Week 4 – Session 5
Ethics and Information Security:
MIS Business Concerns
1. Manage the tight correlation among Management Information System infrastructure and
business operations, business professionals, and business decision.
1. Information Ethics
Information Ethics
Ethics dan security adalah dua (2) hal dasar yang menjadi fokus pembenahan dunia bisnis
setelah kejadian 9/11. Dari kejadian tersebut, sangatlah memprihatinkan melihat behavior
dari sekelompok orang yang mampu menghancurkan billion-dollar organizations, serta
memberikan dampak yang sangat luar biasa terhadap perokonomian dunia.Dewasa ini, sudah
banyak terjadi bentuk pelanggaran etika dalam penggunaan teknologi di era informasi seperti
berikut:
Beberapa istilah yang perlu diketahui dan dipahami terlebih dahulu terkait dengan
ethics dan security adalah:
1. Copyright, merupakan legal protection yang dilakukan terhadap sebuah idea¸ seperti
lagu, buku, atau video game.
2. Intellectual propertyi, merupakan hasil kerja kreatif yang tidak terlihat nyata yang
melekat pada suatu bentuk fisik tertentu, termasuk copyrights, trademarks, dan
patents.
3. Patent, merupakan sebuah hak eksklusif untuk membuat, menggunakan, dan menjual
sebuah penemuan, dimana hak in diberikan oleh pemerintah kepada pihak yang
menjadi penemu tersebut.
4. Ethics, merupakan prinsip-prinsip dan standards yang memandu perilaku seseorang
terhadap orang lain.
Mengingat bahwa informasi adalah benda mati yang tidak memiliki ethics, oleh
karena itu pihak yang bertanggung jawab dan harus memiliki etika dalam penciptaan maupun
penggunaan informasi adalah people itu sendiri, baik sebagai pemilik atau pengguna. Pemilik
dari informasi hendaknya membuat ethical guidelines yang diperlukan untuk proses creation,
collection, duplication, distribution, processing, dan using informasi tersebut. Beberapa
peraturan dan hukum yang terkait dengan penggunaan informasi adalah seperti Privacy Act
(1974), Family Education Rights and Privacy Act (1974), Electronic Communications
Privacy Act (1986), Computer Fraud and Abuse Act (1986), Freedom of Information Act
(1967, 1975, 1994, dan 1998), Identity Theft and Assumption Deterrence Act (1998), etc.
IT systems yang mampu diandalkan merupakan impian dan hal yang sangat penting bagi
bisnis yang berjalan dengan 24/7 operations. Beberapa hal seperti downtime, periode waktu
dimana sistem unavailable, tentu saja harus diminimalisir atau bahkan dihilangkan guna
menghindari akibat negatif seperti yang ditunjukkan Gambar 1. Downtime bisa saja terjadi
mendadak sebagai akibat dari beberapa faktor (Gambar 2). Oleh karena itu, information
security harus diimplementasikan oleh perusahaan guna memitigasi kejadian-kejadian senada
seperti itu.
Secara mengejutkan, permasalahan terbesar yang sering timbul perihal information security
dalam perusahaan disebabkan dari sisi manusia, dimana biasanya banyak karyawan yang
menyalahgunakan keberadaan informasi perusahaan. Insiders merupakan para pengguna
informasi yang secara dengan sengaja atau tidak menyalahgunakan akses yang mereka miliki
guna menimbulkan masalah terkait dengan informasi bisnis dari perusahaan tempat mereka
bekerja. Sebagai contoh, banyak karyawan yang dengan mudah menyebutkan atau
memberikan password mereka kepada karyawan lain, atau mungkin menuliskan password
mereka di secarik kertas agar tidak lupa, sehingga memberi peluang bagi para hackers untuk
melakukan tindakan ilegal di dalam sistem informasi perusahaan.
1. Ada beberapa hukum dan perundangan terkait dengan information ethics dan security.
Akan tetapi ada baiknya apabila Anda juga mencari tahu perihal hukum dan
perundangan di dalam negeri terkait dengan kedua hal tersebut.
2. Kegiatan pertahanan atau perlindungan diri perusahaan terkait information security
harus dimulai dari karyawannya atau people-nya. Setelah karyawan mengerti perihal
pentingnya information security, perusahaan dapat menggunakan dukungan teknologi
untuk menjaga keamanan informasi perusahaannya, seperti dengan menggunakan
encryption atau firewall.
1. Baltzan, P., & Phillips, A. 2013. Business Driven Information Systems. McGraw-Hill
education. Chapter 4