Anda di halaman 1dari 8

Chapter 4

“Masalah Etis dan Sosial dalam Sistem Informasi”

1. Kasus-kasus terakhir dari penilaian etis yang gagal dalam bisnis:


 Bank Barclay, GlaxoSmithKline
 Dalam banyak hal, sistem informasi digunakan untuk mengubur
keputusan dari pengawasan publik
2. Etika
 Prinsip-prinsip benar dan salah yang digunakan individu, bertindak
sebagai agen moral bebas, digunakan untuk membuat pilihan untuk
membimbing perilaku mereka
3. Sistem informasi dan etika
 Sistem informasi menimbulkan pertanyaan etis baru karena mereka
menciptakan peluang untuk:
 Perubahan sosial yang intens, mengancam distribusi kekuasaan,
uang, hak, dan kewajiban yang ada
 Jenis kejahatan baru
4. Sebuah model untuk memikirkan masalah etika, sosial, dan politik
 Masyarakat sebagai kolam yang tenang
 ITU seperti batu jatuh di kolam, menciptakan riak situasi baru yang tidak
tercakup oleh aturan lama
 Lembaga-lembaga sosial dan politik tidak dapat menanggapi semalam
riak-riak ini — mungkin perlu bertahun-tahun untuk mengembangkan
etika, harapan, hukum
 Membutuhkan pemahaman etika untuk membuat pilihan di
wilayah abu-abu secara hokum
5. Lima dimensi moral dari era informasi:
 Hak dan kewajiban informasi
 Hak dan kewajiban property
 Akuntabilitas dan control
 Kualitas system
 Kualitas hidup
6. Tren teknologi utama yang mengangkat masalah etika
 Menggandakan kekuatan komputer
 Lebih banyak organisasi bergantung pada sistem komputer
untuk operasi kritis.
 Biaya penyimpanan data menurun dengan cepat
 Organisasi dapat dengan mudah memelihara basis data
terperinci pada individu.
 Kemajuan jaringan dan Internet
 Menyalin data dari satu lokasi ke lokasi lain dan mengakses
data pribadi dari lokasi terpencil jauh lebih mudah.
 Kemajuan dalam teknik analisis data
 Pembuatan profil
 Menggabungkan data dari berbagai sumber untuk
membuat dokumen informasi terperinci tentang
individu
 Kesadaran hubungan nonobvious (NORA)
 Menggabungkan data dari berbagai sumber untuk
menemukan koneksi tersembunyi yang tidak jelas
yang dapat membantu mengidentifikasi penjahat atau
teroris
 Pertumbuhan perangkat seluler
 Pelacakan masing-masing ponsel
7. Konsep dasar untuk analisis etis
 Tanggung jawab:
 Menerima potensi biaya, tugas, dan kewajiban untuk
keputusan
 Akuntabilitas:
 Mekanisme untuk mengidentifikasi pihak yang bertanggung
jawab
 Kewajiban:
 Mengizinkan individu (dan perusahaan) untuk memulihkan
kerusakan yang dilakukan pada mereka
 Proses jatuh tempo:
 Hukum dikenal dan dipahami, dengan kemampuan untuk naik
banding ke otoritas yang lebih tinggi
8. Analisis etis lima langkah
 Identifikasi dan jelaskan faktanya.
 Definisikan konflik atau dilema dan identifikasi nilai-nilai tingkat tinggi
yang terlibat.
 Identifikasi pemangku kepentingan.
 Identifikasi opsi yang dapat Anda ambil secara wajar.
 Identifikasi konsekuensi potensial dari opsi Anda.
9. Calon prinsip etika
 peraturan Emas
 Lakukan kepada orang lain seperti yang Anda inginkan mereka
lakukan kepada Anda.
 Immanuel Kant's Categorical Imperative
 Jika suatu tindakan tidak tepat untuk dilakukan oleh semua
orang, itu tidak tepat untuk siapa pun.
 Aturan Perubahan Descartes
 Jika suatu tindakan tidak dapat dilakukan berulang kali, itu
tidak benar untuk dilakukan sama sekali.
 Prinsip Utilitarian
 Ambil tindakan yang mencapai nilai lebih tinggi atau lebih
besar.
 Prinsip Pengalihan Risiko
 Ambil tindakan yang menghasilkan kerugian paling kecil atau
biaya potensial.
 Aturan Etis “Tanpa Makan Siang Gratis”
 Asumsikan bahwa hampir semua objek berwujud dan tidak
berwujud dimiliki oleh seseorang kecuali ada deklarasi khusus
sebaliknya
10. Kode etik profesional
 Diundangkan oleh asosiasi profesional
 Contoh: AMA, ABA, AITP, ACM
 Janji oleh profesi untuk mengatur diri mereka sendiri demi kepentingan
umum masyarakat
 Dilema etika dunia nyata
 Satu set kepentingan diadu satu sama lain
 Contoh: hak perusahaan untuk memaksimalkan
produktivitas pekerja versus hak pekerja untuk
menggunakan Internet untuk tugas pribadi singkat
11. Hak informasi: privasi dan kebebasan di era Internet
 Pribadi:
 Klaim individu untuk dibiarkan sendiri, bebas dari pengawasan
atau campur tangan dari individu, organisasi, atau negara lain;
mengklaim dapat mengendalikan informasi tentang diri Anda
 Di Amerika Serikat, privasi dilindungi oleh:
 Amandemen Pertama (kebebasan berbicara)
 Amandemen Keempat (pencarian dan penyitaan tidak masuk
akal)
 Patung federal tambahan (mis., Privacy Act of 1974)
12. Praktik informasi yang adil:
 Seperangkat prinsip yang mengatur pengumpulan dan penggunaan
informasi
 Dasar dari sebagian besar undang-undang privasi AS dan Eropa
 Berdasarkan pada mutualitas kepentingan antara pemegang
rekor dan individu
 Disajikan kembali dan diperpanjang oleh FTC pada tahun 1998
untuk memberikan pedoman untuk melindungi privasi online
 Digunakan untuk mendorong perubahan dalam undang-undang privasi
 COPPA
 Gramm-Leach-Bliley Act
 HIPAA
 Undang-Undang Online Jangan-Lacak 2011
13. Prinsip-prinsip FTC FIP:
 Pemberitahuan / kesadaran (prinsip inti)
 Situs web harus mengungkapkan praktik sebelum
mengumpulkan data.
 Pilihan / persetujuan (prinsip inti)
 Konsumen harus dapat memilih bagaimana informasi digunakan
untuk tujuan sekunder.
 Akses / partisipasi
 Konsumen harus dapat meninjau dan memperjuangkan
keakuratan data pribadi.
 Keamanan
 Pengumpul data harus mengambil langkah-langkah untuk
memastikan keakuratan, keamanan data pribadi.
 Pelaksanaan
 Harus menjadi mekanisme untuk menegakkan prinsip-prinsip
FIP.
14. Petunjuk Eropa tentang Perlindungan Data:
 Perusahaan harus memberi tahu orang-orang informasi dikumpulkan dan
mengungkapkan bagaimana itu disimpan dan digunakan.
 Membutuhkan persetujuan dari pelanggan.
 Negara anggota UE tidak dapat mentransfer data pribadi ke negara tanpa
perlindungan privasi yang serupa (mis., Amerika Serikat).
 Bisnis A.S. menggunakan kerangka kerja pelabuhan yang aman.
 Kebijakan dan penegakan yang mengatur diri sendiri yang
memenuhi tujuan undang-undang pemerintah tetapi tidak
melibatkan peraturan atau penegakan pemerintah.
15. Tantangan internet untuk privasi:
 Cookies
 Identifikasi browser dan lacak kunjungan ke situs
 Cookie super (cookie Flash)
 Suar web (Web bug)
 Gambar kecil yang tertanam di email dan halaman Web
 Pantau siapa yang membaca pesan email atau mengunjungi situs
 Spyware
 Dipasang dengan sembunyi-sembunyi di komputer pengguna
 Dapat mengirimkan penekanan tombol pengguna atau menampilkan
iklan yang tidak diinginkan
 Layanan Google dan penargetan perilaku
16. Amerika Serikat memungkinkan bisnis mengumpulkan informasi transaksi dan
menggunakannya untuk tujuan pemasaran lainnya.
 Opt-out vs. opt-in model
17. Industri online mempromosikan regulasi mandiri atas undang-undang privasi.
18. Namun, tingkat tanggung jawab yang diambil bervariasi:
 Pernyataan privasi yang kompleks / ambigu
 Model opt-out yang dipilih lebih dari opt-in
 "Segel" prinsip privasi online
19. Solusi teknis
 Enkripsi email
 Alat anonimitas
 Alat anti-spyware
 Fitur peramban
 Penjelajahan “Pribadi”
 Opsi "Jangan lacak"
 Secara keseluruhan, beberapa solusi teknis
20. Hak properti: Kekayaan intelektual
 Kekayaan intelektual: properti tak berwujud dalam bentuk apa pun yang
diciptakan oleh individu atau perusahaan
 Tiga cara utama agar kekayaan intelektual dilindungi:

 Rahasia dagang: karya intelektual atau produk milik bisnis, bukan dalam
domain public
 Hak Cipta: hibah berdasarkan undang-undang yang melindungi
kekayaan intelektual agar tidak disalin seumur hidup penulis, ditambah
70 tahun

 Paten: memberikan pencipta penemuan monopoli eksklusif pada


gagasan di balik penemuan selama 20 tahun
21. Tantangan terhadap hak kekayaan intelektual
 Media digital berbeda dari media fisik (mis., Buku)

 Kemudahan replikasi

 Kemudahan transmisi (jaringan, Internet)

 Kesulitan dalam mengklasifikasikan perangkat lunak

 Kekompakan

 Kesulitan dalam membangun keunikan


 Digital Millennium Copyright Act (DMCA)

 Membuatnya ilegal untuk menghindari perlindungan berbasis materi


yang dilindungi hak cipta
22. Akuntabilitas, kewajiban, kontrol
 Masalah tanggung jawab terkait computer

 Jika perangkat lunak gagal, siapa yang bertanggung jawab?


 Jika dilihat sebagai bagian dari mesin yang melukai atau
membahayakan, produsen dan operator perangkat lunak
mungkin bertanggung jawab.
 Jika dilihat mirip dengan buku, sulit untuk meminta
pertanggungjawaban penulis / penerbit.
 Apa yang seharusnya menjadi tanggung jawab jika perangkat
lunak dilihat sebagai layanan? Apakah ini mirip dengan sistem
telepon yang tidak bertanggung jawab atas pesan yang
dikirimkan?
23. Kualitas sistem: Kualitas data dan kesalahan sistem
 Apa tingkat kualitas sistem yang dapat diterima, layak secara teknologi?

 Perangkat lunak tanpa cacat secara ekonomis tidak layak.


 Tiga sumber utama kinerja sistem yang buruk:

 Bug perangkat lunak, kesalahan

 Kegagalan perangkat keras atau fasilitas

 Kualitas data input buruk (sumber kegagalan sistem bisnis yang paling
umum)
24. Kejahatan dan penyalahgunaan komputer
 Kejahatan komputer: tindakan ilegal yang dilakukan melalui penggunaan
komputer atau terhadap sistem komputer — komputer dapat menjadi objek
atau instrumen kejahatan
 Penyalahgunaan komputer: tindakan tidak etis, bukan ilegal

 Spam: biaya tinggi untuk bisnis dalam menangani spam


25. Pekerjaan:
 Pekerjaan rekayasa ulang menghasilkan pekerjaan yang hilang
26. Kesetaraan dan akses — kesenjangan digital:
 Kelompok etnis dan pendapatan tertentu di Amerika Serikat lebih kecil
kemungkinannya memiliki komputer atau akses Internet
27. Resiko kesehatan:
 Cedera stres berulang (RSI)

 Sumber terbesar adalah keyboard komputer

 Carpal tunnel syndrome (CTS)


 Computer vision syndrome (CVS)

 Kelelahan mata dan sakit kepala yang terkait dengan penggunaan


layar
 Technostress

 Keburukan, ketidaksabaran, kelelahan


Chapter 15

Anda mungkin juga menyukai