Anda di halaman 1dari 41

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

Bab 4

Isu Etika dan Sosial dalam


Sistem Informasi

TUJUAN PEMBELAJARAN GARIS BESAR BAB


Setelah membaca bab ini, Anda 4.1 MEMAHAMI MASALAH ETIKA DAN SOSIAL TERKAIT
akan dapat menjawab pertanyaan- DENGAN SISTEM
pertanyaan berikut: Model untuk Memikirkan Etika, Sosial, dan
Isu-isu politik
1. Isu etika, sosial, dan politik apa Lima Dimensi Moral Era Informasi Tren Teknologi
yang diangkat oleh sistem Utama yang Menimbulkan Masalah Etis
informasi?
4.2 ETIKA DALAM MASYARAKAT INFORMASIKonsep
2. Prinsip-prinsip khusus apa untuk perilaku yang dapat dasar; Tanggung jawab, Akuntabilitas,
digunakan untuk memandu etika? Kewajiban

keputusan? Analisis Etis


Kandidat Prinsip Etik Kode Etik
3. Mengapa teknologi sistem informasi Profesional Beberapa Dilema Etik
kontemporer dan Dunia Nyata
Internet menimbulkan tantangan
4.3 DIMENSI MORAL SISTEM INFORMASI
terhadap perlindungan privasi individu
dan kekayaan intelektual?
Hak Informasi: Privasi dan Kebebasan dalam
4. Bagaimana sistem informasi Zaman Internet

mempengaruhi kehidupan sehari-hari? Hak Kepemilikan: Akuntabilitas, Kewajiban, dan


Kontrol Kekayaan Intelektual Kualitas Sistem:
Kualitas Data dan Kesalahan Sistem Kualitas
Hidup; Ekuitas, Akses, dan Batas
MODUL LINTAS PEMBELAJARAN
Mengembangkan Kode Etik Perusahaan untuk
Sistem Informasi

Sesi Interaktif:
Kehidupan di Grid: iPhone
Menjadi iTrack
Pemantauan di Tempat Kerja
MASALAH ETIS YANG MENGHADAPI PENGGUNAAN TEKNOLOGI
UNTUK KOMUNITAS USIA

T
Pemerintah Australia menaruh minat yang kuat dalam penggunaan TI untuk perawatan
langsung dan tidak langsung komunitas lanjut usia. Perawatan tidak langsung mencakup
aspek administratif perawatan lansia di komunitas keperawatan dan perawatan lansia. Tak
ayal, TI berpotensi meningkatkan kualitas gaya hidup para lansia. Misalnya, akses ke
Internet membuat orang tua merasa lebih berhubungan dengan seluruh dunia dan, dalam banyak kasus, dapat
membantu kehidupan sehari-hari seperti pembelian bahan makanan online, pembayaran tagihan online, dan
memeriksa laporan bank. Namun, ini tergantung pada berbagai faktor seperti kenyamanan mereka dengan
komputer, memiliki pengetahuan dan keterampilan komputer dan, tentu saja, kepercayaan dalam transaksi
online.
Semakin banyak ide-ide baru yang dihasilkan melalui penelitian dan pengembangan dalam upaya untuk
meningkatkan penyakit kronis seperti kondisi jantung, dan diabetes. Terutama penggunaan teknologi ini yang
menimbulkan sejumlah besar masalah etika yang menjadi perhatian penyedia layanan kesehatan dan konsumen.
'Rumah Pintar' adalah inisiatif Sydney, yang dirancang untuk memungkinkan generasi mendatang untuk tetap
tinggal di rumah mereka sendiri saat menua. Ini menggunakan berbagai teknologi sensor 'telecare'.
“Teknologi Rumah Pintar ini mencakup detektor inframerah pasif dan sistem pintu masuk, yang
memungkinkan penghuni untuk melihat siapa yang ada di pintu, melalui TV mereka, dan membuka pintu
dari jarak jauh. Teknologi ini juga dilengkapi liontin darurat dan kabel tarik untuk memicu sistem
pemantauan darurat, bersama dengan sensor tempat tidur dan kursi. Penggabungan masa depan ke
Rumah Pintar akan mencakup sistem penguncian sentral, jendela dan pintu listrik, tirai listrik dan pembuka
tirai dan perangkat lainnya. (BCS, 2006).
Masalah etika yang berulang dalam penggunaan teknologi semacam itu adalah pelanggaran privasi konsumen
usia lanjut. Banyak yang mungkin merasa tidak nyaman diawasi di rumah mereka sendiri, 24 jam sehari, meskipun
mereka mungkin melihat manfaat dari sistem seperti itu. Ada juga pertanyaan tentang kesadaran, persetujuan,
kepemilikan, dan akses data apa pun yang dikumpulkan dari konsumen lanjut usia ini. Data terkait kesehatan
sangat penting
sangat sensitif dan, dengan demikian,
tidak boleh diberikan akses publik tanpa
pertimbangan privasi, keamanan, dan
keselamatan sebelumnya. Secara sosial
dan budaya, sistem ini mungkin juga tidak
dapat diterima sebagai pengganti
pengasuh manusia tradisional (paling
sering anggota keluarga dekat) yang dapat
menghasilkan tingkat perawatan yang jauh
lebih personal. Di Australia, sejumlah
penyedia perawatan lansia fokus pada
kelompok minoritas yang berbeda
(misalnya Cina dan Korea) dan ada
peningkatan kesadaran bahwa teknologi
yang diadopsi untuk mereka harus dapat
diterima secara sosial dan kompeten
secara budaya, dengan fasilitas untuk
beradaptasi dengan lingkungan sosial dan
budaya. kebutuhan kelompok minoritas ini
(misalnya, penggunaan bahasa yang tepat
- suara atau tekstual - antarmuka, atau
menunjukkan pemahaman tentang
kebiasaan hidup dan preferensi dalam
desain teknologi). © Laut/Corbis

151
152 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

Sumber: BCS (2006). Rumah Pintar memegang kunci untuk kebutuhan perawatan lansia di masa depan,
Baptist Community Services NSW & ACT, Siaran Media, 1 Mei 2006, http://www.bcs.org.au/resource/
R0058Corp.pdf.

Kasus disumbangkan oleh Dr. Lesley Land, University of New South Wales

T Kasus pembukaan menyoroti sejumlah masalah etika yang khusus untuk


perawatan kesehatan untuk populasi yang menua. Namun, beberapa di antaranya
adalah masalah yang berulang di domain perawatan kesehatan lain, atau di organisasi
secara umum (seperti privasi dan keamanan). Misalnya, data yang dikumpulkan dari
pemantauan dan pelacakan konsumen dapat bermanfaat dari sudut pandang bisnis
(dalam kasus pembukaan, dapat meningkatkan kualitas hidup, dan/atau perawatan klinis
lansia), tetapi pada saat yang sama waktu, itu juga menciptakan peluang untuk
penyalahgunaan etis dengan menyerang privasi konsumen. Dilema etika seperti itu
muncul dalam pembangunan sistem informasi baru yang berpotensi menjanjikan
peningkatan efisiensi dan efektivitas dalam proses bisnis. Dalam bab ini, kami ingin
menyoroti perlunya menyadari dampak negatif dari sistem informasi, disamping manfaat
positifnya. Dalam banyak kasus, manajemen perlu menciptakan pertukaran yang dapat
diterima melalui pembuatan kebijakan dan standar yang sesuai, sebagaimana disepakati
oleh semua pemangku kepentingan, sebelum implementasi sistem.

Bagian berikut dari kasus ini disumbangkan oleh Robert Manderson, Universitas
Roehampton

Diagram pembukaan bab menyoroti poin-poin kritis yang diangkat oleh kasus
ini dan bab ini. Inisiatif 'Rumah Pintar' Sydney menunjukkan beberapa potensi
teknologi 'telecare' yang digerakkan oleh sensor dalam bentuk TI tidak langsung,
administratif, dan langsung, di rumah. Baik administrator maupun konsumen
mengalami keterbatasan teknologi saat ini dalam bentuk beban administrasi
karena sistem yang tidak terintegrasi, dan kurangnya keterampilan TI dalam
kedua kasus tersebut. Untuk mencapai peningkatan efisiensi dalam
penyampaian teknologi 'telecare' dan, pada saat yang sama, meningkatkan
kualitas perawatan di rumah konsumen, pengembangan lebih lanjut dari
teknologi perawatan kesehatan diperlukan. Namun, sebagai teknologi sensor,
dan sistem informasi yang memanfaatkan data dari ini,

Pendekatan tradisional untuk merawat komunitas lanjut usia dalam sistem


perawatan kesehatan adalah dengan semakin mendukung individu melalui
penggunaan profesional perawatan kesehatan di fasilitas perawatan kesehatan
khusus. Sementara ini diharapkan menjadi praktik yang berkelanjutan di masa
mendatang, inisiatif 'telecare' Sydney adalah contoh bagaimana teknologi dapat
mendukung individu lanjut usia di rumah mereka sendiri lebih lama daripada
yang dimungkinkan sampai sekarang, memungkinkan peningkatan kualitas
penyedia layanan kesehatan. perawatan dan pengurangan beban administrasi.
Karena teknologi 'telecare' terus dikembangkan, dan semakin banyak digunakan,
masalah etika dan sosial utama perlu ditangani untuk memenuhi kekhawatiran
individu dalam komunitas lanjut usia yang akan ditawarkan teknologi ini untuk
hidup normal di rumah.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 153

keterlibatan dalam desain sistem informasi untuk menggabungkan fitur dengan perhatian
etika dalam pikiran, mendesain ulang proses bisnis yang memperhitungkan masalah etika,
mengalokasikan sumber daya yang cukup untuk memasukkan dalam desain fitur
informasi etika, dan menyebarkan teknologi baru untuk memenuhi pengguna kebutuhan.

Berikut adalah beberapa pertanyaan untuk dipikirkan: Teknologi 'telecare' 'Rumah Pintar' apa
yang digunakan sebagai bagian dari inisiatif Sydney dan bagaimana teknologi tersebut
digunakan untuk mendukung komunitas lanjut usia di rumah? Apa masalah etika sebagai-
terkait dengan setiap teknologi 'telecare' dan bagaimana ini ditangani?

4.1 kamuMEMAHAMI EDAN SOKIAL SayaSSUES


RTERIMA KASIH SYSTEMS

Saya
Dalam 10 tahun terakhir, kita telah menyaksikan, bisa dibilang, salah satu periode
yang paling menantang secara etika bagi bisnis AS dan global. Tabel 4.1 memberikan
contoh kecil dari kasus baru-baru ini yang menunjukkan penilaian etis yang gagal
oleh manajer senior dan menengah. Penyimpangan dalam penilaian etika dan bisnis
ini terjadi di berbagai industri.
Dalam lingkungan hukum baru saat ini, manajer yang melanggar hukum dan dihukum
kemungkinan besar akan menghabiskan waktu di penjara. Pedoman hukuman federal AS yang
diadopsi pada tahun 1987 mengamanatkan bahwa hakim federal menjatuhkan hukuman yang berat
154 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

TABEL 4.1 CONTOH TERKINI DARI PENILAIAN ETIKA YANG GAGAL OLEH MANAJER SENIOR

Barclays Bank PLC (2012) Salah satu bank terbesar di dunia mengaku memanipulasi pengajuan suku bunga acuan LIBOR untuk
menguntungkan posisi perdagangannya dan persepsi media tentang kesehatan keuangan bank. Denda $
160 juta.

GlaxoSmithKline LLC Raksasa perawatan kesehatan global itu mengakui promosi obat resep tertentu yang melanggar hukum dan kriminal, kegagalannya untuk

(2012) melaporkan data keamanan tertentu, dan tanggung jawab perdatanya atas dugaan praktik pelaporan harga palsu. Denda $3 miliar, penyelesaian

penipuan perawatan kesehatan terbesar dalam sejarah AS dan pembayaran terbesar yang pernah dilakukan oleh perusahaan obat.

Walmart Inc. (2012) Eksekutif Walmart di Meksiko dituduh membayar jutaan dolar suap kepada pejabat Meksiko untuk menerima izin
bangunan. Sedang diselidiki oleh Departemen Kehakiman.

Manajemen Mineral Manajer pemerintah dituduh menerima hadiah dan bantuan lain dari perusahaan minyak, membiarkan karyawan
Layanan (Departemen perusahaan minyak menulis laporan inspeksi, dan gagal menegakkan peraturan yang ada tentang rig pengeboran lepas
Dalam Negeri AS) (2010) pantai Teluk. Karyawan secara sistematis memalsukan sistem pencatatan informasi.

Pfizer, Eli Lilly, dan Perusahaan farmasi besar membayar miliaran dolar untuk menyelesaikan tuntutan federal AS bahwa para eksekutif menetapkan uji klinis

AstraZeneca (2009) untuk obat antipsikotik dan pembunuh rasa sakit, memasarkannya secara tidak tepat kepada anak-anak, dan mengklaim manfaat yang

tidak berdasar sambil menutupi hasil negatif. Perusahaan memalsukan informasi dalam laporan dan sistem.

Grup Galleon (2011) Pendiri Galleon Group dijatuhi hukuman 11 tahun penjara karena memperdagangkan informasi orang dalam. Dinyatakan bersalah

karena membayar $250 juta ke bank-bank Wall Street, dan sebagai imbalannya menerima informasi pasar yang tidak didapatkan

investor lain.

Siemens (2009) Perusahaan teknik terbesar di dunia membayar lebih dari $4 miliar kepada otoritas Jerman dan AS untuk skema penyuapan di seluruh

dunia selama beberapa dekade yang disetujui oleh eksekutif perusahaan untuk mempengaruhi pelanggan potensial dan pemerintah.

Pembayaran tersembunyi dari sistem akuntansi pelaporan normal.

IBM (2011) IBM menyelesaikan biaya SEC bahwa mereka melunasi pejabat pemerintah Korea Selatan dan Cina dengan kantong uang tunai selama

periode 10 tahun.

McKinsey & Perusahaan CEO Rajat Gupta mendengar rekaman bocoran informasi orang dalam. Mantan CEO perusahaan konsultan manajemen
(2011) bergengsi McKinsey & Company dinyatakan bersalah pada tahun 2012 dan dijatuhi hukuman dua tahun penjara.

Makanan Tyson (2011) Produsen unggas, daging sapi, dan babi terbesar di dunia setuju untuk membayar denda $5 juta karena menyuap pejabat Meksiko

untuk mengabaikan pelanggaran kesehatan.

pada eksekutif bisnis berdasarkan nilai moneter kejahatan, adanya konspirasi untuk
mencegah penemuan kejahatan, penggunaan transaksi keuangan terstruktur untuk
menyembunyikan kejahatan, dan kegagalan untuk bekerja sama dengan jaksa (US
Sentending Commission, 2004).
Meskipun perusahaan bisnis, di masa lalu, sering membayar pembelaan hukum karyawan
mereka yang terjerat dalam tuntutan perdata dan investigasi kriminal, perusahaan sekarang
didorong untuk bekerja sama dengan jaksa untuk mengurangi tuntutan terhadap seluruh
perusahaan karena menghalangi penyelidikan. Perkembangan ini berarti bahwa, lebih dari
sebelumnya, sebagai manajer atau karyawan, Anda harus memutuskan sendiri apa yang
dimaksud dengan perilaku hukum dan etika yang tepat.
Meskipun contoh utama dari penilaian etika dan hukum yang gagal ini tidak didalangi
oleh departemen sistem informasi, sistem informasi berperan dalam banyak penipuan ini.
Dalam banyak kasus, para pelaku kejahatan ini dengan cerdik menggunakan sistem
informasi pelaporan keuangan untuk mengubur keputusan mereka dari pengawasan
publik dengan harapan sia-sia bahwa mereka tidak akan pernah tertangkap.
Kami menangani masalah kontrol dalam sistem informasi di Bab 8. Dalam bab ini, kami
berbicara tentang dimensi etis dari tindakan ini dan tindakan lain yang didasarkan pada
penggunaan sistem informasi.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 155

Etika mengacu pada prinsip-prinsip benar dan salah bahwa individu, bertindak sebagai agen
moral bebas, gunakan untuk membuat pilihan untuk memandu perilaku mereka. Sistem
informasi menimbulkan pertanyaan etis baru bagi individu dan masyarakat karena mereka
menciptakan peluang untuk perubahan sosial yang intens, dan dengan demikian mengancam
distribusi kekuasaan, uang, hak, dan kewajiban yang ada. Seperti teknologi lainnya, seperti
mesin uap, listrik, telepon, dan radio, teknologi informasi dapat digunakan untuk mencapai
kemajuan sosial, tetapi juga dapat digunakan untuk melakukan kejahatan dan mengancam nilai-
nilai sosial yang dijunjung tinggi. Perkembangan teknologi informasi akan menghasilkan
manfaat bagi banyak orang dan biaya bagi orang lain.
Isu etika dalam sistem informasi telah diberikan urgensi baru dengan munculnya
Internet dan perdagangan elektronik. Internet dan teknologi perusahaan digital membuat
lebih mudah dari sebelumnya untuk merakit, mengintegrasikan, dan mendistribusikan
informasi, melepaskan kekhawatiran baru tentang penggunaan yang tepat dari informasi
pelanggan, perlindungan privasi pribadi, dan perlindungan kekayaan intelektual.
Isu etika mendesak lainnya yang diangkat oleh sistem informasi termasuk
menetapkan akuntabilitas atas konsekuensi sistem informasi, menetapkan standar
untuk menjaga kualitas sistem yang melindungi keselamatan individu dan
masyarakat, dan melestarikan nilai dan institusi yang dianggap penting bagi kualitas
hidup dalam masyarakat informasi. . Saat menggunakan sistem informasi, penting
untuk bertanya, "Apa tindakan etis dan bertanggung jawab secara sosial?"

MODEL PEMIKIRAN TENTANG ISU ETIKA, SOSIAL, DAN


POLITIK
Masalah etika, sosial, dan politik saling terkait erat. Dilema etika yang mungkin Anda
hadapi sebagai manajer sistem informasi biasanya tercermin dalam debat sosial dan
politik. Salah satu cara untuk memikirkan hubungan ini ditunjukkan pada Gambar 4.1.
Bayangkan masyarakat sebagai kolam yang kurang lebih tenang di hari musim panas,
ekosistem yang rapuh dalam keseimbangan parsial dengan individu dan dengan institusi
sosial dan politik. Individu tahu bagaimana bertindak di kolam ini karena institusi sosial
(keluarga, pendidikan, organisasi) telah mengembangkan aturan perilaku yang diasah
dengan baik, dan ini didukung oleh undang-undang yang dikembangkan di sektor politik
yang mengatur perilaku dan menjanjikan sanksi bagi pelanggaran. Sekarang lempar batu
ke tengah kolam. Apa yang terjadi? Riak, tentu saja.
Sebaliknya, bayangkan bahwa kekuatan yang mengganggu adalah kejutan yang kuat dari teknologi dan
sistem informasi baru yang menghantam masyarakat yang kurang lebih tidak bergerak. Tiba-tiba, aktor
individu dihadapkan dengan situasi baru yang seringkali tidak tercakup oleh aturan lama. Institusi sosial tidak
dapat merespon dalam semalam terhadap riak-riak ini—mungkin diperlukan waktu bertahun-tahun untuk
mengembangkan etiket, harapan, tanggung jawab sosial, sikap yang benar secara politik, atau aturan yang
disetujui. Institusi politik juga memerlukan waktu sebelum mengembangkan undang-undang baru dan sering
kali memerlukan demonstrasi bahaya yang nyata sebelum mereka bertindak. Sementara itu, Anda mungkin
harus bertindak. Anda mungkin dipaksa untuk bertindak di wilayah abu-abu hukum.

Kita dapat menggunakan model ini untuk menggambarkan dinamika yang


menghubungkan isu-isu etika, sosial, dan politik. Model ini juga berguna untuk
mengidentifikasi dimensi moral utama dari masyarakat informasi, yang melintasi berbagai
tingkat tindakan—individu, sosial, dan politik.

LIMA DIMENSI MORAL ERA INFORMASI


Masalah etika, sosial, dan politik utama yang diangkat oleh sistem informasi
mencakup dimensi moral berikut:
156 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

GAMBAR 4.1 HUBUNGAN ISU ETIKA, SOSIAL, DAN POLITIK DALAM


MASYARAKAT INFORMASI

Pengenalan teknologi informasi baru memiliki efek riak, mengangkat isu-isu etika, sosial, dan politik
baru yang harus ditangani pada tingkat individu, sosial, dan politik. Isu-isu ini memiliki lima dimensi
moral: hak dan kewajiban informasi, hak dan kewajiban properti, kualitas sistem, kualitas hidup, dan
akuntabilitas dan kontrol.

• Hak dan kewajiban informasi. Apa hak informasi yang dimiliki individu dan organisasi
sehubungan dengan diri mereka sendiri? Apa yang bisa mereka lindungi?
• Phak dan kewajiban roperty. Bagaimana hak kekayaan intelektual tradisional akan
dilindungi dalam masyarakat digital di mana penelusuran dan penghitungan
kepemilikan sulit dilakukan dan mengabaikan hak milik seperti itu begitu mudah?
• Akuntabilitas dan kontrol. Siapa yang dapat dan akan dimintai pertanggungjawaban atas
kerugian yang terjadi pada informasi individu dan kolektif serta hak milik?
• Kualitas sistem. Standar kualitas data dan sistem apa yang harus kita tuntut untuk
melindungi hak individu dan keselamatan masyarakat?
• Kualitas hidup. Nilai-nilai apa yang harus dipertahankan dalam masyarakat
berbasis informasi dan pengetahuan? Lembaga mana yang harus kita lindungi
dari pelanggaran? Nilai dan praktik budaya mana yang didukung oleh
teknologi informasi baru?

Kami mengeksplorasi dimensi moral ini secara rinci di Bagian 4.3.

TREN TEKNOLOGI UTAMA YANG MENINGKATKAN MASALAH


ETIKA
Masalah etika telah lama mendahului teknologi informasi. Namun demikian, teknologi
informasi telah meningkatkan masalah etika, membebani pengaturan sosial yang ada, dan
membuat beberapa undang-undang menjadi usang atau sangat lumpuh. Ada
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 157

TABEL 4.2 TREN TEKNOLOGI YANG MENINGKATKAN MASALAH ETIKA

KECENDERUNGAN DAMPAK

Daya komputasi berlipat ganda setiap 18 bulan Biaya Lebih banyak organisasi bergantung pada sistem komputer untuk operasi kritis.

penyimpanan data menurun dengan cepat Organisasi dapat dengan mudah memelihara database rinci pada individu.

Kemajuan analisis data Perusahaan dapat menganalisis sejumlah besar data yang dikumpulkan pada individu untuk mengembangkan profil

terperinci dari perilaku individu.

Kemajuan jaringan Menyalin data dari satu lokasi ke lokasi lain dan mengakses data pribadi dari lokasi terpencil jauh lebih
mudah.

Dampak pertumbuhan perangkat seluler Ponsel individu dapat dilacak tanpa persetujuan atau sepengetahuan pengguna.

empat tren teknologi utama yang bertanggung jawab atas tekanan etika ini dan
dirangkum dalam Tabel 4.2.
Penggandaan daya komputasi setiap 18 bulan telah memungkinkan sebagian besar
organisasi menggunakan sistem informasi untuk proses produksi inti mereka. Akibatnya,
ketergantungan kita pada sistem dan kerentanan kita terhadap kesalahan sistem dan
kualitas data yang buruk telah meningkat. Aturan dan hukum sosial belum menyesuaikan
diri dengan ketergantungan ini. Standar untuk memastikan keakuratan dan keandalan
sistem informasi (lihat Bab 8) tidak diterima atau ditegakkan secara universal.

Kemajuan dalam teknik penyimpanan data dan penurunan biaya penyimpanan yang
cepat bertanggung jawab atas penggandaan basis data pada individu—karyawan,
pelanggan, dan pelanggan potensial—yang dikelola oleh organisasi swasta dan publik.
Kemajuan dalam penyimpanan data ini telah membuat pelanggaran rutin terhadap privasi
individu menjadi murah dan efektif. Sistem penyimpanan data yang sangat besar yang
mampu bekerja dengan terabyte data cukup murah untuk digunakan oleh perusahaan
besar dalam mengidentifikasi pelanggan.
Kemajuan dalam teknik analisis data untuk kumpulan data yang besar adalah tren
teknologi lain yang meningkatkan masalah etika karena perusahaan dan lembaga
pemerintah dapat menemukan informasi pribadi yang sangat rinci tentang individu.
Dengan alat manajemen data kontemporer (lihat Bab 6), perusahaan dapat
mengumpulkan dan menggabungkan banyak sekali informasi tentang Anda yang
disimpan di komputer dengan lebih mudah daripada sebelumnya.
Pikirkan semua cara Anda menghasilkan informasi komputer tentang diri Anda pembelian
kartu kredit, panggilan telepon, langganan majalah, persewaan video, pembelian pesanan
melalui pos, catatan perbankan, catatan pemerintah lokal, negara bagian, dan federal (termasuk
catatan pengadilan dan polisi), dan kunjungan ke situs web. Jika digabungkan dan digali dengan
benar, informasi ini dapat mengungkapkan tidak hanya informasi kredit Anda tetapi juga
kebiasaan mengemudi Anda, selera Anda, asosiasi Anda, apa yang Anda baca dan tonton, dan
kepentingan politik Anda.
Perusahaan dengan produk untuk dijual membeli informasi yang relevan dari sumber-
sumber ini untuk membantu mereka menargetkan kampanye pemasaran mereka dengan lebih
baik. Bab 5 dan 10 menjelaskan bagaimana perusahaan dapat menganalisis kumpulan besar
data dari berbagai sumber untuk secara cepat mengidentifikasi pola pembelian pelanggan dan
menyarankan tanggapan individu. Penggunaan komputer untuk menggabungkan data dari
berbagai sumber dan membuat berkas elektronik informasi rinci tentang individu disebut
membuat profil.
Misalnya, beberapa ribu situs Web paling populer memungkinkan DoubleClick
(dimiliki oleh Google), broker periklanan Internet, untuk melacak
158 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

Pembelian kartu kredit dapat


membuat informasi pribadi
tersedia untuk pasar
peneliti, telemarketer, dan
perusahaan surat
langsung. Kemajuan
teknologi informasi
memfasilitasi invasi privasi.

© Corbis/Alamy

aktivitas pengunjung mereka dengan imbalan pendapatan dari iklan berdasarkan informasi
pengunjung yang dikumpulkan DoubleClick. DoubleClick menggunakan informasi ini untuk membuat
profil setiap pengunjung online, menambahkan lebih banyak detail ke profil saat pengunjung
mengakses situs DoubleClick terkait. Seiring waktu, DoubleClick dapat membuat dokumen terperinci
tentang pengeluaran dan kebiasaan komputasi seseorang di Web yang dijual kepada perusahaan
untuk membantu mereka menargetkan iklan Web mereka dengan lebih tepat.
ChoicePoint mengumpulkan data dari polisi, kriminal, dan catatan kendaraan
bermotor, sejarah kredit dan pekerjaan, alamat saat ini dan sebelumnya, lisensi
profesional, dan klaim asuransi untuk merakit dan memelihara berkas elektronik
di hampir setiap orang dewasa di Amerika Serikat. Perusahaan menjual informasi
pribadi ini ke bisnis dan lembaga pemerintah. Permintaan akan data pribadi
sangat besar sehingga bisnis pialang data seperti ChoicePoint berkembang
pesat. Pada tahun 2011, dua jaringan kartu kredit terbesar, Visa Inc. dan
MasterCard Inc., berencana untuk menghubungkan informasi pembelian kartu
kredit dengan jaringan sosial konsumen dan informasi lainnya untuk membuat
profil pelanggan yang dapat dijual ke perusahaan periklanan. Pada tahun 2012,
Visa akan memproses lebih dari 45 miliar transaksi per tahun dan MasterCard
akan memproses lebih dari 23 miliar transaksi. Saat ini,
Teknologi analisis data baru yang disebut kesadaran hubungan tidak jelas (NORA)
telah memberikan kemampuan profiling yang lebih kuat kepada pemerintah dan sektor
swasta. NORA dapat mengambil informasi tentang orang-orang dari banyak sumber yang
berbeda, seperti lamaran pekerjaan, catatan telepon, daftar pelanggan, dan daftar "orang
yang dicari", dan menghubungkan hubungan untuk menemukan koneksi tersembunyi
yang tidak jelas yang mungkin membantu mengidentifikasi penjahat atau teroris (lihat
Gambar 4.2).
Teknologi NORA memindai data dan mengekstrak informasi saat data tersebut
dihasilkan sehingga dapat, misalnya, langsung menemukan seorang pria di loket tiket
pesawat yang berbagi nomor telepon dengan teroris yang dikenal sebelum orang
tersebut naik pesawat. Teknologi ini dianggap sebagai alat yang berharga untuk
keamanan dalam negeri, tetapi memiliki implikasi privasi karena dapat memberikan
gambaran rinci tentang aktivitas dan asosiasi satu individu.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 159

GAMBAR 4.2 KESADARAN HUBUNGAN NONOBVIOUS (NORA)

Teknologi NORA dapat mengambil informasi tentang orang-orang dari sumber yang berbeda dan menemukan hubungan yang
tidak jelas dan tidak jelas. Ini mungkin menemukan, misalnya, bahwa pelamar pekerjaan di kasino berbagi nomor telepon
dengan penjahat yang dikenal dan mengeluarkan peringatan kepada manajer perekrutan.

Akhirnya, kemajuan dalam jaringan, termasuk Internet, menjanjikan untuk sangat mengurangi
biaya pemindahan dan pengaksesan data dalam jumlah besar dan membuka kemungkinan untuk
menambang kumpulan data yang besar dari jarak jauh menggunakan mesin desktop kecil,
memungkinkan pelanggaran privasi dalam skala dan dengan presisi yang sampai sekarang tak
terbayangkan.

4.2 ETHICS DI AN SayaNFORMASI SMASYARAKAT


Etika menjadi perhatian manusia yang memiliki kebebasan memilih. Etika adalah
tentang pilihan individu: Ketika dihadapkan dengan tindakan alternatif, apa
pilihan moral yang benar? Apa fitur utama dari pilihan etis?

KONSEP DASAR: TANGGUNG JAWAB, AKUNTABILITAS, DAN


TANGGUNG JAWAB
Pilihan etis adalah keputusan yang dibuat oleh individu yang bertanggung jawab atas
konsekuensi dari tindakan mereka. Tanggung jawab merupakan elemen kunci dari tindakan
etis. Tanggung jawab berarti Anda menerima potensi biaya, tugas, dan kewajiban untuk
160 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

keputusan yang Anda buat. Akuntabilitas merupakan ciri dari sistem dan institusi sosial: Ini berarti
bahwa ada mekanisme untuk menentukan siapa yang mengambil tindakan yang bertanggung jawab,
dan siapa yang bertanggung jawab. Sistem dan institusi di mana tidak mungkin untuk mengetahui
siapa yang mengambil tindakan apa yang secara inheren tidak mampu melakukan analisis etis atau
tindakan etis.Kewajiban memperluas konsep tanggung jawab lebih jauh ke bidang hukum. Tanggung
jawab adalah fitur sistem politik di mana badan hukum berada di tempat yang memungkinkan individu
untuk memulihkan kerusakan yang dilakukan kepada mereka oleh aktor, sistem, atau organisasi lain.
proses karena adalah fitur terkait dari masyarakat yang diatur oleh hukum dan merupakan proses di
mana hukum diketahui dan dipahami, dan ada kemampuan untuk mengajukan banding ke otoritas
yang lebih tinggi untuk memastikan bahwa hukum diterapkan dengan benar.
Konsep dasar ini membentuk dasar dari analisis etika sistem informasi dan mereka
yang mengelolanya. Pertama, teknologi informasi disaring melalui institusi sosial,
organisasi, dan individu. Sistem tidak memiliki dampak sendiri. Apapun dampak
sistem informasi yang ada adalah produk dari tindakan dan perilaku institusional,
organisasi, dan individu. Kedua, tanggung jawab atas konsekuensi teknologi jelas
berada pada institusi, organisasi, dan manajer individu yang memilih untuk
menggunakan teknologi. Menggunakan teknologi informasi dengan cara yang
bertanggung jawab secara sosial berarti Anda dapat dan akan dimintai
pertanggungjawaban atas konsekuensi dari tindakan Anda. Ketiga, dalam masyarakat
etis, politik, individu dan orang lain dapat memulihkan kerusakan yang dilakukan
kepada mereka melalui seperangkat hukum yang ditandai dengan proses hukum.

ANALISIS ETIKA
Ketika dihadapkan dengan situasi yang tampaknya menghadirkan masalah etika, bagaimana
Anda harus menganalisisnya? Proses lima langkah berikut akan membantu:

1. Identifikasi dan gambarkan fakta dengan jelas. Cari tahu siapa melakukan apa kepada siapa, dan di mana,
kapan, dan bagaimana. Dalam banyak kasus, Anda akan terkejut dengan kesalahan dalam fakta yang
dilaporkan pada awalnya, dan sering kali Anda akan menemukan bahwa sekadar meluruskan fakta akan
membantu menentukan solusi. Ini juga membantu membuat pihak lawan terlibat dalam dilema etika
untuk menyepakati fakta.

2. Definisikan konflik atau dilema dan identifikasi nilai-nilai tingkat tinggi yang terlibat. Isu-isu etika,
sosial, dan politik selalu mengacu pada nilai-nilai yang lebih tinggi. Para pihak yang bersengketa
semuanya mengklaim mengejar nilai-nilai yang lebih tinggi (misalnya, kebebasan, privasi,
perlindungan properti, dan sistem perusahaan bebas). Biasanya, masalah etika melibatkan dilema:
dua tindakan yang bertentangan secara diametral yang mendukung nilai-nilai yang berharga.
Misalnya, studi kasus penutup bab mengilustrasikan dua nilai yang bersaing: kebutuhan untuk
meningkatkan penyimpanan catatan perawatan kesehatan dan kebutuhan untuk melindungi
privasi individu.

3. Identifikasi pemangku kepentingan. Setiap masalah etika, sosial, dan politik memiliki pemangku
kepentingan: pemain dalam permainan yang memiliki minat pada hasil, yang telah berinvestasi
dalam situasi, dan biasanya yang memiliki pendapat vokal. Cari tahu identitas kelompok-
kelompok ini dan apa yang mereka inginkan. Ini akan berguna nanti ketika merancang solusi.

4. Identifikasi opsi yang dapat Anda ambil secara wajar. Anda mungkin menemukan bahwa tidak ada opsi yang
memenuhi semua kepentingan yang terlibat, tetapi beberapa opsi melakukan pekerjaan yang lebih baik daripada
yang lain. Terkadang sampai pada solusi yang baik atau etis mungkin tidak selalu menjadi penyeimbang
konsekuensi bagi pemangku kepentingan.

5. Identifikasi konsekuensi potensial dari pilihan Anda. Beberapa opsi mungkin benar secara etis tetapi
berbahaya dari sudut pandang lain. Opsi lain mungkin berfungsi dalam satu contoh tetapi tidak dalam
contoh serupa lainnya. Selalu tanyakan pada diri sendiri, “Bagaimana jika saya memilih opsi ini secara
konsisten dari waktu ke waktu?”
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 161

PRINSIP ETIKA CALON


Setelah analisis Anda selesai, prinsip atau aturan etika apa yang harus Anda gunakan untuk membuat
keputusan? Nilai tingkat tinggi apa yang harus menginformasikan penilaian Anda? Meskipun Anda
adalah satu-satunya yang dapat memutuskan mana di antara banyak prinsip etika yang akan Anda
ikuti, dan bagaimana Anda akan memprioritaskannya, akan sangat membantu untuk
mempertimbangkan beberapa prinsip etika dengan akar yang dalam di banyak budaya yang bertahan
sepanjang sejarah yang tercatat:

1. Lakukan kepada orang lain seperti yang Anda ingin mereka lakukan kepada Anda (the peraturan Emas).
Menempatkan diri Anda pada posisi orang lain, dan menganggap diri Anda sebagai objek keputusan,
dapat membantu Anda berpikir tentang keadilan dalam pengambilan keputusan.

2. Jika suatu tindakan tidak tepat untuk dilakukan semua orang, itu tidak tepat untuk siapa pun(Imperatif
Kategoris Immanuel Kant). Tanyakan pada diri Anda, “Jika semua orang melakukan ini, dapatkah
organisasi, atau masyarakat, bertahan?”

3. Jika suatu tindakan tidak dapat dilakukan berulang kali, maka tindakan tersebut tidak benar sama sekali
(aturan perubahan Descartes). Ini adalah aturan lereng licin: Suatu tindakan dapat membawa
perubahan kecil sekarang yang dapat diterima, tetapi jika diulang, itu akan membawa perubahan yang
tidak dapat diterima dalam jangka panjang. Dalam bahasa sehari-hari, ini mungkin dinyatakan sebagai
"sekali mulai menuruni jalan yang licin, Anda mungkin tidak dapat berhenti."

4. Ambil tindakan yang mencapai nilai yang lebih tinggi atau lebih besar (Prinsip
Utilitarian). Aturan ini mengasumsikan Anda dapat memprioritaskan nilai dalam urutan
peringkat dan memahami konsekuensi dari berbagai tindakan.

5. Ambil tindakan yang menghasilkan kerugian paling kecil atau potensi kerugian paling kecil (Prinsip
Penghindaran Risiko). Beberapa tindakan memiliki biaya kegagalan yang sangat tinggi dengan
probabilitas yang sangat rendah (misalnya, membangun fasilitas pembangkit nuklir di daerah
perkotaan) atau biaya kegagalan yang sangat tinggi dengan probabilitas sedang (kelajuan dan
kecelakaan mobil). Hindari tindakan biaya kegagalan tinggi ini, berikan perhatian lebih besar pada
potensi biaya kegagalan tinggi dengan probabilitas sedang hingga tinggi.

6. Asumsikan bahwa hampir semua benda berwujud dan tidak berwujud dimiliki oleh orang lain
kecuali ada pernyataan khusus sebaliknya. (Ini adalahaturan etis "tidak ada makan siang
gratis".) Jika sesuatu yang dibuat orang lain berguna bagi Anda, itu memiliki nilai, dan Anda harus
berasumsi bahwa pencipta menginginkan kompensasi untuk pekerjaan ini.

Tindakan yang tidak mudah melewati aturan ini patut mendapat perhatian dan kehati-
hatian yang tinggi. Penampilan perilaku tidak etis dapat merugikan Anda dan perusahaan
Anda seperti halnya perilaku tidak etis yang sebenarnya.

KODE ETIK PROFESIONAL


Ketika sekelompok orang mengaku sebagai profesional, mereka mengambil hak
dan kewajiban khusus karena klaim khusus mereka terhadap pengetahuan,
kebijaksanaan, dan rasa hormat. Kode etik profesional diumumkan oleh asosiasi
profesional, seperti American Medical Association (AMA), American Bar
Association (ABA), Association of Information Technology Professionals (AITP),
dan Association for Computing Machinery (ACM). Kelompok profesional ini
bertanggung jawab atas pengaturan sebagian profesi mereka dengan
menentukan kualifikasi dan kompetensi masuk. Kode etik adalah janji para
profesi untuk mengatur diri mereka sendiri demi kepentingan umum
masyarakat. Misalnya, menghindari menyakiti orang lain, menghormati hak milik
(termasuk kekayaan intelektual),
162 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

BEBERAPA DILEMA ETIKA DUNIA NYATA


Sistem informasi telah menciptakan dilema etika baru di mana satu set kepentingan diadu
dengan yang lain. Misalnya, banyak perusahaan telepon besar di Amerika Serikat
menggunakan teknologi informasi untuk mengurangi jumlah tenaga kerja mereka.
Perangkat lunak pengenalan suara mengurangi kebutuhan operator manusia dengan
memungkinkan komputer mengenali respons pelanggan terhadap serangkaian
pertanyaan terkomputerisasi. Banyak perusahaan memantau apa yang dilakukan
karyawan mereka di Internet untuk mencegah mereka membuang-buang sumber daya
perusahaan untuk kegiatan non-bisnis. Facebook memantau pelanggannya dan kemudian
menjual informasi tersebut kepada pengiklan dan pengembang aplikasi (lihat studi kasus
penutup bab).
Dalam setiap contoh, Anda dapat menemukan nilai-nilai yang bersaing di tempat kerja, dengan kelompok
berbaris di kedua sisi debat. Sebuah perusahaan mungkin berpendapat, misalnya, bahwa ia memiliki hak
untuk menggunakan sistem informasi untuk meningkatkan produktivitas dan mengurangi ukuran tenaga
kerjanya untuk menurunkan biaya dan bertahan dalam bisnis. Karyawan yang dipindahkan oleh sistem
informasi mungkin berpendapat bahwa pemberi kerja memiliki tanggung jawab atas kesejahteraan mereka.
Pemilik bisnis mungkin merasa berkewajiban untuk memantau email karyawan dan penggunaan Internet
untuk meminimalkan pengurasan produktivitas. Karyawan mungkin percaya bahwa mereka seharusnya dapat
menggunakan Internet untuk tugas-tugas pribadi singkat sebagai ganti telepon. Analisis fakta yang cermat
terkadang dapat menghasilkan solusi kompromi yang memberi masing-masing pihak "setengah roti."
Cobalah untuk menerapkan beberapa prinsip analisis etis yang dijelaskan pada masing-masing kasus ini. Apa
hal yang benar untuk dilakukan?

4.3 TDIA MLISAN DUKURAN SayaNFORMASI


SYSTEMS
Pada bagian ini, kita melihat lebih dekat pada lima dimensi moral sistem informasi yang
pertama kali dijelaskan pada Gambar 4.1. Di setiap dimensi, kami mengidentifikasi tingkat
analisis etika, sosial, dan politik dan menggunakan contoh dunia nyata untuk
menggambarkan nilai yang terlibat, pemangku kepentingan, dan opsi yang dipilih.

HAK INFORMASI: PRIVASI DAN KEBEBASAN DI ERA


INTERNET
Pribadi adalah tuntutan individu untuk dibiarkan sendiri, bebas dari pengawasan
atau campur tangan individu atau organisasi lain, termasuk negara. Klaim privasi juga
terlibat di tempat kerja: Jutaan karyawan tunduk pada pengawasan elektronik dan
bentuk lain dari pengawasan teknologi tinggi. Teknologi dan sistem informasi
mengancam klaim individu atas privasi dengan membuat pelanggaran privasi
menjadi murah, menguntungkan, dan efektif.
Klaim privasi dilindungi di AS, Kanada, dan konstitusi Jerman dalam berbagai
cara yang berbeda dan di negara lain melalui berbagai undang-undang. Di
Amerika Serikat, klaim privasi dilindungi terutama oleh Amandemen Pertama
jaminan kebebasan berbicara dan berserikat, Amandemen Keempat
perlindungan terhadap penggeledahan dan penyitaan dokumen pribadi atau
rumah seseorang, dan jaminan proses hukum.
Tabel 4.3 menjelaskan undang-undang federal AS utama yang menetapkan kondisi
untuk menangani informasi tentang individu di bidang-bidang seperti pelaporan
kredit, pendidikan, catatan keuangan, catatan surat kabar, dan komunikasi elektronik.
Undang-Undang Privasi tahun 1974 telah menjadi yang paling penting dari
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 163

TABEL 4.3 HUKUM PRIVASI FEDERAL DI AMERIKA SERIKAT

HUKUM PRIVASI FEDERAL UMUM HUKUM PRIVASI YANG MEMPENGARUHI LEMBAGA SWASTA

Undang-Undang Kebebasan Informasi Tahun 1966 sebagaimana Diamandemen (5 USC 552) Undang- Undang-undang Pelaporan Kredit yang Adil tahun 1970

Undang Privasi tahun 1974 sebagaimana Diamandemen (5 USC 552a) Hak Pendidikan Keluarga dan Undang-Undang Privasi tahun 1974 Hak

Undang-Undang Privasi Komunikasi Elektronik tahun 1986 Pencocokan Komputer dan atas Privasi Keuangan Undang-undang tahun 1978

Undang-Undang Perlindungan Privasi tahun 1988 Undang-Undang Keamanan Undang-Undang Perlindungan Privasi tahun 1980

Komputer tahun 1987 Undang-Undang Kebijakan Komunikasi Kabel tahun 1984 Undang-

Undang-Undang Integritas Keuangan Manajer Federal tahun 1982 Undang- Undang Privasi Komunikasi Elektronik tahun 1986 Undang-undang

Undang Perlindungan Privasi Pengemudi tahun 1994 Perlindungan Privasi Video tahun 1988

Undang-undang E-Government tahun 2002 Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan tahun 1996

(HIPAA)

Undang-Undang Perlindungan Privasi Daring Anak-anak (COPPA) tahun 1998 Undang-

Undang Modernisasi Keuangan (Gramm-Leach-Bliley Act) tahun 1999

undang-undang ini, yang mengatur pengumpulan, penggunaan, dan pengungkapan informasi oleh
pemerintah federal. Saat ini, sebagian besar undang-undang privasi federal AS hanya berlaku untuk
pemerintah federal dan mengatur sangat sedikit bidang sektor swasta.
Sebagian besar undang-undang privasi Amerika dan Eropa didasarkan pada rezim yang
disebut Praktik Informasi yang Adil (FIP) pertama kali ditetapkan dalam laporan yang ditulis
pada tahun 1973 oleh komite penasihat pemerintah federal dan diperbarui paling baru pada
tahun 2010 untuk memperhitungkan teknologi penyerang privasi baru (FTC, 2010; Departemen
Kesehatan, Pendidikan, dan Kesejahteraan AS, 1973). FIP adalah seperangkat prinsip yang
mengatur pengumpulan dan penggunaan informasi tentang individu. Prinsip-prinsip FIP
didasarkan pada gagasan tentang kepentingan bersama antara pemegang rekor dan individu.
Individu tersebut memiliki kepentingan untuk terlibat dalam suatu transaksi, dan pemegang
catatan—biasanya sebuah badan usaha atau pemerintah—memerlukan informasi tentang
individu tersebut untuk mendukung transaksi tersebut. Setelah informasi dikumpulkan, individu
mempertahankan kepentingan dalam catatan, dan catatan tidak boleh digunakan untuk
mendukung kegiatan lain tanpa persetujuan individu. Pada tahun 1998, FTC menyatakan
kembali dan memperluas FIP asli untuk memberikan pedoman untuk melindungi privasi online.
Tabel 4.4 menjelaskan prinsip-prinsip Praktik Informasi Adil FTC.

TABEL 4.4 PRINSIP PRAKTEK INFORMASI YANG ADIL KOMISI PERDAGANGAN FEDERAL

1. Pemberitahuan/kesadaran (prinsip inti). Situs web harus mengungkapkan praktik informasi mereka sebelum mengumpulkan data. Termasuk identifikasi kolektor;
penggunaan data; penerima data lainnya; sifat koleksi (aktif/tidak aktif); status sukarela atau wajib; konsekuensi penolakan; dan langkah-langkah yang diambil
untuk melindungi kerahasiaan, integritas, dan kualitas data.

2. Pilihan/persetujuan (prinsip inti). Harus ada rezim pilihan yang memungkinkan konsumen untuk memilih bagaimana informasi mereka akan digunakan
untuk tujuan sekunder selain mendukung transaksi, termasuk penggunaan internal dan transfer ke pihak ketiga.

3. Akses/partisipasi. Konsumen harus dapat meninjau dan menentang keakuratan dan kelengkapan data yang dikumpulkan tentang mereka dalam proses yang tepat
waktu dan murah.

4. Keamanan. Pengumpul data harus mengambil langkah-langkah yang bertanggung jawab untuk memastikan bahwa informasi konsumen akurat dan aman dari penggunaan yang tidak sah.

5. Penegakan. Harus ada mekanisme untuk menegakkan prinsip-prinsip FIP. Ini dapat melibatkan pengaturan mandiri, undang-undang yang memberikan pemulihan hukum kepada

konsumen atas pelanggaran, atau undang-undang dan peraturan federal.


164 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

Prinsip FIP FTC digunakan sebagai pedoman untuk mendorong perubahan dalam undang-
undang privasi. Pada Juli 1998, Kongres AS meloloskan Children's Online Privacy Protection Act
(COPPA), yang mewajibkan situs Web untuk mendapatkan izin orang tua sebelum
mengumpulkan informasi tentang anak-anak di bawah usia 13 tahun. FTC telah
merekomendasikan undang-undang tambahan untuk melindungi privasi konsumen online di
jaringan periklanan. yang mengumpulkan catatan aktivitas Web konsumen untuk
mengembangkan profil terperinci, yang kemudian digunakan oleh perusahaan lain untuk
menargetkan iklan online. Pada tahun 2010, FTC menambahkan tiga praktik ke dalam kerangka
privasinya. Perusahaan harus mengadopsi “privacy by design”, membangun produk dan layanan
yang melindungi privasi. Perusahaan harus meningkatkan transparansi praktik data mereka.
Dan perusahaan harus meminta persetujuan konsumen dan memberikan opsi yang jelas untuk
memilih keluar dari skema pengumpulan data (FTC, 2010). Undang-undang privasi Internet yang
diusulkan lainnya berfokus pada perlindungan penggunaan online nomor identifikasi pribadi,
seperti nomor jaminan sosial; melindungi informasi pribadi yang dikumpulkan di Internet yang
berhubungan dengan individu yang tidak tercakup oleh COPPA; dan membatasi penggunaan
data mining untuk keamanan dalam negeri.
Mulai tahun 2009 dan berlanjut hingga 2012, FTC memperluas doktrin FIP untuk mengatasi masalah penargetan perilaku. FTC mengadakan dengar pendapat untuk

membahas programnya untuk prinsip-prinsip industri sukarela untuk mengatur penargetan perilaku. Grup perdagangan periklanan online Network Advertising Initiative

(dibahas nanti di bagian ini), menerbitkan prinsip pengaturan mandirinya sendiri yang sebagian besar setuju dengan FTC. Namun demikian, pemerintah, kelompok privasi,

dan industri iklan online masih berselisih karena dua masalah. Pendukung privasi menginginkan kebijakan keikutsertaan di semua situs dan daftar Jangan Lacak nasional.

Industri menentang langkah ini dan terus bersikeras pada kemampuan memilih keluar sebagai satu-satunya cara untuk menghindari pelacakan. Pada Mei 2011, Senator

Jay D. Rockefeller (D-WV), Ketua Subkomite Perdagangan Senat tentang Perlindungan Konsumen, Keamanan Produk, dan Asuransi, mengadakan dengar pendapat untuk

membahas masalah privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar seluler. Rockefeller

mendukung Do-Not-Track Online Act of 2011, yang mengharuskan perusahaan untuk memberi tahu konsumen bahwa mereka sedang dilacak dan memungkinkan

konsumen untuk memilih keluar dari pelacakan (US Senate, 2011). Namun demikian, ada konsensus yang muncul di antara semua pihak bahwa transparansi yang lebih

besar dan kontrol pengguna (terutama membuat opt-out dari pelacakan opsi default) diperlukan untuk menangani pelacakan perilaku. mengadakan dengar pendapat

untuk membahas masalah privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar seluler. Rockefeller

mendukung Do-Not-Track Online Act of 2011, yang mengharuskan perusahaan untuk memberi tahu konsumen bahwa mereka sedang dilacak dan memungkinkan

konsumen untuk memilih keluar dari pelacakan (US Senate, 2011). Namun demikian, ada konsensus yang muncul di antara semua pihak bahwa transparansi yang lebih

besar dan kontrol pengguna (terutama membuat opt-out dari pelacakan opsi default) diperlukan untuk menangani pelacakan perilaku. mengadakan dengar pendapat

untuk membahas masalah privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar seluler. Rockefeller

mendukung Do-Not-Track Online Act of 2011, yang mengharuskan perusahaan untuk memberi tahu konsumen bahwa mereka sedang dilacak dan memungkinkan

konsumen untuk memilih keluar dari pelacakan (US Senate, 2011). Namun demikian, ada konsensus yang muncul di antara semua pihak bahwa transparansi yang lebih

besar dan kontrol pengguna (terutama membuat opt-out dari pelacakan opsi default) diperlukan untuk menangani pelacakan perilaku.

Perlindungan privasi juga telah ditambahkan ke undang-undang baru-baru ini yang


menderegulasi layanan keuangan dan menjaga pemeliharaan dan transmisi informasi
kesehatan tentang individu. Gramm-Leach-Bliley Act tahun 1999, yang mencabut
pembatasan sebelumnya pada afiliasi antara bank, perusahaan sekuritas, dan perusahaan
asuransi, mencakup beberapa perlindungan privasi bagi konsumen jasa keuangan. Semua
lembaga keuangan diwajibkan untuk mengungkapkan kebijakan dan praktik mereka
untuk melindungi privasi informasi pribadi nonpublik dan untuk mengizinkan pelanggan
memilih keluar dari pengaturan berbagi informasi dengan pihak ketiga yang tidak
terafiliasi.
Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun 1996, yang
mulai berlaku pada 14 April 2003, mencakup perlindungan privasi untuk catatan medis. Undang-
undang memberi pasien akses ke catatan medis pribadi mereka yang disimpan oleh penyedia
layanan kesehatan, rumah sakit, dan perusahaan asuransi kesehatan, dan hak untuk
mengizinkan bagaimana informasi yang dilindungi tentang diri mereka dapat digunakan atau
diungkapkan. Dokter, rumah sakit, dan penyedia layanan kesehatan lainnya harus membatasi
pengungkapan informasi pribadi tentang pasien hingga jumlah minimum yang diperlukan
untuk mencapai tujuan tertentu.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 165

Arahan Uni Eropa tentang Perlindungan Data


Di Eropa, perlindungan privasi jauh lebih ketat daripada di Amerika Serikat. Tidak seperti Amerika
Serikat, negara-negara Eropa tidak mengizinkan bisnis menggunakan informasi pengenal pribadi
tanpa persetujuan konsumen sebelumnya. Pada tanggal 25 Oktober 1998, Petunjuk Komisi Eropa
tentang Perlindungan Data mulai berlaku, memperluas perlindungan privasi di negara-negara Uni
Eropa (UE). Arahan tersebut mengharuskan perusahaan untuk memberi tahu orang-orang ketika
mereka mengumpulkan informasi tentang mereka dan mengungkapkan bagaimana itu akan disimpan
dan digunakan. Pelanggan harus memberikan persetujuan mereka sebelum perusahaan mana pun
dapat secara legal menggunakan data tentang mereka, dan mereka memiliki hak untuk mengakses
informasi tersebut, memperbaikinya, dan meminta agar tidak ada data lebih lanjut yang dikumpulkan.
Penjelasan dan persetujuan dapat didefinisikan sebagai persetujuan yang diberikan dengan
pengetahuan tentang semua fakta yang diperlukan untuk membuat keputusan yang rasional. Negara-
negara anggota UE harus menerjemahkan prinsip-prinsip ini ke dalam undang-undang mereka sendiri
dan tidak dapat mentransfer data pribadi ke negara-negara, seperti Amerika Serikat, yang tidak
memiliki peraturan perlindungan privasi yang serupa. Pada tahun 2009, Parlemen Eropa
mengeluarkan aturan baru yang mengatur penggunaan cookie pihak ketiga untuk tujuan pelacakan
perilaku. Aturan baru ini diterapkan pada Mei 2011 dan mengharuskan pengunjung situs Web harus
memberikan izin eksplisit untuk dilacak oleh cookie. Situs web akan diminta untuk memiliki peringatan
yang sangat terlihat di halaman mereka jika cookie pihak ketiga digunakan (Parlemen Eropa, 2009).

Pada Januari 2012, UE mengeluarkan usulan perubahan signifikan pada aturan perlindungan
datanya, perombakan pertama sejak 1995 (Komisi Eropa, 2012). Aturan baru akan berlaku untuk
semua perusahaan yang menyediakan layanan di Eropa, dan mengharuskan perusahaan
Internet seperti Amazon, Facebook, Apple, Google, dan lainnya untuk mendapatkan persetujuan
eksplisit dari konsumen tentang penggunaan data pribadi mereka, menghapus informasi atas
permintaan pengguna (berdasarkan pada "hak untuk dilupakan"), dan menyimpan informasi
hanya selama benar-benar diperlukan. Aturan yang diusulkan memberikan denda hingga 2%
dari pendapatan kotor tahunan perusahaan yang melanggar. Dalam kasus Google, misalnya,
dengan pendapatan tahunan sebesar $38 miliar, denda maksimum akan berjumlah $760 juta.
Persyaratan untuk persetujuan pengguna mencakup penggunaan cookie dan cookie super yang
digunakan untuk tujuan pelacakan di seluruh Web (cookie pihak ketiga), dan bukan untuk cookie
yang digunakan di situs Web. Seperti kerangka kerja yang diusulkan FTC, aturan baru yang
diusulkan UE memiliki penekanan kuat pada pengaturan pelacakan, menegakkan transparansi,
membatasi periode penyimpanan data, dan memperoleh persetujuan pengguna.

Bekerja sama dengan Komisi Eropa, Departemen Perdagangan AS mengembangkan


kerangka kerja pelabuhan yang aman bagi perusahaan AS. Apelabuhan yang aman adalah
kebijakan dan mekanisme penegakan yang diatur sendiri oleh swasta yang memenuhi tujuan
regulator dan undang-undang pemerintah tetapi tidak melibatkan regulasi atau penegakan
pemerintah. Bisnis AS akan diizinkan untuk menggunakan data pribadi dari negara-negara UE
jika mereka mengembangkan kebijakan perlindungan privasi yang memenuhi standar UE.
Penegakan akan terjadi di Amerika Serikat dengan menggunakan kebijakan mandiri, regulasi,
dan penegakan undang-undang perdagangan yang adil oleh pemerintah.

Saya nternet Ch allengesto P riva cy


Teknologi internet telah menimbulkan tantangan baru untuk perlindungan privasi
individu. Informasi yang dikirim melalui jaringan jaringan yang luas ini dapat
melewati banyak sistem komputer yang berbeda sebelum mencapai tujuan akhirnya.
Masing-masing sistem ini mampu memantau, menangkap, dan menyimpan
komunikasi yang melewatinya.
Situs web melacak pencarian yang telah dilakukan, situs web dan halaman web
yang dikunjungi, konten online yang diakses seseorang, dan item apa yang telah
diperiksa atau dibeli orang tersebut melalui web. Pemantauan dan pelacakan ini
166 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

pengunjung situs Web terjadi di latar belakang tanpa sepengetahuan pengunjung.


Hal ini dilakukan tidak hanya oleh situs Web individu tetapi oleh jaringan periklanan
seperti Microsoft Advertising, Yahoo, dan DoubleClick yang mampu melacak perilaku
penelusuran pribadi di ribuan situs Web. Baik penerbit situs Web dan industri
periklanan mempertahankan pelacakan individu di seluruh Web karena hal itu
memungkinkan iklan yang lebih relevan untuk ditargetkan kepada pengguna, dan
membayar biaya penerbitan situs Web. Dalam pengertian ini, ini seperti siaran
televisi: konten yang didukung pengiklan yang gratis untuk pengguna. Permintaan
komersial untuk informasi pribadi ini hampir tidak pernah terpuaskan.
Kue adalah file teks kecil yang disimpan di hard drive komputer saat pengguna mengunjungi
situs Web. Cookie mengidentifikasi perangkat lunak browser Web pengunjung dan melacak
kunjungan ke situs Web. Ketika pengunjung kembali ke situs yang telah menyimpan cookie,
perangkat lunak situs Web akan mencari komputer pengunjung, menemukan cookie, dan
mengetahui apa yang telah dilakukan orang tersebut di masa lalu. Ini juga dapat memperbarui
cookie, tergantung pada aktivitas selama kunjungan. Dengan cara ini, situs dapat menyesuaikan
kontennya untuk minat setiap pengunjung. Misalnya, jika Anda membeli buku di Amazon.com
dan kembali lagi nanti dari browser yang sama, situs akan menyambut Anda dengan nama dan
merekomendasikan buku lain yang menarik berdasarkan pembelian Anda sebelumnya.
DoubleClick, yang dijelaskan sebelumnya dalam bab ini, menggunakan cookie untuk menyusun
berkasnya dengan rincian pembelian online dan untuk memeriksa perilaku pengunjung situs
Web. Gambar 4.3 mengilustrasikan cara kerja cookie.
Situs web yang menggunakan teknologi cookie tidak dapat secara langsung memperoleh nama
dan alamat pengunjung. Namun, jika seseorang telah terdaftar di suatu situs, informasi tersebut dapat
digabungkan dengan data cookie untuk mengidentifikasi pengunjung. Pemilik situs web juga dapat
menggabungkan data yang telah mereka kumpulkan dari cookie dan alat pemantauan situs web
lainnya dengan data pribadi dari sumber lain, seperti data offline yang dikumpulkan dari survei atau
pembelian katalog kertas, untuk mengembangkan profil pengunjung mereka yang sangat rinci.

Sekarang ada alat yang lebih halus dan sembunyi-sembunyi untuk pengawasan
pengguna Internet. Apa yang disebut "kuki super" atau kuki Flash tidak mudah

GAMBAR 4.3 BAGAIMANA COOKIES MENGIDENTIFIKASI PENGUNJUNG WEB

Cookie ditulis oleh situs Web pada hard drive pengunjung. Ketika pengunjung kembali ke situs Web itu, server Web meminta
nomor ID dari cookie dan menggunakannya untuk mengakses data yang disimpan oleh server itu pada pengunjung itu. Situs
Web kemudian dapat menggunakan data ini untuk menampilkan informasi yang dipersonalisasi.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 167

dihapus dan dapat diinstal setiap kali seseorang mengklik video Flash. File yang disebut
"Local Shared Object" ini digunakan oleh Flash untuk memutar video dan diletakkan di
komputer pengguna tanpa persetujuan mereka. Pemasar menggunakan suar Web
sebagai alat lain untuk memantau perilaku online.suar web, disebut juga Bug web (atau
hanya "file pelacakan"), adalah program perangkat lunak kecil yang menyimpan catatan
aliran klik online pengguna dan melaporkan data ini kembali kepada siapa pun yang
memiliki file pelacakan yang tertanam tak terlihat dalam pesan email dan halaman Web
yang dirancang untuk memantau perilaku pengguna mengunjungi situs Web atau
mengirim e-mail. Web beacon ditempatkan di situs Web populer oleh perusahaan pihak
ketiga yang membayar situs Web biaya untuk akses ke audiens mereka. Jadi seberapa
umumkah pelacakan Web? Dalam serangkaian artikel terobosan diJurnal Wall Street pada
tahun 2010 dan 2011, peneliti memeriksa file pelacakan di 50 situs web AS yang paling
populer. Apa yang mereka temukan mengungkapkan sistem pengawasan yang sangat
luas. Di 50 situs, mereka menemukan 3.180 file pelacakan yang diinstal pada komputer
pengunjung. Hanya satu situs, Wikipedia, yang tidak memiliki file pelacakan. Beberapa
situs populer seperti Dictionary. com, MSN, dan Comcast, menginstal lebih dari 100 file
pelacakan! Dua pertiga dari file pelacakan berasal dari 131 perusahaan yang bisnis
utamanya adalah mengidentifikasi dan melacak pengguna Internet untuk membuat profil
konsumen yang dapat dijual ke perusahaan periklanan yang mencari jenis pelanggan
tertentu. Pelacak terbesar adalah Google, Microsoft, dan Quantcast, semuanya dalam
bisnis penjualan iklan ke perusahaan periklanan dan pemasar. Sebuah studi lanjutan pada
tahun 2012 menemukan situasi telah memburuk: pelacakan di 50 situs paling populer
telah meningkat hampir lima kali lipat! Penyebabnya: pertumbuhan lelang iklan online di
mana pengiklan membeli data tentang perilaku penjelajahan Web pengguna.
Lainnya spyware diam-diam dapat menginstal dirinya sendiri di komputer pengguna
Internet dengan membonceng aplikasi yang lebih besar. Setelah terinstal, spyware memanggil
situs Web untuk mengirim iklan banner dan materi lain yang tidak diminta kepada pengguna,
dan dapat melaporkan pergerakan pengguna di Internet ke komputer lain. Informasi lebih
lanjut tersedia tentang perangkat lunak yang mengganggu di Bab 8.
Sekitar 75 persen pengguna Internet global menggunakan Google Penelusuran dan layanan
Google lainnya, menjadikan Google pengumpul data pengguna online terbesar di dunia. Apa
pun yang dilakukan Google dengan datanya memiliki dampak besar pada privasi online.
Sebagian besar pakar percaya bahwa Google memiliki koleksi informasi pribadi terbesar di
dunia—lebih banyak data tentang lebih banyak orang daripada lembaga pemerintah mana pun.
Pesaing terdekat adalah Facebook.
Setelah Google mengakuisisi jaringan periklanan DoubleClick pada tahun 2007, Google telah
menggunakan penargetan perilaku untuk membantunya menampilkan iklan yang lebih relevan
berdasarkan aktivitas pencarian pengguna dan untuk menargetkan individu saat mereka berpindah
dari satu situs ke situs lain untuk menunjukkan kepada mereka iklan bergambar atau spanduk . Google
mengizinkan perangkat lunak pelacakan pada halaman pencariannya, dan menggunakan DoubleClick,
ia dapat melacak pengguna di seluruh Internet. Salah satu programnya memungkinkan pengiklan
untuk menargetkan iklan berdasarkan riwayat pencarian pengguna Google, bersama dengan
informasi lain yang dikirimkan pengguna ke Google seperti usia, demografi, wilayah, dan aktivitas Web
lainnya (seperti blogging). Program AdSense Google memungkinkan Google membantu pengiklan
memilih kata kunci dan merancang iklan untuk berbagai segmen pasar berdasarkan riwayat
pencarian, seperti membantu situs Web pakaian membuat dan menguji iklan yang ditargetkan pada
wanita remaja. Sebuah studi baru-baru ini menemukan bahwa 88 persen dari 400.000 situs Web
memiliki setidaknya satu bug pelacakan Google.
Google juga telah memindai isi pesan yang diterima oleh pengguna layanan email
gratis berbasis web yang disebut Gmail. Iklan yang dilihat pengguna saat mereka
membaca email terkait dengan subjek pesan ini. Profil dikembangkan pada pengguna
individu berdasarkan konten dalam email mereka. Google sekarang
168 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

menampilkan iklan bertarget di YouTube dan di aplikasi seluler Google, dan jaringan iklan
DoubleClick-nya menayangkan iklan spanduk bertarget.
Amerika Serikat telah mengizinkan bisnis untuk mengumpulkan informasi transaksi
yang dihasilkan di pasar dan kemudian menggunakan informasi tersebut untuk tujuan
pemasaran lainnya tanpa memperoleh persetujuan dari individu yang informasinya
digunakan. NSmemilih keluar model informed consent mengizinkan pengumpulan
informasi pribadi sampai konsumen secara khusus meminta agar data tersebut tidak
dikumpulkan. Pendukung privasi ingin melihat penggunaan yang lebih luas darimemilih
di model persetujuan berdasarkan informasi di mana bisnis dilarang mengumpulkan
informasi pribadi apa pun kecuali konsumen secara khusus mengambil tindakan untuk
menyetujui pengumpulan dan penggunaan informasi. Di sini, opsi default adalah tidak ada
kumpulan informasi pengguna.
Industri online lebih memilih pengaturan mandiri daripada undang-undang privasi
untuk melindungi konsumen. Industri periklanan online membentuk Aliansi Privasi Online
untuk mendorong pengaturan mandiri guna mengembangkan seperangkat pedoman
privasi bagi para anggotanya. Grup mempromosikan penggunaan segel online, seperti
TRUSTe, sertifikasi situs Web mengikuti prinsip-prinsip privasi tertentu. Anggota industri
jaringan periklanan, termasuk Google DoubleClick, telah membuat asosiasi industri
tambahan yang disebut Network Advertising Initiative (NAI) untuk mengembangkan
kebijakan privasinya sendiri guna membantu konsumen memilih keluar dari program
jaringan periklanan dan memberikan ganti rugi kepada konsumen dari penyalahgunaan.
Perusahaan individu seperti Microsoft, Mozilla Foundation, Yahoo, dan Google baru-baru ini
mengadopsi kebijakan mereka sendiri dalam upaya untuk mengatasi kekhawatiran publik
tentang pelacakan orang secara online. Microsoft telah berjanji untuk mengirimkan browser
Web Internet Explorer 10 baru dengan opsi opt-out sebagai default pada tahun 2012. AOL
menetapkan kebijakan opt-out yang memungkinkan pengguna situsnya tidak dilacak. Yahoo
mengikuti pedoman NAI dan juga memungkinkan opt-out untuk pelacakan dan Web beacon
(Web bugs). Google telah mengurangi waktu retensi untuk melacak data.
Secara umum, sebagian besar bisnis Internet tidak banyak berbuat untuk melindungi privasi
pelanggan mereka, dan konsumen tidak melakukan sebanyak yang seharusnya mereka lakukan untuk
melindungi diri mereka sendiri. Untuk situs Web komersial yang bergantung pada iklan untuk
mendukung diri mereka sendiri, sebagian besar pendapatan berasal dari penjualan informasi
pelanggan. Dari perusahaan yang memposting kebijakan privasi di situs Web mereka, sekitar
setengahnya tidak memantau situs mereka untuk memastikan mereka mematuhi kebijakan ini.
Sebagian besar pelanggan online mengklaim bahwa mereka khawatir tentang privasi online, tetapi
kurang dari setengahnya membaca pernyataan privasi di situs Web. Secara umum, kebijakan privasi
situs Web memerlukan gelar sarjana hukum untuk memahami dan ambigu tentang istilah kunci
(Laudon dan Traver, 2013).
Dalam salah satu studi yang lebih mendalam tentang sikap konsumen
terhadap privasi Internet, sekelompok siswa Berkeley melakukan survei terhadap
pengguna online, dan keluhan yang diajukan ke FTC yang melibatkan masalah
privasi. Berikut adalah beberapa hasil mereka: orang merasa mereka tidak
memiliki kendali atas informasi yang dikumpulkan tentang mereka, dan mereka
tidak tahu kepada siapa harus mengadu. Situs web mengumpulkan semua
informasi ini, tetapi jangan biarkan pengguna memiliki akses, kebijakan situs
web tidak jelas, dan mereka berbagi data dengan "afiliasi" tetapi tidak pernah
mengidentifikasi siapa afiliasinya dan berapa banyak jumlahnya. Pelacak bug
web ada di mana-mana dan pengguna tidak diberi tahu tentang pelacak di
halaman yang dikunjungi pengguna. Hasil penelitian ini dan lainnya
menyarankan agar konsumen tidak mengatakan “Ambil privasi saya, saya tidak
peduli, kirimi saya layanan secara gratis.” Mereka berkata, “Kami ingin akses ke
informasi,
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 169

kebijakan berubah tanpa partisipasi dan izin kami.” (Laporan lengkap tersedia di
knowprivacy.org.)

Solusi Teknis
Selain undang-undang, ada beberapa teknologi yang dapat melindungi privasi pengguna
selama interaksi dengan situs Web. Banyak dari alat ini digunakan untuk mengenkripsi
email, untuk membuat email atau aktivitas berselancar tampak anonim, untuk mencegah
komputer klien menerima cookie, atau untuk mendeteksi dan menghilangkan spyware.
Untuk sebagian besar, solusi teknis telah gagal melindungi pengguna agar tidak dilacak
saat mereka berpindah dari satu situs ke situs lainnya.
Karena meningkatnya kritik publik terhadap pelacakan perilaku dan penargetan
iklan, dan kegagalan industri untuk mengatur diri sendiri, perhatian telah beralih ke
browser. Banyak browser memiliki opsi Jangan Lacak. Untuk pengguna yang telah
memilih opsi browser Jangan Lacak, browser mereka akan mengirimkan permintaan
ke situs Web yang meminta agar perilaku pengguna tidak dilacak. Peramban Internet
Explorer 9 dan Mozilla Firefox menerapkan opsi penyisihan ini. Namun, browser ini
dikirimkan dengan pelacakan diaktifkan sebagai default. Dan sebagian besar
konsumen tidak pernah mengunjungi tab Privasi Opsi di browser mereka. Industri
periklanan online telah menentang keras rencana Microsoft dan memperingatkan
bahwa situs Web tidak berkewajiban untuk mengikuti permintaan pengguna untuk
Jangan Lacak. Tidak ada perjanjian industri periklanan online tentang cara
menanggapi permintaan Jangan Lacak,
Sesi Interaktif tentang Teknologi, Hidup di Grid: iPhone Menjadi iTrack,
menjelaskan bagaimana ponsel digunakan untuk melacak lokasi individu.

HAK KEKAYAAN: KEKAYAAN INTELEKTUAL


Sistem informasi kontemporer telah sangat menantang undang-undang dan praktik
sosial yang ada yang melindungi kekayaan intelektual pribadi. Hak milik intelektual
dianggap sebagai properti tidak berwujud yang dibuat oleh individu atau
perusahaan. Teknologi informasi telah mempersulit perlindungan kekayaan
intelektual karena informasi yang terkomputerisasi dapat dengan mudah disalin atau
didistribusikan di jaringan. Kekayaan intelektual tunduk pada berbagai perlindungan
di bawah tiga tradisi hukum yang berbeda: rahasia dagang, hak cipta, dan hukum
paten.

Bertukar rahasia
Setiap produk karya intelektual—formula, perangkat, pola, atau kompilasi data—yang
digunakan untuk tujuan bisnis dapat diklasifikasikan sebagai: rahasia dagang, asalkan tidak
didasarkan pada informasi dalam domain publik. Perlindungan atas rahasia dagang berbeda-
beda di setiap negara bagian. Secara umum, undang-undang rahasia dagang memberikan
monopoli atas ide-ide di balik produk kerja, tetapi itu bisa menjadi monopoli yang sangat lemah.

Perangkat lunak yang berisi elemen, prosedur, atau kompilasi baru atau unik dapat
dimasukkan sebagai rahasia dagang. Undang-undang rahasia dagang melindungi ide-ide
aktual dalam sebuah produk kerja, bukan hanya manifestasinya. Untuk membuat klaim ini,
pencipta atau pemilik harus berhati-hati untuk mengikat karyawan dan pelanggan dengan
perjanjian kerahasiaan dan untuk mencegah rahasia jatuh ke domain publik.
Keterbatasan perlindungan rahasia dagang adalah bahwa, meskipun hampir semua program
perangkat lunak dari kompleksitas apapun mengandung elemen unik dari beberapa jenis, sulit
untuk mencegah ide-ide dalam pekerjaan jatuh ke domain publik ketika perangkat lunak
didistribusikan secara luas.
170 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

SESI INTERAKTIF : TEKNOLOGI


KEHIDUPAN DI GRID: IPHONE MENJADI ITRACK
Apakah Anda menyukai ponsel cerdas Anda? Hidup di grid memiliki Wall Street Journal menerbitkan hasil penelitiannya
kelebihan. Anda dapat mengakses Internet, mengunjungi halaman tentang teknologi pelacakan ponsel cerdas dan data lokasi
Facebook Anda, mendapatkan umpan Twitter, menonton video, dan pribadi individu. Mereka menemukan bahwa iPhone Apple
mendengarkan musik semuanya dengan “perangkat komunikasi dan dan ponsel Android Google mengumpulkan data lokasi
media” yang sama. Yang kurang terkenal adalah bahwa hidup di pribadi, untuk berbagai alasan. Kedua perusahaan sedang
jaringan berarti pelacakan terus-menerus tentang keberadaan, lokasi, membangun database besar yang dapat menunjukkan
kebiasaan, dan teman Anda. Pada awalnya, Web memungkinkan Anda lokasi Anda, dan meskipun Google sudah menjadi
untuk mencari dan menemukan produk, dan beberapa teman. pemimpin dalam pencarian di sebagian besar platform,
Sekarang jaringan Web seluler melacak Anda dan teman Anda untuk Apple juga mencoba untuk memantapkan dirinya di pasar
menjual produk dan layanan kepada Anda. periklanan seluler. Perusahaan periklanan akan membayar
Apple dan Google untuk informasi itu dan untuk
Teknologi baru yang ditemukan pada ponsel cerdas dapat mendistribusikan iklan seluler mereka.
mengidentifikasi di mana Anda berada dalam jarak beberapa
meter. Dan ada banyak uang yang bisa dihasilkan dengan Apple mengirimkan data lokasi Anda kembali ke server pusat setiap 12 jam sekali, dan juga menyimpan

mengetahui di mana Anda berada. Melakukan tindakan rutin salinan lokasi Anda di iPhone. Ponsel Android mengirimkan data lokasi Anda secara terus menerus. File

menggunakan ponsel cerdas Anda memungkinkan untuk Apple di perangkat iPhone dapat disimpan selama berbulan-bulan. Baik Apple maupun Google telah

menemukan Anda sepanjang hari, untuk melaporkan informasi ini menyangkal bahwa mereka membagikan informasi ini dengan pihak ketiga, serta bahwa informasi tersebut

ke database perusahaan, menyimpan dan menganalisis informasi, dapat mengidentifikasi individu (bukan ponsel), dan mengklaim bahwa informasi tersebut digunakan hanya

dan kemudian menjualnya kepada pengiklan. Sejumlah untuk mengidentifikasi lokasi ponsel untuk Wi- Telepon yang terhubung dengan Fi, dan untuk meningkatkan

perusahaan telah mengadopsi model bisnis berdasarkan pengalaman pelanggan layanan berbasis lokasi. Teknologi Apple membaca kekuatan sinyal pemancar Wi-Fi

kemampuan ponsel cerdas untuk melaporkan keberadaan Anda, terdekat, mengidentifikasi dan memetakan lokasinya, lalu menghitung lokasi perangkat iPhone. Hasilnya

terlepas dari apakah Anda memilih untuk melakukannya atau adalah database hotspot Wi-Fi yang sangat besar di Amerika Serikat, dan metode untuk menemukan iPhone

tidak. Sebagian besar aplikasi populer melaporkan lokasi Anda. yang tidak bergantung pada sinyal sistem penentuan posisi global (GPS). Kedua perusahaan mengatakan

Aparat penegak hukum tentu berkepentingan untuk mengetahui informasi lokasi diperlukan bagi mereka untuk meningkatkan layanan mereka. Dan pelacakan lokasi itu

keberadaan pelaku dan tersangka. Tentu saja, ada banyak waktu sendiri meningkat: teknologi pelacakan yang lebih baru dapat secara otomatis mendeteksi tempat yang

ketika Anda ingin melaporkan lokasi Anda baik secara otomatis Anda kunjungi, tahu kapan Anda tiba atau pergi, melacak berapa kali Anda pernah ke lokasi itu, dan bahkan

atau atas perintah Anda. Jika Anda terluka, misalnya, Anda tahu apakah Anda pernah duduk, berjalan, atau menyetir. Beberapa perusahaan, termasuk Alohar Mobile,

mungkin ingin ponsel Anda dapat secara otomatis melaporkan Skyhook, Wifarer, dan Broadcom, sedang mengembangkan jenis teknologi pelacakan generasi berikutnya

lokasi Anda ke pihak berwenang, atau, jika Anda berada di ini, yang akan menambah nilai lebih pada data yang Anda hasilkan dengan menggunakan ponsel cerdas

restoran, Anda mungkin ingin memberi tahu teman Anda di mana Anda. Kedua perusahaan mengatakan informasi lokasi diperlukan bagi mereka untuk meningkatkan layanan

Anda berada dan apa yang Anda lakukan. Tetapi bagaimana mereka. Dan pelacakan lokasi itu sendiri meningkat: teknologi pelacakan yang lebih baru dapat secara

dengan saat-saat ketika Anda tidak ingin orang lain tahu di mana otomatis mendeteksi tempat yang Anda kunjungi, tahu kapan Anda tiba atau pergi, melacak berapa kali

Anda berada, apalagi pengiklan dan pemasar? Anda pernah ke lokasi itu, dan bahkan tahu apakah Anda pernah duduk, berjalan, atau menyetir. Beberapa

perusahaan, termasuk Alohar Mobile, Skyhook, Wifarer, dan Broadcom, sedang mengembangkan jenis

Data lokasi yang dikumpulkan dari ponsel memiliki nilai teknologi pelacakan generasi berikutnya ini, yang akan menambah nilai lebih pada data yang Anda hasilkan

komersial yang luar biasa karena perusahaan periklanan dengan menggunakan ponsel cerdas Anda. Kedua perusahaan mengatakan informasi lokasi diperlukan bagi

dapat mengirimi Anda iklan yang sangat bertarget, kupon, mereka untuk meningkatkan layanan mereka. Dan pelacakan lokasi itu sendiri meningkat: teknologi

dan penawaran kilat, berdasarkan lokasi Anda berada. pelacakan yang lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu kapan Anda

Teknologi ini adalah dasar untuk banyak layanan berbasis tiba atau pergi, melacak berapa kali Anda pernah ke lokasi itu, dan bahkan tahu apakah Anda pernah duduk,

lokasi, yang mencakup peta dan bagan ponsel cerdas, berjalan, atau menyetir. Beberapa perusahaan, termasuk Alohar Mobile, Skyhook, Wifarer, dan Broadcom,

aplikasi belanja, dan aplikasi sosial yang dapat Anda gunakan sedang mengembangkan jenis teknologi pelacakan generasi berikutnya ini, yang akan menambah nilai lebih

untuk memberi tahu teman Anda di mana Anda berada dan pada data yang Anda hasilkan dengan menggunakan ponsel cerdas Anda.

apa yang Anda lakukan. Pendapatan dari pasar layanan


berbasis lokasi global diproyeksikan mencapai $3,8 miliar
pada akhir 2012, dan akan meningkat menjadi $10,3 miliar
pada 2015, menurut Gartner. Aplikasi ponsel cerdas yang menyediakan layanan
Tapi dari mana data lokasi itu berasal, siapa yang mengumpulkannya, berbasis lokasi juga merupakan sumber informasi lokasi
dan siapa yang menggunakannya? Pada bulan April 2011, pribadi dan pribadi berdasarkan GPS ponsel cerdas
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 171

kemampuan. Foursquare adalah aplikasi sosial seluler Komisi Komunikasi bekerja sama dengan Komisi Perdagangan
populer yang memungkinkan pengguna untuk "check in" Federal mensponsori sebuah forum untuk berdiskusi dengan
ke restoran atau lokasi lain, dan aplikasi tersebut secara kelompok industri dan privasi tentang dampak sosial dari
otomatis memungkinkan teman di Facebook dan program layanan berbasis lokasi, baik positif maupun negatif.
lain mengetahui lokasi Anda. Jika Anda berada di kota Perwakilan industri dari Facebook, Google, dan Foursquare
baru, aplikasi mentransmisikan lokasi Anda dan berpendapat bahwa aplikasi yang ada serta kebijakan
mengirimkan tempat populer di sekitar Anda, dengan perusahaan cukup untuk melindungi privasi pribadi karena
ulasan dari pengguna Foursquare lainnya. Setelah mereka mengandalkan izin pengguna untuk berbagi data
memulai Foursquare di smartphone, Anda akan melihat lokasi (layanan keikutsertaan). Industri juga berpendapat
daftar bar dan restoran lokal berdasarkan posisi GPS bahwa konsumen mendapatkan manfaat nyata dari berbagi
ponsel Anda, pilih lokasi, dan “check in”, yang data lokasi, jika tidak, mereka tidak akan membagikan data ini
mengirimkan pesan ke teman Anda. Foursquare memiliki secara sukarela. Pakar privasi bertanya apakah konsumen
program loyalitas yang diterima secara luas. Setiap tahu bahwa mereka membagikan informasi lokasi mereka dan
checkin memberikan poin dan lencana pengguna, yang jenis “persetujuan” apa yang diperoleh. Pendukung privasi
dapat digunakan nanti untuk diskon di berbagai tempat. menunjukkan bahwa 22 dari 30 aplikasi berbayar teratas tidak
Pengunjung tempat bersaing untuk menjadi "Walikota" memiliki kebijakan privasi, bahwa sebagian besar aplikasi
tempat tersebut berdasarkan berapa kali mereka telah populer mengirimkan data lokasi ke pengembang mereka
check-in selama sebulan. setelah itu informasinya tidak dikontrol dengan baik, dan
bahwa layanan ini menciptakan situasi di mana lembaga
Seiring dengan meningkatnya popularitas layanan pemerintah, pemasar, kreditur, dan perusahaan
berbasis lokasi seperti Foursquare, demikian juga telekomunikasi akhirnya mengetahui hampir semua hal
kekhawatiran tentang privasi pelanggan individu, dan tentang warga negara termasuk mereka dimana. Bahaya
teman-teman mereka di Facebook dan Twitter yang terbesar yang mereka gambarkan adalah layanan yang
mungkin bukan anggota. Banyak pengamat khawatir menemukan orang secara otomatis dan terus-menerus tanpa
layanan ini akan beroperasi secara otomatis, tanpa izin pengguna memiliki kesempatan untuk keluar dari jaringan,
atau kesadaran pengguna. Pengungkapan pada tahun dan tanpa dapat mematikan fitur lokasi ponsel mereka.
2011 bahwa Apple dan Google secara diam-diam dan
terus-menerus mengumpulkan data pribadi, pribadi,
dan lokasi mendorong kelompok privasi dan Kongres
Sumber: “Apple Gagal Menangkis Gugatan Pelacakan Seluler,” Reuters,
untuk meluncurkan penyelidikan. Sebagian besar
14 Juni 2012; Christina DesMarais, “Pelacakan Lokasi Perangkat Seluler
pengguna ponsel tidak menyadari bahwa lokasi dan Menjadi Sangat Usul,”dunia PC, 2 Juni 2012; “Teknologi Pelacakan
perjalanan mereka tersedia untuk lembaga penegak Ponsel Pintar Ini Akan Membuat Anda Merinding,”dunia PC, 22 Mei
2012; Andy Greenberg, “Pengingat untuk Kongres: Pelacakan Ponsel
hukum melalui permintaan email sederhana, dan tanpa
Polisi Bisa Lebih Tepat dari GPS,” Forbes.com, 17 Mei 2012; Noam
peninjauan kembali, dan dengan mengorbankan Cohen, "Ini Melacak Setiap Gerakan Anda dan Anda Mungkin Tidak
operator. Pada bulan Juni 2012, AS Tahu,"The New York Times, 26 Maret 2011; Robert Hotz, "Ponsel yang
Benar-benar Cerdas,"Jurnal Wall Streetl, 23 April 2011; Peter Swire,
“Menutup Layanan Privasi dan Berbasis Lokasi” dan Matt Blaze,
“Teknologi dan Privasi,” Forum FCC: “Membantu Konsumen
Memanfaatkan Potensi Layanan Berbasis Lokasi,” 28 Juni 2011; Julia
Angwin dan Jennifer Valentino-Devries, “Apple, Google Kumpulkan
Data Pengguna,”Jurnal Wall Street, 22 April 2011; “When a Cell Phone is
More than a Phone: Protecting Your Privacy in the Age of the
Sampai saat ini, layanan berbasis lokasi nirkabel sebagian Smartphone,” Privacy Rights Clearinghouse, http://
besar tetap tidak diatur. Pada tahun 2011, Federal www.privacyrights.org.

PERTANYAAN CA SESTU DY
1. Mengapa produsen ponsel (Apple, Google, dan diinformasikan ketika mereka sedang dilacak? Mengapa atau
BlackBerry) ingin melacak ke mana pelanggan mengapa tidak?
mereka pergi? 3. Apakah menurut Anda pelacakan ponsel merupakan pelanggaran
2. Apakah menurut Anda pelanggan ponsel harus dapat privasi seseorang? Mengapa atau mengapa tidak?
menonaktifkan pelacakan? Haruskah pelanggan?
172 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

Hak cipta
hak cipta adalah hibah undang-undang yang melindungi pencipta kekayaan intelektual
agar karyanya tidak disalin oleh orang lain untuk tujuan apa pun selama hidup pencipta
ditambah 70 tahun tambahan setelah kematian pencipta. Untuk karya-karya milik
perusahaan, perlindungan hak cipta berlangsung selama 95 tahun setelah penciptaan
awal. Kongres telah memperluas perlindungan hak cipta untuk buku, majalah, kuliah,
drama, komposisi musik, peta, gambar, karya seni apapun, dan film. Maksud di balik
undang-undang hak cipta adalah untuk mendorong kreativitas dan kepengarangan
dengan memastikan bahwa orang-orang kreatif menerima manfaat finansial dan manfaat
lain dari pekerjaan mereka. Sebagian besar negara industri memiliki undang-undang hak
cipta mereka sendiri, dan ada beberapa konvensi internasional dan perjanjian bilateral di
mana negara-negara mengkoordinasikan dan menegakkan hukum mereka.
Pada pertengahan tahun 1960-an, Kantor Hak Cipta mulai mendaftarkan program perangkat lunak, dan
pada tahun 1980, Kongres mengesahkan Undang-Undang Hak Cipta Perangkat Lunak Komputer, yang secara
jelas memberikan perlindungan untuk kode program perangkat lunak dan salinan aslinya yang dijual dalam
perdagangan, dan menetapkan hak-hak atas pembeli untuk menggunakan perangkat lunak sementara
pencipta tetap memegang hak kepemilikan.
Hak cipta melindungi terhadap penyalinan seluruh program atau bagian-bagiannya.
Kerusakan dan keringanan mudah diperoleh untuk pelanggaran. Kelemahan dari perlindungan
hak cipta adalah bahwa ide-ide yang mendasari di balik sebuah karya tidak dilindungi, hanya
manifestasinya dalam sebuah karya. Pesaing dapat menggunakan perangkat lunak Anda,
memahami cara kerjanya, dan membuat perangkat lunak baru yang mengikuti konsep yang
sama tanpa melanggar hak cipta.
Tuntutan hukum pelanggaran hak cipta "tampilan dan rasakan" justru tentang
perbedaan antara ide dan ekspresinya. Misalnya, pada awal 1990-an, Apple Computer
menggugat Microsoft Corporation dan Hewlett-Packard atas pelanggaran ekspresi
antarmuka Apple Macintosh, mengklaim bahwa para terdakwa menyalin ekspresi
jendela yang tumpang tindih. Para terdakwa membalas bahwa gagasan jendela yang
tumpang tindih hanya dapat diungkapkan dalam satu cara dan, oleh karena itu, tidak
dapat dilindungi di bawah doktrin penggabungan hukum hak cipta. Ketika ide dan
ekspresi mereka bergabung, ekspresi tidak dapat dilindungi hak cipta.

Secara umum, pengadilan tampaknya mengikuti alasan kasus 1989—Perangkat Lunak Tas
Coklat v. Symantec Corp—di mana pengadilan membedah elemen perangkat lunak yang diduga
melanggar. Pengadilan menemukan bahwa konsep, fungsi, fitur fungsional umum yang serupa
(misalnya, menu tarik-turun), dan warna tidak dapat dilindungi oleh undang-undang hak cipta (
Perangkat Lunak Tas Coklat v. Symantec Corp., 1992).

tenda pa
A paten memberikan pemilik monopoli eksklusif pada ide-ide di balik sebuah penemuan selama
20 tahun. Maksud kongres di balik undang-undang paten adalah untuk memastikan bahwa
penemu mesin, perangkat, atau metode baru menerima imbalan finansial dan imbalan lain
sepenuhnya dari tenaga kerja mereka, namun memanfaatkan penemuan ini secara luas dengan
menyediakan diagram terperinci bagi mereka yang ingin menggunakan ide di bawah lisensi dari
pemilik paten. Pemberian paten ditentukan oleh Kantor Paten dan Merek Dagang Amerika
Serikat dan bergantung pada putusan pengadilan.
Konsep kunci dalam hukum paten adalah orisinalitas, kebaruan, dan penemuan. Kantor
Paten tidak menerima permohonan paten perangkat lunak secara rutin sampai keputusan
Mahkamah Agung 1981 yang menyatakan bahwa program komputer dapat menjadi
bagian dari proses yang dapat dipatenkan. Sejak saat itu, ratusan paten telah diberikan
dan ribuan menunggu pertimbangan.
Kekuatan perlindungan paten adalah bahwa ia memberikan monopoli pada konsep dan
ide yang mendasari perangkat lunak. Kesulitannya adalah melewati kriteria ketat
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 173

ketidakjelasan (misalnya, pekerjaan harus mencerminkan beberapa pemahaman dan kontribusi


khusus), orisinalitas, dan kebaruan, serta bertahun-tahun menunggu untuk menerima perlindungan.
Dalam apa yang disebut beberapa orang sebagai uji coba paten abad ini, pada
tahun 2011, Apple menggugat Samsung karena melanggar patennya untuk iPhone,
iPad, dan iPod. Pada tanggal 24 Agustus 2012, juri California di pengadilan distrik
federal memberikan kemenangan yang menentukan untuk Apple dan kekalahan
yang menakjubkan untuk Samsung. Juri memberi Apple ganti rugi $ 1 miliar.
Keputusan tersebut menetapkan kriteria untuk menentukan seberapa dekat pesaing
dapat datang ke industri terkemuka dan produk pengaturan standar seperti iPhone
Apple sebelum melanggar paten desain dan utilitas dari perusahaan terkemuka.
Pengadilan yang sama memutuskan bahwa Samsung tidak dapat menjual komputer
tablet barunya (Galaxy 10.1) di Amerika Serikat. Ini bukan hanya kerugian bagi
Samsung tetapi juga peringatan bagi Google, yang mengembangkan sistem operasi
Android, dan semua pembuat ponsel Android lainnya,

Tantangan untuk Hak P roperty Intelektual


Teknologi informasi kontemporer, terutama perangkat lunak, menimbulkan tantangan berat
bagi rezim kekayaan intelektual yang ada dan, oleh karena itu, menciptakan masalah etika,
sosial, dan politik yang signifikan. Media digital berbeda dengan buku, majalah, dan media
lainnya dalam hal kemudahan replikasi; kemudahan transmisi; kemudahan perubahan;
kesulitan dalam mengklasifikasikan karya perangkat lunak sebagai program, buku, atau bahkan
musik; kekompakan—membuat pencurian menjadi mudah; dan kesulitan dalam membangun
keunikan.
Proliferasi jaringan elektronik, termasuk Internet, telah mempersulit perlindungan kekayaan
intelektual. Sebelum penggunaan jaringan secara luas, salinan perangkat lunak, buku, artikel
majalah, atau film harus disimpan di media fisik, seperti kertas, disk komputer, atau kaset video,
yang menciptakan beberapa rintangan untuk distribusi. Dengan menggunakan jaringan,
informasi dapat direproduksi dan didistribusikan secara lebih luas. Studi Pembajakan Perangkat
Lunak Global Tahunan Kesembilan yang dilakukan oleh International Data Corporation dan
Business Software Alliance melaporkan bahwa tingkat pembajakan perangkat lunak global naik
menjadi 42 persen pada tahun 2011, mewakili kerugian global sebesar $63 miliar dari
pembajakan perangkat lunak. Di seluruh dunia, untuk setiap perangkat lunak sah senilai $100
yang terjual tahun itu, tambahan senilai $75 diperoleh secara ilegal (Business Software Alliance,
2012).
Internet dirancang untuk mengirimkan informasi secara bebas ke seluruh dunia, termasuk
informasi yang dilindungi hak cipta. Dengan World Wide Web khususnya, Anda dapat dengan
mudah menyalin dan mendistribusikan apa saja secara virtual ke ribuan dan bahkan jutaan
orang di seluruh dunia, bahkan jika mereka menggunakan berbagai jenis sistem komputer.
Informasi dapat disalin secara tidak sah dari satu tempat dan didistribusikan melalui sistem dan
jaringan lain meskipun pihak-pihak tersebut tidak secara sukarela berpartisipasi dalam
pelanggaran tersebut.
Individu telah secara ilegal menyalin dan mendistribusikan file musik MP3 digital di
Internet selama beberapa tahun. Layanan berbagi file seperti Napster, dan kemudian
Grokster, Kazaa, dan Morpheus, bermunculan untuk membantu pengguna menemukan
dan menukar file musik digital, termasuk yang dilindungi oleh hak cipta. Berbagi file ilegal
menjadi begitu luas sehingga mengancam kelangsungan industri rekaman musik dan,
pada satu titik, menghabiskan 20 persen bandwidth Internet. Industri rekaman
memenangkan pertempuran hukum untuk mematikan layanan ini, tetapi belum mampu
menghentikan berbagi file ilegal sepenuhnya.
Sementara berbagi file ilegal masih berlangsung, itu sebenarnya telah menurun sejak
pembukaan iTunes Store pada tahun 2001. Seiring berkembangnya toko musik online yang sah,
dan baru-baru ini ketika layanan radio Internet seperti Pandora berkembang, berbagi file ilegal
telah menurun. Teknologi telah secara radikal mengubah prospek intelektual
174 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

perlindungan properti dari pencurian, setidaknya untuk musik, video, dan acara televisi
(kurang dari itu untuk perangkat lunak). Apple iTunes Store melegitimasi pembayaran
untuk musik dan hiburan, dan menciptakan lingkungan tertutup di mana musik dan video
tidak dapat dengan mudah disalin dan didistribusikan secara luas kecuali diputar di
perangkat Apple. Kindle Amazon juga melindungi hak penerbit dan penulis karena
bukunya tidak dapat disalin ke Internet dan didistribusikan. Streaming radio Internet, pada
layanan seperti Pandora dan Spotify, dan film Hollywood (di situs seperti Hulu dan Netflix)
juga menghambat pembajakan karena streaming tidak dapat dengan mudah direkam
pada perangkat terpisah. Selain itu, distributor Web besar seperti Apple, Google, dan
Amazon tidak ingin mendorong pembajakan dalam musik atau video hanya karena
mereka membutuhkan properti ini untuk memperoleh pendapatan.
Digital Millennium Copyright Act (DMCA)tahun 1998 juga memberikan beberapa
perlindungan hak cipta. DMCA menerapkan Perjanjian Organisasi Kekayaan Intelektual
Dunia yang melarang perlindungan berbasis teknologi atas materi berhak cipta. Penyedia
layanan Internet (ISP) diharuskan untuk menghapus situs pelanggar hak cipta yang
mereka hosting setelah ISP diberitahu tentang masalah tersebut. Microsoft dan
perusahaan perangkat lunak dan konten informasi utama lainnya diwakili oleh Asosiasi
Industri Perangkat Lunak dan Informasi (SIIA), yang melobi undang-undang baru dan
penegakan undang-undang yang ada untuk melindungi kekayaan intelektual di seluruh
dunia. SIIA menjalankan hotline antipembajakan bagi individu untuk melaporkan aktivitas
pembajakan, menawarkan program pendidikan untuk membantu organisasi memerangi
pembajakan perangkat lunak, dan telah menerbitkan pedoman untuk penggunaan
perangkat lunak oleh karyawan.

AKUNTABILITAS, TANGGUNG JAWAB, DAN KONTROL


Seiring dengan undang-undang privasi dan properti, teknologi informasi baru menantang
undang-undang pertanggungjawaban yang ada dan praktik sosial untuk meminta
pertanggungjawaban individu dan institusi. Jika seseorang terluka oleh mesin yang
dikendalikan, sebagian, oleh perangkat lunak, siapa yang harus bertanggung jawab dan, oleh
karena itu, harus bertanggung jawab? Jika papan buletin publik atau layanan elektronik, seperti
America Online, mengizinkan transmisi materi pornografi atau ofensif (sebagai penyiar), atau
haruskah mereka dibebaskan dari tanggung jawab apa pun atas apa yang dikirimkan pengguna
(seperti yang terjadi pada operator umum, seperti sebagai sistem telepon)? Bagaimana dengan
Internet? Jika Anda mengalihdayakan pemrosesan informasi Anda, dapatkah Anda meminta
pertanggungjawaban vendor eksternal atas kerugian yang dialami pelanggan Anda? Beberapa
contoh dunia nyata dapat menjelaskan pertanyaan-pertanyaan ini.

Komputer - Kewajiban terkait P ro bl ems


Selama seminggu di bulan Oktober 2011, jutaan pengguna BlackBerry di seluruh
dunia mulai mengalami gangguan pada layanan email mereka, layanan paling
vital yang disediakan oleh pembuat smartphone Research in Motion (RIM).
Pemadaman email selama tiga hari melibatkan pengguna di Asia, Eropa, Timur
Tengah, dan Amerika, bagian penting dari basis terpasang BlackBerry yang
terdiri dari 70 juta pengguna. BlackBerry, hingga saat ini, memiliki posisi
dominan di pasar smartphone korporat karena memberikan keamanan email
yang sangat baik, dan terintegrasi dengan baik dengan server email korporat.
Ponsel pintar iPhone dan Android yang diperjuangkan oleh karyawan sekarang
mencakup lebih dari setengah dari semua perangkat seluler korporat baru.
Pemadaman ini diharapkan akan mendorong lebih banyak perusahaan untuk
meninggalkan BlackBerry. Di sisi positif,
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 175

Setelah pemadaman, CTO Research in Motion untuk Perangkat Lunak David Yach mengatakan
tumpukan pesan ke Eropa menciptakan efek pemadaman berjenjang di seluruh dunia.
Perusahaan menentukan akar penyebab layanan email BlackBerry Eropa awal dan
mengatakan tidak ada bukti bahwa peretasan atau pelanggaran keamanan terlibat.

Pelanggan RIM di Eropa telah menderita pemadaman besar selama berhari-hari, tetapi tidak
sampai Amerika menangkap bug bahwa pelanggan BlackBerry mulai mengeluh di Twitter
tentang penundaan surat dan kurangnya akses ke perangkat BlackBerry mereka. Yach
menggambarkan pemadaman awal sebagai kegagalan salah satu switch inti RIM. Namun,
masalah sebenarnya dimulai ketika sistem redundan RIM juga gagal. “Failover tidak berfungsi
seperti yang diharapkan,” kata Yach, “terlepas dari kenyataan bahwa kami secara teratur
menguji sistem failover.” Hal ini menyebabkan cadangan surat yang signifikan.
Siapa yang bertanggung jawab atas kerugian ekonomi yang disebabkan oleh individu atau bisnis
yang tidak dapat mengakses email mereka selama periode tiga hari ini? Jika konsumen membayar
layanan telepon seluler, mengandalkannya, dan kemudian ditolak layanannya untuk jangka waktu
yang signifikan, apakah penyedia telepon seluler bertanggung jawab atas kerusakan?
Kasus ini mengungkapkan kesulitan yang dihadapi oleh eksekutif sistem informasi yang pada
akhirnya bertanggung jawab atas segala kerusakan yang dilakukan oleh sistem yang telah mereka
pilih dan instal. Di luar manajer TI, sejauh perangkat lunak komputer adalah bagian dari mesin, dan
mesin itu melukai seseorang secara fisik atau ekonomi, produsen perangkat lunak dan operator dapat
dimintai pertanggungjawaban atas kerusakan. Sejauh perangkat lunak bertindak seperti buku,
menyimpan dan menampilkan informasi, pengadilan enggan untuk meminta pertanggungjawaban
penulis, penerbit, dan penjual buku atas konten (pengecualian untuk kasus penipuan atau
pencemaran nama baik), dan oleh karena itu pengadilan berhati-hati dalam menahan pembuat
perangkat lunak. bertanggung jawab atas perangkat lunak.
Secara umum, sangat sulit (jika bukan tidak mungkin) untuk meminta pertanggungjawaban
produsen perangkat lunak atas produk perangkat lunak mereka yang dianggap seperti buku,
terlepas dari kerugian fisik atau ekonomi yang diakibatkannya. Secara historis, penerbit cetak,
buku, dan majalah tidak bertanggung jawab karena kekhawatiran bahwa klaim kewajiban akan
mengganggu hak Amandemen Pertama yang menjamin kebebasan berekspresi.

Bagaimana dengan perangkat lunak sebagai layanan? Mesin ATM adalah layanan yang
diberikan kepada nasabah bank. Jika layanan ini gagal, pelanggan akan merasa tidak nyaman
dan mungkin dirugikan secara ekonomi jika mereka tidak dapat mengakses dana mereka secara
tepat waktu. Haruskah perlindungan kewajiban diperluas ke penerbit perangkat lunak dan
operator sistem keuangan, akuntansi, simulasi, atau pemasaran yang cacat?
Software sangat berbeda dengan buku. Pengguna perangkat lunak dapat mengembangkan ekspektasi
infalibilitas tentang perangkat lunak; perangkat lunak kurang mudah diperiksa dibandingkan dengan buku,
dan lebih sulit dibandingkan dengan produk perangkat lunak lain untuk kualitas; perangkat lunak mengklaim
sebenarnya untuk melakukan tugas daripada menggambarkan tugas, seperti yang dilakukan buku; dan
orang-orang menjadi bergantung pada layanan yang pada dasarnya didasarkan pada perangkat lunak.
Mengingat pentingnya perangkat lunak untuk kehidupan sehari-hari, kemungkinan besar undang-undang
pertanggungjawaban akan memperluas jangkauannya untuk memasukkan perangkat lunak bahkan ketika
perangkat lunak hanya menyediakan layanan informasi.
Sistem telepon tidak bertanggung jawab atas pesan yang dikirimkan karena mereka adalah
operator umum yang diatur. Sebagai imbalan atas hak mereka untuk menyediakan layanan
telepon, mereka harus menyediakan akses ke semua, dengan harga yang wajar, dan mencapai
keandalan yang dapat diterima. Namun lembaga penyiaran dan stasiun televisi kabel tunduk
pada berbagai batasan federal dan lokal pada konten dan fasilitas. Di Amerika Serikat, dengan
sedikit pengecualian, situs Web tidak bertanggung jawab atas konten yang diposting di situs
mereka terlepas dari apakah konten tersebut ditempatkan oleh pemilik atau pengguna situs
Web.
176 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

KUALITAS SISTEM: KUALITAS DATA DAN KESALAHAN


SISTEM
Perdebatan tentang kewajiban dan akuntabilitas untuk konsekuensi yang tidak disengaja dari
penggunaan sistem menimbulkan dimensi moral yang terkait tetapi independen: Apa yang dimaksud
dengan tingkat kualitas sistem yang dapat diterima dan layak secara teknologi? Pada titik apa manajer
sistem harus mengatakan, “Hentikan pengujian, kami telah melakukan semua yang kami bisa untuk
menyempurnakan perangkat lunak ini. Kirimkan!” Individu dan organisasi dapat dianggap
bertanggung jawab atas konsekuensi yang dapat dihindari dan dapat diperkirakan, yang harus mereka
pahami dan perbaiki. Dan area abu-abunya adalah bahwa beberapa kesalahan sistem dapat
diperkirakan dan diperbaiki hanya dengan biaya yang sangat besar, biaya yang sangat besar sehingga
mengejar tingkat kesempurnaan ini tidak mungkin dilakukan secara ekonomis—tidak ada yang
mampu membeli produk tersebut.
Misalnya, meskipun perusahaan perangkat lunak mencoba men-debug produk
mereka sebelum merilisnya ke pasar, mereka secara sadar mengirimkan produk
buggy karena waktu dan biaya untuk memperbaiki semua kesalahan kecil akan
mencegah produk ini dirilis. Bagaimana jika produk tersebut tidak ditawarkan di
pasar, apakah kesejahteraan sosial secara keseluruhan tidak akan maju dan bahkan
mungkin menurun? Lebih jauh lagi, apa tanggung jawab produsen layanan komputer
—apakah harus menarik produk yang tidak akan pernah sempurna, memperingatkan
pengguna, atau melupakan risikonya (biarkan pembeli berhati-hati)?
Tiga sumber utama kinerja sistem yang buruk adalah (1) bug dan kesalahan perangkat lunak, (2)
kegagalan perangkat keras atau fasilitas yang disebabkan oleh penyebab alami atau lainnya, dan (3)
kualitas data input yang buruk. Jalur Pembelajaran Bab 8 membahas mengapa nol cacat dalam kode
perangkat lunak dengan kompleksitas apa pun tidak dapat dicapai dan mengapa keseriusan bug yang
tersisa tidak dapat diperkirakan. Oleh karena itu, ada hambatan teknologi untuk menyempurnakan
perangkat lunak, dan pengguna harus menyadari potensi kegagalan yang sangat besar. Industri
perangkat lunak belum mencapai standar pengujian untuk menghasilkan perangkat lunak dengan
kinerja yang dapat diterima tetapi tidak sempurna.
Meskipun bug perangkat lunak dan bencana fasilitas mungkin dilaporkan secara luas di
media, sejauh ini sumber kegagalan sistem bisnis yang paling umum adalah kualitas data.
Beberapa perusahaan secara rutin mengukur kualitas data mereka, tetapi masing-masing
organisasi melaporkan tingkat kesalahan data berkisar antara 0,5 hingga 30 persen.

KUALITAS HIDUP: EKUITAS, AKSES, DAN BATAS


Biaya sosial negatif dari pengenalan teknologi dan sistem informasi mulai meningkat
seiring dengan kekuatan teknologi. Banyak dari konsekuensi sosial negatif ini bukanlah
pelanggaran hak individu atau kejahatan properti. Namun demikian, konsekuensi negatif
ini bisa sangat berbahaya bagi individu, masyarakat, dan institusi politik. Komputer dan
teknologi informasi secara potensial dapat menghancurkan elemen-elemen berharga dari
budaya dan masyarakat kita bahkan ketika mereka membawa manfaat bagi kita. Jika ada
keseimbangan antara konsekuensi baik dan buruk dari penggunaan sistem informasi,
siapa yang bertanggung jawab atas konsekuensi buruknya? Selanjutnya, kami secara
singkat memeriksa beberapa konsekuensi sosial negatif dari sistem, dengan
mempertimbangkan tanggapan individu, sosial, dan politik.

Kekuatan penyeimbang : Pusat Versus Pe riphery


Ketakutan awal era komputer adalah bahwa komputer mainframe besar yang
terpusat akan memusatkan kekuasaan di ibu kota negara, menghasilkan masyarakat
Big Brother, seperti yang disarankan dalam novel George Orwell. 1984. Pergeseran
menuju komputasi yang sangat terdesentralisasi, ditambah dengan ideologi
pemberdayaan ribuan pekerja, dan desentralisasi pengambilan keputusan untuk
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 177

tingkat organisasi yang lebih rendah, telah mengurangi kekhawatiran sentralisasi


kekuasaan di lembaga-lembaga pemerintah. Namun banyak pemberdayaan yang
dijelaskan dalam majalah bisnis populer adalah hal yang sepele. Karyawan tingkat bawah
mungkin diberdayakan untuk membuat keputusan kecil, tetapi keputusan kebijakan
utama mungkin terpusat seperti di masa lalu. Pada saat yang sama, raksasa Internet
perusahaan seperti Google, Apple, Yahoo, Amazon, dan Microsoft telah mendominasi
pengumpulan dan analisis informasi pribadi pribadi semua warga negara. Dalam
pengertian ini, kekuasaan menjadi lebih terpusat ke tangan segelintir oligopoli swasta.

Perubahan yang Cepat : Respons yang Berkurang Saat


Bersaing
Sistem informasi telah membantu menciptakan pasar nasional dan internasional yang jauh lebih
efisien. Pasar global yang lebih efisien saat ini telah mengurangi penyangga sosial normal yang
memungkinkan bisnis bertahun-tahun menyesuaikan diri dengan persaingan. Persaingan
berbasis waktu memiliki sisi buruk: Bisnis tempat Anda bekerja mungkin tidak memiliki cukup
waktu untuk merespons pesaing global dan dapat musnah dalam setahun, bersama dengan
pekerjaan Anda. Kami menanggung risiko mengembangkan "masyarakat tepat waktu" dengan
"pekerjaan tepat waktu" dan tempat kerja, keluarga, dan liburan "tepat waktu".

Memelihara Bo undaris : Keluarga, Pekerjaan, dan Kenyamanan


Bagian dari buku ini diproduksi di kereta api dan pesawat, serta pada liburan dan
selama apa yang seharusnya menjadi waktu "keluarga". Bahaya untuk komputasi di
mana-mana, telecommuting, komputasi nomaden, komputasi mobile, dan
lingkungan komputasi "lakukan apa saja di mana saja" adalah bahwa hal itu benar-
benar menjadi kenyataan. Batas-batas tradisional yang memisahkan pekerjaan dari
keluarga dan rekreasi biasa telah melemah.
Meskipun penulis secara tradisional bekerja hampir di mana saja (mesin tik telah
portabel selama hampir satu abad), munculnya sistem informasi, ditambah dengan
pertumbuhan pekerjaan pengetahuan-pekerjaan, berarti bahwa semakin banyak
orang yang bekerja ketika secara tradisional mereka akan bermain. atau
berkomunikasi dengan keluarga dan teman. Payung kerja sekarang jauh melampaui
delapan jam sehari menjadi waktu perjalanan, waktu liburan, dan waktu luang.
Bahkan waktu luang yang dihabiskan di depan komputer mengancam hubungan sosial yang
erat ini. Penggunaan Internet yang ekstensif, bahkan untuk tujuan hiburan atau rekreasi,
membuat orang menjauh dari keluarga dan teman-teman mereka. Di antara anak-anak sekolah
menengah dan remaja, itu dapat menyebabkan perilaku anti-sosial yang berbahaya, seperti
maraknya cyberbullying baru-baru ini.
Melemahnya lembaga-lembaga ini menimbulkan risiko yang jelas. Keluarga dan teman secara historis
telah memberikan mekanisme dukungan yang kuat bagi individu, dan mereka bertindak sebagai titik
keseimbangan dalam masyarakat dengan melestarikan kehidupan pribadi, menyediakan tempat bagi orang
untuk mengumpulkan pikiran mereka, memungkinkan orang untuk berpikir dengan cara yang bertentangan
dengan majikan mereka, dan mimpi.

Ketergantungan dan Vu lnerabilitas


Saat ini, bisnis, pemerintah, sekolah, dan asosiasi swasta kita, seperti gereja, sangat
bergantung pada sistem informasi dan, oleh karena itu, sangat rentan jika sistem ini
gagal. Sekolah menengah, misalnya, semakin banyak menggunakan dan
mengandalkan perangkat lunak pendidikan. Hasil tes sering disimpan di luar kampus.
Jika sistem ini dimatikan, tidak ada struktur atau konten pendidikan cadangan yang
dapat menggantikan hilangnya sistem. Dengan sistem yang sekarang ada di mana-
mana seperti sistem telepon, sangat mengejutkan untuk diingat bahwa tidak ada
kekuatan pengaturan atau penetapan standar yang serupa dengan sistem telepon.
178 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

telepon, listrik, radio, televisi, atau teknologi utilitas publik lainnya. Tidak adanya
standar dan kekritisan beberapa aplikasi sistem mungkin akan menimbulkan
tuntutan untuk standar nasional dan mungkin pengawasan peraturan.

Comp uter C ri me dan Abu se


Teknologi baru, termasuk komputer, menciptakan peluang baru untuk melakukan kejahatan dengan
menciptakan barang berharga baru untuk dicuri, cara baru untuk mencurinya, dan cara baru untuk
menyakiti orang lain. Kejahatan komputer adalah tindakan ilegal melalui penggunaan komputer atau
terhadap sistem komputer. Komputer atau sistem komputer dapat menjadi objek kejahatan
(menghancurkan pusat komputer perusahaan atau file komputer perusahaan), serta alat kejahatan
(mencuri daftar komputer dengan secara ilegal mendapatkan akses ke sistem komputer
menggunakan komputer rumah). Mengakses sistem komputer tanpa izin atau dengan maksud untuk
menyakiti, bahkan secara tidak sengaja, sekarang merupakan kejahatan federal. Seberapa umumkah
kejahatan komputer? Salah satu sumber informasi adalah Pusat Pengaduan Kejahatan Internet (“IC3”),
kemitraan antara Pusat Kejahatan Kerah Putih Nasional dan Biro Investigasi Federal. Data IC3 berguna
untuk mengukur jenis kejahatan e-commerce yang paling mungkin dilaporkan oleh konsumen. Pada
tahun 2011, IC3 memproses hampir 315, 000 pengaduan kejahatan internet, jumlah tertinggi kedua
dalam 11 tahun sejarahnya. Lebih dari setengah pengadu melaporkan kerugian finansial, dengan
jumlah total yang dilaporkan hampir $500 juta. Jumlah rata-rata kerugian bagi mereka yang
melaporkan kerugian finansial lebih dari $4.100. Keluhan yang paling umum adalah penipuan yang
melibatkan FBI, pencurian identitas, dan penipuan uang muka (Pusat Kejahatan Kerah Putih Nasional
dan Biro Investigasi Federal, 2012). Tahunan Institut Keamanan Komputer dan penipuan biaya di muka
(Pusat Kejahatan Kerah Putih Nasional dan Biro Investigasi Federal, 2012). Tahunan Institut Keamanan
Komputer dan penipuan biaya di muka (Pusat Kejahatan Kerah Putih Nasional dan Biro Investigasi
Federal, 2012). Tahunan Institut Keamanan KomputerSurvei Kejahatan dan Keamanan Komputer
merupakan sumber informasi lainnya. Pada tahun 2011, survei didasarkan pada tanggapan dari 351
praktisi keamanan di perusahaan AS, lembaga pemerintah, lembaga keuangan, lembaga medis, dan
universitas. Survei tersebut melaporkan bahwa 46 persen organisasi yang merespons mengalami
insiden keamanan komputer dalam satu tahun terakhir. Jenis serangan yang paling umum dialami
adalah infeksi malware (67%), diikuti oleh penipuan phishing (39%), pencurian laptop dan perangkat
keras seluler (34%), serangan botnet (29%), dan penyalahgunaan oleh orang dalam (25%) . Biaya
sebenarnya dari semua kejahatan komputer diperkirakan mencapai miliaran dolar.

Meskipun beberapa orang


menikmati kenyamanan bekerja
di rumah, ??melakukan apa saja di
mana saja?? komputasi
lingkungan dapat mengaburkan
batas-batas tradisional
antara waktu kerja dan waktu
keluarga.

© MBI/Alamy
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 179

SESI INTERAKTIF : ORGANIZ DI IONS


PEMANTAUAN DI TEMPAT KERJA
Mungkin hanya ada 11 pemain di lapangan selama dards memerlukan akses ke informasi kartu kredit. Karena Spector 360
pertandingan, tetapi Klub Sepak Bola Blackburn Rovers di melacak dan mencatat semua data yang berkaitan dengan transaksi
Inggris mempekerjakan lebih dari 800 orang. Seperti halnya kartu kredit, informasi tersebut dapat dengan mudah dipulihkan.
organisasi modern lainnya, komputer adalah jantung dari
menjalankan bisnis yang efisien. Sebagian besar komputer Namun, bagaimana pandangan yang lebih luas tentang
klub ditempatkan di departemen administrasi di kantor pemantauan karyawan di tempat kerja? Menurut Biro Nasihat
Ewood Park, tetapi yang lain dapat ditemukan di pusat Warga (layanan informasi dan saran gratis untuk penduduk
pelatihan klub dan akademi sepak bola. Inggris), berikut ini adalah beberapa cara majikan memantau
Klub memutuskan untuk menginstal produk perangkat lunak yang karyawan mereka di tempat kerja: merekam tempat kerja di
disebut Spector 360, yang diperoleh dari perusahaan Snapguard yang kamera CCTV; membuka surat atau email; menggunakan
berbasis di Manchester. Menurut literatur penjualan Snapguard, perangkat lunak otomatis untuk memeriksa email; memeriksa
produk ini memungkinkan pemantauan PC karyawan dan log telepon atau merekam panggilan telepon; memeriksa log
penggunaan Internet di seluruh perusahaan. Sebelumnya, klub telah dari situs Web yang dikunjungi; merekam video di luar tempat
mencoba memperkenalkan kebijakan penggunaan yang dapat kerja; mendapatkan informasi dari lembaga referensi kredit;
diterima (AUP), tetapi diskusi awal dengan karyawan terhenti, dan dan mengumpulkan informasi dari terminal point-of-sale.
kebijakan tersebut tidak pernah diterapkan. Uji coba awal Spector 360
menunjukkan bahwa beberapa karyawan menyalahgunakan sifat Meskipun daftar ini mungkin terlihat berat, tidak ada argumen
santai di tempat kerja untuk menghabiskan sebagian besar hari bahwa pemberi kerja memiliki hak untuk memastikan bahwa
mereka menjelajahi Web, menggunakan situs jejaring sosial, dan karyawannya berperilaku dengan cara yang tidak melanggar hukum
menghabiskan banyak bandwidth untuk mengunduh. atau berbahaya bagi perusahaan. Namun, di bawah undang-undang
perlindungan data Inggris, pemberi kerja harus memastikan bahwa
Sebelum secara resmi mengimplementasikan pemantauan dapat dibenarkan dan memperhitungkan efek negatif
perangkat lunak pemantauan, AUP dibangkitkan. Itu apa pun yang mungkin ditimbulkan oleh pemantauan terhadap staf.
dikirim sebagai lampiran email dan ditambahkan ke buku Pemantauan demi itu tidak diperbolehkan. Pemantauan rahasia tanpa
pegangan staf. Kebijakan itu juga dijadikan bagian dari sepengetahuan karyawan biasanya ilegal.
syarat dan ketentuan kerja. Dapat dimengerti, beberapa
karyawan merasa terganggu dengan konsep diawasi, Dalam kasus yang dibawa ke Pengadilan Hak Asasi
tetapi perangkat lunak tetap diinstal. Menurut Ben Hayler, Manusia Eropa pada tahun 2007 (Copeland vs Inggris),
administrator sistem senior di Blackburn Rovers, Spector Ms. Copeland, yang merupakan karyawan
360 telah memulihkan ketertiban, meningkatkan Carmarthenshire College, mengklaim bahwa
produktivitas, dan mengurangi aktivitas pada aplikasi privasinya telah dilanggar. Dia adalah asisten pribadi
non-bisnis. kepala sekolah dan juga bekerja erat dengan wakil
Laporan yang diberikan oleh Spector 360 dapat menunjukkan kepada kepala sekolah, yang mendorong pemantauan dan
manajer hal-hal berikut: penggunaan Facebook, Twitter, dan situs jejaring analisis tagihan teleponnya, situs web yang
sosial lainnya secara berlebihan; kunjungan ke situs dewasa atau situs dikunjungi, dan komunikasi email. Wakil kepala
belanja; penggunaan layanan obrolan; pencetakan atau penyimpanan sekolah ingin menentukan apakah Copeland
informasi rahasia; dan waktu masuk dan keluar staf. Manajer juga dapat memanfaatkan layanan kampus secara berlebihan.
menggunakan perangkat lunak untuk menelusuri untuk melihat pola Pengadilan Eropa memenangkannya, menyatakan
penggunaan, menghasilkan cuplikan layar, atau bahkan mencatat bahwa penggunaan Internet pribadinya dianggap
penekanan tombol individual. berada di bawah definisi Konvensi untuk Perlindungan
Perangkat lunak ini juga dapat digunakan untuk memberi manfaat Hak, yang tercakup sebagai "kehidupan pribadi."
bagi karyawan. Misalnya, karena dapat mencatat dengan tepat apa yang Perhatikan bahwa meskipun kasus ini sampai ke
dilakukan karyawan, sistem dapat membantu dalam pelatihan dan pengadilan pada tahun 2007, pemantauan terjadi
pemecahan masalah staf, karena mudah untuk melacak dengan tepat pada tahun 1999,
apa yang menyebabkan masalah tertentu terjadi.
Manfaat penting lainnya dari perangkat lunak ini adalah
membantu klub untuk tetap mematuhi Standar Keamanan
Data Industri Kartu Pembayaran (PCI). standar PCI
180 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

Kesalahan utama Carmarthenshire College adalah tidak situs tertentu (misalnya, YouTube, Facebook, dll.), tetapi
adanya kebijakan penggunaan. Majikan dan karyawan harus pemblokiran menyeluruh terhadap situs tersebut dapat
memiliki kebijakan yang disepakati sebagai bagian dari menyebabkan masalah jika karyawan memiliki kebutuhan yang
kontrak kerja yang menjelaskan apa yang boleh dan tidak sah untuk mengakses situs. Selain itu, haruskah situs diblokir
boleh menggunakan komputer di tempat kerja. Majikan selama jam makan siang? Bagaimanapun, memblokir situs
kemudian dapat mengikuti prosedur disiplin normal jika semacam itu di komputer desktop menjadi kurang menjamin
seorang karyawan menggunakan peralatan tempat kerja peningkatan produktivitas saat ini (jika pernah), karena semakin
dengan cara yang tidak diizinkan dalam kontrak kerja. banyak karyawan hanya akan menggunakan ponsel cerdas
mereka untuk mengakses situs ini.
Apapun situasi hukumnya, jelas di mana potensi masalah dapat
Sumber: Kantor Komisaris Informasi, “Kode Tambahan Pedoman
terjadi di tempat kerja terkait penggunaan teknologi informasi. Sebuah
Perlindungan Data Praktik Ketenagakerjaan” (www.ico.gov.uk/upload/
e-mail, setelah dikirim, menjadi dokumen resmi yang diterbitkan yang documents/library/data_protection/practical_application/coi_html/
dapat dibuat sebagai bukti dalam kasus pengadilan yang melibatkan english/supplementary_guidance/monitoring_at_work_3.html, diakses
masalah pencemaran nama baik, pelanggaran kontrak, dan 25 Oktober 2010); “Spector 360 Membantu Blackburn Rovers
Menunjukkan Kartu Merah ke PC dan Penyalahgunaan Internet,”
sebagainya. Sebagian besar bisnis mengandalkan data perusahaan
Snapguard (www.snapguard.co.uk/blackburn_fc.html, diakses 25
mereka untuk tetap terdepan dalam persaingan. Oleh karena itu, Oktober 2010); “Citizens Advice Bureau Advice Guide, Basic Rights at
kehilangan, pencurian, atau sabotase data berpotensi lebih berbahaya Work,” Adviceguide (www.adviceguide.org.uk/index/your_money/
employment/basic_rights_at_work.htm, diakses 25 Oktober 2010);
daripada masalah serupa dengan perangkat keras. Jika sebuah
“Pemantauan Karyawan di Tempat Kerja: Apa yang dimaksud dengan
tongkat hilang di tempat parkir bar, penggantian perangkat keras 'Data Pribadi'?” Crowell dan Moring (www.crowell.com/NewsEvents/
akan memakan biaya beberapa dolar, tetapi jika itu berisi data rahasia Newsletter.aspx?id=654, diakses 25 Oktober 2010).
perusahaan, maka kehilangannya dapat membuat perusahaan gulung
tikar! Kasus disumbangkan oleh Andy Jones, Staffordshire University.
Banyak perusahaan menempatkan fokus besar pada
produktivitas karyawan. Relatif mudah untuk memblokir akses ke

PERTANYAAN CA SESTU DY
1. Apakah Anda menganggap pendekatan yang diambil oleh mengunduh gambar yang tidak sesuai, yang kemudian dia
Blackburn Rovers terlalu ketat terhadap karyawan, terlalu jual ke teman-temannya. Dia tidak akan dapat mengunduh
lunak, atau tepat? gambar di rumah, karena Anda telah menginstal perangkat
2. Pertimbangkan lima dimensi moral yang lunak kontrol orang tua. Siapa yang harus disalahkan atas
dijelaskan dalam teks. Yang terlibat dalam kasus kecerobohannya?
Copeland v. Inggris? 4. Mengapa masalah kesenjangan digital menjadi
3. Pertimbangkan skenario berikut. Putra Anda yang berusia 14 dilema etika?
tahun bersekolah di akademi sepak bola. Sementara di sana, dia

Penyalahgunaan komputer adalah tindakan yang melibatkan komputer yang mungkin


tidak ilegal tetapi dianggap tidak etis. Popularitas Internet dan e-mail telah mengubah salah
satu bentuk penyalahgunaan komputer—spam—menjadi masalah serius baik bagi individu
maupun bisnis.Spam adalah email sampah yang dikirim oleh organisasi atau individu ke
khalayak umum pengguna Internet yang tidak tertarik dengan produk atau layanan yang
dipasarkan. Spammer cenderung memasarkan pornografi, penawaran dan layanan penipuan,
penipuan langsung, dan produk lain yang tidak disetujui secara luas di sebagian besar
masyarakat beradab. Beberapa negara telah mengeluarkan undang-undang untuk melarang
spamming atau membatasi penggunaannya. Di Amerika Serikat, masih sah jika tidak melibatkan
penipuan dan pengirim serta subjek email diidentifikasi dengan benar.
Spamming telah menjamur karena biayanya hanya beberapa sen untuk mengirim ribuan
pesan iklan barang ke pengguna Internet. Persentase semua email yang merupakan spam
diperkirakan sekitar 72 persen pada tahun 2012 (Symantec, 2012). Sebagian besar spam berasal
dari jaringan bot, yang terdiri dari ribuan PC yang ditangkap yang dapat memulai dan
menyampaikan pesan spam. Volume spam agak menurun sejak pihak berwenang menghapus
botnet Rustock pada tahun 2011. Spam bersifat siklus musiman,
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 181

dan bervariasi setiap bulan karena dampak dari teknologi baru (baik yang mendukung dan
mengecilkan hati spammer), tuntutan baru, dan permintaan musiman untuk produk dan
layanan. Biaya spam untuk bisnis sangat tinggi (diperkirakan lebih dari $50 miliar per
tahun) karena komputasi dan sumber daya jaringan yang dikonsumsi oleh miliaran pesan
email yang tidak diinginkan dan waktu yang dibutuhkan untuk menanganinya.
Penyedia layanan Internet dan individu dapat memerangi spam dengan menggunakan
perangkat lunak penyaringan spam untuk memblokir email yang mencurigakan sebelum
masuk ke kotak masuk email penerima. Namun, filter spam dapat memblokir pesan yang
sah. Spammer tahu cara menghindari filter dengan terus-menerus mengubah akun email
mereka, dengan memasukkan pesan spam ke dalam gambar, dengan menyematkan spam
di lampiran email dan kartu ucapan elektronik, dan dengan menggunakan komputer
orang lain yang telah dibajak oleh botnet (lihat Bab 8). Banyak pesan spam dikirim dari
satu negara sementara negara lain menghosting situs Web spam.
Spamming diatur lebih ketat di Eropa daripada di Amerika Serikat. Pada tanggal 30 Mei 2002,
Parlemen Eropa mengeluarkan larangan pengiriman pesan komersial yang tidak diminta.
Pemasaran elektronik dapat ditargetkan hanya kepada orang-orang yang telah memberikan
persetujuan sebelumnya.
Undang-Undang CAN-SPAM AS tahun 2003, yang mulai berlaku pada 1 Januari 2004,
tidak melarang spamming tetapi melarang praktik email yang menipu dengan mewajibkan
pesan email komersial untuk menampilkan baris subjek yang akurat, mengidentifikasi
pengirim yang sebenarnya, dan menawarkan kepada penerima cara mudah untuk
menghapus nama mereka dari daftar email. Ini juga melarang penggunaan alamat
pengirim palsu. Beberapa orang telah diadili di bawah hukum, tetapi dampak spamming
tidak terlalu besar karena keamanan Internet yang sangat buruk dan penggunaan server
dan botnet lepas pantai. Pada tahun 2008, Robert Soloway, yang disebut "Raja Spam"
Seattle, dijatuhi hukuman 47 bulan penjara karena mengirim lebih dari 90 juta pesan spam
hanya dalam tiga bulan dari dua server. Pada tahun 2011, apa yang disebut Facebook
"Raja Spam," Sanford Wallace, didakwa karena mengirim lebih dari 27 juta pesan spam ke
pengguna Facebook. Dia menghadapi hukuman 40 tahun karena keyakinan spamming
sebelumnya.
Dampak negatif lain dari teknologi komputer adalah meningkatnya penggunaan
teknologi informasi untuk melakukan pengawasan terhadap karyawan dan warga
biasa yang tidak terlibat dalam perilaku ilegal tetapi tetap dianggap layak untuk
ditonton. Sesi Interaktif tentang Organisasi membahas topik ini.

Emp l oyme nt : Tr ickle - Down Te chnolo gy and Re


engineering Job Lo ss
Pekerjaan rekayasa ulang biasanya dipuji dalam komunitas sistem informasi sebagai manfaat
utama dari teknologi informasi baru. Jauh lebih jarang dicatat bahwa mendesain ulang proses
bisnis telah menyebabkan jutaan manajer tingkat menengah dan pekerja administrasi
kehilangan pekerjaan mereka. Seorang ekonom telah mengemukakan kemungkinan bahwa kita
akan menciptakan masyarakat yang dijalankan oleh “elit teknologi tinggi profesional
perusahaan kecil . . . di negara pengangguran permanen” (Rifkin, 1993). Pada tahun 2011,
beberapa ekonom telah membunyikan alarm baru tentang informasi dan teknologi komputer
yang mengancam pekerjaan kelas menengah kerah putih (selain pekerjaan pabrik kerah biru).
Erik Brynjolfsson dan Andrew P. McAfee berpendapat bahwa kecepatan otomatisasi telah
meningkat dalam beberapa tahun terakhir karena kombinasi teknologi termasuk robotika,
mesin yang dikendalikan secara numerik, kontrol inventaris terkomputerisasi, pengenalan pola,
pengenalan suara, dan perdagangan online. Salah satu hasilnya adalah bahwa mesin sekarang
dapat melakukan banyak pekerjaan yang sebelumnya disediakan untuk manusia termasuk
dukungan teknis, pekerjaan call center, pemeriksa sinar-X, dan bahkan tinjauan dokumen
hukum (Brynjolfsson dan McAfee, 2011).
Ekonom lain jauh lebih optimis tentang potensi kehilangan pekerjaan. Mereka percaya bahwa
membebaskan pekerja yang cerdas dan berpendidikan dari pekerjaan yang direkayasa ulang akan
182 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

mengakibatkan para pekerja ini pindah ke pekerjaan yang lebih baik di industri yang tumbuh cepat. Yang hilang dari
persamaan ini adalah pekerja kerah biru yang tidak terampil dan manajer menengah yang lebih tua dan kurang
berpendidikan. Tidak jelas apakah kelompok-kelompok ini dapat dilatih kembali dengan mudah untuk pekerjaan-
pekerjaan berkualitas tinggi (bergaji tinggi). Perencanaan yang cermat dan kepekaan terhadap kebutuhan karyawan dapat
membantu perusahaan mendesain ulang pekerjaan untuk meminimalkan kehilangan pekerjaan.

Ekuitas dan Akses : I ningkatkan K e l a s a n s o s sial Ra s i a s

Apakah setiap orang memiliki kesempatan yang sama untuk berpartisipasi di era digital? Akankah
kesenjangan sosial, ekonomi, dan budaya yang ada di Amerika Serikat dan masyarakat lain dapat
dikurangi dengan teknologi sistem informasi? Atau akankah perpecahan meningkat,
memungkinkan yang lebih baik menjadi lebih baik dibandingkan dengan yang lain?
Pertanyaan-pertanyaan tersebut belum sepenuhnya terjawab karena dampak teknologi sistem
terhadap berbagai kelompok masyarakat belum dikaji secara mendalam. Apa yang diketahui
adalah bahwa informasi, pengetahuan, komputer, dan akses ke sumber daya ini melalui lembaga
pendidikan dan perpustakaan umum didistribusikan secara tidak merata di sepanjang garis etnis
dan kelas sosial, seperti banyak sumber informasi lainnya. Beberapa penelitian menemukan bahwa
kelompok miskin dan minoritas di Amerika Serikat cenderung tidak memiliki komputer atau akses
Internet online meskipun kepemilikan komputer dan akses Internet telah melonjak dalam lima
tahun terakhir. Meskipun kesenjangan semakin menyempit, keluarga berpenghasilan tinggi di
setiap kelompok etnis masih lebih mungkin memiliki komputer di rumah dan akses Internet
daripada keluarga berpenghasilan rendah dalam kelompok yang sama.

Mirip kesenjangan digital ada di sekolah-sekolah AS, dengan sekolah-sekolah di daerah


dengan tingkat kemiskinan tinggi cenderung tidak memiliki komputer, program teknologi
pendidikan berkualitas tinggi, atau ketersediaan akses Internet untuk siswa mereka. Jika tidak
dikoreksi, kesenjangan digital dapat mengarah pada masyarakat yang memiliki informasi, melek
komputer dan terampil, versus sekelompok besar orang miskin informasi, buta huruf dan tidak
terampil. Kelompok kepentingan publik ingin mempersempit kesenjangan digital ini dengan
membuat layanan informasi digital—termasuk Internet—tersedia untuk hampir semua orang,
seperti halnya layanan telepon dasar sekarang.
Dalam beberapa tahun terakhir, kepemilikan komputer dan perangkat digital telah meluas,
tetapi kesenjangan digital masih ada. Kesenjangan digital saat ini tidak hanya didasarkan pada
akses ke teknologi digital tetapi juga pada bagaimana teknologi itu digunakan.

Dia alth R isks : RS I , CVS , dan Te chnostress


Penyakit akibat kerja yang paling umum saat ini adalah cedera stres berulang (RSI). RSI
terjadi ketika kelompok otot dipaksa melalui tindakan berulang sering dengan beban
berdampak tinggi (seperti tenis) atau puluhan ribu pengulangan di bawah beban
berdampak rendah (seperti bekerja di keyboard komputer).
Satu-satunya sumber RSI terbesar adalah keyboard komputer. Jenis RSI terkait komputer yang
paling umum adalahsindrom terowongan karpal (CTS), di mana tekanan pada saraf median
melalui struktur tulang pergelangan tangan, yang disebut terowongan karpal, menghasilkan rasa
sakit. Tekanan disebabkan oleh pengulangan penekanan tombol yang konstan: dalam satu shift,
pengolah kata dapat melakukan 23.000 penekanan tombol. Gejala carpal tunnel syndrome
termasuk mati rasa, nyeri tembak, ketidakmampuan untuk menggenggam benda, dan kesemutan.
Jutaan pekerja telah didiagnosis dengan carpal tunnel syndrome.
RSI dapat dihindari. Merancang stasiun kerja untuk posisi pergelangan tangan yang netral (menggunakan
sandaran tangan untuk menopang pergelangan tangan), dudukan monitor yang tepat, dan sandaran kaki,
semuanya berkontribusi pada postur yang tepat dan mengurangi RSI. Keyboard yang benar secara ergonomis
juga merupakan pilihan. Langkah-langkah ini harus didukung dengan istirahat yang sering dan rotasi karyawan
ke pekerjaan yang berbeda.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 183

Cedera stres berulang (RSI)


adalah penyakit akibat kerja
terkemuka saat ini. Satu-satunya
penyebab RSI terbesar adalah
pekerjaan keyboard komputer.

© Stephen Barnes/Alamy

RSI bukan satu-satunya penyebab penyakit akibat kerja komputer. Nyeri punggung dan
leher, ketegangan kaki, dan nyeri kaki juga diakibatkan oleh desain tempat kerja yang tidak
ergonomis.Sindrom penglihatan komputer (CVS) mengacu pada kondisi kelelahan mata yang
terkait dengan penggunaan layar tampilan di komputer desktop, laptop, e-reader, smartphone,
dan video game genggam. CVS mempengaruhi sekitar 90 persen orang yang menghabiskan tiga
jam atau lebih per hari di depan komputer (Beck, 2010). Gejalanya, yang biasanya bersifat
sementara, termasuk sakit kepala, penglihatan kabur, dan mata kering dan iritasi.
Penyakit yang berhubungan dengan komputer terbaru adalah teknostress, yaitu stres yang
disebabkan oleh penggunaan komputer. Gejalanya meliputi kejengkelan, permusuhan terhadap
manusia, ketidaksabaran, dan kelelahan. Menurut para ahli, manusia yang bekerja terus
menerus dengan komputer datang untuk mengharapkan manusia lain dan institusi manusia
untuk berperilaku seperti komputer, memberikan tanggapan instan, perhatian, dan tidak
adanya emosi. Technostress dianggap terkait dengan tingkat pergantian pekerjaan yang tinggi
di industri komputer, tingkat pensiun dini yang tinggi dari pekerjaan intensif komputer, dan
peningkatan tingkat penyalahgunaan narkoba dan alkohol.
Insiden technostress tidak diketahui tetapi diperkirakan dalam jutaan dan berkembang di
Amerika Serikat. Pekerjaan yang berhubungan dengan komputer sekarang menempati urutan
teratas pekerjaan yang membuat stres berdasarkan statistik kesehatan di beberapa negara
industri.
Selain penyakit ini, teknologi komputer dapat merusak fungsi kognitif kita atau
setidaknya mengubah cara kita berpikir dan memecahkan masalah. Meskipun
Internet telah mempermudah orang untuk mengakses, membuat, dan
menggunakan informasi, beberapa ahli percaya bahwa itu juga mencegah orang
untuk fokus dan berpikir jernih.
Komputer telah menjadi bagian dari kehidupan kita—secara pribadi maupun
sosial, budaya, dan politik. Tidak mungkin bahwa masalah dan pilihan kita akan
menjadi lebih mudah karena teknologi informasi terus mengubah dunia kita.
Pertumbuhan Internet dan ekonomi informasi menunjukkan bahwa semua masalah
etika dan sosial yang telah kami jelaskan akan semakin meningkat saat kita memasuki
abad digital pertama.

LPENGHASILAN TRAK MODULE


Jalur Pembelajaran berikut menyediakan konten yang relevan dengan topik yang dibahas dalam
bab ini.

1. Mengembangkan Kode Etik Perusahaan untuk Sistem Informasi


184 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

rangkuman ulasan
1. Isu etika, sosial, dan politik apa yang diangkat oleh sistem informasi?
Teknologi informasi memperkenalkan perubahan yang hukum dan aturan perilaku yang dapat diterima
belum dikembangkan. Meningkatkan daya komputasi, penyimpanan, dan kemampuan jaringan—termasuk
Internet—memperluas jangkauan tindakan individu dan organisasi serta memperbesar dampaknya.
Kemudahan dan anonimitas informasi yang sekarang dikomunikasikan, disalin, dan dimanipulasi di lingkungan
online menimbulkan tantangan baru bagi perlindungan privasi dan kekayaan intelektual. Masalah etika, sosial,
dan politik utama yang diangkat oleh sistem informasi berpusat di sekitar hak dan kewajiban informasi, hak
dan kewajiban properti, akuntabilitas dan kontrol, kualitas sistem, dan kualitas hidup.

2. Prinsip-prinsip khusus apa untuk perilaku yang dapat digunakan untuk memandu keputusan etis?
Enam prinsip etika untuk menilai perilaku termasuk Aturan Emas, Imperatif Kategoris Immanuel Kant,
aturan perubahan Descartes, Prinsip Utilitarian, Prinsip Penghindaran Risiko, dan aturan etis "tidak ada makan
siang gratis". Prinsip-prinsip ini harus digunakan dalam hubungannya dengan analisis etis.
3. Mengapa teknologi sistem informasi kontemporer dan Internet menimbulkan tantangan bagi
perlindungan privasi individu dan kekayaan intelektual?
Penyimpanan data kontemporer dan teknologi analisis data memungkinkan perusahaan untuk dengan mudah
mengumpulkan data pribadi tentang individu dari berbagai sumber dan menganalisis data ini untuk membuat profil
elektronik terperinci tentang individu dan perilaku mereka. Data yang mengalir melalui Internet dapat dipantau di
banyak titik. Cookie dan alat pemantau Web lainnya melacak dengan cermat aktivitas pengunjung situs Web. Tidak
semua situs Web memiliki kebijakan perlindungan privasi yang kuat, dan mereka tidak selalu mengizinkan
persetujuan berdasarkan informasi terkait penggunaan informasi pribadi. Undang-undang hak cipta tradisional tidak
cukup untuk melindungi dari pembajakan perangkat lunak karena materi digital dapat disalin dengan mudah dan
dikirimkan ke banyak lokasi berbeda secara bersamaan melalui Internet.
4. Bagaimana sistem informasi mempengaruhi kehidupan sehari-hari?
Meskipun sistem komputer telah menjadi sumber efisiensi dan kekayaan, mereka memiliki beberapa dampak negatif.
Kesalahan komputer dapat menyebabkan kerugian serius bagi individu dan organisasi. Kualitas data yang buruk juga
bertanggung jawab atas gangguan dan kerugian bagi bisnis. Pekerjaan dapat hilang ketika komputer menggantikan pekerja
atau tugas menjadi tidak diperlukan dalam proses bisnis yang direkayasa ulang. Kemampuan untuk memiliki dan
menggunakan komputer dapat memperburuk kesenjangan sosial ekonomi di antara kelompok ras dan kelas sosial yang
berbeda. Penggunaan komputer secara luas meningkatkan peluang kejahatan komputer dan penyalahgunaan komputer.
Komputer juga dapat menimbulkan masalah kesehatan, seperti RSI, computer vision syndrome, dan technostress.

Istilah Utama
Akuntabilitas, 160 Kekayaan intelektual, 169
Sindrom terowongan karpal (CTS), 182 Kewajiban, 160
Penyalahgunaan komputer, 180 Kesadaran hubungan yang tidak jelas (NORA), 158
Kejahatan komputer, 178 Keikutsertaan, 168
Sindrom penglihatan komputer (CVS), 183 Penyisihan, 168
Cookie, 166 Paten, 172
Hak Cipta, 172 Privasi, 162
Aturan perubahan Descartes, 161 Profil, 157
Pembagian digital, 181 Cedera stres berulang (RSI), 182
Digital Millennium Copyright Act (DMCA), 174 Tanggung jawab, 159
Proses hukum, 160 Prinsip Penghindaran Risiko, 161
Aturan etis "tidak ada makan siang gratis", Pelabuhan aman, 165
161 Etika, 155 Spam, 178
Praktik Informasi yang Adil (FIP), 163 Spyware, 167
Golden Rule, 161 Teknostress, 182
Imperatif Kategoris Immanuel Kant, 161 Hak Rahasia dagang, 169
informasi, 156 Prinsip Utilitarian, 161
Persetujuan, 165 Web beacon, 167
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 185

Tinjau Pertanyaan
1. Isu etika, sosial, dan politik apa yang diangkat oleh • Jelaskan bagaimana Internet menantang
sistem informasi? perlindungan privasi individu dan kekayaan
• Jelaskan bagaimana isu-isu etika, sosial, dan politik intelektual.
terhubung dan berikan beberapa contoh. • Jelaskan bagaimana persetujuan berdasarkan informasi,
undang-undang, pengaturan mandiri industri, dan alat
• Buat daftar dan jelaskan tren teknologi utama yang
teknologi membantu melindungi privasi individu pengguna
meningkatkan masalah etika.
Internet.
• Bedakan antara tanggung jawab, akuntabilitas,
dan kewajiban. • Sebutkan dan tentukan tiga rezim berbeda yang
melindungi hak kekayaan intelektual.
2. Apa prinsip-prinsip khusus untuk perilaku yang dapat digunakan 4. Bagaimana sistem informasi mempengaruhi
untuk memandu keputusan etis? kehidupan sehari-hari?
• Sebutkan dan jelaskan lima langkah dalam • Jelaskan mengapa begitu sulit untuk meminta pertanggungjawaban

analisis etis. layanan perangkat lunak atas kegagalan atau cedera.

• Identifikasi dan jelaskan enam prinsip etika. • Sebutkan dan jelaskan penyebab utama masalah
kualitas sistem.
3. Mengapa teknologi sistem informasi kontemporer
• Sebutkan dan jelaskan empat dampak kualitas
dan Internet menimbulkan tantangan bagi
hidup komputer dan sistem informasi.
perlindungan privasi individu dan kekayaan
intelektual? • Mendefinisikan dan menjelaskan technostress dan RSI
dan menjelaskan hubungannya dengan teknologi
• Tentukan privasi dan praktik informasi yang adil. informasi.

Pertanyaan Diskusi
1. Haruskah produsen layanan berbasis perangkat lunak, seperti 3. Diskusikan pro dan kontra dari mengizinkan perusahaan
ATM, bertanggung jawab atas kerugian ekonomi yang mengumpulkan data pribadi untuk penargetan perilaku.
diderita ketika sistem mereka gagal?
2. Haruskah perusahaan bertanggung jawab atas pengangguran
yang disebabkan oleh sistem informasi mereka? Mengapa atau
mengapa tidak?

Proyek SIM Langsung


Proyek-proyek di bagian ini memberi Anda pengalaman langsung dalam menganalisis implikasi privasi dari penggunaan pialang data
online, mengembangkan kebijakan perusahaan untuk penggunaan Web karyawan, menggunakan alat pembuatan blog untuk membuat
blog sederhana, dan menggunakan newsgroup Internet untuk riset pasar.

Ma nag em nt De cision P ro bl ems

1. Situs web USAData terhubung dengan database besar yang mengkonsolidasikan data pribadi jutaan orang. Siapa pun yang
memiliki kartu kredit dapat membeli daftar pemasaran konsumen yang dikelompokkan berdasarkan lokasi, usia, tingkat
pendapatan, dan minat. Jika Anda mengklik Daftar Konsumen untuk memesan milis konsumen, Anda dapat menemukan
nama, alamat, dan terkadang nomor telepon prospek penjualan potensial yang berada di lokasi tertentu dan membeli daftar
nama tersebut. Seseorang dapat menggunakan kemampuan ini untuk mendapatkan daftar, misalnya, semua orang di
Peekskill, New York, yang menghasilkan $150.000 atau lebih per tahun. Apakah pialang data seperti USAData mengangkat
masalah privasi? Mengapa atau mengapa tidak? Jika nama Anda dan informasi pribadi lainnya ada di database ini, batasan
akses apa yang Anda inginkan untuk menjaga privasi Anda? Pertimbangkan pengguna data berikut: lembaga pemerintah,
186 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

2. Sebagai kepala perusahaan asuransi kecil dengan enam karyawan, Anda khawatir tentang seberapa efektif perusahaan
Anda menggunakan jaringan dan sumber daya manusianya. Anggaran ketat, dan Anda berjuang untuk memenuhi gaji
karena karyawan melaporkan banyak jam lembur. Anda tidak percaya bahwa karyawan memiliki beban kerja yang
cukup berat untuk menjamin jam kerja yang lebih lama dan melihat jumlah waktu yang mereka habiskan di Internet.

Setiap karyawan menggunakan komputer dengan akses Internet di tempat kerja. Tinjau contoh laporan mingguan perusahaan
Anda tentang penggunaan Web karyawan, yang dapat ditemukan di MyMISLab.

• Hitung jumlah total waktu yang dihabiskan setiap karyawan di Web selama seminggu dan jumlah total waktu yang
digunakan komputer perusahaan untuk tujuan ini. Beri peringkat karyawan dalam urutan jumlah waktu yang
dihabiskan setiap online.
• Apakah temuan Anda dan isi laporan menunjukkan adanya masalah etika yang ditimbulkan oleh karyawan? Apakah
perusahaan menciptakan masalah etika dengan memantau penggunaan Internet oleh karyawannya?
• Gunakan pedoman untuk analisis etika yang disajikan dalam bab ini untuk mengembangkan solusi terhadap masalah yang telah
Anda identifikasi.

Mencapai lence Excel Operasional: Membuat Blog Sederhana


Keterampilan perangkat lunak: Pembuatan blog Keterampilan
bisnis: Desain blog dan halaman web

Dalam proyek ini, Anda akan mempelajari cara membuat blog sederhana dengan desain Anda sendiri menggunakan perangkat
lunak pembuatan blog online yang tersedia di Blogger.com. Pilih olahraga, hobi, atau topik yang menarik sebagai tema blog Anda.
Beri nama blog, beri judul, dan pilih template untuk blog. Posting setidaknya empat entri ke blog, tambahkan label untuk setiap
posting. Edit posting Anda, jika perlu. Unggah gambar, seperti foto dari hard drive Anda atau Web ke blog Anda. Tambahkan
kemampuan untuk pengguna terdaftar lainnya, seperti anggota tim, untuk mengomentari blog Anda. Jelaskan secara singkat
bagaimana blog Anda dapat bermanfaat bagi perusahaan yang menjual produk atau layanan yang terkait dengan tema blog
Anda. Buat daftar alat yang tersedia untuk Blogger yang akan membuat blog Anda lebih berguna untuk bisnis dan jelaskan
kegunaan bisnis masing-masing. Simpan blog Anda dan tunjukkan kepada instruktur Anda.

Imp r ov ing Pengambilan Keputusan : Menggunakan Internet Grup Berita untuk Pasar Online
Pencarian Ulang
Keterampilan Perangkat Lunak: Perangkat lunak browser web dan newsgroup Internet Keterampilan
Bisnis: Menggunakan newsgroup Internet untuk mengidentifikasi pelanggan potensial

Proyek ini akan membantu mengembangkan keterampilan Internet Anda dalam menggunakan newsgroup untuk pemasaran. Ini juga akan
meminta Anda untuk memikirkan implikasi etis dari penggunaan informasi dalam kelompok diskusi online untuk tujuan bisnis.
Anda memproduksi sepatu hiking yang Anda jual melalui beberapa toko saat ini. Anda ingin menggunakan grup diskusi
Internet yang tertarik dengan hiking, panjat tebing, dan berkemah untuk menjual sepatu bot Anda dan membuatnya
terkenal. Kunjungi groups.google.com, yang menyimpan postingan diskusi dari ribuan newsgroup. Melalui situs ini Anda
dapat menemukan semua newsgroup yang relevan dan mencarinya berdasarkan kata kunci, nama penulis, forum,
tanggal, dan subjek. Pilih sebuah pesan dan periksalah dengan cermat, catat semua informasi yang dapat Anda peroleh,
termasuk informasi tentang penulisnya.

• Bagaimana Anda bisa menggunakan newsgroup ini untuk memasarkan sepatu bot Anda?

• Prinsip etika apa yang mungkin Anda langgar jika Anda menggunakan pesan-pesan ini untuk menjual sepatu bot Anda? Apakah menurut
Anda ada masalah etika dalam menggunakan newsgroup dengan cara ini? Jelaskan jawabanmu.

• Selanjutnya gunakan Google atau Yahoo untuk mencari industri sepatu hiking dan menemukan situs yang akan membantu Anda
mengembangkan ide baru lainnya untuk menghubungi calon pelanggan.

• Mengingat apa yang telah Anda pelajari di bab ini dan sebelumnya, siapkan rencana untuk menggunakan newsgroup dan metode
alternatif lain untuk mulai menarik pengunjung ke situs Anda.
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 187

Kasus Video
Kasus Video dan Video Instruksional yang mengilustrasikan beberapa konsep dalam bab ini tersedia. Hubungi instruktur
Anda untuk mengakses video ini.

Proyek Kolaborasi dan Kerja Sama Tim


Di MyMISLab, Anda akan menemukan Proyek Kolaborasi dan Kerja Sama Tim yang membahas konsep-konsep dalam bab ini. Anda
akan dapat menggunakan Google Sites, Google Documents, dan alat kolaborasi sumber terbuka lainnya untuk menyelesaikan
tugas.
188 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

Facebook: Ini Tentang Uang


STUDI KASUS

HAI
Selama kurang dari satu dekade, Facebook dan majikan; Facebook telah membantu keluarga menemukan hewan
telah berubah dari situs jejaring kecil yang peliharaan yang hilang setelah bencana alam, seperti ketika tornado
khusus untuk sebagian besar mahasiswa melanda Midwest pada 2012; Facebook memungkinkan tentara aktif
Ivy League menjadi situs publik. untuk tetap berhubungan dengan keluarga mereka; itu memberi
perusahaan yang diperdagangkan diperkirakan bernilai perusahaan kecil kesempatan untuk memajukan upaya e-commerce
setidaknya $ 50 miliar. Facebook membanggakan bahwa itu mereka dan perusahaan besar kesempatan untuk memperkuat merek
gratis untuk bergabung dan akan selalu begitu, jadi dari mana mereka; dan, mungkin yang paling jelas, Facebook memungkinkan
datangnya uang untuk melayani 1 miliar pelanggan? Sama Anda untuk lebih mudah tetap berhubungan dengan teman-teman
seperti sesama raksasa teknologi dan saingannya Google, Anda. Ini adalah alasan mengapa begitu banyak orang di Facebook.
pendapatan Facebook hampir seluruhnya berasal dari iklan.
Facebook tidak memiliki beragam gadget baru yang populer, Namun, tujuan Facebook adalah membuat penggunanya
jaringan gerai ritel fisik di seluruh negeri, atau inventaris berbagi data sebanyak mungkin, karena semakin banyak
lengkap perangkat lunak untuk dijual; sebagai gantinya, ia Facebook tahu tentang Anda, semakin akurat ia dapat
memiliki informasi pribadi Anda, dan informasi ratusan juta menayangkan iklan yang relevan untuk Anda. CEO Facebook
orang lain dengan akun Facebook. Mark Zuckerberg sering mengatakan bahwa orang ingin
Pengiklan telah lama memahami nilai harta karun dunia menjadi lebih terbuka dan terhubung. Tidak jelas
informasi pribadi Facebook yang belum pernah ada apakah itu benar-benar terjadi, tetapi memang benar bahwa
sebelumnya. Mereka dapat menayangkan iklan menggunakan Facebook ingin dunia menjadi lebih terbuka dan terhubung,
detail yang sangat spesifik, seperti status hubungan, lokasi, karena Facebook menghasilkan lebih banyak uang di dunia
status pekerjaan, buku favorit, film, atau acara TV, dan itu. Kritik terhadap Facebook khawatir bahwa keberadaan
sejumlah kategori lainnya. Misalnya, seorang wanita Atlanta penyimpanan data pribadi sebesar yang telah dikumpulkan
yang memposting bahwa dia telah bertunangan mungkin Facebook memerlukan perlindungan dan kontrol privasi yang
ditawari iklan untuk fotografer pernikahan di halaman jauh melampaui apa yang ditawarkan Facebook saat ini.
Facebook-nya. Ketika iklan disajikan kepada subset pengguna
yang ditargetkan dengan baik, responsnya jauh lebih berhasil Facebook ingin menghasilkan lebih banyak uang bukanlah hal
daripada jenis iklan tradisional. Semakin banyak perusahaan yang buruk, tetapi perusahaan tersebut memiliki masa lalu
baik besar maupun kecil telah memperhatikan: pada tahun pelanggaran privasi dan kesalahan langkah yang menimbulkan
2011, Facebook menghasilkan $3,2 miliar dalam pendapatan keraguan tentang apakah itu harus bertanggung jawab atas data
iklan, yang merupakan 85 persen dari total pendapatannya. pribadi ratusan juta orang. Tidak ada undang-undang di Amerika
Sisanya berasal dari penjualan barang dan jasa virtual, Serikat yang memberikan hak kepada konsumen untuk
terutama game Zynga. mengetahui data apa yang telah dikumpulkan oleh perusahaan
seperti Facebook. Anda dapat menantang informasi dalam
Itu adalah kabar baik bagi Facebook, yang telah meluncurkan IPO laporan kredit, tetapi Anda bahkan tidak dapat melihat data apa
(initial public stock offering) pada Mei 2012 dan diperkirakan akan yang dikumpulkan Facebook tentang Anda, apalagi mencoba
terus meningkatkan pendapatannya di tahun-tahun mendatang. Tapi mengubahnya. Ini berbeda di Eropa: Anda dapat meminta
apakah ini kabar baik bagi Anda, pengguna Facebook? Lebih dari Facebook untuk menyerahkan laporan semua informasi yang
sebelumnya, perusahaan seperti Facebook dan Google, yang dimilikinya tentang Anda. Lebih dari sebelumnya, setiap gerakan
menghasilkan pendapatan iklan sekitar $36,5 miliar pada tahun 2011, Anda, setiap klik, di jejaring sosial digunakan oleh entitas luar
menggunakan aktivitas online Anda untuk mengembangkan untuk menilai minat, dan perilaku Anda, lalu menawarkan Anda
gambaran akurat yang menakutkan tentang hidup Anda. Tujuan iklan berdasarkan pengetahuan ini. Lembaga penegak hukum
Facebook adalah untuk menayangkan iklan yang lebih relevan bagi menggunakan jejaring sosial untuk mengumpulkan bukti tentang
Anda daripada di tempat lain di Web, tetapi informasi pribadi yang penghindar pajak, dan penjahat lainnya; majikan menggunakan
mereka kumpulkan tentang Anda baik dengan maupun tanpa jaringan sosial untuk membuat keputusan tentang calon calon
persetujuan Anda juga dapat digunakan untuk melawan Anda dengan pekerjaan; dan pengumpul data mengumpulkan sebanyak
cara lain. mungkin informasi tentang Anda yang dapat mereka jual kepada
Facebook memiliki beragam fitur menarik dan penawar tertinggi.
bermanfaat. Kemitraan Facebook dengan Departemen Dalam sebuah studi baru-baru ini, Laporan konsumen menemukan
Tenaga Kerja membantu menghubungkan pencari kerja bahwa dari 150 juta orang Amerika di Facebook, setidaknya 4,8
Bab 4 Isu Etika dan Sosial dalam Sistem Informasi 189

juta bersedia berbagi informasi yang dapat digunakan untuk memungkinkan untuk dibagikan dan dipublikasikan.
melawan mereka dalam beberapa cara. Itu termasuk rencana Facebook setuju untuk mendapatkan persetujuan pengguna
untuk bepergian pada hari tertentu, yang dapat digunakan sebelum membuat perubahan apa pun pada preferensi
pencuri untuk merampok, atau Menyukai halaman tentang privasi pengguna tersebut, dan untuk tunduk pada audit
kondisi atau perawatan kesehatan tertentu, yang dapat privasi dua tahunan oleh perusahaan independen selama 20
digunakan perusahaan asuransi untuk menolak pertanggungan. tahun ke depan. Kelompok pendukung privasi seperti
13 juta pengguna tidak pernah menyesuaikan kontrol privasi Electronic Privacy Information Center (EPIC) ingin Facebook
Facebook, yang memungkinkan teman yang menggunakan memulihkan pengaturan privasi yang lebih kuat dari 2009,
aplikasi Facebook tanpa disadari mentransfer data Anda ke pihak serta menawarkan akses lengkap ke semua data yang
ketiga tanpa sepengetahuan Anda. Perusahaan kartu kredit dan disimpannya tentang penggunanya. Facebook juga mendapat
organisasi serupa lainnya telah mulai terlibat dalam "weblining", kecaman dari EPIC karena mengumpulkan informasi tentang
diambil dari frase redlining, dengan mengubah perlakuan mereka pengguna yang bahkan tidak masuk ke Facebook atau
terhadap Anda berdasarkan tindakan orang lain dengan profil bahkan mungkin tidak memiliki akun di Facebook. Facebook
yang mirip dengan Anda. melacak aktivitas di situs lain yang memiliki tombol Suka atau
Sembilan puluh tiga persen orang yang disurvei widget "rekomendasi", dan mencatat waktu kunjungan Anda
percaya bahwa perusahaan Internet harus dipaksa untuk dan alamat IP Anda saat Anda mengunjungi situs dengan
meminta izin sebelum menggunakan informasi pribadi fitur tersebut,
Anda, dan 72 persen menginginkan kemampuan untuk Sementara pengguna Facebook AS memiliki sedikit jalan untuk
memilih keluar dari pelacakan online. Lalu, mengapa mengakses data yang dikumpulkan Facebook tentang mereka,
begitu banyak orang membagikan detail sensitif pengguna dari negara lain telah membuat terobosan dalam hal
kehidupan mereka di Facebook? Seringkali karena ini. Seorang mahasiswa hukum Austria dapat memperoleh
pengguna tidak menyadari bahwa data mereka salinan lengkap informasi pribadinya dari kantor Facebook
dikumpulkan dan dikirim dengan cara ini. Teman Dublin, karena perlindungan privasi konsumen yang lebih ketat di
pengguna Facebook tidak diberi tahu jika informasi Irlandia. Dokumen lengkapnya sepanjang 1.222 halaman dan
tentang mereka dikumpulkan oleh aplikasi pengguna mencakup aktivitas selama tiga tahun di situs, termasuk kiriman
tersebut. Banyak fitur dan layanan Facebook diaktifkan Dinding yang dihapus dan pesan dengan informasi pribadi yang
secara default saat diluncurkan tanpa memberi tahu sensitif dan alamat email yang dihapus.
pengguna. Dan sebuah studi oleh Siegel+Gale
menemukan bahwa kebijakan privasi Facebook lebih sulit Bukan hanya data berbasis teks yang ditimbun oleh
dipahami daripada pemberitahuan pemerintah atau Facebook. Facebook juga menyusun database biometrik
perjanjian kartu kredit bank biasa, yang terkenal padat. dengan ukuran yang belum pernah terjadi sebelumnya.
Lain kali Anda mengunjungi Facebook, Perusahaan menyimpan lebih dari 60 miliar foto di servernya
Nilai dan potensi pertumbuhan Facebook ditentukan oleh dan jumlah itu bertambah 250 juta setiap hari. Fitur terbaru
seberapa efektif Facebook dapat memanfaatkan data pribadi yang yang diluncurkan oleh Facebook bernama Tag Suggest
dikumpulkan tentang penggunanya untuk menarik pengiklan. memindai foto menggunakan teknologi pengenalan wajah.
Facebook juga memperoleh keuntungan dari mengelola dan Ketika Tag Suggest diluncurkan, itu diaktifkan untuk banyak
menghindari masalah privasi yang diajukan oleh penggunanya pengguna tanpa ikut serta. Basis data ini memiliki nilai bagi
dan regulator pemerintah. Bagi pengguna Facebook yang penegak hukum dan organisasi lain yang ingin
menghargai privasi data pribadi mereka, situasi ini tampak suram. mengumpulkan profil pengguna untuk digunakan dalam
Tetapi ada beberapa tanda bahwa Facebook mungkin menjadi periklanan. EPIC juga menuntut agar Facebook berhenti
lebih bertanggung jawab dengan proses pengumpulan datanya, membuat profil pengenalan wajah tanpa persetujuan
baik karena kemauannya sendiri atau karena dipaksa untuk pengguna.
melakukannya. Sebagai perusahaan publik, Facebook sekarang Pada tahun 2012, sebagai bagian dari penyelesaian
mengundang lebih banyak pengawasan dari investor dan gugatan class action lainnya, Facebook setuju untuk
regulator karena, tidak seperti di masa lalu, neraca, aset, dan mengizinkan pengguna memilih layanan Cerita Bersponsor,
dokumen pelaporan keuangan mereka sudah tersedia. yang menayangkan iklan yang menyoroti produk dan bisnis
yang digunakan teman Facebook Anda. Sekarang, pengguna
Pada Agustus 2012, Facebook menyelesaikan gugatan dapat mengontrol dan melihat tindakan mereka di Facebook
dengan FTC di mana mereka dilarang menyalahartikan yang menghasilkan iklan yang akan dilihat teman mereka.
privasi atau keamanan informasi pribadi pengguna. Cerita Bersponsor adalah salah satu bentuk iklan paling
Facebook dituduh menipu penggunanya dengan memberi efektif di Facebook karena tidak tampak seperti iklan sama
tahu mereka bahwa mereka dapat merahasiakan informasi sekali bagi sebagian besar pengguna. Facebook sebelumnya
mereka di Facebook, tetapi kemudian berulang kali berpendapat bahwa
190 Bagian Satu Organisasi, Manajemen, dan Perusahaan Jaringan

pengguna memberikan "persetujuan tersirat" setiap kali mereka pasar online, memfasilitasi penjualan barang dan jasa,
mengklik tombol Suka di halaman. Pengguna sekarang berpotensi menantang Amazon dan eBay. Namun,
dihadapkan dengan pemberitahuan opt-in yang para analis kemungkinan besar data pribadi ratusan juta pengguna
berspekulasi dapat membebani Facebook hingga $103 juta akan selalu menjadi aset paling berharga Facebook.
dalam pendapatan iklan. Seberapa bertanggung jawab ia mengelola aset itu akan
Selain itu, sebagai tanggapan terhadap peningkatan memandu jalannya ke masa depan.
pengawasan yang disebabkan oleh IPO-nya, Facebook telah Sumber: “Menjual Anda di Facebook,” Julia Angwin dan Jeremy Singer-Vine,
meningkatkan fitur arsipnya untuk memasukkan lebih banyak Jurnal Wall Street, 7 April 2012; Laporan Konsumen, “Facebook dan Privasi
kategori informasi yang disediakan perusahaan untuk pengguna Anda,” 3 Mei 2012; “Facebook Menggunakan Anda,” Lori Andrews,The New
York Times, 4 Februari 2012; “Nilai Data Pribadi? Facebook Siap Cari Tahu,”
yang meminta salinan data pribadi mereka. Di Eropa, 40.000
Somini Sengupta dan Evelyn M. Rusli,The New York Times, 31 Januari 2012;
pengguna Facebook telah meminta data mereka, dan hukum “Facebook, Eye on Privacy Laws, Menawarkan Lebih Banyak Pengungkapan
Eropa mengharuskan Facebook menanggapi permintaan ini kepada Pengguna,” Kevin J O'Brien,The New York Times, 13 April 2012;
dalam waktu 40 hari. Namun, bahkan setelah perbaikan Facebook, “Untuk Menyelesaikan Gugatan, Facebook Ubah Kebijakan untuk Tombol
'Suka'-nya,” Somini Sengupta,The New York Times, 21 Juni 2012.
mereka akan menawarkan pengguna akses ke 39 kategori data,
sementara perusahaan seharusnya mempertahankan setidaknya
84 kategori tentang setiap pengguna. Dan, terlepas dari
peningkatan penekanan pada privasi dan pengungkapan data, PERTANYAAN STUDI KASUS
anggota parlemen Eropa tidak mungkin menghambat 1. Lakukan analisis etis terhadap Facebook. Apa
kemampuan Facebook untuk menawarkan iklan yang sangat dilema etika yang disajikan oleh kasus ini?
disesuaikan, yang merupakan tulang punggung model bisnis 2. Apa hubungan privasi dengan model bisnis
Facebook. Facebook?
Mungkin merasakan bahwa masalah privasi merupakan 3. Jelaskan kelemahan kebijakan dan fitur privasi
ancaman jangka panjang terhadap profitabilitasnya, Facebook Facebook. Faktor manajemen, organisasi, dan
bekerja untuk mengembangkan aliran pendapatan di luar iklan teknologi apa yang berkontribusi terhadap
bergambar. Facebook sekarang menjadi yang kedua kuat setelah kelemahan tersebut?
Google di Amerika Serikat dalam iklan bergambar, dengan 28 4. Akankah Facebook dapat memiliki model bisnis yang
persen dari semua iklan bergambar ditayangkan di Facebook, tetapi sukses tanpa mengganggu privasi? Jelaskan jawabanmu.
perusahaan berharap untuk menjadi lebih Apakah ada tindakan yang dapat dilakukan Facebook
untuk memungkinkan hal ini?

Anda mungkin juga menyukai