KELOMPOK 6
EM-F
Disusun Oleh :
Febian Diska H. (141170223)
Miftakhur Rohmah (141170268)
Niky Damayanti (141180006)
Puji syukur marilah kita panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kita dapat menyelesaikan
makalah tentang “Etika Dan Keamanan Dalam Sistem Informasi” ini dengan baik
meskipun banyak kekurangan didalamnya. Dan juga kami berterima kasih pada Bapak
Drs. R. Hendry Gusaptono, MM selaku dosen mata kuliah Manajemen dan SIM 2 yang
telah memberikan tugas ini kepada kelompok kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai tantangan keamanan dan etika . kami juga
menyadari sepenuhnya bahwa di dalam makalah ini terdapat kekurangan dan jauh dari
kata sempurna. Oleh sebab itu, kami berharap adanya kritik, saran dan usulan demi
perbaikan makalah yang telah kami buat di masa yang akan datang, mengingat tidak
ada sesuatu yang sempurna tanpa saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang
membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami
maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila terdapat
kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang
membangun dari demi perbaikan makalah ini di waktu yang akan datang.
Penyusun
DAFTAR PUSTAKA
BAB I ............................................................................................................................ 5
PENDAHULUAN ........................................................................................................ 5
A. LATAR BELAKANG ....................................................................................... 5
B. RUMUSAN MASALAH ................................................................................... 5
C. TUJUAN ............................................................................................................ 6
BAB II ........................................................................................................................... 7
PEMBAHASAN ........................................................................................................... 7
BAGIAN I: TANTANGAN KEAMANAN, ETIKA, DAN SOSIAL TI ..................... 7
A. TANGGUNG JAWAB ETIKA PROFESIONAL BISNIS ............................... 8
1. Etika bisnis ..................................................................................................... 9
2. Etika Teknologi ............................................................................................ 10
3. Pedoman Etika .............................................................................................. 11
B. KEJAHATAN KOMPUTER ........................................................................... 12
1. Hacking and Cracking .................................................................................. 14
2. Cyber Theft ................................................................................................... 16
3. Cyberterrorism .............................................................................................. 17
4. Unauthorized Use at Work ........................................................................... 19
5. Software Piracy ............................................................................................ 21
6. Theft of Intellectual Property ....................................................................... 22
7. Computer Viruses and Worms ..................................................................... 23
8. Adware and Spyware .................................................................................... 25
C. MASALAH PRIVASI ..................................................................................... 27
1. Privasi dalam Internet ................................................................................... 29
2. Pencocokan Komputer (Computer Matching) ............................................. 30
3. Hukum Privasi (Privacy Laws) .................................................................... 30
4. Computer Libel and Consorship................................................................... 33
D. KEADAAN CYBER LAW SAAT INI............................................................ 33
E. TANTANGAN LAIN ...................................................................................... 35
1. Tantangan Ketanagakerjaan (Employment Challenges) .............................. 35
2. Pemonitoran Komputer (Computer Monitoring) ......................................... 36
3. Berbagai Tantangan dalam Kondisi Kerja (Challenges in Working
Conditions)........................................................................................................... 37
4. Berbagai Tantangan Individualitas (Challenges of Individuality) ............... 38
F. MASALAH KESEHATAN ............................................................................. 39
1. Ergonomics ................................................................................................... 40
G. SOLUSI SOSIAL ......................................................................................... 41
BAGIAN II: MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI ............... 43
A. ALAT MANAJEMEN KEAMANAN ............................................................. 43
B. PERTAHANAN KEAMANAN ANTAR-JARINGAN .................................. 44
1. Enkripsi (Encryption) ................................................................................... 45
2. Firewalls ....................................................................................................... 46
3. Serangan Penolakan Layanan (Denial of Service Attacks) .......................... 47
4. Pengawasan Surat Elektronik (E-mail Monioring) ...................................... 48
5. Pertahanan Virus (Virus Defenses) .............................................................. 49
C. TINDAKAN KEAMANAN LAINNYA ......................................................... 50
1. Kode Keamanan (Security Codes) ............................................................... 50
2. Arsip Cadangan (Backup Files) ................................................................... 51
3. Pengawasan Keamanan (Security Monitors)................................................ 51
4. Keamanan Biometrik (Biometric Security) .................................................. 52
5. Pengendalian Kegagalan Komputer (Computer Failure Controls) .............. 53
6. Sistem Toleransi Kegagalan (Fault-Tolerant Systems) ................................ 54
7. Pemulihan Bencana (Disaster Recovery) ..................................................... 55
D. KONTROL DAN AUDIT SISTEM ................................................................ 56
1. Kontrol Sistem Informasi (Information System Controls) ........................... 56
2. Keamanan Audit TI (Auditing IT Security) ................................................. 57
BAB III ....................................................................................................................... 59
PENUTUP ................................................................................................................... 59
A. KESIMPULAN ................................................................................................ 59
B. SARAN ............................................................................................................ 59
DAFTAR PUSTAKA ................................................................................................. 60
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan
akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga
merusak pada masyarakat serta pihak-pihak disetiap area ini.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan
sistem informasi.
Tanggung jawab etika dari professional bisnis praktisi bisnis memiliki
tanggung jawab untuk menyebarluaskan penggunaan TI yang beretika di tempat
kerja. Seorang manajer ataupun praktisi bisnis bertanggung jawab membuat
keputusan mengenai berbagai aktivitas bisnis dan penggunaan TI, yang mungkin
memiliki dimensi etika yang harus dipertimbangkan.
B. RUMUSAN MASALAH
1. Apa tantangan keamanan, etika, dan sosial TI?
2. Apa tanggung jawab etika profesional bisnis?
3. Apa dan apa saja kejahatan computer itu ?
4. Apa saja masalah privasi?
5. Bagaimana keadaan Cyber Law saat ini ?
6. Apa saja tantangan-tantangan lainnya?
7. Apa saja masalah kesehatan yang dapat timbul dari penggunaan TI?
8. Apa saja solusi sosial yang dapat bermanfaat?
9. Apa saja alat-alat keamanan dalam TI?
10. Apa saja pertahanan keamanan antar-jaringan?
11. Apa ada tindakan keamanan lainnya?
12. Apa itu kontrol dan audit sistem?
C. TUJUAN
1. Mengetahui dan memahami apa tantangan keamanan, etika, dan social TI.
2. Mengetahui dan memahami apa tanggung jawab etika profesional bisnis
3. Mengetahui dan memahami apa dan apa saja kejahatan computer itu.
4. Mengetahui dan memahami apa saja masalah privasi.
5. Mengetahui dan memahami bagaimana keadaan Cyber Law saat ini.
6. Mengetahui dan memahami apa saja tantangan-tantangan lainnya.
7. Mengetahui dan memahami apa saja masalah kesehatan yang dapat timbul
dari penggunaan TI.
8. Mengetahui dan memahami apa saja solusi social yang dapat bermanfaat.
9. Mengetahui dan memahami apa saja alat-alat keamanan dalam TI.
10. Mengetahui dan memahami apa saja pertahanan keamanan antar-jaringan
11. Mengetahui dan memahami apa ada tindakan keamanan lainnya
12. Mengetahui dan memahami apa itu kontrol dan audit sistem.
BAB II
PEMBAHASAN
1. Etika bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi
manajer sebagai bagian dari pengambilan keputusan bisnis harian mereka.
Sebagai contoh, Gambar 13.3 menguraikan beberapa kategori dasar dari masalah
etika dan praktik bisnis tertentu yang memiliki konsekuensi etika yang serius.
Perhatikan bahwa masalah hak kekayaan intelektual, privasi pelanggan dan
karyawan, keamanan catatan perusahaan, dan keselamatan tempat kerja disorot
karena mereka telah menjadi bidang utama kontroversi etika dalam teknologi
informasi.
Bagaimana manajer dapat membuat keputusan etika ketika dihadapkan
dengan masalah bisnis seperti yang tercantum dalam Gambar 13.3? Beberapa
alternatif penting berdasarkan teori tanggung jawab sosial perusahaan dapat
digunakan. Misalnya, dalam etika bisnis, teori pemegang saham menyatakan
bahwa manajer adalah agen pemegang saham, dan satu-satunya tanggung jawab
etika mereka adalah untuk meningkatkan laba bisnis tanpa melanggar hukum
atau terlibat dalam praktik penipuan.
Namun, teori kontrak sosial menyatakan bahwa perusahaan memiliki
tanggung jawab etika terhadap semua anggota masyarakat, yang memungkinkan
perusahaan ada sesuai dengan kontrak sosial. Kondisi pertama kontrak
mengharuskan perusahaan untuk meningkatkan kepuasan ekonomi konsumen
dan karyawan. Mereka harus melakukan itu tanpa mencemari lingkungan atau
menipisnya sumber daya alam, menyalahgunakan kekuatan politik, atau
membuat karyawan mereka tidak manusiawi kondisi kerja. Kondisi kedua
menuntut perusahaan untuk menghindari praktik penipuan, menunjukkan rasa
hormat kepada karyawan mereka sebagai manusia, dan menghindari praktik yang
secara sistematis memperburuk posisi kelompok mana pun di masyarakat.
Teori etika bisnis pemangku kepentingan menyatakan bahwa manajer
memiliki tanggung jawab etika untuk mengelola perusahaan demi kepentingan
semua pemangku kepentingannya, yaitu, semua individu dan kelompok yang
memiliki kepentingan dalam, atau mengklaim, sebuah perusahaan. Stakeholder
ini biasanya termasuk pemegang saham perusahaan, karyawan, pelanggan,
pemasok, dan komunitas lokal. Kadang-kadang istilah ini diperluas untuk
mencakup semua kelompok yang dapat memengaruhi atau dipengaruhi oleh
perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok minat khusus.
Menyeimbangkan klaim para pemangku kepentingan yang saling bertentangan
jelas bukan tugas yang mudah bagi manajer.
2. Etika Teknologi
Dimensi etika penting lainnya secara khusus berkaitan dengan etika
penggunaan segala bentuk teknologi. Sebagai contoh, Gambar 13.4 menguraikan
empat prinsip etika teknologi. Prinsip-prinsip ini dapat berfungsi sebagai
persyaratan etika dasar yang harus dipenuhi perusahaan untuk membantu
memastikan penerapan etika teknologi informasi dan sistem informasi dalam
bisnis.
Salah satu contoh umum etika teknologi melibatkan beberapa risiko kesehatan
menggunakan stasiun kerja komputer untuk waktu yang lama dalam posisi
pekerjaan entri data volume tinggi. Banyak organisasi menampilkan perilaku
etika dengan menjadwalkan istirahat kerja dan membatasi paparan pekerja entri
data untuk menatap monitor komputer untuk meminimalkan risiko
mengembangkan berbagai gangguan kesehatan terkait pekerjaan, seperti cedera
tangan atau mata. Dampak kesehatan dari teknologi informasi dibahas nanti
dalam bab ini.
3. Pedoman Etika
Kami telah menguraikan beberapa prinsip etika yang dapat berfungsi sebagai
dasar untuk perilaku etika oleh manajer, pengguna akhir, dan profesional SI.
Tetapi pedoman apa yang lebih spesifik yang dapat membantu Anda
menggunakan teknologi informasi secara etika? Banyak perusahaan dan
organisasi menjawab pertanyaan itu hari ini dengan kebijakan terperinci untuk
komputer etika dan penggunaan Internet oleh karyawan mereka. Misalnya,
sebagian besar kebijakan menetapkan bahwa stasiun kerja komputer dan jaringan
perusahaan adalah sumber daya perusahaan yang harus digunakan hanya untuk
penggunaan yang terkait dengan pekerjaan, baik menggunakan jaringan internal
atau Internet.
Cara lain untuk menjawab pertanyaan ini adalah dengan memeriksa
pernyataan tanggung jawab yang terkandung dalam kode perilaku profesional
untuk profesional SI. Contoh yang baik adalah kode perilaku profesional dari
Asosiasi Profesi Teknologi Informasi (AITP), sebuah organisasi profesional di
bidang komputasi. Kode etiknya menguraikan pertimbangan etika yang melekat
dalam tanggung jawab utama seorang profesional SI. Gambar 13.5 adalah bagian
dari kode etik AITP.
Para profesional bisnis dan SI dapat memenuhi tanggung jawab etika mereka
dengan secara sukarela mengikuti pedoman tersebut. Misalnya, Anda dapat
menjadi profesional yang bertanggung jawab dengan (1) bertindak dengan
integritas, (2) meningkatkan kompetensi profesional Anda, (3) menetapkan
standar kinerja pribadi yang tinggi, (4) menerima tanggung jawab atas pekerjaan
Anda, dan (5) memajukan kesehatan, privasi, dan kesejahteraan umum
masyarakat. Maka Anda akan menunjukkan perilaku etika, menghindari
kejahatan komputer, dan meningkatkan keamanan sistem informasi apa pun yang
Anda kembangkan atau gunakan.
B. KEJAHATAN KOMPUTER
Kejahatan dunia maya menjadi salah satu bisnis pertumbuhan Net. Saat ini, para
penjahat melakukan segalanya mulai dari mencuri kekayaan intelektual dan
melakukan penipuan hingga melepaskan virus dan melakukan tindakan
cyberterrorism.
Kejahatan komputer, ancaman yang semakin meningkat bagi masyarakat,
disebabkan oleh tindakan kriminal atau tidak bertanggung jawab dari individu yang
mengambil keuntungan dari meluasnya penggunaan dan kerentanan komputer dan
Internet serta jaringan lainnya. Ini menyajikan tantangan besar bagi penggunaan
etika teknologi informasi. Kejahatan komputer juga merupakan ancaman serius bagi
integritas, keselamatan, dan kelangsungan hidup sebagian besar sistem bisnis dan
dengan demikian menjadikan pengembangan metode keamanan yang efektif
sebagai prioritas utama. Lihat Gambar 13.6.
2. Cyber Theft
Banyak kejahatan komputer melibatkan pencurian uang. Dalam sebagian
besar kasus, mereka berada di dalam pekerjaan yang melibatkan entri jaringan
yang tidak sah dan perubahan database komputer yang curang untuk menutupi
jejak karyawan yang terlibat. Tentu saja, banyak kejahatan komputer melibatkan
penggunaan Internet. Satu contoh awal adalah pencurian $ 11 juta dari Citibank
pada akhir 1994. Peretas Rusia Vladimir Levin dan kaki tangannya di St.
Petersburg menggunakan Internet untuk pembobolan elektronik sistem
mainframe Citibank di New York. Mereka kemudian berhasil mentransfer dana
dari beberapa rekening Citibank ke rekening mereka sendiri di bank-bank di
Finlandia, Israel, dan California.
Dalam kebanyakan kasus, ruang lingkup kerugian finansial seperti itu jauh
lebih besar daripada insiden yang dilaporkan. Perusahaan biasanya tidak
mengungkapkan bahwa mereka telah menjadi target atau korban kejahatan
komputer. Mereka takut menakut-nakuti pelanggan dan memicu keluhan oleh
pemegang saham. Bahkan, beberapa bank Inggris, termasuk Bank of London,
membayar hacker lebih dari setengah juta dolar untuk tidak mengungkapkan
informasi tentang pembobolan elektronik.
3. Cyberterrorism
Cyberterrorism adalah pengungkit komputer dan informasi organisasi atau
pemerintah, terutama melalui Internet, untuk menyebabkan kerusakan fisik,
dunia nyata, atau gangguan infrastruktur yang parah. Ada beberapa yang
berpendapat cyberterrorism sebenarnya adalah bentuk peretasan atau perang
informasi. Mereka tidak setuju dengan label terorisme karena kemungkinan
penciptaan ketakutan, kerusakan fisik yang signifikan, atau kematian dalam suatu
populasi menggunakan cara elektronik, mengingat serangan saat ini dan
teknologi pelindung.
Konferensi Nasional Legislatif Negara (NCSL) menempatkan poin yang jauh
lebih baik pada definisi istilah:
penggunaan teknologi informasi oleh kelompok teroris dan individu untuk
memajukan agenda mereka. Ini dapat mencakup penggunaan teknologi informasi
untuk mengatur dan melakukan serangan terhadap jaringan, sistem komputer dan
infrastruktur telekomunikasi, atau untuk bertukar informasi atau membuat
ancaman secara elektronik.
Cyberterrorism dapat memiliki pengaruh skala besar yang serius pada
sejumlah besar orang. Ini secara signifikan dapat melemahkan ekonomi suatu
negara, sehingga menyangkal aksesnya ke sumber daya vital dan membuatnya
lebih rentan terhadap serangan militer. Cyberterror juga dapat memengaruhi
bisnis berbasis internet. Seperti batu bata dan pengecer mortir dan penyedia
layanan, sebagian besar situs Web yang menghasilkan pendapatan (baik dengan
iklan, pertukaran uang untuk barang, atau layanan berbayar) dapat bertahan untuk
kehilangan uang jika terjadi downtime yang diciptakan oleh penjahat cyber.
Karena bisnis internet memiliki kepentingan ekonomi yang semakin meningkat
di negara-negara, apa yang biasanya kejahatan dunia maya menjadi lebih bersifat
politis dan karenanya terkait dengan "teror".
Sampai saat ini, belum ada serangan cyber yang dilaporkan di Amerika
Serikat. Namun, ada beberapa contoh besar-besaran cyberterrorism di negara
lain. Salah satu contoh seperti itu terjadi di Rumania ketika cyberterrorists secara
ilegal memperoleh akses ke komputer yang mengendalikan sistem pendukung
kehidupan di stasiun penelitian Antartika, membahayakan 58 ilmuwan yang
terlibat. Namun, para pelakunya dihentikan sebelum kerusakan benar-benar
terjadi. Sebagian besar tindakan sabotase nonpolitis telah menyebabkan
kerusakan finansial dan lainnya, seperti dalam kasus di mana karyawan yang
tidak puas menyebabkan pelepasan limbah yang tidak diolah ke dalam air di
Maroochy Shire, Australia. Virus komputer telah menurunkan atau mematikan
beberapa sistem yang tidak penting dalam pembangkit listrik tenaga nuklir, tetapi
ini tidak diyakini sebagai serangan yang disengaja.
Baru-baru ini, pada bulan Mei 2007, Estonia menjadi sasaran serangan cyber
massal setelah penghapusan peringatan perang Rusia Perang Dunia II dari pusat
kota Talinn. Serangan itu adalah penolakan serangan layanan yang
didistribusikan di mana situs-situs tertentu dibombardir dengan lalu lintas untuk
memaksa mereka offline; hampir semua jaringan pelayanan pemerintah Estonia,
serta dua jaringan bank Estonia yang besar, terputus; selain itu, situs web partai
politik Perdana Menteri Estonia Andrus Ansip saat ini menampilkan surat
permintaan maaf palsu dari Ansip karena menghapus patung peringatan tersebut.
Terlepas dari spekulasi bahwa serangan itu telah dikoordinasikan oleh
pemerintah Rusia, menteri pertahanan Estonia mengakui bahwa ia tidak memiliki
bukti yang menghubungkan serangan dunia maya dengan pihak berwenang
Rusia. Rusia menyebut tuduhan keterlibatannya "tidak berdasar," dan pakar
NATO maupun Komisi Eropa tidak dapat menemukan bukti partisipasi resmi
pemerintah Rusia. Pada Januari 2008, seorang pria dari Estonia dihukum karena
meluncurkan serangan terhadap situs Web Partai Reformasi Estonia dan didenda.
5. Software Piracy
Program komputer adalah properti yang berharga dan karenanya menjadi
subjek pencurian dari sistem komputer. Namun, penyalinan perangkat lunak
yang tidak sah, atau pembajakan perangkat lunak, juga merupakan bentuk utama
pencurian perangkat lunak. Pembajakan perangkat lunak oleh karyawan
perusahaan tersebar luas, yang mengakibatkan tuntutan hukum oleh Asosiasi
Penerbit Perangkat Lunak, sebuah asosiasi industri pengembang perangkat
lunak, terhadap perusahaan besar yang memungkinkan penyalinan program
mereka yang tidak sah.
Menyalin tanpa izin adalah ilegal karena perangkat lunak adalah kekayaan
intelektual yang dilindungi oleh undang-undang hak cipta dan perjanjian lisensi
pengguna. Misalnya, di Amerika Serikat, paket perangkat lunak komersial
dilindungi oleh Pembajakan Perangkat Lunak Komputer dan Amandemen
Pemalsuan terhadap Undang-Undang Hak Cipta Federal. Dalam kebanyakan
kasus, pembelian paket perangkat lunak komersial sebenarnya adalah
pembayaran untuk melisensikan penggunaannya secara adil oleh pengguna akhir
individu. Oleh karena itu, banyak perusahaan menandatangani lisensi situs yang
secara legal memungkinkan mereka membuat sejumlah salinan untuk digunakan
oleh karyawan mereka di lokasi tertentu. Alternatif lain adalah shareware, yang
memungkinkan Anda membuat salinan perangkat lunak untuk orang lain, dan
perangkat lunak domain publik, yang tidak dilindungi hak cipta. Studi terbaru
oleh Business Software Alliance, kelompok antipiracy yang anggotanya
termasuk Apple Computer, IBM, Intel, dan Microsoft, menunjukkan bahwa pada
2007, perangkat lunak bajakan menyumbang 38 persen perangkat lunak yang
digunakan di seluruh dunia. Kerugian yang dilaporkan dari pembajakan
perangkat lunak pada tahun 2007 adalah hampir $ 48 miliar — hingga $ 8 miliar
dari tahun sebelumnya. "Itu lebih dari sepertiga dari pendapatan industri," kata
Bob Kruger, wakil presiden kelompok itu untuk penegakan hukum. Menurut
temuan, hanya $ 50 miliar dari $ 100 miliar perangkat lunak yang dibeli pada
2007 diperoleh secara sah. Dengan kata lain, untuk setiap dolar yang dihabiskan
untuk perangkat lunak yang dibeli secara sah di seluruh dunia, ada perangkat
lunak senilai 50 sen yang diperoleh secara ilegal.
Misalnya, Carol Bartz, presiden dan ketua Autodesk, Inc. (www.
Autodesk.com) melaporkan bahwa salah satu produk andalan mereka,
AutoCAD, memiliki 90 persen pasar desain CAD (Computer-aided design) di
China, namun penjualannya hampir dapat diabaikan karena penerimaan luas
pembajakan perangkat lunak. Bartz juga menyatakan bahwa banyak perusahaan
perangkat lunak enggan untuk mengejar pasar pendidikan karena kekhawatiran
bahwa beberapa salinan perangkat lunak yang dibeli dapat menyebabkan jutaan
salinan perangkat lunak ilegal, yang diproduksi "atas nama anak-anak yang
mendidik."
C. MASALAH PRIVASI
Teknologi informasi memungkinkan secara teknis dan ekonomis untuk
mengumpulkan, menyimpan, mengintegrasikan, bertukar, dan mengambil data dan
informasi dengan cepat dan mudah. Karakteristik ini memiliki efek menguntungkan
yang penting pada efisiensi dan efektivitas sistem informasi berbasis komputer.
Kekuatan teknologi informasi untuk menyimpan dan mengambil informasi,
bagaimanapun, dapat memiliki efek negatif pada hak privasi setiap individu.
Misalnya, pesan email rahasia oleh karyawan dipantau oleh banyak perusahaan.
Informasi pribadi sedang dikumpulkan tentang individu setiap kali seseorang
mengunjungi situs di World Wide Web. Informasi rahasia tentang individu-individu
yang terdapat dalam basis data komputer terpusat oleh biro kredit, agen pemerintah,
dan perusahaan bisnis swasta telah dicuri atau disalahgunakan, yang mengakibatkan
invasi privasi, penipuan, dan ketidakadilan lainnya. Penggunaan informasi semacam
itu secara tidak sah telah sangat merusak privasi individu. Kesalahan dalam basis
data semacam itu dapat sangat merusak kedudukan kredit atau reputasi seseorang.
Pemerintah di seluruh dunia, tetapi tidak lebih dari di Amerika Serikat, sedang
memperdebatkan masalah privasi dan mempertimbangkan berbagai bentuk undang-
undang. Berkenaan dengan Internet, opt-in versus opt-out adalah pusat perdebatan
tentang undang-undang privasi. Kelompok perlindungan konsumen biasanya
mendukung standar keikutsertaan, menjadikan privasi sebagai standar. Sistem opt-
in secara otomatis melindungi konsumen yang tidak secara spesifik mengizinkan
data untuk dikompilasi tentang mereka. Sebagian besar kepentingan bisnis kembali
memilih keluar, dengan alasan itu tidak mengganggu aliran e-commerce.
Menariknya, hukum saat ini dalam hal ini berbeda antara
Amerika Serikat dan Eropa. Di Amerika Serikat, opt-out adalah posisi default,
sedangkan di Eropa, konsumen harus opt-in atau informasinya tidak dapat
digunakan.
Masalah privasi tambahan dalam debat meliputi:
Mengakses pribadi percakapan email seseorang serta mengumpulkan dan berbagi
informasi tentang individu yang diperoleh dari kunjungan mereka ke situs
Internet dan newsgroup (pelanggaran privasi).
Selalu mengetahui di mana seseorang berada, terutama karena layanan seluler
dan paging menjadi lebih erat terkait dengan orang daripada tempat (pemantauan
komputer).
Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk
memasarkan layanan bisnis tambahan (pencocokan komputer).
Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan informasi
pribadi lainnya untuk membangun profil pelanggan individu (file pribadi yang
tidak sah).
E. TANTANGAN LAIN
Sekarang mari kita menjelajahi beberapa tantangan penting lainnya yang muncul
dari penggunaan teknologi informasi dalam bisnis, seperti yang diilustrasikan dalam
Gambar 13.2. Tantangan-tantangan ini termasuk potensi dampak etika dan sosial
dari aplikasi bisnis TI di bidang ketenagakerjaan, individualitas, kondisi kerja, dan
kesehatan.
F. MASALAH KESEHATAN
Penggunaan teknologi informasi di tempat kerja menimbulkan berbagai masalah
kesehatan. Penggunaan komputer yang banyak dilaporkan menyebabkan masalah
kesehatan seperti stres kerja, kerusakan otot lengan dan leher, kelelahan mata,
paparan radiasi, dan bahkan kematian akibat kecelakaan yang disebabkan komputer.
Misalnya, pemantauan komputer disalahkan sebagai penyebab utama stres kerja
terkait komputer. Pekerja, serikat pekerja, dan pejabat pemerintah mengkritik
pemantauan komputer sebagai hal yang sangat menekan karyawan sehingga
menyebabkan masalah kesehatan.
Orang-orang yang duduk di stasiun kerja PC atau terminal tampilan visual (VDT)
dalam pekerjaan keystroke yang berulang-ulang dan cepat dapat mengalami
berbagai masalah kesehatan yang secara kolektif dikenal sebagai gangguan trauma
kumulatif (CTDs). Jari, pergelangan tangan, lengan, leher, dan punggung mereka
mungkin menjadi sangat lemah dan menyakitkan sehingga mereka tidak bisa
bekerja. Otot-otot tegang, sakit punggung, dan kerusakan saraf dapat terjadi. Secara
khusus, beberapa pekerja komputer mungkin menderita sindrom carpal tunnel,
penyakit tangan dan pergelangan tangan yang menyakitkan dan melumpuhkan yang
biasanya memerlukan operasi untuk disembuhkan.
Tampilan video yang terlalu lama menyebabkan kelelahan mata dan masalah
kesehatan lainnya pada karyawan yang harus melakukan ini sepanjang hari. Radiasi
yang disebabkan oleh tabung sinar katoda (CRT) yang menghasilkan tampilan video
adalah masalah kesehatan lainnya. CRT menghasilkan medan elektromagetik yang
dapat menyebabkan radiasi berbahaya bagi karyawan yang bekerja terlalu dekat di
depan monitor video. Beberapa pekerja hamil telah melaporkan keguguran dan
kelainan bentuk janin akibat paparan CRT yang berkepanjangan di tempat kerja.
Penelitian telah gagal menemukan bukti konklusif tentang masalah ini; namun,
beberapa organisasi merekomendasikan agar pekerja perempuan meminimalkan
penggunaan CRT selama kehamilan.
1. Ergonomics
Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomi,
kadang-kadang disebut rekayasa faktor manusia. Lihat Gambar 13.11. Tujuan
ergonomi adalah untuk merancang lingkungan kerja yang sehat yang aman,
nyaman, dan menyenangkan bagi orang untuk bekerja, sehingga meningkatkan
moral dan produktivitas karyawan. Ergonomi menekankan desain yang sehat dari
tempat kerja, workstation, komputer dan mesin lainnya, dan bahkan paket
perangkat lunak. Masalah kesehatan lainnya mungkin memerlukan solusi
ergonomis yang menekankan desain pekerjaan daripada desain tempat kerja.
Sebagai contoh, pendekatan pendekatan ini mungkin mensyaratkan kebijakan
yang mengatur istirahat kerja dari penggunaan monitor video berat setiap
beberapa jam, sementara membatasi paparan CRT terhadap pekerja hamil.
Desain pekerjaan yang ergonomis juga dapat menyediakan lebih banyak variasi
dalam tugas pekerjaan bagi para pekerja yang menghabiskan sebagian besar hari
kerja mereka di workstation komputer.
G. SOLUSI SOSIAL
Seperti yang kami catat di awal bab ini, Internet dan teknologi informasi lainnya
dapat memiliki banyak efek menguntungkan bagi masyarakat. Kita dapat
menggunakan teknologi informasi untuk menyelesaikan masalah manusia dan sosial
melalui solusi sosial seperti diagnosis medis, instruksi berbantuan komputer,
perencanaan program pemerintah, kontrol kualitas lingkungan, dan penegakan
hukum. Misalnya, komputer dapat membantu mendiagnosis penyakit, meresepkan
perawatan yang diperlukan, dan memantau perkembangan pasien di rumah sakit.
Instruksi berbantuan komputer (CAI) dan pelatihan berbasis komputer (CBT)
memungkinkan instruksi interaktif yang disesuaikan dengan kebutuhan siswa.
Pembelajaran jarak jauh didukung oleh jaringan tele-komunikasi, konferensi video,
e-mail, dan teknologi lainnya.
Teknologi informasi dapat digunakan untuk pengendalian kejahatan melalui
berbagai aplikasi penegakan hukum. Misalnya, sistem alarm terkomputerisasi
memungkinkan polisi untuk mengidentifikasi dan merespons dengan cepat bukti
kegiatan kriminal. Komputer telah digunakan untuk memantau tingkat polusi di
udara dan di badan air, mendeteksi sumber polusi, dan mengeluarkan peringatan
dini ketika tingkat berbahaya tercapai. Komputer juga digunakan untuk perencanaan
program dari banyak lembaga pemerintah di bidang-bidang seperti perencanaan
kota, kepadatan populasi dan studi penggunaan lahan, perencanaan jalan raya, dan
studi transit perkotaan. Komputer digunakan dalam sistem penempatan kerja untuk
membantu mencocokkan orang yang menganggur dengan pekerjaan yang tersedia.
Ini dan aplikasi lain menggambarkan bahwa teknologi informasi dapat digunakan
untuk membantu memecahkan masalah masyarakat.
Jelas, individu atau organisasi yang tidak menerima tanggung jawab etika atas
tindakan mereka menyebabkan banyak efek merugikan dari teknologi informasi.
Seperti teknologi canggih lainnya, teknologi informasi memiliki potensi bahaya
besar atau kebaikan besar bagi semua umat manusia. Jika manajer, profesional
bisnis, dan spesialis IS menerima tanggung jawab etika mereka, maka teknologi
informasi dapat membantu meningkatkan kondisi kehidupan dan pekerjaan untuk
semua masyarakat.
BAGIAN II: MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Dengan akses Internet yang berkembang pesat, orang mungkin berpikir bahwa
hambatan terbesar untuk e-commerce adalah bandwidth. Tetapi tidak; masalah nomor
satu adalah keamanan. Dan bagian dari masalahnya adalah bahwa Internet
dikembangkan untuk interoperabilitas, bukan impenetrabilitas.
Seperti yang kita lihat di Bagian I, ada banyak ancaman signifikan terhadap
keamanan sistem informasi dalam bisnis. Itu sebabnya bagian ini didedikasikan untuk
mengeksplorasi metode yang dapat digunakan perusahaan untuk mengelola keamanan
mereka. Manajer bisnis dan profesional sama-sama bertanggung jawab atas keamanan,
kualitas, dan kinerja sistem informasi bisnis di unit bisnis mereka. Seperti halnya aset
bisnis vital lainnya, perangkat keras, perangkat lunak, jaringan, dan sumber daya data
perlu dilindungi oleh berbagai tindakan pengamanan untuk memastikan kualitas dan
penggunaannya yang menguntungkan. Itulah nilai bisnis manajemen keamanan.
PENUTUP
A. KESIMPULAN
B. SARAN
Makalah ini dijadiakan awal proses pembelajaran, agar dikesempatan
berikutnya menjadi lebih baik, baik secara pembahasan, penjelasan dan
penulisannya yang belum tercapai.
DAFTAR PUSTAKA