teknologi pengguna baru. Organisasi-organisasi lain,
bagaimanapun, memilih strategi Containment: Dari awal, mereka mendirikan sebuah komite
untuk mengembangkan aturan untuk konten halaman Web dan standar "lookand- merasa"
format untuk semua halaman Web. Masih organisasi lainnya telah mengambil strategi yang lebih
menengah-tanah dari awal (ditunjukkan oleh garis putus-putus pada Gambar. 13,7) untuk
teknologi baru pada khususnya.
Faktor keberhasilan kritis untuk dukungan pengguna yang efektif adalah staf dukungan
unit yang dapat mencakup personil internal, penyedia layanan eksternal, atau kombinasi dari
keduanya. Pada awal 1990-an, rasio staf khas intern adalah salah satu anggota dukungan untuk
setiap 100 PC, tetapi rasio serendah 35 anggota staf pendukung 10.000 pengguna telah
dilaporkan (McNurlin dan Sprague, 1998).
Pendekatan yang lebih proaktif saat ini untuk dukungan pengguna biasanya melibatkan
baik IS dan manajer bisnis bekerja sama untuk investasi leverage yang terbaik dalam teknologi
untuk pengguna bisnis dan personel pendukung. Menyediakan waktu penyelesaian cepat dalam
menanggapi permintaan pengguna adalah kunci metrik kinerja yang khas. Berbeda dukungan
"tingkat" biasanya didirikan dalam konsultasi dengan manajer unit bisnis, dan berbagai jenis
masalah komputer akan memiliki jangka waktu maksimum yang berbeda di mana mereka harus
diselesaikan (lihat Gambar 13.8). Tidak peduli apa strategi diadopsi, semua organisasi perlu
merancang sebuah set yang tepat dari layanan dukungan dan kebijakan pengendalian untuk
membantu mewujudkan strategi mereka untuk dukungan pengguna. Selanjutnya, kita
membahas beberapa layanan dukungan yang khas, diikuti dengan diskusi kebijakan kontrol dan
prosedur.
22
Support Services for Computer Users
Salah satu layanan yang kritis adalah dukungan help desk, dimana pengguna biasanya
mengakses melalui nomor telepon. Beberapa organisasi telah menggunakan posisi help desk
sebagai tempat pelatihan awal untuk entry-level IS posisi departemen; dalam waktu yang sangat
singkat, karyawan baru memperoleh apresiasi langsung dari kesulitan yang dihadapi oleh
pengguna bisnis organisasi.
Mendukung pengguna juga melibatkan persiapan karyawan untuk sistem aplikasi baru
dan upgrade perangkat lunak yang ada yang dapat mempengaruhi cara pengguna mendapatkan
atau pekerjaannya dilakukan. Pada akhir 1990-an banyak organisasi mengadopsi strategi
penggantian tiga tahun untuk hardware komputer pribadi untuk lebih mudah menangani
upgrade tersebut. Namun, beberapa organisasi telah menemukan bahwa strategi penggantian
lima tahun bisa cukup untuk beberapa pengguna komputer.
Support service tidak hanya pelatihan alat tetapi juga meliputi pendidikan pengguna:
Pelatihan mengacu pada belajar menggunakan alat tertentu atau aplikasi perangkat lunak. IS
pendidikan mengacu pada melek-seperti komputer yang lebih umum sebagai pembelajaran
"praktik terbaik" dan metodologi alternatif untuk aplikasi yang dikembangkan pengguna atau
lebih baik mengelola e-mail mereka.
Banyak organisasi telah berusaha untuk mengurangi biaya pelatihan kelas dengan
menyediakan alternatif pelatihan sendiri mondar-mandir. perusahaan besar khususnya telah
menemukan itu costeffective untuk berinvestasi dalam sistem manajemen pembelajaran. alat
intranet untuk berbagi solusi untuk masalah umum dan jawaban pertanyaan yang sering diajukan
(FAQ) juga dapat mengurangi biaya dukungan.
Vendor perangkat lunak untuk sejumlah besar pengguna juga telah ditingkatkan secara
online fitur self-help mereka untuk produk mereka dan membayar lebih memperhatikan
"pengalaman pengguna" dengan produk mereka secara umum. Misalnya, layar pop-up
menawarkan bantuan berdasarkan pola keystroke oleh pengguna.
23
Supporting Telecommuters
Mengingat difusi dipercepat dari perangkat mobile dan jaringan nirkabel, serta koneksi
broadband dari rumah yang mendukung transfer data yang cepat besar aliran data dan aplikasi
multimedia, jumlah pengguna komputer yang telecommuters kemungkinan akan terus
meningkat.
Namun, tidak semua "white collars" bekerja (pengetahuan kerja) sesuai dengan
pengaturan telecommuting, dan tidak semua telecommuters memiliki kebutuhan yang sama
untuk dukungan kerja jarak jauh. Salah satu cara untuk berpikir tentang perbedaan-perbedaan
ini adalah untuk mengkategorikan posisi pekerjaan dalam hal sejauh mana seorang karyawan
"ditambatkan" untuk bangunan fisik di mana ia bekerja:
Karyawan Kantor-terikat Office-terikat adalah "ditambatkan" untuk kantor di gedung, di mana
mereka biasanya menggunakan IT yang mungkin atau mungkin tidak portabel.
Travel-driven karyawan Travel-didorong mengambil kantor mereka dengan mereka ke lokasi
apapun mereka bekerja di, yang dapat berubah selama hari kerja atau hari kerja.
Pekerja Independen Independen tidak memiliki ruang kerja kantor tetap yang dimiliki atau
disewa oleh majikan. Sebaliknya, pekerja menggunakan IT di kantor rumah atau kantor mobile,
atau keduanya.
Beberapa organisasi telah menerapkan opsi telecommuting bagi karyawan individu yang
tidak selalu pekerja mandiri atau wisata-driven, tapi yang diinginkan lebih banyak fleksibilitas
dalam pengaturan pekerjaan mereka untuk mencapai keseimbangan kerja-kehidupan yang lebih
positif. Perusahaan mengalami kesulitan merekrut karyawan penuh-waktu dengan keterampilan
khusus juga telah mengembangkan program kerja di rumah untuk karyawan baru. Bagi mereka
pengetahuan pekerja dalam posisi yang tidak sangat kantor-terikat, manfaat dari pelaksanaan
program telecommuting dapat menarik. Laporan diri oleh telecommuters menekankan tiga jenis
keuntungan pribadi:
Meningkatkan fleksibilitas jam kerja pekerja Jauh mendapatkan fleksibilitas dalam jadwal kerja
mereka yang dapat mengurangi stres kerja dan dapat memungkinkan mereka untuk
menghindari lalu lintas jam sibuk.
Memperbaiki keseimbangan kehidupan kerja
Karyawan yang bekerja di rumah biasanya dapat menghabiskan lebih banyak waktu dengan
anggota keluarga dengan bekerja sangat awal di pagi hari atau sangat terlambat di malam hari.
Mempermudah akomodasi komunikasi melintasi zona waktu
Karyawan yang perlu berkomunikasi dengan orang lain di zona waktu yang berbeda kadang-
kadang merasa lebih mudah untuk mengintegrasikan pertemuan kali yang memperpanjang
hari kerja mereka jika mereka dapat berkomunikasi dari rumah mereka.
Di beberapa wilayah geografis di Amerika Serikat dengan masalah polusi udara utama
(misalnya, Los Angeles), pemerintah telah bereksperimen dengan mewajibkan perusahaan
dengan ukuran tertentu (atau menyiapkan insentif pajak bagi mereka) untuk membangun
program telecommuting sehingga hanya persentase tertentu dari karyawan mereka secara fisik
Komuter untuk bekerja dalam pekan kerja yang diberikan. Namun, telecommuters juga mungkin
24
memerlukan segera dukungan help desk di luar jam kerja normal; di banyak besar, organisasi
didistribusikan, 24 7 dukungan pengguna, pada tingkat tertentu, telah menjadi norma.
Organisasi dengan telecommuters juga perlu merancang ulang sistem penilaian kinerja
mereka untuk fokus pada hasil kinerja sehingga telecommuter tidak dihukum karena berbeda
(dan kurang terlihat) pendekatan untuk mencapai tujuan kerja. Beberapa telecommuters juga
melaporkan perasaan terisolasi: pekerja jauh tidak memiliki kesempatan untuk interaksi sosial
informal yang bekerja di sebuah menumbuhkan gedung perkantoran. Pertemuan rutin pada
waktu dan tempat yang telecommuters dapat menghadiri di-orang dapat membantu
meningkatkan interaksi sosial dengan supervisor dan di antara rekan kerja dan membuat
komunikasi elektronik lebih bermakna. Program telecommuting juga perlu memperhitungkan
keamanan akun dan masalah hukum. Sebuah solusi baru yang dilaporkan untuk wisatawan pada
khususnya adalah untuk tidak menyimpan sensitif (misalnya, proyek-terkait) dokumen di laptop,
tapi bukan untuk membiarkan organisasi "cloud" memberikan program aplikasi dan data yang
terkait untuk perangkat karyawan bila diperlukan (Iyer dan Henderson, 2010).
MENGELOLA APLIKASI IT
Aplikasi perangkat lunak diimplementasikan menjadi aset penting tanpa mana
perusahaan tidak dapat beroperasi. Salah satu dilema manajemen kunci adalah ketika untuk
meninggalkan sistem warisan penuaan dan berinvestasi dalam solusi IT baru versus terus
menanggung biaya pemeliharaan itu. Pada awal 1990-an, itu tidak biasa bagi organisasi-
organisasi besar yang berbasis di Amerika Serikat untuk menghabiskan 80 persen anggaran
perangkat lunak aplikasi mereka pada pemeliharaan sistem warisan, bukan pada perangkat lunak
baru. Peningkatan penggunaan paket perangkat lunak memberikan beberapa bantuan sebagai
upgrade, dan pemeliharaan menjadi tanggung jawab vendor. Namun, organisasi ini masih
tergantung pada vendor perangkat lunak. (Lihat Bab 10 untuk diskusi tentang keuntungan dan
kerugian dari kemasan terhadap aplikasi perangkat lunak kustom.)
Pendekatan Aplikasi Portfolio
Berpikir tentang aset perangkat lunak perusahaan sebagai portofolio aplikasi TI harus
dikelola secara terus menerus membantu organisasi membuat jenis keputusan yang sulit.
Pedoman ini juga harus memberikan kebijakan perusahaan-tingkat seperti apa tingkat investasi
aplikasi di (fungsional, divisional) tingkat "lokal" yang tepat, yang bertentangan dengan
pelaksanaan "berbagi" aplikasi IT (seperti yang dijelaskan sebelumnya), serta sejauh mana
perusahaan IS sumber daya yang terlibat dalam pengembangan dan pemeliharaan aplikasi "lokal"
seperti itu.
Mengelola portofolio aplikasi TI juga melibatkan mengetahui software apa yang memiliki
perusahaan, di mana ia berada, apa yang dilakukannya, seberapa efektif itu, dan risiko apa yang
terkait dengan penggunaan lanjutan dan pemeliharaan. Organisasi harus memperlakukan
perawatan perangkat lunak mirip dengan cara mereka memperlakukan tanaman atau
pemeliharaan aset fisik lainnya: Ini merupakan kegiatan yang diperlukan untuk melestarikan nilai
aset, berdasarkan penilaian rutin pengembalian yang aset ini memberikan kepada perusahaan.
25
Isu-isu lain bahwa kebijakan aplikasi portofolio harus berurusan dengan menyertakan
preferensi organisasi (atau kebijakan) paket yang dibeli dibandingkan aplikasi kustom
dikembangkan. Namun, bagi banyak organisasi manfaat lebih cepat menerapkan paket
perangkat lunak yang sudah mungkin telah dipasang di organisasi lain yang pengguna lain telah
dilaporkan menjadi aplikasi yang dirancang dengan baik yang memenuhi kebutuhan mereka
dapat lebih besar dari pengorbanan biaya-manfaat untuk custom a aplikasi yang dikembangkan.
Semua tetapi organisasi yang sangat kecil biasanya memiliki proses formal untuk
membuat keputusan investasi TI. Sebagian besar organisasi-organisasi ini juga mengharuskan
beberapa jenis laba atas investasi (ROI) dan penilaian kelayakan dilakukan sebelum dana disetujui.
Payback period untuk investasi yang diberikan kemudian menjadi salah satu kriteria yang
digunakan oleh sebuah komite dari bisnis dan TI perwakilan yang dibebankan dengan menyetujui
dan memprioritaskan permintaan proyek secara tahunan atau lebih sering.
Kadang-kadang sulit untuk mengukur potensi manfaat dari aplikasi baru, terutama ketika
akan kustom-dibangun dengan teknologi baru. Dalam situasi ini, prototyping dan pilot teknik
biasanya digunakan untuk membantu menilai manfaat. pedoman organisasi juga harus ada untuk
mengevaluasi investasi untuk proyek-proyek kecil yang mungkin tidak memerlukan persetujuan
ketat-termasuk proses kebijakan dan pedoman untuk pengembangan aplikasi oleh karyawan
yang tidak IS profesional TI.
26
menggunakan Tingkat mereka 5 sertifikasi untuk keuntungan yang baik dalam memenangkan
kontrak pengembangan aplikasi.
27
.
Bidang IT beragam dan termasuk beberapa keterampilan teknis yang sangat khusus perlu
juga. Meskipun eksekutif senior TI lebih dan lebih menjadi manajer bisnis umum, sebagian besar
profesional TI memiliki tugas teknis khusus dan memerlukan pelatihan khusus. Untuk
memastikan bahwa keahlian yang tepat diidentifikasi, banyak IS organisasi telah memperluas
keterlibatan mereka dalam merekrut personil IT baru dengan membangun hubungan pelaporan
28
langsung dengan anggota staf di organisasi Sumber Daya Manusia yang bertanggung jawab untuk
menarik dan merekrut pekerja IT.
Kebanyakan pemimpin IS juga secara teratur memonitor tingkat retensi tahunan mereka
untuk personil IT, biasanya dinyatakan sebagai "turnover" tarif. Namun, tingkat turnover yang
ideal untuk satu organisasi mungkin tidak serupa dengan organisasi lain. Hal ini dapat terjadi
karena beberapa alasan. Perhatikan bahwa banyak dari praktik-praktik ini ditujukan untuk
pengembangan profesional berkelanjutan dari staf TI termasuk keterampilan dan pelatihan
kompetensi serta perencanaan karir. Dengan siklus hidup produk untuk perangkat lunak menjadi
lebih singkat, tidak jarang untuk organisasi besar untuk memiliki beberapa tenaga kerja TI dalam
pelatihan sebagian besar waktu.
Keputusan tentang campuran staf internal dan eksternal IS telah menjadi lebih kompleks
dalam beberapa tahun terakhir sebagai pilihan Outsourcing telah tumbuh. Sebuah survei terbaru
menunjukkan bahwa keterampilan yang paling mungkin outsourcing oleh perusahaan di negara-
negara maju keterampilan teknis. organisasi klien yang paling mungkin untuk mempertahankan
manajemen proyek dan domain bisnis keterampilan profesional TI
Harus diingat bahwa banyak keterampilan teknis masih dibutuhkan tidak hanya oleh
organisasi klien di negara-negara maju, tetapi juga oleh vendor-terutama IT mereka yang
mengkhususkan diri dalam layanan IT tertentu atau solusi aplikasi untuk industri tertentu-seperti
perawatan kesehatan atau jasa keuangan. Selanjutnya, beberapa penyedia layanan berbasis AS
juga perusahaan multinasional, dengan pusat-pusat layanan TI di seluruh dunia (misalnya, IBM
dan EDS).
29
anggaran tahunan. Komite yang sama atau bagian dari anggotanya mungkin juga bertanggung
jawab untuk memantau kemajuan proyek TI dari pertemuan ukuran tertentu pada setidaknya
setiap tiga bulan untuk menilai kembali portofolio aplikasi TI perusahaan. Ringkasan IS karena itu
tanggung jawab diperluas komite pengarah ini mungkin termasuk yang berikut:
Ulasan dan menyetujui permintaan untuk investasi TI baru
Set prioritas proyek TI untuk memperoleh, merancang, dan mengimplementasikan
perangkat lunak aplikasi
Memantau kemajuan proyek TI (dengan ukuran tertentu) terhadap disepakati-on jadwal
dan anggaran
Bagi tanggung jawab untuk mencapai nilai bisnis dari investasi TI
30
yang terkait konektivitas di seluruh dunia. Sambungan telepon rumah di banyak negara
berkembang masih terbatas dan sering digantikan oleh infrastruktur nirkabel yang mudah set-
up. Sayangnya, tidak semua jaringan selular menyediakan bandwidth diperlukan untuk aplikasi
enterprise-wide, dan koneksi satelit bisa mahal.
31
Manfaat lainnya termasuk peningkatan fleksibilitas untuk merespon restrukturisasi usaha
(misalnya, merger, akuisisi lebih kecil, divestasi). Dengan jenis restrukturisasi usaha, serta
kemerosotan ekonomi yang tak terduga, datang tiba-tiba pergeseran tuntutan kekuasaan atau
sistem komputasi pekerjaan integrasi, dan vendor outsourcing dapat berada dalam
posisi yang lebih baik untuk meningkatkan atau menurunkan dukungan. Namun, kontrak
outsourcing perlu ditulis sehingga mengakomodasi jenis pertumbuhan atau perampingan di
bisnis tanpa substansial ulang negosiasi dengan vendor. (Untuk contoh, lihat studi kasus "IT
Infrastructure Outsourcing di Schaeffer (B): Mengelola Kontrak"). Outsourcing setidaknya
sebagian dari kegiatan IT juga bisa menjadi termotivasi oleh kurangnya kepuasan pada bagian
dari bisnis utama manajer dengan pengiriman layanan TI atau aplikasi pembangunan dengan in-
house IS departemen. Beberapa vendor outsourcing perusahaan spesialis dalam layanan TI
pengiriman atau aplikasi TI pengembangan dan pemeliharaan, dan beberapa vendor besar
menyediakan kedua jenis layanan.
32
penyedia (ASP) berkisar dari penyedia tunggal tujuan aplikasi (misalnya, kemampuan otomatisasi
penjualan-berlaku ditawarkan oleh Salesforce.com) untuk aplikasi yang luas (misalnya, sumber
daya perusahaan sistem perencanaan).
Seleksi Vendor
Mirip dengan memilih vendor untuk paket perangkat lunak, pemilihan suatu outsourcing
vendor harus mencakup beberapa faktor tentang vendor, bukan hanya produk, termasuk yang
berikut:
Vendor reputasi sebagai mitra penjual, dan kesehatan sebagai perusahaan
Catatan didirikan kualitas pelayanan, termasuk tanggap terhadap masalah klien
Penelitian terbaru juga menunjukkan pentingnya menilai track record vendor untuk
transfer pengetahuan (Ranganathan dan Balaji, 2007;. Elang et al, 2009). Beberapa perusahaan
juga telah meningkatkan manfaat outsourcing mereka dan penurunan risiko mereka dengan
multisourcing dengan seperangkat vendor dengan tiga jenis hubungan kontrak.
Offshore Outsourcing
Sementara India saat ini adalah pemimpin di antara vendor lepas pantai outsourcing,
banyak negara lainnya bersaing untuk pangsa pasar ini. Tidak hanya China namun negara-negara
Asia juga lebih kecil (misalnya, Filipina, Vietnam, Malaysia), negara-negara Eropa Timur, Brazil,
dan beberapa negara Afrika selatan menawarkan personil IS sangat terlatih dengan biaya yang
tampaknya menjadi sebagian kecil dari apa yang tersedia di dalam negeri. Meskipun perkiraan
baru-baru ini adalah bahwa akan memakan waktu sekitar seperempat abad sebelum rata-rata
gaji di India akan bertemu dengan gaji rata-rata di Amerika Serikat (Luftman dan Kempaiah,
2007), India perusahaan outsourcing sudah subkontrak beberapa mereka kerja sendiri ke China,
Vietnam, dan negara-negara lain yang saat ini memiliki tingkat tenaga kerja yang lebih rendah.
Baru-baru ini penelitian IS juga telah mengidentifikasi pentingnya tidak hanya IS
keterampilan departemen dalam memilih vendor tetapi juga negosiasi kontrak dan berkelanjutan
pengelolaan outsourcing hubungan lepas pantai untuk meminimalkan risiko offshore. Serupa
dengan global manajemen TI tantangan dibahas sebelumnya, pengaturan outsourcing offshore
juga membutuhkan penilaian hati-hati dari klien kesiapan perusahaan untuk mengelola
hubungan vendor dan tim kerja didistribusikan ketika bekerja di seluruh budaya. Beberapa
proyek TI juga lebih "budaya netral" dan oleh karena itu memerlukan pemahaman yang kurang
lintas-budaya, seperti pengembangan aplikasi perangkat lunak tertanam atau middleware
(Krishna et al., 2006).
33
CHAPTER 15
SOCIAL, ETHICAL, AND LEGAL ISSUES
Pendahuluan
Seperti yang telah kita lihat, teknologi informasi (TI) menjadi sumber utama bagi organisasi dalam
ekonomi global saat ini. Semua orang tahu bahwa TI mempengaruhi keseluruhan masyarakat,
bukan hanya arena bisnis. Generasi muda saat ini hampir tidak dapat membayangkan hidup
tanpa smartphone, Facebook, Twitter, satelit komunikasi, dan Internet. TI dengan cepat
mengubah hidup kita, dan proses perubahan ini sedang berlangsung. Revolusi informasi sering
dibandingkan dengan revolusi industri dalam hal dampak keseluruhan revolusi industri terhadap
peradaban.
Terlepas dari semua manfaat yang dibawa TI, hal itu juga telah menimbulkan sejumlah
masalah sosial, termasuk hilangnya privasi, masalah kekayaan intelektual, pencurian identitas,
spam, eksploitasi seksual terhadap anak-anak, keusangan keterampilan pekerja, global
outsourcing pekerjaan, dan kemerosotan kondisi kerja. Beberapa kejahatan komputer yang
menciptakan masalah sosial ini, seperti virus dan worm, dibahas di Bab 14. Dalam bab ini, kita
akan membahas sejumlah masalah sosial dan mempertimbangkan implikasi etis dan hukum
mereka.
Pada bagian selanjutnya, kita membahas lingkungan hukum yang berkaitan dengan TI.
Kemudian kita mengeksplorasi beberapa cara untuk menganalisis masalah sosial dari perspektif
etis, setelah itu kita mempertimbangkan dimensi etika dan hukum dari sejumlah masalah sosial.
34
dan mahal telah menjadi masalah sederhana untuk diunduh dari Web. Teknologi telah
berkembang cukup pesat, dan sistem hukum pasti tertinggal.
Reaksi pertama adalah mencoba menafsirkan ulang undang-undang yang ada untuk
diterapkan pada kondisi baru, yang seringkali tidak sesuai. Kemudian menulis dan mengadopsi
undang-undang baru membutuhkan waktu, dan sulit untuk menulis undang-undang yang sesuai
dengan masalah, terutama bila masalah selalu berubah. Mungkin diperlukan sejumlah iterasi
sebelum muncul hukum yang memuaskan.
Idealnya, hukum harus mencerminkan kepentingan terbaik masyarakat secara
keseluruhan, namun selalu ada kontroversi mengenai apa yang paling baik untuk kepentingan
umum. Biasanya, undang-undang biasanya merupakan kompromi antara pandangan berbagai
kelompok kepentingan. Juga, masalah dalam mengatur teknologi bisa sangat rumit, dan anggota
badan legislatif dan pejabat pemerintah mungkin memiliki sedikit keahlian dalam menangani
masalah ini. Oleh karena itu, para pengambil keputusan ini mungkin bergantung pada keahlian
dan saran pelobi yang dapat mencurahkan sumber daya untuk mengembangkan posisi logis yang
mencerminkan kepentingan orang-orang yang membayarnya.
Organisasi semakin global, dan internet mencakup sebagian besar dunia. Negara yang
berbeda memiliki nilai dan sistem hukum yang berbeda. Hukum siapa yang berlaku bila ada
kemungkinan kejahatan telah dilakukan? Ada masalah serius dalam menentukan siapa yang
memiliki yurisdiksi saat orang yang terluka berada dalam satu yurisdiksi dan pelaku kejahatan
berada di tempat lain. Mungkin hampir tidak mungkin untuk menerapkan undang-undang
apapun dalam situasi di mana orang-orang anonim di beberapa negara terlibat.
Dampak hukum TI terhadap organisasi telah dibahas di Bab 14. Dalam bab ini, kita akan
membahas dampak undang-undang TI terhadap individu dan masyarakat.
ETHICS FRAMEWORKS
Mengapa kita membahas etika dalam buku tentang pengelolaan TI? Pertama, TI memiliki dampak
yang tumbuh pada kehidupan kita, dan segala sesuatu yang memiliki efek kuat pada kehidupan
masyarakat menimbulkan masalah etika. Kedua, manajer menentukan bagaimana TI digunakan,
dan karena itu manajer bertanggung jawab atas dampak penggunaan TI dan implikasi etis dari
efek ini.
Bertindak secara etis mengharuskan kita bertanggung jawab atas tindakan kita. Kita perlu
memahami dengan jelas bahwa teknologi itu sendiri tidak boleh disalahkan atas kerugian yang
diakibatkan penggunaannya. Terlalu sering kita mendengar: "Kita tidak bisa melakukan itu karena
komputer kita tidak akan mengizinkannya." Itu mungkin benar bagi orang yang membuat
pernyataan, tapi itu tidak membebaskan organisasi dari tanggung jawab - seseorang merancang
sistem dan diprogram komputer untuk bertindak dengan cara itu. Dan mengatakan "komputer
tidak akan membiarkan saya melakukan itu" adalah setara dengan mengatakan "kebijakan
organisasi kami tidak akan membiarkan saya melakukan itu." Demikian juga, menyalahkan
komputer karena kesalahan hanyalah sebuah alasan - mereka yang memutuskan untuk
menggunakan komputer dan merancang dan menerapkan sistem tanpa kontrol yang memadai
35
bertanggung jawab atas kerugian, bukan komputer! Orang dan organisasi bertanggung jawab
atas hasilnya, baik atau buruk, dari penggunaan TI.
Sebagian besar dari kita menganggap diri kita orang-orang yang etis. Sebagian besar dari
kita memiliki standar etika internal, dan kita merasa tidak nyaman saat kita melanggar standar
ini. Selanjutnya, dalam karir kita sebagai manajer atau profesional, ada alasan yang sangat praktis
untuk bertindak secara etis sesuai dengan standar masyarakat. Sebagai individu, jika kita
dianggap tidak etis kita dalam masalah mendalam dan dalam. Jika kita mendapatkan reputasi
sebagai tidak etis, pekerjaan kita, atau bahkan karir kita, mungkin akan berakhir dengan
sendirinya. Demikian juga, jika sebuah organisasi dianggap tidak etis, mungkin akan segera
gulung tikar. Entah itu milik individu atau organisasi, reputasi integritas sangat penting bagi
kesuksesan. Pertimbangkan, misalnya, apa yang terjadi pada Enron dan para manajernya saat
buku-bukunya tidak jujur. Dengan demikian, manajer harus peduli dengan etika individu dan
etika organisasi mereka. Manajer terlibat dalam menentukan standar etika organisasi dan juga
memastikan standar ini diikuti.
36
semua pemangku kepentingan potensial yang mungkin terkena dampak sistem dan menentukan
bagaimana masing-masing dapat terpengaruh. Jika satu atau lebih pemangku kepentingan
mungkin dilukai, mungkin ada masalah etika.
37
Cukup banyak prinsip dasar untuk membimbing perilaku etis telah disarankan selama ini.
Beberapa prinsip ini berasal dari tradisi agama, sementara yang lain berasal dari filsuf dan pihak
lain yang peduli dengan etika. Sumpah Hipokrates kuno menyarankan dokter untuk "tidak
membahayakan." Sepuluh Perintah Kitab Suci Ibrani melarang pembunuhan, perzinahan,
pencurian, kesaksian palsu, dan pengeluh. Sebagian besar agama dunia menganjurkan etika yang
sama dengan Aturan Emas Kekristenan: Perlakukan orang lain seperti Anda ingin mereka
memperlakukan Anda
Beberapa isu etis dipandang berbeda tergantung pada budaya di mana mereka muncul.
Misalnya, di beberapa budaya Islam yang mengenakan bunga dan minum alkohol tidak etis saat
poligami diperbolehkan. Dalam beberapa budaya, penyuapan tidak dianggap tidak etis; itu hanya
cara Anda menyelesaikan sesuatu. Dalam budaya dimana ada penghormatan terhadap hukum,
melanggar hukum dianggap tidak etis. Namun, sebaliknya - jika tidak ilegal, itu etis - biasanya
bukan interpretasi yang diterima
Dalam beberapa kasus, situasinya begitu rumit sehingga tidak segera jelas tindakan apa
yang etis. Bila ada beberapa kepentingan yang terpengaruh dengan berbagai cara oleh keputusan
tersebut, orang harus mempertimbangkan dampaknya secara hati-hati terhadap semua pihak
yang terkena dampak. Disini semua pihak yang akan terpengaruh oleh tindakan harus
diidentifikasi dan konsekuensinya bagi masing-masing pihak digambarkan. Maka tergoda untuk
membantah bahwa tindakan tersebut dibenarkan secara etis jika kebaikan melebihi yang buruk.
Namun, bila Anda menyakiti beberapa pihak untuk menguntungkan orang lain, biasanya
dipertanyakan. Kebanyakan orang menganggapnya tidak etis jika, misalnya, semua keuntungan
masuk ke pengambil keputusan dengan mengorbankan orang lain yang dirugikan.
Dalam situasi yang kompleks ini, kita harus ingat bahwa biasanya ada sejumlah tindakan
alternatif yang mungkin dilakukan - tidak hanya "melakukannya" atau "tidak melakukannya."
38
Terutama dalam kasus pengembangan dan penggunaan TI, kita sering dapat merancang
alternatif yang memadai. manfaat sambil meminimalkan efek berbahaya. Dan kita perlu
memastikan bahwa kita mengidentifikasi dan mencakup semua pihak yang akan terpengaruh
oleh sistem ini, tidak hanya mereka yang akan mendapatkan keuntungan darinya. Kita mungkin
cenderung memasukkan diri kita, orang-orang yang kita kenal, anggota organisasi kita, anggota
komunitas kita, atau anggota segmen masyarakat kita, sementara mengecualikan "orang luar"
dari pertimbangan. Mengabaikan pihak yang terkena dampak adalah kelemahan umum dalam
penalaran etis.
SOCIAL ISSUES
Selain menggerakkan ekonomi kita dan mempengaruhi bagaimana kita bekerja dan pekerjaan
apa yang kita lakukan, TI mempengaruhi bagaimana kita berhubungan satu sama lain, bagaimana
kita belajar, dan bukan hanya bagaimana kita mengakses informasi tapi juga informasi apa yang
kita dapatkan. Secara keseluruhan, TI telah menjadi kontributor yang sangat positif bagi
kesejahteraan kita, namun ini menimbulkan beberapa pertanyaan yang mengganggu.
Hari ini kita mudah terhubung satu sama lain melalui media elektronik seperti telepon
genggam, e-mail, pesan instan, Twitter, dan Facebook sehingga kita bisa tetap berhubungan
dekat dan berbagi informasi dengan individu yang lebih banyak dan lebih banyak daripada
sebelumnya. Apakah ini mengarah pada hubungan yang lebih sehat dan memuaskan daripada
yang kita miliki saat sebagian besar interaksi kita tatap muka, atau apakah ini mengarah pada
ikatan yang lebih dan lebih dangkal? Atau bisakah kita memiliki hubungan kualitas yang lebih baik
dan lebih baik melalui penggunaan teknologi ini secara bijaksana?
Anak-anak menghabiskan lebih banyak waktu sendirian untuk menonton televisi,
bermain video game, dan duduk di layar komputer dan sedikit waktu dalam aktivitas bermain
tradisional dengan teman bermain. Bermain memiliki peran penting dalam perkembangan fisik
dan emosional, dan selama beberapa tahun terakhir, obesitas masa kecil telah menjadi isu
kesehatan nasional di Amerika Serikat. Lebih jauh lagi, semua paparan rangsangan intens ini
tampaknya berakibat pada berkurangnya rentang perhatian anak-anak kita di lingkungan sekolah
Studi terbaru menunjukkan bahwa keterpaparan yang terlalu lama terhadap kelebihan
informasi yang intens akibat penggunaan media elektronik secara konstan dapat mengubah
perkembangan otak dan bahkan mengungguli otak orang dewasa. Apa dampaknya, jika ada, pada
masyarakat kita jika tren ini terus berlanjut?
Belum lama ini, teknologi pendidikan yang digunakan oleh sebagian besar guru terbatas
pada proyektor overhead, proyektor slide, dan proyektor film yang melengkapi papan tulis yang
selama ini menjadi andalannya selama beberapa generasi. Saat ini revolusi digital telah
menyediakan sejumlah alternatif yang mengubah cara pendidikan disampaikan oleh pendidik
dan dikejar oleh siswa. Peluang pendidikan jarak jauh memungkinkan siswa memperoleh gelar
tingkat lanjut dari mana saja di dunia dengan kecepatan sendiri dan bahkan tidak mengunjungi
institusi pemberian gelar. Ada keuntungan nyata bagi banyak siswa, namun juga menimbulkan
pertanyaan: Apakah biaya dan inefisiensi universitas perumahan tradisional dibenarkan di dunia
teknologi saat ini?
39
Akhirnya, jelas bahwa media cetak tradisional seperti koran, majalah, dan buku
kehilangan media digital. Koran dan majalah akan keluar dari bisnis dengan benar dan kiri, dan
Kindle dan iPad memberi tekanan pada penerbit buku. Jurnalisme tradisional, dimana wartawan
dilatih untuk memverifikasi fakta dan menghindari bias, memberi jalan kepada blog dan program
berpendirian yang menyamar sebagai berita. Program berita yang mencoba untuk mematuhi
nilai jurnalistik tradisional membuat pemirsa kehilangan saluran TV yang bias secara terang-
terangan yang menarik bagi kelompok populasi tertentu, dan host yang paling populer adalah
mereka yang berteriak paling keras dan paling berpendirian. Jika seseorang percaya bahwa
demokrasi yang sukses bergantung pada seorang pemilih yang mengetahui dengan baik isu-isu
tersebut, tren apakah yang akan terjadi untuk masa depan kita?
Ini akan membutuhkan keseluruhan buku untuk melakukan keadilan terhadap masalah
sosial, hukum, dan etika di TI, jadi kami dibatasi dalam jumlah topik dan kedalaman cakupan topik
ini. Kami telah memilih untuk mencakup tiga isu berikut secara mendalam: privasi, pencurian
identitas, dan hak kekayaan intelektual. Kemudian kita secara singkat mengenalkan topik akses
terhadap teknologi, kebebasan berbicara, bahaya ketidakakuratan, dan dampaknya terhadap
pekerja.
Beberapa masalah sosial penting karena manajer harus menyadari hal itu dan
memastikan bahwa kegiatan ini tidak berjalan di tempat kerja. Namun, hal itu tidak penting bagi
pengelolaan TI, jadi karena alasan ruang angkasa mereka tidak termasuk dalam bab ini. Topik-
topik yang dihilangkan ini meliputi e-mail kebencian, cyberstalking, pelecehan seksual melalui
internet, dan pornografi. Seorang karyawan mungkin melecehkan orang lain melalui e-mail
kebencian. Cyberstalking adalah penggunaan Internet, e-mail, atau perangkat komunikasi
elektronik lainnya untuk mengintai orang lain. Karyawan dapat menjadi predator seksual yang
menghubungi anak di bawah umur melalui chat room menggunakan fasilitas perusahaan. Dan
karyawan mungkin menggunakan komputer kantor mereka untuk mengakses pornografi saat
bekerja. Kegiatan ini mungkin menyebabkan kerugian signifikan bagi organisasi dan juga rasa
malu publik, jadi sebaiknya manajer yang berhati-hati untuk memastikan bahwa tindakan
tersebut tidak terjadi di wilayah tanggung jawab mereka.
PRIVACY
Privasi penting bagi orang, tapi ini adalah konsep yang sulit untuk didefinisikan. Melanggar privasi
Anda dapat berhubungan dengan akses yang tidak diinginkan ke orang Anda, atau mengganggu
rumah atau kantor Anda, atau untuk mengamati Anda, atau untuk mendapatkan informasi
tentang Anda. Kami ingin berpikir bahwa kami memiliki "hak" untuk privasi, namun secara hukum
hak itu jauh lebih lemah daripada hak kepemilikan atau hak untuk kebebasan berbicara.
Sebagai hak hukum, privasi didefinisikan oleh Samuel D. Warren dan Louis D. Brandeis
pada tahun 1890 sebagai "hak untuk dibiarkan sendiri." Namun, hak luas ini belum diberlakukan
menjadi undang-undang di Amerika Serikat.
Dalam diskusi kita, kita akan mendefinisikan privasi sebagai kemampuan untuk
mengendalikan akses terhadap informasi tentang diri kita sendiri. Kontrol adalah kata kunci
dalam definisi ini karena ada informasi tentang kita yang kita rela berbagi dengan keluarga, atau
40
teman, atau orang yang kita percayai, tapi kita tidak ingin berbagi dengan masyarakat umum.
Perhatikan bahwa ada informasi tentang kami - informasi publik - yang mana kami tidak dapat
mengendalikan akses. Dan ada informasi penting tentang kami, seperti nomor jaminan sosial di
Amerika Serikat, oleh undang-undang yang harus kami berikan kepada lembaga keuangan
sehingga pendapatan dapat dilaporkan ke Layanan Pendapatan Internal A.S. (IRS). Ini adalah
contoh lain mengapa konsep kontrol begitu penting, karena kami ingin dapat menjaga agar
nomor jaminan sosial kami menjauh dari pencuri identitas potensial.
Seseorang mungkin akan melepaskan klaimnya atas privasi dengan memberikan izin
untuk mengumpulkan dan menggunakan informasi pribadi tertentu. Oleh karena itu, jika, setelah
memberitahukan secara lengkap bagaimana informasi tersebut digunakan, Anda akan menerima
izin orang tersebut untuk memperoleh dan menggunakan informasi pribadi, Anda tidak
melanggar privasi orang tersebut. Orang-orang secara rutin menyerahkan informasi pribadi
kepada seseorang yang mereka percayai untuk mendapatkan keuntungan atau untuk
bertransaksi bisnis. Namun, privasi telah diserang saat informasi tersebut digunakan dengan cara
yang tidak pernah dimaksudkan atau disepakati orang tersebut.
PRIVACY PROBLEMS
Jelas bahwa TI telah secara radikal mempengaruhi kemampuan kita untuk mengendalikan
akses terhadap informasi tentang diri kita dan dengan demikian menghadirkan masalah privasi
yang serius. Sebelum komputer, saat transaksi dan catatan ada di atas kertas, ada akses yang
cukup terbatas bahkan sampai informasi publik tentang diri kita sendiri. Untuk menemukan
informasi seseorang harus pergi ke tempat asalnya, temukan di file, dan salin ke bawah. Namun,
sulit juga melacak siapa yang bisa mengaksesnya. Saat ini, ketika informasi yang sama ada dalam
database online yang dapat diakses melalui Internet, dapat diperoleh dari manapun di dunia
dalam beberapa detik dan tanpa biaya kecuali jika ada kontrol keamanan yang sesuai.
Kemampuan itu telah memberikan dorongan besar untuk produktivitas dalam ekonomi kita,
namun tanpa perlindungan yang substansial, kemampuan itu dapat menghancurkan privasi
pribadi kita. Oleh karena itu, Internet telah memperbesar masalah privasi, karena begitu
informasi elektronik ditangkap, mungkin akan disalin dan tersedia di banyak tempat lainnya.
Pertumbuhan penggunaan IT yang eksplosif telah menghasilkan situasi dimana sejumlah
besar informasi pribadi mudah didapat tanpa memerlukan aktivitas kriminal. Untuk alasan
kenyamanan dan efisiensi, instansi pemerintah memasukkan catatan resmi ke dalam database
online-catatan kelahiran dan kematian, perkawinan, perceraian, penjualan properti, izin usaha,
proses hukum, catatan mengemudi, dan sebagainya. Selanjutnya, informasi pribadi sangat
berharga untuk tujuan pemasaran, dan ada pialang data yang bisnisnya mengumpulkan dan
menjual informasi semacam itu kepada siapa pun yang ingin membelinya.
Dalam kegiatan normal bertransaksi bisnis, kita sering harus memberikan informasi
pribadi yang sensitif seperti nama, alamat, dan nomor kartu kredit. Untuk mengambil pinjaman
dari lembaga keuangan, kami harus memberikan lebih banyak informasi pribadi dan
memungkinkan pemeriksaan kredit sehingga lembaga pemberi pinjaman dapat memutuskan
apakah kami akan melunasi pinjaman tersebut. Ini cukup sah dan, karena kita setuju untuk
41
memberikan informasi agar bisa bertransaksi bisnis, tidak ada pelanggaran privasi. Namun, ketika
bisnis menggunakan informasi tersebut untuk tujuan agar kami tidak memberi otorisasi atau
menjual informasi, timbul masalah privasi serius.
Orang-orang sangat berbeda dalam sikap mereka terhadap privasi jenis informasi pribadi
ini. Survei selama bertahun-tahun telah menunjukkan bahwa sekitar 25 persen masyarakat sama
sekali tidak peduli dengan masalah privasi ini, 25 persen cukup sensitif terhadap hilangnya privasi,
dan 50 persen sisanya bersedia mempertimbangkan untuk menukar beberapa risiko privasi untuk
keuntungan lainnya, jika diberi hak untuk mengambil keputusan itu
Informasi pribadi sangat berharga bagi pemasar sehingga mereka berusaha keras untuk
mendapatkannya. Pembeli didorong untuk mengisi dan mengembalikan kartu garansi yang
terkadang menyertakan kuesioner dengan pertanyaan seputar umur, penghasilan, hobi, majalah
favorit, dan sebagainya. Jika Anda memasukkan undian, Anda mungkin harus mengisi formulir
entri dengan pertanyaan serupa. Jika Anda memiliki kartu pembelanja khusus yang menyediakan
diskon di supermarket Anda, mungkin Anda mengisi aplikasi yang menyertakan informasi pribadi.
Catatan kartu kredit dapat memberikan informasi yang komprehensif tentang kebiasaan belanja
Anda. Semua informasi pribadi ini kemungkinan akan berakhir di database yang digunakan untuk
menargetkan upaya pemasaran (lihat kotak yang berjudul "Pemasaran Basis Data").
Kebijakan privasi Facebook telah berevolusi secara bertahap sejak awal. Dimulai dengan
pernyataan sederhana bahwa informasi Anda hanya akan dibagikan dengan orang-orang di grup
Anda, selama bertahun-tahun kebijakan tersebut telah semakin kurang melindungi data pribadi
Anda. Alasannya jelas-Facebook mendapat pemasukan dari iklan, dan semakin besar
kemampuan untuk menargetkan iklan kepada orang-orang yang mungkin tertarik untuk membeli
apa yang diiklankan, semakin berharga iklannya bagi pengiklan dan dengan demikian ke
Facebook. Misalnya, Facebook mengutip sebuah kampanye periklanan yang sangat sukses untuk
sebuah perusahaan penyimpanan sewaan yang menargetkan para mahasiswa pulang ke rumah
untuk musim panas berdasarkan lokasi dan tahun di perguruan tinggi. Kampanye Facebook lain
untuk seorang fotografer menargetkan calon pengantin wanita berdasarkan usia, jenis kelamin,
status keterlibatan, dan lokasi. Semakin banyak informasi pribadi Anda yang bisa digunakan
Facebook untuk penargetan iklan, semakin menguntungkannya.
Ketika individu tidak tahu data apa yang dikumpulkan atau oleh siapa atau bagaimana
penggunaannya, mereka tidak memiliki kendali atas informasi pribadi mereka dan oleh karena
itu menurut definisinya, privasi mereka telah diserang. Selanjutnya, jika semua database
pemasaran ini digabungkan dengan database informasi resmi dan database informasi keuangan
ke dalam satu database, hasilnya akan menjadi dokumen yang sangat komprehensif untuk setiap
orang. Sejauh ini belum dilakukan di negara-negara demokrasi di dunia, tapi akan memungkinkan.
Pemerintah yang represif telah mengembangkan dan menggunakan berkas-berkas komprehensif
ini sebagai sarana untuk mengendalikan warganya.
42
informasi identifikasi pribadi dan nomor kartu kredit mereka kepada calon pencuri identitas
potensial. Tapi kita mungkin tidak sadar bahwa bisnis yang sah dan terpercaya mengumpulkan
informasi pribadi tentang kita dan kegiatan belanja kita dan menjualnya kepada orang lain.
Seperti dijelaskan pada Bab 7, beberapa perusahaan berpartisipasi dalam program sertifikasi
independen, seperti TRUSTe, dan mencatat asosiasi ini di situs Web mereka (seperti dengan
menampilkan segel TRUSTe).
Saat Anda mengunjungi situs Web, situs tersebut mungkin menyimpan kuki di komputer
Anda dalam file cookie yang disediakan oleh browser Web Anda. Cookie adalah catatan kecil yang
mengidentifikasi Anda ke situs Web yang Anda kunjungi dan mengizinkannya membuat file di
komputernya yang dapat merekam informasi tentang tindakan yang Anda lakukan dengan situs
itu. Saat Anda mengunjungi situs itu lagi, cookie akan diambil, dan data tersebut digunakan untuk
mengakses file Anda di situs. Ini bisa sangat membantu anda. Misalnya, jika Anda telah
melakukan pembelian dari toko itu, mungkin Anda telah menyimpan nama, alamat, dan nomor
kartu kredit Anda sehingga Anda tidak perlu memasukkan informasi itu lagi (namun hanya
memverifikasinya) saat Anda ingin melakukan pembelian lagi. Toko Web mungkin juga
menyimpan catatan barang-barang tertentu yang Anda lihat dan pembelian yang Anda lakukan
dan menganalisis informasi tersebut untuk menentukan minat dan target iklan dan promosi Anda
terhadap minat tersebut. Seperti yang dijelaskan pada Bab 7, personalisasi jenis ini dipelopori
oleh Amazon.com, dan hari ini dianggap sebagai karakteristik dari situs ritel yang baik.
Dari sudut pandang privasi Anda, penggunaan cookies ini relatif tidak berbahaya.
Selanjutnya, ini memberikan dasar untuk "target pemasaran" yang sangat bermanfaat bagi
pemasar dan juga membantu memberi Anda materi promosi yang mungkin menarik bagi Anda,
bukan hanya surat sampah. Namun, Anda mungkin tidak tahu tentang cookie atau informasi yang
dikelola situs Web tentang Anda. Selanjutnya, jika situs Web menjual informasi tersebut kepada
orang lain tanpa seizin Anda, itu adalah pelanggaran privasi Anda karena Anda telah kehilangan
kendali atas informasi pribadi Anda. Informasi ini, bersama dengan informasi serupa dari situs
Web lain yang Anda kunjungi, mungkin berakhir di database broker data yang bisnisnya
membangun berkas komprehensif tentang orang dan menjualnya. Anda mungkin atau mungkin
tidak peduli apakah gambaran komprehensif tentang kebiasaan dan minat membeli Anda
tersedia secara gratis, namun beberapa orang menganggap ini sebagai pelanggaran besar
terhadap privasi mereka.
Cookie juga dapat digunakan untuk mengembangkan informasi yang lebih komprehensif
mengenai minat dan preferensi Anda saat Anda menjelajahi sejumlah situs Web. Misalnya,
DoubleClick Inc., layanan periklanan Internet terkemuka, menempatkan iklan untuk ribuan
pengiklan di ribuan situs Web yang menggunakan layanan mereka. Saat Anda mengunjungi salah
satu situs Web klien ini, sebuah cookie disimpan di komputer Anda yang mengidentifikasi Anda
seperti yang dijelaskan sebelumnya. Namun cookie tersebut juga mengidentifikasi Anda saat
Anda mengunjungi situs Web klien DoubleClick lainnya, jadi catatan Anda di komputer
DoubleClick mencakup informasi tentang perilaku penayangan dan pembelian Anda di semua
situs klien DoubleClick. Informasi ini sangat berharga bagi pengiklan, karena iklan tersebut dapat
menampilkan iklan kepada Anda yang sesuai dengan minat Anda dan Anda memiliki probabilitas
43
yang lebih tinggi dari biasanya untuk merespons iklan mereka. Peningkatan tingkat respons
sangat bermanfaat bagi pengiklan, dan Anda mungkin juga mendapat keuntungan karena tidak
dikenai iklan sebanyak yang tidak Anda minati.
Data yang dikumpulkan dengan penggunaan cookie bersifat anonim-cookie hanya
mengidentifikasi browser Anda ke komputer DoubleClick. Namun, pada tahun 2001 DoubleClick
melakukan investasi strategis di Abacus Direct, sebuah layanan pemasaran langsung yang
melayani pemasar surat langsung dan katalog. Abacus telah membeli informasi tentang 88 juta
rumah tangga, termasuk nama, alamat, nomor telepon, nomor kartu kredit, pendapatan, dan
pembelian. DoubleClick segera mengumumkan produk yang menyediakan layanan periklanan
berdasarkan penggabungan basis data Internet-nya dengan database Abacus untuk melayani
pemasar lintas saluran. Ketika keterkaitan database ini dipublikasikan oleh media berita, media
tersebut menimbulkan badai protes, dan DoubleClick mengumumkan bahwa pihaknya telah
menarik produk tersebut sampai standar privasi yang sesuai telah dikembangkan. Setelah
penambahan beberapa panduan privasi, produk dikembalikan ke lini produk DoubleClick. Pada
tahun 2008, Google membeli DoubleClick seharga $ 3,1 miliar. Seperti yang diharapkan,
kombinasi dari informasi yang disimpan Google pada riwayat penelusuran Anda dengan
informasi DoubleClick sangat mengganggu beberapa pendukung privasi.
Kecuali untuk industri keuangan, di Amerika Serikat tidak ada undang-undang yang
mengatur pengumpulan dan pembagian data tersebut. Banyak perusahaan di Web tidak
memposting kebijakan privasi, dan banyak perusahaan lain mengeposkan kebijakan privasi yang
tidak sepenuhnya menjelaskan data apa yang mereka kumpulkan atau bagaimana mereka
menggunakan atau berbagi data. Selanjutnya, perusahaan dapat mengubah kebijakan privasi
mereka setiap saat tanpa memberi tahu mereka data yang mereka kumpulkan.
WORKPLACE PRIVACY
Tidak ada harapan privasi di tempat kerja. Pengadilan A.S. telah menyatakan bahwa perusahaan
dapat memantau apa pun yang dilakukan dengan menggunakan komputer perusahaan.
Karyawan perlu menyadari bahwa e-mail diarsipkan di komputer perusahaan dan diawetkan
untuk waktu yang lama, sehingga menghapus pesan e-mail tidak akan menghapusnya dari
catatan perusahaan. Selanjutnya, jika perusahaan tersebut diselidiki oleh instansi pemerintah,
arsip e-mail bisa diserahkan ke agen investigasi. Karyawan Enron kecewa pada bulan Maret 2003
ketika 1,6 juta e-mail pribadi dan dokumen dipasang di situs Web pemerintah (Berman, 2003).
Pesan pribadi yang memalukan, serta informasi sensitif seperti nomor jaminan sosial, termasuk
di antara data yang diposting.
Menurut sebuah survei American Management Association yang dirilis pada tahun 2000,
hampir tiga perempat pengusaha mencatat penggunaan Web karyawan, voice mail, e-mail, atau
panggilan telepon; meninjau file komputer; atau videotape workers. Apalagi sampai seperempat
perusahaan yang mata-mata tidak memberi tahu karyawan mereka (Associated Press, 1997).
Satu-satunya undang-undang federal yang membatasi pengawasan perusahaan adalah Undang-
Undang Privasi Komunikasi Elektronik 1986, yang melarang majikan menguping percakapan
pribadi yang diucapkan.
44
Perusahaan tidak ingin karyawan mereka menyia-nyiakan waktu dan sumber daya
perusahaan untuk aktivitas yang tidak tepat seperti belanja online pribadi, chatting dengan
teman, perjudian secara online, atau mengunjungi situs web porno. Selain itu, manajer dapat
dimintai pertanggungjawaban atas beberapa aktivitas ilegal pekerja walaupun mereka tidak
mengetahui bahwa kegiatan ini sedang berlangsung, sehingga perusahaan sering memantau
karyawan untuk membela diri. Misalnya, satu pesan e-mail ofensif yang beredar di sekitar kantor
oleh satu karyawan dapat menimbulkan risiko tanggung jawab bagi perusahaan (Nusbaum, 2003).
Untuk alasan praktis dan etis, penting agar kebijakan perusahaan untuk memantau aktivitas dan
komunikasi karyawan dipertimbangkan dengan cermat dan dikomunikasikan dengan jelas
kepada karyawan perusahaan.
Laws on Privacy
Di Amerika Serikat, tidak ada hak legal atas privasi yang komprehensif, namun ada banyak
undang-undang yang dimaksudkan untuk menawarkan beberapa perlindungan privasi. Misalnya,
undang-undang privasi berikut ada pada milenium baru (Baron, 2000):
The Fair Credit Reporting Act mengatur pengungkapan data aplikasi kredit dan sejarah
kredit.
Privacy Act membatasi lembaga pemerintah untuk mengumpulkan informasi dengan satu
tujuan dan menggunakannya untuk tujuan lain atau membagikannya dengan instansi
pemerintah lainnya. Misalnya, IRS telah dilarang berbagi informasi pajak penghasilan
dengan instansi lain.
Undang-Undang Hak dan Privasi Pendidikan Keluarga melindungi privasi siswa dengan
membatasi akses terhadap nilai siswa dan informasi disiplin mereka.
Undang-Undang Privasi Komunikasi Elektronik melarang akses tidak sah ke e-mail.
Undang-Undang Privasi Perlindungan Video melarang penyedia layanan video dari
pengungkapan informasi tentang penyewaan video.
Undang-Undang Perlindungan Privasi Pengemudi melarang negara untuk menjual
informasi lisensi pengemudi.
Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan melindungi informasi
kesehatan pribadi Anda dari pengungkapan yang tidak sah.
Undang-Undang Perlindungan Privasi Online Anak melarang pengumpulan informasi dari
anak-anak di bawah usia 13 tahun kecuali orang tua mereka memberi kuasa.
45
Secara total, undang-undang federal ini memberikan banyak perlindungan di daerah-
daerah tertentu. Informasi siswa, informasi medis elektronik, dan komunikasi elektronik
terlindungi dengan baik. Namun, meski beberapa undang-undang federal terkait dengan
perlindungan data keuangan, total hasilnya tidak terlalu mengesankan. Hukum perlindungan
data keuangan utama adalah Gramm-Leach-Bliley Act (GLBA), yang dimaksudkan untuk
melindungi privasi informasi yang dikumpulkan oleh lembaga keuangan, namun perlindungan
ini sangat terbatas. Selain itu, tidak ada perlindungan federal terhadap privasi informasi yang
dikumpulkan oleh bisnis lain seperti pedagang.
Lembaga keuangan - bisnis yang terlibat dalam perbankan, penerbitan kartu kredit,
mengasuransikan, saham dan obligasi, saran keuangan, dan investasi - sering membeli dan
menjual informasi yang mereka kumpulkan untuk Anda. GLBA memberikan perlindungan
privasi terbatas terhadap penjualan informasi keuangan pribadi ini sebagai berikut (informasi
ini berasal dari situs Web American Civil Liberties Union dan Federal Trade Commission):
Lembaga keuangan harus mengembangkan tindakan pencegahan untuk
memastikan keamanan dan kerahasiaan catatan dan informasi pelanggan dan
untuk melindungi dari akses yang tidak sah terhadap catatan tersebut.
Lembaga keuangan harus memberi tahu pelanggan tentang kebijakan berbagi
informasi ketika pelanggan pertama kali menjadi pelanggan dan setiap tahun
setelahnya.
Pelanggan berhak memilih untuk tidak membagikan informasinya dengan pihak
ketiga tertentu, dan pemberitahuan kebijakan privasi di atas harus menjelaskan
bagaimana, dan menawarkan cara yang masuk akal, agar pelanggan tidak ikut
serta. Namun, pelanggan tidak dapat mencegah untuk berbagi informasi ini
dengan perusahaan atau perusahaan afiliasi yang telah digunakan lembaga
keuangan untuk menyediakan layanan tertentu, atau dengan lembaga pelaporan
kredit, atau sebagai bagian dari penjualan bisnis.
Persyaratan bahwa pelanggan "memilih keluar" untuk mendapatkan perlindungan privasi
terbatas ini adalah perhatian yang signifikan. Karena kemampuan untuk menjual informasi ini
memiliki nilai yang besar, lembaga keuangan memiliki motivasi untuk mengurangi kemungkinan
opsi opsi keluar tersebut akan dilakukan. Jadi, pemberitahuan privasi yang dibutuhkan mungkin
panjang, ditulis jadi hanya pengacara yang bisa memahaminya, dicetak dalam tipe kecil, dan
disertakan dalam amplop dengan tagihan pelanggan bersama beberapa sisipan iklan. Dibutuhkan
orang yang berdedikasi untuk meluangkan waktu dan usaha untuk membaca dan memahami
pemberitahuan tersebut, untuk mengetahui bagaimana cara memilih keluar, dan mengikuti
prosedur yang dipersyaratkan. Dari sudut pandang konsumen, kebijakan "opt-in" akan lebih
disukai, karena akan memaksa perusahaan untuk menjelaskan dengan jelas apa yang akan
dibagikan, dengan siapa, dan bagaimana informasi tersebut akan digunakan untuk meyakinkan
pelanggan agar setuju untuk sharing.
Dilihat oleh undang-undang mereka, banyak negara Eropa tampaknya menghargai privasi
lebih tinggi daripada Amerika Serikat. Menurut Grupe, Kuechler, dan Sweeney (2003), posisi A.S.
dalam privasi dapat dicirikan sebagai:
46
tidak melindungi data tentang individu yang dikumpulkan oleh bisnis dan
pemerintah
aliran data yang tidak terbatas antar perusahaan
Pandangan masyarakat yang berbasis pasar sebagai konsumen dimana data
dipandang sebagai komoditas yang dapat dijual dan dapat digunakan yang dimiliki
oleh perusahaan
bergantung pada pengaturan diri oleh perusahaan untuk menghormati privasi
individu
diatur oleh bagian undang-undang tertentu (yaitu, menurut sektor) yang terkait
dengan aspek privasi tertentu, namun tidak untuk privasi umumnya
Sebaliknya, posisi Eropa dapat dicirikan sebagai:
melindungi hak pribadi berkenaan dengan data tentang individu
membatasi arus data pribadi dari negara asal, kecuali ke negara lain yang menghormati
prinsip privasi tertentu
Memiliki pandangan masyarakat sebagai warga negara yang mengendalikan data pribadi
mereka
diatur oleh undang-undang, prinsip, prosedur, dan standar umum yang diadopsi untuk
mengawasi pengumpulan data oleh badan pemerintah yang dibentuk untuk tujuan ini
Perbedaan pendekatan sebelumnya telah menyebabkan konflik. Pada tahun 1998, Uni Eropa
mengeluarkan sebuah perintah yang mewajibkan negara-negara mengizinkan transfer data
pribadi lintas batas hanya ke negara-negara yang mematuhi standar yang secara substansial
setara dengan Uni Eropa. Itu tidak termasuk Amerika Serikat, yang mengancam akan
mengganggu operasi Eropa di perusahaan A.S. Setelah beberapa negosiasi intensif, sebuah
akomodasi telah selesai bekerja sehingga memungkinkan perusahaan AS untuk terus
mentransfer data kembali ke Amerika Serikat jika mereka menyatakan bahwa mereka mematuhi
standar "pelabuhan aman" yang disepakati yang kira-kira setara dengan yang dibutuhkan GLBA.
untuk lembaga keuangan
Undang-undang PATRIOT, yang disahkan oleh Kongres segera setelah serangan teroris
pada 11 September 2001, dengan tujuan untuk melindungi orang Amerika melawan terorisme,
secara signifikan melemahkan perlindungan konstitusional Amerika terhadap pencarian dan
perampasan yang tidak masuk akal dengan membiarkan FBI memaksa siapa pun - termasuk
dokter, perpustakaan , toko buku, universitas, dan penyedia layanan Internet (ISP) - untuk
menyerahkan catatan pada klien atau pelanggan mereka dengan hanya mengatakan kepada
hakim bahwa permintaan tersebut terkait dengan penyelidikan terorisme atau penyelidikan
intelijen asing yang sedang berlangsung. Beberapa bagian dari Undang-Undang PATRIOT memiliki
ketentuan sunset yang akan kadaluarsa, jadi pada tahun 2005 Kongres mengulangi tindakan
tersebut. Pada saat ini sejumlah perubahan dilakukan, beberapa di antaranya memperkuat
kekuatan pemerintah dan pihak lain yang memberikan pengawasan yudisial lebih ketat atas
ketentuan yang paling kontroversial, termasuk bagian yang memaksa dokter dan perpustakaan
untuk menyerahkan catatan sebagaimana disebutkan sebelumnya.
47
IDENTITY THEFT
Pencurian identitas adalah pelanggaran privasi yang sangat menjijikkan. Menurut Federal Trade
Commission (FTC), pencurian identitas adalah "seseorang yang menggunakan informasi pribadi
Anda tanpa sepengetahuan Anda melakukan kecurangan atau pencurian." Pencuri identitas
menggunakan informasi tentang Anda, seperti nama, alamat, nomor jaminan sosial, kartu kredit
Anda. nomor, dan / atau informasi identitas lainnya untuk meniru identitas Anda dan
mendapatkan pinjaman atau membeli barang menggunakan kredit Anda. Ketika pencuri tidak
melakukan pembayaran yang dipersyaratkan, dilaporkan ke biro kredit, dan peringkat kredit
Anda bisa hancur. Selanjutnya, kreditur pencuri itu mungkin akan membujuk Anda untuk
melunasi hutang yang telah dibebankan atas nama Anda. Mencoba membersihkan kekacauan
pencuri yang tercipta bisa menghabiskan banyak waktu dan tenaga dan benar-benar toleran
emosional (lihat kotak bertuliskan "Nightmare Pencurian Identitas").
Secara teknis, pencurian identitas mungkin bukan semata-mata kejahatan komputer,
karena informasi identitas tentang Anda mungkin didapat dengan mencuri dompet atau tagihan
dari kotak surat Anda, dengan mendapatkan nomor kartu kredit Anda dari tanda terima kartu
kredit, dengan "tempat menyelam sampah" ke temukan catatan kertas yang dibuang, atau
dengan pengungkapan oleh seseorang yang memiliki akses sah terhadap informasi pribadi Anda.
Namun, informasi tersebut juga dapat diperoleh dengan membobol komputer dan memeriksa
file yang berisi informasi ini, dengan phishing (mengirim e-mail ke pengguna yang secara keliru
mengklaim sebagai perusahaan yang sah dalam upaya untuk menipu pengguna agar memberikan
informasi pribadi. ), atau bahkan dengan mencegat informasi yang mengalir melalui Internet atau
jalur komunikasi khusus. Apalagi, kecurangan yang membuat pencurian identitas
menguntungkan tidak akan mungkin terjadi tanpa ketergantungan yang besar pada TI oleh
perusahaan kartu kredit nasional dan biro kredit. Tindakan keamanan informasi yang dapat
diambil oleh organisasi untuk mencegah calon pencuri potensial dan orang lain mengakses
informasi komputer dibahas di Bab 14.
Impact of Identity Theft
Kejahatan pencurian identitas adalah masalah serius bagi bisnis dan individu. Laporan Survei
Penipuan Identitas 2010 yang dirilis oleh Javelin Strategy & Research mengungkapkan bahwa
kecurangan pencurian identitas mempengaruhi 11,1 juta orang dewasa Amerika pada tahun
2009, meningkat 12 persen dari tahun 2008. Jumlah kecurangan total dari pencurian identitas
meningkat 12,5 persen menjadi $ 54 miliar. Korban rata-rata menghabiskan 21 jam dan $ 343
untuk menyelesaikan kejahatan tersebut. Hampir separuh korban mengajukan laporan polisi, dan
lebih banyak pelaku yang dihukum daripada sebelumnya. (Lihat kotak yang berjudul "Mencegah
Pencurian Identitas.")
Lembaga keuangan dan pedagang menanggung sebagian besar biaya pencurian identitas
dolar. Jika kartu kredit Anda disalahgunakan, baik pedagang atau perusahaan kartu kredit
menyerap kerugian. Jika seseorang meminjam uang atas nama Anda, pemberi pinjaman terjebak
dengan kerugian. Namun, angka dolar tidak menceritakan secara lengkap dampak pencurian
identitas pada korban. Pertama, korban harus membuktikan ketidakbersalahannya terhadap
setiap bisnis yang telah menjadi korban, dan bisnis tersebut mungkin tidak senang dengan
48
kerugiannya dan enggan mengakui bahwa hal itu keliru, jadi mungkin sulit untuk menghapus apa
yang sebenarnya terjadi. menganggapnya sebagai hutang korban. Selanjutnya, pada saat korban
mengetahui tentang kejahatan tersebut, pencuri tersebut bisa saja menghadapi banyak hutang
buruk yang berakhir dengan catatan kredit korban, sehingga menghancurkan reputasi dan
kelayakan kredit korban. Mendapatkan catatan-catatan ini dikoreksi bisa menjadi proses yang
panjang dan melelahkan dan mungkin harus diulang berulang kali karena pencuri terus
melakukan pencurian lebih banyak dengan menggunakan identitas korban. Meski korban khas
hanya menghabiskan waktu 21 jam untuk membersihkan catatannya, ada banyak kasus dimana
kehidupan korban menjadi mimpi buruk tanpa akhir.
Biasanya tidak ada entitas tunggal yang mencari kepentingan orang yang identitasnya
telah dicuri. Pemberi pinjaman, bank, biro kredit, agen penagihan, dan polisi semuanya sulit
dihubungi dan mungkin tidak selalu membantu. Ketika pencuri identitas terus menggunakan
identitas yang dicuri itu dalam jangka waktu yang lama, korban menghadapi tantangan yang
panjang dan membuat frustrasi untuk menghapus kredit dan reputasinya.
Tidak ada pertanyaan bahwa pencuri identitas bertindak tidak etis. Tampaknya bank dan
pedagang hanya mengabaikan kejahatan tersebut, namun mereka membenarkan kelambanan
mereka dengan alasan bahwa biaya untuk mengambil tindakan melebihi jumlah yang dapat
dipulihkan dari pencuri, sehingga tindakan tersebut tidak dibenarkan secara ekonomi untuk
mereka. Hal ini menimbulkan masalah etika yang sangat ketat. Lembaga-lembaga ini juga korban.
Berapa biaya yang harus mereka harapkan agar mengurangi potensi bahaya bagi orang yang
identitasnya telah dicuri?
Laws on Identity Theft
Pencurian Identitas dan Tindakan Pencegahan Asumsi tahun 1998 mengubah Judul 18 dari Bagian
Kode Amerika Serikat 1028 untuk membuatnya menjadi kejahatan federal ketika seseorang
"dengan sengaja mentransfer atau menggunakan, tanpa otoritas yang sah, sarana untuk
mengidentifikasi orang lain dengan maksud untuk melakukan, atau untuk membantu atau
menaklukkan, kegiatan yang melanggar hukum yang merupakan pelanggaran terhadap undang-
undang Federal, atau yang merupakan tindak pidana berat menurut Undang-undang Negara
Bagian atau lokal yang berlaku. "
Pelanggaran atas tindakan tersebut diselidiki oleh badan investigasi federal seperti Dinas
Rahasia A.S., Biro Investigasi Federal (FBI), dan Dinas Inspeksi Pos A.S. dan diadili oleh
Departemen Kehakiman. Tindakan tersebut juga mengharuskan FTC untuk mencatat dan
mengakui keluhan tersebut, memberikan informasi yang relevan kepada korban, dan merujuk
keluhan mereka ke entitas yang sesuai (misalnya, lembaga pelaporan konsumen nasional dan
lembaga penegak hukum lainnya).
Undang-Undang Pelaporan Kredit A.S. yang Adil sebagaimana telah diubah menetapkan
peraturan tentang bagaimana biro kredit memelihara informasi dan korban pencurian identitas
harus dilakukan untuk menghapus catatan kredit mereka. Tindakannya adalah hukum yang besar
dan kompleks, dan tidak memadai untuk memenuhi kebutuhan korban pencurian identitas.
Misalnya, pada saat kecepatan sangat penting bagi korban, undang-undang tersebut
49
mengizinkan 30 hari untuk biro kredit melakukan koreksi, dan biro kreditnya adalah hakim
apakah ada koreksi yang harus dilakukan. Selalu beban pembuktian ada pada korban.
Namun, kreditur yang menjadi korban pencurian identitas memiliki kepentingan yang sah
untuk memastikan bahwa hutang buruk yang mereka sembunyikan benar-benar merupakan
pencurian identitas dan bukan tindakan pencabutan yang menipu mereka, jadi tidak mudah
untuk menulis dan meloloskan undang-undang yang melindungi kreditor. dan juga memberikan
bantuan yang memadai untuk korban pencurian identitas. Namun demikian, jelas bahwa undang-
undang tentang pencurian identitas tidak memadai, dan penegakan hukum itu buruk namun
membaik.
50
Undang-undang hak paten dan hak cipta pertama kali dibuat ketika pencetakan adalah
media ekspresi utama yang memerlukan perlindungan. Namun, TI memisahkan informasi dari
media yang berisinya-orang tidak dapat lagi melindungi informasi dengan mengendalikan
selembar kertas yang isinya ditulis. Perkembangan fotografi, film, perekam suara, mesin fotokopi,
komputer, CD, dan internet terus mengubah lingkungan, dan ini merupakan tantangan untuk
menyesuaikan undang-undang ini dengan setiap realitas baru. Hal ini semakin diperumit oleh
fakta bahwa masing-masing negara memiliki sejarah hukumnya sendiri, yang berbeda satu sama
lain. Dengan globalisasi dan jangkauan internasional Internet, hasilnya adalah situasi yang
berantakan.
Dalam topik kompleks hak kekayaan intelektual, kita akan membahas dua area yang saat
ini sangat diminati-pembajakan perangkat lunak dan pembajakan hiburan digital.
Software Piracy
Pembajakan perangkat lunak adalah masalah serius bagi industri perangkat lunak. Menurut
Business Software Alliance (2010), 43 persen perangkat lunak PC bisnis dan konsumen yang
terpasang di seluruh dunia pada tahun 2009 adalah bajakan, yang menghabiskan biaya industri
perangkat lunak lebih dari $ 51 miliar. Ini tidak termasuk perangkat lunak yang diinstal pada
server dan mainframe. Perlu dicatat bahwa terlepas dari kehilangan pendapatan ini, industri
perangkat lunak telah berhasil tetap menguntungkan.
Tingkat pembajakan perangkat lunak bervariasi secara signifikan menurut wilayah, dengan
Amerika Utara terendah 21 persen, Eropa Barat 34 persen, baik Asia / Pasifik dan Timur Tengah
/ Afrika sebesar 59 persen, Amerika Latin sebesar 63 persen, dan Eropa Tengah / Timur yang
memimpin paket tersebut. di 64 persen. Dalam hal dolar, Asia / Pasifik memimpin dengan
kerugian $ 11,6 miliar, diikuti oleh Eropa Barat dengan $ 10,6 miliar dan Amerika Utara sebesar
$ 8,1 miliar. Beberapa negara memiliki tingkat pembajakan 80 persen, termasuk Armenia,
Vietnam, Venezuela, Pakistan, dan Indonesia. Sampai beberapa tahun terakhir, China memiliki
tingkat pembajakan tertinggi, namun tindakan pemerintah yang lebih agresif telah membawa
suku bunga turun menjadi 79 persen.
Banyak tingkat pembajakan perangkat lunak tertinggi berada di daerah komunis sebelumnya
yang tidak memiliki tradisi hak kekayaan intelektual. Selain itu, di negara berkembang ada insentif
kuat bagi pemerintah untuk mengabaikan (atau bahkan mendorong) pembajakan perangkat
lunak. Perangkat lunak sangat penting untuk menjadi ekonomi modern, sangat mahal untuk
membeli secara legal, dan sumber devisa langka, sehingga salinan domestik yang sangat rendah
bisa menjadi keuntungan signifikan bagi negara berkembang.
Copyright Protection
Hak kepemilikan pengembang perangkat lunak komputer dilindungi oleh hak cipta dan hak paten.
Seseorang tidak dapat memberi hak cipta atas sebuah gagasan, namun seseorang dapat memberi
hak cipta atas ungkapan tertulis spesifik dari gagasan itu, entah itu di atas kertas, disket magnetik,
atau CD, atau dalam bentuk elektronik lainnya. Kecuali pengecualian "penggunaan wajar"
51
tertentu, materi berhak cipta tidak dapat disalin tanpa izin pemegang hak cipta. Program
komputer dapat dilindungi hak cipta, dan itu berarti tidak dapat digunakan tanpa izin
pengembang karena harus disalin ke memori komputer Anda agar dapat digunakan. Untuk
sebagian besar perangkat lunak, pemilik hak cipta tidak menjual perangkat lunak itu sendiri,
namun hanya hak untuk menggunakannya dalam kondisi tertentu. Jika pengguna melanggar
persyaratan tersebut, dia dianggap telah melanggar hak cipta.
Undang-undang hak cipta A.S. melarang pengiriman perangkat lunak dan
menggunakannya tanpa izin dari vendor perangkat lunak, dan ada hukuman berat karena telah
melanggar undang-undang ini. Meskipun hal ini sulit dilakukan terhadap individu, vendor
perangkat lunak menjadi waspada dalam menuntut perusahaan besar yang memiliki (sengaja
atau tidak sadar) mengizinkan perangkat lunak untuk disalin. Sebagian besar perusahaan yang
dikelola dengan baik memiliki kebijakan yang ketat untuk tidak menyalin perangkat lunak, dan
mereka memeriksa secara berkala untuk memastikan bahwa hard drive PC kantor individu hanya
berisi perangkat lunak yang berwenang. Itulah sebabnya tingkat pembajakan perangkat lunak
bisnis sangat rendah di Amerika Serikat. Namun, individu dapat menyalin perangkat lunak untuk
penggunaan pribadi tanpa banyak takut akan penuntutan, jadi jika salah satu salinan perangkat
lunak bergantung terutama pada posisi etis seseorang mengenai masalah tersebut.
Patent Protection
Hak cipta memberikan perlindungan yang efektif terhadap pembajakan perangkat lunak, namun
tidak mencegah orang lain membuat program komputer lain yang melakukan hal yang sama
dengan program berhak cipta. Di sinilah hak paten masuk. Paten atas suatu penemuan atau
proses memberi penciptanya hak eksklusif untuk pembuatan dan penggunaan rancangan atau
metode baru untuk jangka waktu terbatas. Seseorang tidak dapat mematenkan hukum alam,
fenomena alam, matematika, atau kebenaran universal lainnya. Kami dulu menganggap paten
sebagai pelindung para penemu mesin, namun dalam beberapa tahun terakhir beberapa hal yang
sangat aneh telah mendapat hak paten: tumbuhan, hewan, dan bahkan gen.
Program komputer paten telah memiliki sejarah kontroversial. Awalnya, pengadilan
memandang program komputer sebagai algoritma yang mirip dengan algoritma matematis yang
tidak bisa dipatenkan. Namun, dalam beberapa tahun terakhir, Kantor Paten A.S. telah mulai
menerbitkan paten pada proses yang diterapkan oleh komputer. Sebagai contoh, Amazon.com
mengeluarkan sebuah paten tentang "one-click ordering" di Web: Jika Anda adalah pelanggan
sebelumnya, Amazon.com mengambil sebuah cookie untuk menemukan catatannya yang berisi
nama, alamat, dan nomor kartu kredit Anda dan dengan demikian dapat memproses pesanan
Anda tanpa harus memasukkan kembali informasi itu. Proses itu nampak jelas saat ini, karena
cookies banyak digunakan untuk banyak tujuan serupa, namun paten tersebut dikeluarkan pada
pertengahan tahun 1990an. Amazon.com menggugat Barnes and Noble atas pelanggaran paten
ini, namun pada bulan Maret 2002 tuntutan tersebut diselesaikan di luar pengadilan sehingga
paten tersebut belum diuji di pengadilan.
Selama beberapa tahun terakhir, paten perangkat lunak telah menjadi isu yang
diperdebatkan di Parlemen Eropa, dan hasilnya masih diragukan. Namun, di Amerika Serikat
setiap tahun ribuan program komputer dan proses bisnis dasar dipalsukan oleh raksasa
52
perangkat lunak seperti Microsoft dan IBM. IBM sendiri mengeluarkan lebih dari 4.900 hak paten
di tahun 2009, sejumlah besar paten program komputer. Ini telah menciptakan banyak
kontroversi karena dapat menghambat pertumbuhan perusahaan perangkat lunak kecil yang
tidak memiliki sumber daya untuk menemukan jalan mereka melalui labirin dari apa yang
diijinkan dan apa yang tidak atau untuk membela terhadap tuntutan hukum pelanggaran. Dengan
begitu banyak paten perangkat lunak yang diberikan, bagaimana pengembang perangkat lunak
dapat yakin bahwa dia tidak pernah melanggar satu atau lebih dari mereka tanpa menggunakan
sepasukan pengacara?
Pada bulan Mei 2007, eksekutif Microsoft menegaskan bahwa 235 paten Microsoft telah
dilanggar oleh sistem operasi Linux, aplikasi desktop OpenOffice, dan lainnya.
program open-source Para eksekutif menolak untuk menentukan paten apa yang telah
dilanggar oleh siapa dan mengatakan bahwa mereka tidak memiliki maksud untuk menuntut hak
paten ini. Namun, pengumuman ini memicu badai reaksi, beberapa menyatakan bahwa jika
Microsoft memutuskan untuk mengajukan tuntutan, pihaknya akan membuka pintu air
penghitung ulang dan bahwa hak paten Microsoft yang luas akan berisiko. Meskipun demikian,
pengumuman ini menyoroti komunitas perangkat lunak opensource, takut pengembang
perangkat lunak yang lebih kecil, dan mengganggu pelanggan Microsoft besar yang
menggunakan beberapa perangkat lunak open source populer. Banyak orang berpendapat
bahwa jika ledakan paten perangkat lunak ini berlanjut, masyarakat akan menderita karena
inovasi akan terbatas dan kekuatan monopoli akan didorong.
Kantor Paten A.S. menolak sebuah aplikasi oleh mitra Bilski dan Warsawa untuk proses
bisnis terkomputerisasi. Penolakan ini diajukan banding melalui kantor paten dan Pengadilan
Negeri dan didalangi di depan Mahkamah Agung AS pada bulan November 2009. Pada bulan Juni
2010 Mahkamah Agung menolak permohonan banding tersebut, namun tampaknya tidak ada
keputusan untuk memberikan panduan yang jelas mengenai hal tersebut. Kondisi perangkat
lunak dapat dipatenkan.
Digital Entertainment Piracy
Menumbuhkan volume musik digital, video digital, dan film digital sedang bajakan di seluruh
dunia. Di negara berkembang, sebagian besar pembajakan ini dilakukan dengan menyalin atau
memalsukan disk CD dan DVD. Federasi Industri Phonographic Internasional (IFPI), yang mewakili
industri rekaman internasional, berpartisipasi dalam identifikasi dan penuntutan operasi
pembajakan, dan telah memiliki beberapa keberhasilan. Menurut IFPI, 28 persen dari semua CD
yang terjual di seluruh dunia pada tahun 2002 adalah bajakan, dan pembajakan musik adalah
industri senilai $ 4,3 miliar (IFPI, 2003). Tingkat pembajakan CD sangat bervariasi dari satu negara
ke negara lain, dari lebih dari 90 persen di Indonesia dan Paraguay turun menjadi kurang dari 10
persen di Amerika Serikat, Jepang, dan sebagian besar Eropa Barat.
Internet File Sharing
Di Amerika Serikat dan sebagian besar dunia, masalah utama industri rekaman adalah berbagi
file di Internet. IFPI mengklaim bahwa 40 miliar lagu telah diunduh secara ilegal pada 2008-95
persen dari semua unduhan musik (IFPI, 2009). Berbagi file hiburan di Internet telah menjadi isu
yang emosional dan kontroversial, dengan beberapa orang mengklaim bahwa hal itu
53
menyebabkan kematian industri hiburan seperti yang kita ketahui dan yang lain mengklaim
bahwa industri dapat terus makmur dan bahkan mendapatkan keuntungan dari download. Yang
lain lagi bersukacita dan mengatakan "siapa yang peduli" (lihat kotak yang berjudul "Hiburan
Digital Gratis!").
Asosiasi Industri Rekaman Amerika (RIAA) telah meluncurkan sebuah perang salib untuk
tidak berbagi musik di Internet, melakukan kampanye publisitas dan pendidikan, melobi anggota
parlemen untuk mendapatkan bantuan, dan melembagakan tindakan hukum terhadap
perdagangan orang-orang yang memiliki file dengan hak cipta. RIAA mengklaim bahwa
pendapatan penjualan rekaman musik di Amerika Serikat turun 42 persen dari tahun 1999 sampai
2008 - terutama karena download ilegal. Meskipun penurunan pendapatan yang terjal ini
mungkin tidak sepenuhnya karena download ilegal, ada sedikit pertanyaan bahwa hal itu
merupakan faktor utama. Industri rekaman berantakan, dan tidak jelas bagaimana hal itu akan
terombang-ambing.
Swapping musik di Internet mendapat popularitas luas dengan munculnya Napster. Napster
mengembangkan perangkat lunak yang memungkinkan orang membuat file MP3 yang tersimpan
di komputer mereka yang tersedia untuk orang lain melalui jaringan peer-topeer (P2P) sehingga
orang lain dapat mendownload musik tanpa biaya. Mengunduh musik gratis menjadi sangat
populer di kampus-kampus sehingga banyak perguruan tinggi mulai melarang akses ke Napster
di jaringan mereka karena menghabiskan banyak bandwidth. Perusahaan rekaman mulai merasa
bahwa penjualan CD mereka terancam oleh download musik gratis.
Dengan cepat label rekaman utama menggugat Napster di pengadilan federal dengan alasan
melanggar hak cipta mereka. Setelah melakukan banyak manuver hukum, hakim memerintahkan
Napster untuk tutup. Napster kemudian masuk ke layanan musik yang bisa diunduh secara legal
dengan membayar biaya.
Ini, tentu saja, tidak mengakhiri download materi berhak cipta gratis karena situs lain dan
teknologi lainnya bermunculan lebih cepat daripada yang dapat ditutup. Pada tahun 2003, RIAA
memulai pendekatan lain-mengajukan tuntutan hukum terhadap orang-orang yang
menghasilkan sejumlah besar musik berhak cipta yang tersedia melalui jaringan P2P. Orang-
orang ini diidentifikasi melalui proses kompleks yang melibatkan pencarian alamat internet
pengguna. Digital Millennium Copyright Act mengurangi tanggung jawab hukum ISP atas apa
yang ditayangkan pengguna melalui Internet, namun memiliki ketentuan yang memungkinkan
organisasi seperti RIAA untuk dengan mudah memanggil nama dan alamat pengguna yang
dicurigai sehingga mereka dapat dihubungi dan mengajukan tuntutan hukum. bisa diajukan
Tuntutan semacam itu bukanlah masalah sepele, karena hak cipta milik A.S. memberi penalti
hingga $ 150.000 untuk setiap pelanggaran. Karena begitu banyak individu terlibat dalam jenis
kegiatan ini, strategi RIAA untuk sementara waktu adalah mengajukan sejumlah tuntutan hukum
yang sangat dipublikasikan sebagai taktik menakut-nakuti dan dengan demikian mengurangi
jumlah musik menjadi sedemikian gugatan bukanlah masalah sepele, karena Undang-undang hak
cipta AS memberikan denda hingga $ 150.000 untuk setiap pelanggaran. Karena begitu banyak
individu yang terlibat dalam jenis aktivitas ini, strategi RIAA untuk sementara waktu adalah
54
mengajukan sejumlah tuntutan hukum yang sangat dipublikasikan sebagai taktik menakut-nakuti
dan dengan demikian mengurangi jumlah musik secara substansial.
Sekarang ada sejumlah cara mudah untuk membayar dan mendownload musik secara
legal, seperti dari iTunes dan Amazon.com, dan pendekatan ini sekarang menyumbang sekitar 20
persen dari penjualan musik yang tercatat. Tapi terlepas dari semuanya, lebih dari 95 persen
musik yang diunduh adalah bajakan (IFPI, 2009).
Ethical Questions
Tampaknya jelas bahwa sejumlah besar orang merasa nyaman mendownload hiburan berhak
cipta secara ilegal di Internet. Sebuah survei oleh Public Affairs (2003) dari 1.000 mahasiswa dan
universitas A.S. menemukan hal berikut tentang sikap dan perilaku siswa:
1. Enam puluh sembilan persen siswa yang disurvei telah mendownload musik dari Internet,
dan tiga per empat pengunduh mengaku tidak pernah membayar musik yang mereka
unduh. Jadi, lebih dari setengah siswa yang disurvei telah mendownload musik dan tidak
pernah membayarnya.
2. Hanya 24 persen siswa yang mengatakan bahwa selalu salah untuk membajak musik dan
film, 55 persen mengatakan bahwa hal itu tergantung pada keadaan, dan 21 persen
mengatakan bahwa hal itu selalu benar.
Sebagian besar peraturan etis menyimpulkan bahwa mengambil sesuatu yang berharga dari
orang lain tanpa persetujuan mereka tidak etis. Meskipun kebanyakan siswa akan menganggap
mencuri rekaman fisik dari sebuah toko menjadi tidak etis, entah bagaimana banyak siswa
nampaknya tidak berpikir bahwa mendownload lagu yang sama tidak etis.
Hal ini menimbulkan pertanyaan yang telah kita bahas sebelumnya: Bagaimana Anda
menentukan apakah sebuah tindakan tidak etis? Apakah Anda bertanya: Apakah melanggar
beberapa peraturan absolut seperti "jangan mencuri"? Apakah Anda menerapkan aturan umum
seperti "memperlakukan orang lain seperti Anda ingin diperlakukan"? Atau apakah sesuatu yang
etis jika bisa diterima dalam budaya Anda? Dalam hal ini Anda mungkin bertanya: Apakah saya
keberatan jika semua orang tahu tentang ini? Setelah menentukan bahwa ada sesuatu yang tidak
etis, maka pertanyaannya mungkin: Apakah saya bersedia bersikap etis jika harganya mahal?
55
DAFTAR PUSTAKA
Brown, Carol. et al. 2010. Managing Information Technology. Seventh edition. USA: Pearson
Publishing
56