Sesi interaktif:
Kehidupan di Grid: iPhone
Menjadi Pemantauan iTrack di
Tempat Kerja
ISU ETIKA MENGHADAPI PENGGUNAAN TEKNOLOGI
UNTUK MASYARAKAT BERUMUR
T perawatan tidak langsung dari masyarakat berusia. perawatan tidak langsung meliputi aspek-aspek administrasi
perawatan manula di masyarakat keperawatan dan perawatan manula. Tidak diragukan lagi, IT memiliki potensi untuk
dia pemerintah Australia mengambil minat yang kuat dalam penggunaan IT untuk langsung dan
meningkatkan kualitas gaya hidup untuk usia. Misalnya, akses ke Internet membuat berusia merasa lebih berhubungan dengan
seluruh dunia dan, dalam banyak kasus, dapat membantu dengan hari-hari hidup seperti pembelian grosir online, pembayaran
tagihan secara online dan memeriksa laporan bank. Namun, ini adalah tergantung pada berbagai faktor seperti mereka merasa
nyaman dengan komputer, memiliki pengetahuan komputer dan keterampilan dan, tentu saja, kepercayaan dalam transaksi online.
Semakin, ide-ide baru yang dihasilkan melalui penelitian dan pengembangan dalam upaya enhanceet penyakit kronis seperti
penyakit jantung, dan diabetes. Hal ini terutama penggunaan teknologi ini yang menimbulkan sejumlah masalah etika perhatian
untuk penyedia layanan kesehatan dan konsumen. The 'Rumah Pintar' adalah inisiatif Sydney, dirancang untuk memungkinkan
generasi mendatang untuk tetap tinggal di rumah mereka sendiri sementara penuaan. Menggunakan berbagai 'telecare' teknologi
sensor.
“Teknologi Rumah Pintar ini termasuk detektor inframerah pasif dan sistem pintu masuk, yang akan memungkinkan warga
untuk melihat siapa yang di pintu, melalui TV mereka, dan membuka pintu dari jarak jauh. Teknologi ini juga dilengkapi liontin
darurat dan tali tarik untuk memicu sistem pemantauan darurat, bersama dengan tempat tidur dan kursi sensor.
incorporations masa ke Rumah Pintar akan mencakup sistem pusat penguncian, jendela listrik dan pintu, tirai listrik dan
pembuka buta dan perangkat lainnya.”(BCS, 2006).
Masalah etika yang berulang dalam penggunaan teknologi tersebut adalah pelanggaran privasi konsumen berusia.
Banyak mungkin tidak merasa nyaman tentang yang dipantau di rumah mereka sendiri, 24 jam sehari, meskipun mereka
mungkin melihat manfaat dari sistem tersebut. Ada juga pertanyaan kesadaran, persetujuan, kepemilikan, dan akses data
yang dikumpulkan dari ini konsumen berusia. Data yang berhubungan dengan kesehatan sangat sangat sensitif dan, dengan
demikian, tidak harus diberikan akses publik tanpa privasi sebelumnya, keamanan, dan pertimbangan keamanan. Sosial dan
budaya, sistem ini juga tidak dapat diterima sebagai pengganti pengasuh manusia tradisional (yang paling sering dekat
anggota keluarga) yang dapat menghasilkan tingkat yang jauh lebih personal perawatan. Di Australia,
© Samudra / Corbis
151
152 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
sumber: BCS (2006). Rumah pintar memegang kunci untuk kebutuhan masa depan berusia perawatan, Baptis Komunitas
Layanan NSW & ACT, Siaran Pers, 1 Mei 2006, http://www.bcs.org.au/resource/ R0058Corp.pdf.
T iakesehatan
membukauntuk
kasuspopulasi
menyoroti sejumlah
yang menua.isu etis yang
Namun, khususini
beberapa untuk
adalah masalah yang sering
muncul dalam domain kesehatan lainnya, atau dalam organisasi secara umum (seperti privasi dan
keamanan). Misalnya, data yang dikumpulkan dari pemantauan dan pelacakan konsumen dapat baik
menguntungkan dari sudut pandang bisnis (dalam kasus pembukaan, dapat meningkatkan kualitas hidup,
dan / atau perawatan klinis dari umur), tetapi pada saat yang sama waktu, juga menciptakan peluang
karena melanggar etika dengan menginvasi privasi konsumen. dilema etika seperti timbul dalam
pembangunan sistem informasi baru yang berpotensi menjanjikan efisiensi dan efektivitas peningkatan
dalam proses bisnis. Dalam bab ini, kami ingin menyoroti kebutuhan untuk menyadari dampak negatif dari
sistem informasi, di samping manfaat positif. Dalam banyak kasus,
Bagian berikut dari kasus ini disumbangkan oleh Robert Manderson, Universitas Roehampton
Diagram bab-opening menyoroti poin penting yang diangkat oleh kasus ini dan bab ini. Sydney 'Rumah
Pintar' inisiatif menunjukkan beberapa potensi sensor berbasis teknologi 'telecare' di nya tidak langsung,
administrasi, dan langsung, di rumah, membentuk IT. Kedua administrator dan konsumen mengalami
keterbatasan teknologi saat ini dalam bentuk beban administrasi karena sistem yang tidak terintegrasi,
dan kurangnya kemampuan IT dalam kedua kasus. Untuk mencapai peningkatan efisiensi dalam
pengiriman teknologi 'telecare' dan, pada saat yang sama, meningkatkan kualitas konsumen di-rumah
perawatan, pengembangan lebih lanjut dari teknologi perawatan kesehatan diperlukan. Namun, sistem
teknologi sensor, dan informasi yang menggunakan data dari ini,
Pendekatan tradisional untuk merawat masyarakat berusia di dalam sistem kesehatan telah ke
semakin mendukung individu melalui penggunaan profesional perawatan kesehatan di fasilitas pelayanan
kesehatan khusus. Sementara ini diharapkan menjadi praktek terus ke masa mendatang, Sydney
'telecare' inisiatif adalah contoh bagaimana teknologi dapat mendukung individu yang berusia di rumah
mereka sendiri lebih lama sampai sekarang mungkin daripada telah, memungkinkan peningkatan kualitas
penyedia perawatan kesehatan perawatan dan pengurangan beban administrasi. Sebagai 'telecare'
teknologi terus dikembangkan, dan semakin digunakan, masalah etika dan sosial utama perlu ditangani
untuk memenuhi keprihatinan dari individu-individu dalam masyarakat berusia yang akan ditawarkan
teknologi ini untuk hidup secara normal di rumah.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 153
Berikut adalah beberapa pertanyaan untuk berpikir tentang: Apa Smart Home ' 'telecare' teknologi yang
digunakan sebagai bagian dari inisiatif Sydney dan bagaimana mereka dikerahkan untuk mendukung
komunitas berusia di rumah? Apa keprihatinan etis yang terkait dengan setiap teknologi 'telecare' dan
bagaimana yang ini ditangani?
desain etika informasi fitur, dan menyebarkan teknologi baru untuk memenuhi kebutuhan pengguna.
memperhitungkan masalah etika, mengalokasikan sumber daya yang mencukupi untuk menyertakan dalam
menggabungkan fitur dengan keprihatinan etis dalam pikiran, merancang ulang proses bisnis yang
bahwa hakim federal yang memaksakan keterlibatan kalimat kaku dalam desain sistem informasi untuk
saya
periode menantang bagi AS dan bisnis global. Tabel 4.1 memberikan contoh kecil kasus baru-baru
ini menunjukkan gagal penilaian etika oleh para manajer senior dan menengah. penyimpangan ini di
n 10 tahun terakhir, kita telah menyaksikan, bisa dibilang, salah satu yang paling etis
etika dan bisnis penghakiman terjadi di spektrum yang luas dari industri.
Dalam lingkungan hukum baru hari ini, manajer yang melanggar hukum dan divonis kemungkinan besar
154 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
TABEL 4.1 CONTOH TERBARU DARI GAGAL PENGHAKIMAN ETIKA DENGAN MANAJER SENIOR
Barclays Bank PLC (2012) Salah satu bank terbesar di dunia mengaku memanipulasi kiriman untuk kepentingan patokan LIBOR
tingkat untuk manfaat posisi perdagangan dan persepsi media kesehatan keuangan bank. Didenda $ 160 juta.
GlaxoSmithKline LLC Raksasa perawatan kesehatan global mengaku promosi melanggar hukum dan kriminal obat resep tertentu, kegagalan untuk melaporkan data
(2012) keamanan tertentu, dan tanggung jawab perdata untuk dugaan praktik pelaporan harga palsu. Didenda $ 3 miliar, penyelesaian penipuan perawatan
kesehatan terbesar dalam sejarah AS dan pembayaran terbesar yang pernah oleh perusahaan obat.
Walmart Inc (2012) Walmart eksekutif di Meksiko dituduh membayar jutaan uang suap kepada pejabat Meksiko untuk menerima izin bangunan.
Diselidiki oleh Departemen Kehakiman.
Minerals Management Service manajer pemerintah dituduh menerima hadiah dan nikmat lainnya dari perusahaan minyak, membiarkan karyawan rig perusahaan minyak menulis
(US Departemen Dalam Negeri) laporan inspeksi, dan gagal untuk menegakkan peraturan yang ada di rig pengeboran lepas pantai Teluk. Karyawan sistematis memalsukan sistem
Pfizer, Eli Lilly, dan perusahaan farmasi besar dibayar miliaran dolar untuk menyelesaikan tuntutan federal yang eksekutif tetap uji klinis untuk obat antipsikotik dan
AstraZeneca (2009) pembunuh rasa sakit AS, dipasarkan mereka tidak tepat untuk anak-anak, dan mengklaim manfaat berdasar sementara menutupi hasil negatif.
Galleon Group (2011) Pendiri Galleon Group dihukum 11 tahun penjara karena perdagangan pada informasi orang dalam. Terbukti bersalah membayar $ 250 juta kepada
bank-bank Wall Street, dan sebagai imbalannya menerima informasi pasar yang investor lain tidak mendapatkan.
Siemens (2009) Situs perusahaan teknik terbesar membayar lebih dari $ 4 miliar untuk pemerintah Jerman dan AS untuk, skema suap di seluruh dunia selama beberapa
dekade disetujui oleh eksekutif perusahaan untuk mempengaruhi pelanggan potensial dan pemerintah. Pembayaran tersembunyi dari sistem akuntansi
pelaporan normal.
IBM (2011) IBM menetap SEC menuduh bahwa itu terbayar pejabat pemerintah Korea Selatan dan Cina dengan tas uang tunai selama periode 10-tahun.
McKinsey & Company CEO Rajat Gupta terdengar di kaset membocorkan informasi orang dalam. Mantan CEO perusahaan konsultan manajemen bergengsi
(2011) McKinsey & Company dinyatakan bersalah pada 2012 dan dihukum dua tahun penjara.
Tyson Foods (2011) produsen terbesar dunia unggas, daging sapi, dan babi setuju untuk membayar $ 5 juta denda untuk menyuap pejabat Meksiko mengabaikan
pelanggaran kesehatan.
pada eksekutif bisnis berdasarkan nilai moneter dari kejahatan, kehadiran konspirasi untuk mencegah
penemuan kejahatan, penggunaan transaksi keuangan terstruktur untuk menyembunyikan kejahatan, dan
kegagalan untuk bekerja sama dengan jaksa (Komisi Hukuman AS, 2004).
Meskipun perusahaan bisnis akan, di masa lalu, sering membayar untuk pembelaan hukum dari karyawan
mereka terjerat dalam biaya sipil dan investigasi kriminal, perusahaan kini didorong untuk bekerja sama
dengan jaksa untuk mengurangi tuntutan terhadap seluruh perusahaan untuk menghalangi penyelidikan.
Perkembangan ini berarti bahwa, lebih dari sebelumnya, sebagai manajer atau karyawan, Anda harus
memutuskan sendiri apa yang merupakan perilaku hukum dan etika yang tepat.
Meskipun contoh utama dari gagal penilaian etika dan hukum tidak didalangi oleh sistem informasi
departemen, sistem informasi berperan dalam banyak penipuan ini. Dalam banyak kasus, para pelaku
kejahatan ini berseni digunakan sistem informasi pelaporan keuangan untuk mengubur keputusan mereka
dari pengawasan publik dengan harapan sia-sia mereka tidak akan tertangkap.
Kita berurusan dengan isu kontrol dalam sistem informasi dalam Bab 8. Dalam bab ini, kita berbicara
tentang dimensi etis dari ini dan tindakan lainnya berdasarkan penggunaan sistem informasi.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 155
Etika mengacu pada prinsip-prinsip benar dan salah yang individu, bertindak agen moral bebas,
digunakan untuk membuat pilihan untuk memandu perilaku mereka. Sistem informasi menimbulkan
pertanyaan etika baru baik untuk individu dan masyarakat karena mereka menciptakan peluang bagi
perubahan sosial yang intens, dan dengan demikian mengancam distribusi yang ada dari kekuasaan, uang,
hak, dan kewajiban. Seperti teknologi lain, seperti mesin uap, listrik, telepon, dan radio, teknologi informasi
dapat digunakan untuk mencapai kemajuan sosial, tetapi juga dapat digunakan untuk melakukan kejahatan
dan mengancam nilai-nilai sosial dihargai. Perkembangan teknologi informasi akan menghasilkan manfaat
bagi banyak dan biaya untuk orang lain.
masalah etika dalam sistem informasi telah diberikan urgensi baru dengan munculnya internet dan
perdagangan elektronik. Internet dan perusahaan digital teknologi membuatnya lebih mudah dari sebelumnya
untuk merakit, mengintegrasikan, dan mendistribusikan informasi, melepaskan kekhawatiran baru tentang
penggunaan yang tepat dari informasi pelanggan, perlindungan privasi pribadi, dan perlindungan kekayaan
intelektual.
Lainnya menekan isu-isu etis yang diangkat oleh sistem informasi termasuk membangun akuntabilitas
atas konsekuensi dari sistem informasi, menetapkan standar untuk menjaga kualitas sistem yang
melindungi keselamatan individu dan masyarakat, dan melestarikan nilai-nilai dan lembaga dianggap
penting untuk kualitas hidup dalam sebuah masyarakat informasi . Bila menggunakan sistem informasi,
adalah penting untuk bertanya, “Apa saja etika dan tanggung jawab sosial dari tindakan?”
Bayangkan sebaliknya bahwa kekuatan mengganggu adalah kejutan yang kuat dari teknologi informasi baru dan
sistem memukul masyarakat yang lebih atau kurang istirahat. Tiba-tiba, aktor individu dihadapkan dengan situasi yang
baru sering tidak tercakup oleh aturan lama. lembaga sosial tidak bisa menanggapi semalam untuk ini riak-mungkin
diperlukan waktu bertahun-tahun untuk mengembangkan etiket, harapan, tanggung jawab sosial, sikap politik yang
benar, atau aturan disetujui. lembaga-lembaga politik juga membutuhkan waktu sebelum mengembangkan
undang-undang baru dan sering membutuhkan demonstrasi bahaya nyata sebelum mereka bertindak. Sementara itu,
Anda mungkin harus bertindak. Anda mungkin terpaksa untuk bertindak di wilayah abu-abu hukum.
Kita dapat menggunakan model ini untuk menggambarkan dinamika yang menghubungkan isu-isu
etika, sosial, dan politik. Model ini juga berguna untuk mengidentifikasi dimensi moral yang utama dari
masyarakat informasi, yang memotong di berbagai tingkat tindakan-individu, sosial, dan politik.
Pengenalan teknologi informasi baru memiliki efek riak, mengangkat isu-isu etika, sosial, dan politik baru yang harus
ditangani pada individu, sosial, dan tingkat politik. Isu-isu ini memiliki lima dimensi moral yang: hak informasi dan
kewajiban, hak milik dan kewajiban, kualitas sistem, kualitas hidup, dan akuntabilitas dan kontrol.
• hak informasi dan kewajiban. Apa hak informasi jangan individu dan organisasi memiliki sehubungan
dengan diri mereka sendiri? Apa yang bisa mereka melindungi?
• P hak Real Property dan kewajiban. Bagaimana hak kekayaan intelektual tradisional dilindungi dalam
masyarakat digital di mana pelacakan dan akuntansi untuk kepemilikan sulit dan mengabaikan hak
milik tersebut sangat mudah?
• Akuntabilitas dan kontrol. Siapa yang bisa dan akan bertanggung jawab dan bertanggung jawab atas kerugian
yang ditanggung informasi dan hak milik individu dan kolektif?
• kualitas sistem. Apa standar data dan sistem mutu yang harus kita menuntut untuk melindungi hak-hak
individu dan keamanan masyarakat?
• Kualitas hidup. nilai-nilai apa yang harus dipertahankan dalam masyarakat-informasi dan
pengetahuan berbasis? lembaga yang harus kita melindungi dari pelanggaran? Yang nilai-nilai
dan praktik budaya yang didukung oleh teknologi informasi baru?
Kami mengeksplorasi dimensi-dimensi moral yang secara rinci dalam Bagian 4.3.
masalah etika panjang didahului teknologi informasi. Namun demikian, teknologi informasi telah
meningkatkan kekhawatiran etis, pajak pengaturan sosial yang ada, dan membuat beberapa hukum
usang atau sangat lumpuh. Ada
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 157
KECENDERUNGAN DAMPAK
daya komputasi ganda organisasi setiap 18 bulan Lebih tergantung pada sistem komputer untuk operasi kritis. biaya penyimpanan data yang cepat
menurun Organisasi dapat dengan mudah memelihara database rinci pada individu.
kemajuan analisis data Perusahaan dapat menganalisis sejumlah besar data yang dikumpulkan pada individu untuk mengembangkan profil rinci dari
perilaku individu.
jaringan kemajuan Menyalin data dari satu lokasi ke lokasi lain dan mengakses data pribadi dari lokasi terpencil yang jauh lebih mudah.
Dampak pertumbuhan perangkat mobile ponsel individu dapat dilacak tanpa pengguna persetujuan atau pengetahuan.
empat tren teknologi kunci yang bertanggung jawab untuk ini menekankan etika dan mereka dirangkum dalam
Tabel 4.2.
Penggandaan daya komputasi setiap 18 bulan telah memungkinkan bagi sebagian besar organisasi
untuk menggunakan sistem informasi untuk proses produksi inti mereka. Akibatnya, ketergantungan kita
pada sistem dan kerentanan kita untuk kesalahan sistem dan kualitas data yang buruk telah meningkat.
aturan-aturan sosial dan hukum belum disesuaikan dengan ketergantungan ini. Standar untuk
memastikan akurasi dan keandalan sistem informasi (lihat Bab 8) tidak diterima secara universal atau
ditegakkan.
Kemajuan dalam teknik penyimpanan data dan menurun dengan cepat biaya penyimpanan telah
bertanggung jawab untuk database mengalikan pada individu-karyawan, pelanggan, dan pelanggan
potensial-dikelola oleh organisasi swasta dan publik. Kemajuan ini dalam penyimpanan data telah
membuat pelanggaran rutin privasi individu baik murah dan efektif. sistem penyimpanan data yang sangat
besar mampu bekerja dengan terabyte data yang cukup murah untuk perusahaan besar untuk digunakan
dalam mengidentifikasi pelanggan.
Kemajuan dalam teknik analisis data untuk kolam besar data yang tren teknologi lain yang
mempertinggi kekhawatiran etis karena perusahaan dan instansi pemerintah dapat mengetahui informasi
pribadi yang sangat rinci tentang individu. Dengan alat manajemen data kontemporer (lihat Bab 6),
perusahaan dapat merakit dan menggabungkan berbagai potongan informasi tentang Anda yang
tersimpan di komputer jauh lebih mudah daripada di masa lalu.
Pikirkan semua cara Anda menghasilkan informasi komputer tentang pembelian kartu kredit sendiri-,
panggilan telepon, langganan majalah, penyewaan video, pembelian mail-order, catatan perbankan, lokal,
negara bagian, dan catatan pemerintah federal (termasuk pengadilan dan catatan polisi), dan kunjungan ke
situs Web. Mengumpulkan dan ditambang dengan benar, informasi ini dapat mengungkapkan tidak hanya
informasi kredit Anda, tetapi juga kebiasaan Anda mengemudi, selera Anda, asosiasi Anda, apa yang Anda
baca dan menonton, dan kepentingan politik Anda.
Perusahaan dengan produk untuk dijual membeli informasi yang relevan dari sumber-sumber ini untuk
membantu mereka lebih halus menargetkan kampanye pemasaran mereka. Bab 5 dan 10 menggambarkan
bagaimana perusahaan dapat menganalisis kolam besar data dari berbagai sumber untuk cepat mengidentifikasi
pola pembelian dari pelanggan dan menyarankan respon individu. Penggunaan komputer untuk menggabungkan
data dari berbagai sumber dan menciptakan dokumen elektronik dari informasi rinci tentang individu disebut
profiling.
Sebagai contoh, beberapa ribu situs Web yang paling populer memungkinkan DoubleClick (dimiliki
oleh Google), broker iklan internet, untuk melacak
158 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
© Corbis / Alamy
aktivitas pengunjung mereka dalam pertukaran untuk pendapatan dari iklan berdasarkan informasi pengunjung
DoubleClick mengumpulkan. DoubleClick menggunakan informasi ini untuk membuat profil dari setiap pengunjung
online, menambahkan lebih rinci untuk profil sebagai pengunjung mengakses situs DoubleClick terkait. Seiring
waktu, DoubleClick dapat membuat berkas rinci pengeluaran dan komputasi kebiasaan seseorang di Web yang
dijual kepada perusahaan untuk membantu mereka menargetkan iklan Web mereka lebih tepat.
ChoicePoint mengumpulkan data dari polisi, catatan kendaraan kriminal, dan motor, kredit dan sejarah
pekerjaan, alamat saat ini dan sebelumnya, lisensi profesional, dan klaim asuransi untuk merakit dan
memelihara dokumen elektronik pada hampir setiap orang dewasa di Amerika Serikat. Perusahaan
menjual informasi pribadi ini kepada perusahaan dan instansi pemerintah. Permintaan data pribadi begitu
besar bahwa bisnis data yang broker seperti ChoicePoint yang berkembang. Pada tahun 2011, dua
terbesar jaringan kartu kredit, Visa Inc dan MasterCard Inc, berencana untuk menghubungkan informasi
pembelian kartu kredit dengan jaringan sosial konsumen dan informasi lainnya untuk membuat profil
pelanggan yang dapat dijual kepada perusahaan iklan. Pada 2012, Visa akan memproses lebih dari 45
miliar transaksi per tahun dan MasterCard akan memproses lebih dari 23 miliar transaksi. saat ini,
Sebuah teknologi analisis data baru yang disebut yang belum ada hubungan kesadaran (NORA) telah
diberikan baik pemerintah dan sektor swasta bahkan lebih kuat kemampuan profiling. NORA dapat
mengambil informasi tentang orang-orang dari berbagai sumber yang berbeda, seperti aplikasi kerja,
catatan telepon, daftar pelanggan, dan “ingin” daftar, dan berkorelasi hubungan untuk menemukan
koneksi tersembunyi jelas yang mungkin bisa membantu mengidentifikasi penjahat atau teroris (lihat
Gambar 4.2).
NORA teknologi scan data dan ekstrak informasi sebagai data yang dihasilkan sehingga bisa,
misalnya, langsung menemukan seorang pria di sebuah loket tiket maskapai yang berbagi nomor telepon
dengan teroris diketahui sebelumnya bahwa orang papan pesawat terbang. Teknologi ini dianggap
sebagai alat yang berharga untuk keamanan dalam negeri tetapi memiliki implikasi privasi karena dapat
memberikan suatu gambaran rinci tentang kegiatan dan asosiasi dari satu individu.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 159
Teknologi NORA dapat mengambil informasi tentang orang-orang dari sumber yang berbeda dan menemukan jelas, hubungan yang belum
ada. Ini mungkin menemukan, misalnya, bahwa pemohon untuk pekerjaan di sebuah saham kasino nomor telepon dengan dikenal kriminal
Akhirnya, kemajuan dalam jaringan, termasuk Internet, berjanji untuk mengurangi biaya bergerak dan
mengakses data dalam jumlah besar dan membuka kemungkinan pertambangan kolam besar data dari
jarak jauh menggunakan mesin desktop kecil, memungkinkan invasi privasi pada skala dan dengan presisi
sampai sekarang tak terbayangkan.
keputusan yang Anda buat. Akuntabilitas adalah fitur dari sistem dan lembaga-lembaga sosial: Ini berarti bahwa
mekanisme di tempat untuk menentukan siapa yang mengambil tindakan yang bertanggung jawab, dan siapa yang
bertanggung jawab. Sistem dan institusi di mana tidak mungkin untuk mencari tahu siapa mengambil tindakan apa
secara inheren mampu analisis etis atau tindakan etis. Kewajiban memperluas konsep tanggung jawab lebih lanjut ke
daerah hukum. Kewajiban adalah fitur dari sistem politik di mana badan hukum adalah di tempat yang memungkinkan
individu untuk memulihkan kerusakan yang dilakukan kepada mereka oleh aktor lain, sistem, atau organisasi. karena
proses adalah fitur terkait masyarakat hukum diatur dan merupakan proses di mana hukum dikenal dan dipahami,
dan ada kemampuan untuk menarik otoritas yang lebih tinggi untuk memastikan bahwa hukum diterapkan dengan
benar.
Konsep-konsep dasar membentuk fondasi dari analisis etika sistem informasi dan orang-orang yang
mengelolanya. Pertama, teknologi informasi disaring melalui lembaga-lembaga sosial, organisasi, dan
individu. Sistem tidak memiliki dampak sendiri. dampak sistem informasi apapun yang ada adalah produk
dari tindakan dan perilaku kelembagaan, organisasi, dan individu. Kedua, tanggung jawab atas
konsekuensi dari teknologi jatuh jelas pada lembaga, organisasi, dan manajer individu yang memilih untuk
menggunakan teknologi. Menggunakan teknologi informasi secara bertanggung jawab secara sosial
berarti bahwa Anda dapat dan akan bertanggung jawab atas konsekuensi dari tindakan Anda. Ketiga,
secara etis, masyarakat politik, individu dan lain-lain dapat memulihkan kerusakan dilakukan untuk
mereka melalui serangkaian hukum yang ditandai dengan proses hukum.
ANALISIS ETIKA
Ketika dihadapkan dengan situasi yang tampaknya untuk menyajikan isu-isu etika, bagaimana Anda harus
menganalisis itu? mengikuti proses lima langkah akan membantu:
1. Mengidentifikasi dan menggambarkan fakta-fakta dengan jelas. Cari tahu siapa yang melakukan apa kepada siapa, dan
di mana, kapan, dan bagaimana. Dalam banyak kasus, Anda akan terkejut dengan kesalahan dalam fakta-fakta yang
dilaporkan, dan sering Anda akan menemukan bahwa hanya mendapatkan fakta yang benar membantu menentukan
solusi. Hal ini juga membantu untuk mendapatkan pihak lawan yang terlibat dalam dilema etika setuju pada fakta-fakta.
2. Mendefinisikan konflik atau dilema dan mengidentifikasi nilai-nilai yang lebih tinggi-order yang terlibat. Etis,
sosial, dan isu-isu politik selalu referensi nilai yang lebih tinggi. Para pihak yang bersengketa semua mengaku
akan mengejar nilai yang lebih tinggi (misalnya, kebebasan, privasi, perlindungan hak milik, dan sistem
perusahaan bebas). Biasanya, masalah etika melibatkan dilema: dua program bertentangan tindakan yang
mendukung nilai-nilai berharga. Sebagai contoh, studi kasus bab berakhir menggambarkan dua nilai bersaing:
kebutuhan untuk meningkatkan pelayanan kesehatan pencatatan dan kebutuhan untuk melindungi privasi
individu.
3. Mengidentifikasi para pemangku kepentingan. Setiap masalah etika, sosial, dan politik memiliki stakehold-
ers: pemain dalam permainan yang memiliki kepentingan dalam hasilnya, yang telah berinvestasi di situasi,
dan biasanya yang memiliki pendapat vokal. Cari tahu identitas kelompok-kelompok ini dan apa yang mereka
inginkan. Hal ini akan berguna nantinya ketika merancang solusi.
4. Mengidentifikasi pilihan yang Anda cukup dapat mengambil. Anda mungkin menemukan bahwa tidak ada
Pilihan memenuhi semua kepentingan yang terlibat, tapi itu beberapa pilihan melakukan pekerjaan yang lebih baik daripada yang lain.
Kadang-kadang tiba di solusi yang baik atau etika mungkin tidak selalu menjadi balancing konsekuensi kepada pemangku
kepentingan.
5. Identifikasi potensi konsekuensi dari pilihan Anda. Beberapa pilihan mungkin etis
benar tetapi bencana dari sudut pandang lain. Pilihan lain dapat bekerja dalam satu contoh tapi tidak dalam kasus serupa
lainnya. Selalu bertanya pada diri sendiri, “Bagaimana jika saya memilih opsi ini secara konsisten dari waktu ke waktu?”
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 161
1. Apakah kepada orang lain seperti Anda ingin mereka lakukan kepada Anda (yang Peraturan Emas).
Menempatkan diri Anda ke tempat lain, dan berpikir untuk diri sendiri sebagai objek keputusan, dapat membantu
Anda berpikir tentang keadilan dalam pengambilan keputusan.
2. Jika tindakan tidak tepat untuk semua orang untuk mengambil, itu tidak benar bagi siapa saja
(Immanuel Kant Imperatif Kategoris). Tanyakan pada diri sendiri, “Jika setiap orang melakukan ini, bisa organisasi,
atau masyarakat, bertahan hidup?”
3. Jika tindakan tidak dapat diambil berulang kali, itu tidak benar untuk mengambil sama sekali
(Aturan Descartes' perubahan). Ini adalah aturan licin-lereng: Suatu tindakan dapat membawa perubahan kecil sekarang
yang dapat diterima, tetapi jika diulang, itu akan membawa perubahan yang tidak dapat diterima dalam jangka panjang.
Dalam bahasa sehari-hari, mungkin akan dinyatakan sebagai “sekali mulai menyusuri jalan yang licin, Anda mungkin tidak
bisa berhenti.”
4. Ambil tindakan yang mencapai nilai yang lebih tinggi atau lebih besar ( berfaedah
Prinsip). Aturan ini mengasumsikan Anda dapat memprioritaskan nilai-nilai dalam urutan peringkat dan
memahami konsekuensi dari berbagai kursus tindakan.
5. Ambil tindakan yang menghasilkan kerugian setidaknya atau biaya paling potensial ( Risiko
Keengganan Prinsip). Beberapa tindakan memiliki biaya kegagalan yang sangat tinggi dari probabilitas yang sangat
rendah (misalnya, membangun fasilitas pembangkit nuklir di daerah perkotaan) atau biaya kegagalan yang sangat
tinggi dari probabilitas moderat (ngebut dan mobil kecelakaan). Hindari tindakan-kegagalan-biaya tinggi ini, membayar
perhatian yang lebih besar-kegagalan-biaya tinggi potensi sedang sampai probabilitas tinggi.
6. Asumsikan bahwa hampir semua benda berwujud dan tidak berwujud yang dimiliki oleh orang lain kecuali ada
deklarasi tertentu sebaliknya. (Ini adalah etis “tidak ada makan siang gratis” aturan.) Jika sesuatu yang orang lain
telah menciptakan berguna untuk Anda, itu memiliki nilai, dan Anda harus mengasumsikan pencipta ingin kompensasi
untuk pekerjaan ini. Tindakan yang tidak mudah melewati aturan-aturan ini layak perhatian dan banyak hati-hati.
Munculnya perilaku yang tidak etis dapat melakukan sebanyak merugikan Anda dan perusahaan Anda sebagai
perilaku tidak etis yang sebenarnya.
Dalam setiap contoh, Anda dapat menemukan bersaing nilai-nilai di tempat kerja, dengan kelompok-kelompok berbaris di
kedua sisi perdebatan. Sebuah perusahaan mungkin berpendapat, misalnya, bahwa ia memiliki hak untuk menggunakan
sistem informasi untuk meningkatkan produktivitas dan mengurangi jumlah tenaga kerja untuk biaya yang lebih rendah dan
bertahan dalam bisnis. Karyawan tergeser oleh sistem informasi mungkin berpendapat bahwa pengusaha memiliki tanggung
jawab untuk kesejahteraan mereka. Pemilik usaha mungkin merasa berkewajiban untuk memonitor e-mail karyawan dan
penggunaan internet untuk meminimalkan saluran air pada produktivitas. Karyawan mungkin percaya bahwa mereka harus
dapat menggunakan Internet untuk tugas-tugas pribadi singkat di tempat telepon. Sebuah analisis penutupan fakta
kadang-kadang dapat menghasilkan solusi dikompromikan yang memberikan setiap sisi “setengah roti.” Cobalah untuk
menerapkan beberapa prinsip-prinsip analisis etis dijelaskan untuk masing-masing kasus. Apa hal yang benar untuk
dilakukan?
Pribadi adalah klaim individu dibiarkan sendiri, bebas dari pengawasan atau interferensi dari individu lain
atau organisasi, termasuk negara. Klaim untuk privasi juga terlibat di tempat kerja: Jutaan karyawan
tunduk pada bentuk-bentuk elektronik dan lainnya dari pengawasan berteknologi tinggi. teknologi
informasi dan sistem mengancam klaim individu untuk privasi dengan membuat pelanggaran privasi
murah, menguntungkan, dan efektif.
Klaim privasi dilindungi di AS, Kanada, dan konstitusi Jerman di berbagai cara yang berbeda dan di
negara-negara lain melalui berbagai undang-undang. Di Amerika Serikat, klaim untuk privasi dilindungi
terutama oleh jaminan Amandemen Pertama kebebasan berbicara dan berserikat, perlindungan
Perubahan Keempat terhadap pencarian tidak masuk akal dan penyitaan dokumen pribadi seseorang
atau rumah, dan jaminan proses hukum.
Tabel 4.3 menggambarkan utama Federal ketetapan AS yang ditetapkan kondisi untuk menangani
informasi tentang individu di berbagai bidang seperti pelaporan kredit, pendidikan, catatan keuangan,
catatan koran, dan komunikasi elektronik. Privacy Act tahun 1974 telah menjadi yang paling penting dari
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 163
Kebebasan Informasi Act of 1966 sebagai Diubah (5 USC 552) Fair Credit Reporting Act of 1970
Privacy Act tahun 1974 sebagai Diubah (5 USC 552a) Hak Pendidikan Keluarga dan Privacy Act tahun 1974
Komunikasi Elektronik Privacy Act of 1986 Hak untuk Privacy Act Keuangan 1978
Pencocokan komputer dan Perlindungan Privacy Act of 1988 Perlindungan Privacy Act of 1980
Federal Manajer Keuangan Integritas Act of 1982 Komunikasi Elektronik Privacy Act of 1986
Pengemudi Perlindungan Privacy Act of 1994 Perlindungan Video Privacy Act of 1988
Undang-Undang E-Government 2002 Asuransi Kesehatan Portabilitas dan Akuntabilitas Act of 1996 (HIPAA)
hukum-hukum ini, yang mengatur pemerintah federal pengumpulan, penggunaan, dan pengungkapan informasi.
Saat ini, sebagian undang-undang privasi federal AS hanya berlaku untuk pemerintah federal dan mengatur
daerah sangat sedikit dari sektor swasta.
Kebanyakan hukum privasi Amerika dan Eropa didasarkan pada rezim yang disebut Praktek
Informasi Adil (FIP) pertama dituangkan dalam laporan tertulis pada tahun 1973 oleh sebuah komite
penasihat pemerintah federal dan diperbarui baru-baru ini pada tahun 2010 untuk memperhitungkan
teknologi privasi-menyerang baru (FTC, 2010; Departemen Kesehatan, Pendidikan, dan Kesejahteraan,
1973). FIP adalah seperangkat prinsip-prinsip yang mengatur pengumpulan dan penggunaan informasi
tentang individu. prinsip FIP didasarkan pada gagasan tentang mutualitas kepentingan antara pemegang
rekor dan individu. individu memiliki minat dalam melakukan transaksi, dan merekam penjaga-biasanya
bisnis atau instansi pemerintah-memerlukan informasi tentang individu untuk mendukung transaksi.
Setelah informasi dikumpulkan, individu mempertahankan minat dalam catatan, dan catatan tidak boleh
digunakan untuk mendukung kegiatan lain tanpa persetujuan individu. Pada tahun 1998, FTC disajikan
kembali dan memperpanjang FIP asli untuk menyediakan pedoman untuk melindungi privasi online. Tabel
4.4 menjelaskan prinsip-prinsip FTC Informasi Adil Praktek.
1. Pemberitahuan / Kesadaran (prinsip inti). situs web harus mengungkapkan praktek informasi mereka sebelum mengumpulkan data. Termasuk identifikasi kolektor; menggunakan data; penerima
data lainnya; Sifat koleksi (aktif / tidak aktif); Status sukarela atau wajib; konsekuensi dari penolakan; dan langkah-langkah yang diambil untuk melindungi kerahasiaan, integritas, dan kualitas
data.
2. Pilihan / persetujuan (prinsip inti). Harus ada rezim pilihan di tempat yang memungkinkan konsumen untuk memilih bagaimana informasi mereka akan digunakan untuk tujuan sekunder
selain mendukung transaksi, termasuk penggunaan internal dan transfer ke pihak ketiga.
3. Akses / partisipasi. Konsumen harus mampu meninjau dan kontes akurasi dan kelengkapan data yang dikumpulkan tentang mereka dalam, proses murah tepat waktu.
4. Keamanan. pengumpul data harus mengambil langkah-langkah yang bertanggung jawab untuk memastikan bahwa informasi konsumen akurat dan aman dari penggunaan yang tidak sah.
5. Pelaksanaan. Harus ada di tempat mekanisme untuk menegakkan prinsip-prinsip FIP. Hal ini dapat melibatkan self-regulation, undang-undang memberikan konsumen solusi hukum untuk
Prinsip-prinsip FIP FTC yang digunakan sebagai pedoman untuk mendorong perubahan undang-undang
privasi. Pada bulan Juli 1998, Kongres AS melewati Anak Perlindungan Privasi Online Act (COPPA),
membutuhkan situs Web untuk mendapatkan izin orang tua sebelum mengumpulkan informasi tentang anak-anak
di bawah usia 13. FTC telah merekomendasikan peraturan tambahan untuk melindungi privasi konsumen online
di jaringan iklan bahwa catatan mengumpulkan aktivitas Web konsumen untuk mengembangkan profil rinci, yang
kemudian digunakan oleh perusahaan lain untuk menargetkan iklan secara online. Pada tahun 2010, FTC
menambahkan tiga praktek untuk kerangka kerja untuk privasi. Perusahaan harus mengadopsi “privasi dengan
desain,” produk dan layanan yang melindungi privasi bangunan. Perusahaan harus meningkatkan transparansi
praktik data mereka. Dan perusahaan harus memerlukan persetujuan konsumen dan memberikan pilihan yang
jelas untuk memilih keluar dari skema pengumpulan data (FTC, 2010). undang-undang privasi internet diusulkan
lainnya berfokus pada melindungi penggunaan online nomor identifikasi pribadi, seperti nomor jaminan sosial;
melindungi informasi pribadi yang dikumpulkan di Internet yang berkaitan dengan individu yang tidak tercakup
oleh COPPA; dan membatasi penggunaan data mining untuk keamanan dalam negeri.
Awal tahun 2009 dan terus berlanjut sampai 2012, FTC diperpanjang doktrin FIP untuk mengatasi masalah perilaku penargetan. FTC
diadakan dengar pendapat untuk membahas program untuk prinsip-prinsip industri sukarela untuk mengatur perilaku penargetan. Kelompok
perdagangan iklan online Network Advertising Initiative (dibahas kemudian dalam bagian ini), diterbitkan prinsip self regulatory sendiri yang
sebagian besar setuju dengan FTC. Namun demikian, pemerintah, kelompok privasi, dan industri iklan online masih berselisih lebih dari dua
masalah. pendukung privasi ingin kedua kebijakan opt-in di semua situs dan nasional Jangan Lacak daftar. Industri ini menentang gerakan ini
dan terus bersikeras kemampuan opt-out menjadi satu-satunya cara untuk menghindari pelacakan. Pada Mei 2011, Senator Jay Rockefeller
D. (D-WV), Ketua Senat Commerce Subkomite tentang Perlindungan Konsumen, Keamanan Produk, dan Asuransi, diadakan dengar
pendapat untuk membahas masalah privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi
konsumen di pasar mobile. Rockefeller mendukung Do-Not-Track online Act of 2011, yang mengharuskan perusahaan untuk
memberitahukan konsumen mereka sedang dilacak dan memungkinkan konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011).
Namun demikian, ada konsensus di antara semua pihak bahwa transparansi yang lebih besar dan kontrol pengguna (terutama membuat
opt-out dari pelacakan pilihan default) diperlukan untuk menangani pelacakan perilaku. diadakan dengar pendapat untuk membahas masalah
privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar mobile.
Rockefeller mendukung Do-Not-Track online Act of 2011, yang mengharuskan perusahaan untuk memberitahukan konsumen mereka sedang
dilacak dan memungkinkan konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011). Namun demikian, ada konsensus di antara
semua pihak bahwa transparansi yang lebih besar dan kontrol pengguna (terutama membuat opt-out dari pelacakan pilihan default)
diperlukan untuk menangani pelacakan perilaku. diadakan dengar pendapat untuk membahas masalah privasi konsumen dan untuk
mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar mobile. Rockefeller mendukung Do-Not-Track
online Act of 2011, yang mengharuskan perusahaan untuk memberitahukan konsumen mereka sedang dilacak dan memungkinkan
konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011). Namun demikian, ada konsensus di antara semua pihak bahwa transparansi yang lebih besar dan ko
perlindungan privasi juga telah ditambahkan ke hukum baru-baru ini deregulasi jasa keuangan dan
menjaga pemeliharaan dan transmisi informasi kesehatan tentang individu. Gramm-Leach-Bliley Act of
1999, yang mencabut pembatasan sebelumnya pada afiliasi antara bank-bank, perusahaan sekuritas, dan
perusahaan asuransi, termasuk perlindungan privasi untuk konsumen jasa keuangan. Semua lembaga
keuangan diwajibkan untuk mengungkapkan kebijakan dan praktek mereka untuk melindungi privasi
informasi pribadi non publik dan untuk memungkinkan pelanggan untuk memilih keluar dari berbagi
informasi perjanjian dengan pihak ketiga nonaffiliated.
Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA) tahun 1996, yang mulai berlaku pada
tanggal 14 April 2003, termasuk perlindungan privasi untuk catatan medis. Hukum memberikan akses pasien ke
catatan medis pribadi mereka dipelihara oleh penyedia layanan kesehatan, rumah sakit, dan asuransi
kesehatan, dan hak untuk mengotorisasi bagaimana informasi yang dilindungi tentang diri mereka sendiri dapat
digunakan atau diungkapkan. Dokter, rumah sakit, dan penyedia perawatan kesehatan lainnya harus
membatasi pengungkapan informasi pribadi tentang pasien dengan jumlah minimum yang diperlukan untuk
mencapai tujuan tertentu.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 165
Pada bulan Januari 2012, Uni Eropa mengeluarkan perubahan yang diusulkan signifikan untuk aturan
perlindungan data, overhaul pertama sejak tahun 1995 (Komisi Eropa, 2012). Aturan baru akan berlaku untuk
semua perusahaan yang menyediakan jasa di Eropa, dan mewajibkan perusahaan internet seperti Amazon,
Facebook, Apple, Google, dan lain-lain untuk memperoleh persetujuan eksplisit dari konsumen tentang
penggunaan data pribadi mereka, menghapus informasi atas permintaan pengguna (berdasarkan pada “hak
untuk dilupakan”), dan menyimpan informasi hanya selama mutlak diperlukan. Aturan yang diusulkan
memberikan denda hingga 2% dari pendapatan kotor tahunan perusahaan menyinggung. Dalam kasus Google,
misalnya, dengan pendapatan tahunan sebesar $ 38 miliar, denda maksimal akan mencapai $ 760 juta.
Persyaratan untuk izin pengguna termasuk penggunaan cookies dan super cookies digunakan untuk tujuan
pelacakan di seluruh Web (cookie pihak ketiga), dan bukan untuk cookie digunakan di situs Web. Seperti
kerangka yang diusulkan FTC, aturan baru yang diusulkan Uni Eropa memiliki penekanan kuat pada mengatur
pelacakan, menegakkan transparansi, membatasi periode retensi data, dan memperoleh izin pengguna.
Bekerja dengan Komisi Eropa, Departemen Perdagangan AS mengembangkan kerangka pelabuhan yang
aman bagi perusahaan-perusahaan AS. SEBUAH pelabuhan yang aman adalah swasta, kebijakan dan penegakan
mekanisme pengaturan diri yang memenuhi tujuan regulator pemerintah dan undang-undang tetapi tidak
melibatkan peraturan atau penegakan pemerintah. bisnis AS akan diizinkan untuk menggunakan data pribadi dari
negara-negara Uni Eropa jika mereka mengembangkan kebijakan perlindungan privasi yang memenuhi standar Uni
Eropa. Penegakan akan terjadi di Amerika Serikat menggunakan self-kebijakan, peraturan, dan penegakan
pemerintah ketetapan perdagangan yang adil.
situs web melacak penelusuran yang telah dilakukan, situs web dan halaman web yang dikunjungi,
konten online seseorang telah diakses, dan barang-barang yang orang telah diperiksa atau dibeli melalui
Web apa. Ini pemantauan dan pelacakan
166 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
pengunjung situs Web terjadi di latar belakang tanpa sepengetahuan pengunjung. Hal ini dilakukan tidak
hanya oleh situs Web individu tetapi oleh jaringan iklan seperti Microsoft Advertising, Yahoo, dan
DoubleClick yang mampu melacak perilaku browsing pribadi di ribuan situs Web. Kedua penerbit situs
Web dan industri periklanan membela pelacakan individu di seluruh Web karena hal itu memungkinkan
iklan yang lebih relevan untuk ditargetkan untuk pengguna, dan membayar untuk biaya penerbitan situs
Web. Dalam hal ini, itu seperti siaran televisi: konten yang didukung pengiklan yang bebas kepada
pengguna. Permintaan komersial untuk informasi pribadi ini hampir tak pernah puas.
Kue adalah file teks kecil yang disimpan pada hard drive komputer ketika pengguna mengunjungi situs Web.
Cookies mengidentifikasi kunjungan software browser Web dan melacak pengunjung ke situs Web. Ketika
pengunjung kembali ke situs yang telah disimpan cookie, perangkat lunak situs Web akan mencari komputer
pengunjung, menemukan cookie, dan tahu apa yang orang itu telah dilakukan di masa lalu. Hal ini juga dapat
memperbarui cookie, tergantung pada aktivitas selama kunjungan. Dengan cara ini, situs dapat menyesuaikan konten
untuk kepentingan masing-masing pengunjung. Misalnya, jika Anda membeli buku di Amazon.com dan kembali lagi
nanti dari browser yang sama, situs akan menyambut Anda dengan nama dan merekomendasikan buku-buku lain
yang menarik berdasarkan pembelian masa lalu Anda. DoubleClick, dijelaskan sebelumnya dalam bab ini,
menggunakan cookies untuk membangun berkas dengan rincian pembelian online dan untuk memeriksa perilaku
pengunjung situs Web. Gambar 4.3 menggambarkan bagaimana cookie bekerja.
situs web menggunakan teknologi cookie tidak bisa langsung mendapatkan nama dan alamat pengunjung.
Namun, jika seseorang telah terdaftar di situs, informasi yang dapat dikombinasikan dengan data cookie untuk
mengidentifikasi pengunjung. pemilik situs web juga dapat menggabungkan data yang mereka telah dikumpulkan
dari cookie dan alat situs web monitoring lain dengan data pribadi dari sumber lain, seperti data offline yang
dikumpulkan dari survei atau kertas pembelian katalog, untuk mengembangkan profil yang sangat rinci dari
pengunjung mereka.
Sekarang ada lebih alat halus dan diam-diam untuk pengawasan dari pengguna internet. Jadi yang
disebut “super cookies” atau Flash cookies tidak dapat dengan mudah
Cookie ditulis oleh situs Web pada hard drive pengunjung. Ketika pengunjung kembali ke situs Web, server Web permintaan nomor ID
dari cookie dan menggunakannya untuk mengakses data yang disimpan oleh server pada pengunjung itu. Situs Web kemudian dapat
dihapus dan dapat diinstal setiap kali seseorang klik pada video Flash. Ini disebut “Local Shared Object” file
yang digunakan oleh Flash untuk memutar video dan diletakkan di komputer pengguna tanpa persetujuan
mereka. Pemasar menggunakan beacon Web sebagai alat lain untuk memantau perilaku online. web beacon, disebut
juga bug web ( atau hanya “pelacakan file”), adalah program perangkat lunak kecil yang mencatat clickstream
online pengguna dan melaporkan data ini kembali ke siapa pun yang memiliki file pelacakan tak terlihat
tertanam dalam pesan e-mail dan halaman Web yang dirancang untuk memantau perilaku pengguna
mengunjungi situs Web atau mengirim e-mail. Web beacon ditempatkan di situs web populer oleh perusahaan
pihak ketiga yang membayar situs web biaya untuk akses ke audiens mereka. Jadi bagaimana umum adalah
pelacakan Web? Dalam serangkaian pathbreaking dari artikel di Wall Street Journal pada tahun 2010 dan 2011,
peneliti memeriksa file pelacakan pada 50 situs paling populer Web AS. Apa yang mereka temukan
mengungkapkan sistem pengawasan yang sangat luas. Pada 50 situs, mereka menemukan 3.180 file
pelacakan diinstal pada komputer pengunjung. Hanya satu situs, Wikipedia, tidak file pelacakan. Beberapa
situs populer seperti kamus. com, MSN, dan Comcast, menginstal lebih dari 100 file pelacakan! Dua-pertiga
dari file pelacakan berasal dari 131 perusahaan yang bisnis utamanya adalah mengidentifikasi dan melacak
pengguna internet untuk membuat profil konsumen yang bisa dijual ke perusahaan periklanan mencari jenis
spesifik pelanggan. Pelacak terbesar adalah Google, Microsoft, dan Quantcast, semuanya berada dalam
bisnis penjualan iklan untuk perusahaan periklanan dan pemasar. Sebuah studi follow-up pada tahun 2012
menemukan situasi telah memburuk: pelacakan pada 50 situs yang paling populer telah meningkat hampir
lima kali lipat! Penyebab: Pertumbuhan lelang iklan online di mana pengiklan membeli data tentang perilaku
browsing Web pengguna.
Lain spyware diam-diam dapat menginstal sendiri pada komputer pengguna Internet dengan membonceng
aplikasi yang lebih besar. Setelah terinstal, spyware panggilan keluar ke situs Web untuk mengirim iklan banner
dan materi yang tidak diinginkan lainnya kepada pengguna, dan dapat melaporkan gerakan pengguna di Internet
ke komputer lain. Informasi lebih lanjut tersedia tentang perangkat lunak mengganggu dalam Bab 8.
Sekitar 75 persen dari pengguna internet global menggunakan Google Search dan layanan Google
lainnya, membuat Google kolektor terbesar di dunia data pengguna secara online. Apapun Google lakukan
dengan data yang memiliki dampak yang besar terhadap privasi online. Kebanyakan ahli percaya bahwa
Google memiliki koleksi terbesar dari informasi pribadi dalam data dunia-lebih pada lebih banyak orang
daripada lembaga pemerintah. Pesaing terdekat adalah Facebook.
Setelah Google mengakuisisi jaringan periklanan DoubleClick pada tahun 2007, Google telah menggunakan
penargetan perilaku untuk membantu menampilkan iklan yang lebih relevan berdasarkan aktivitas pencarian pengguna
dan untuk menargetkan individu-individu ketika mereka bergerak dari satu situs ke situs lain untuk menunjukkan kepada
mereka display atau banner iklan . Google memungkinkan perangkat lunak pelacakan pada halaman pencarian, dan
menggunakan DoubleClick, ia mampu melacak pengguna di Internet. Salah satu program yang memungkinkan
pengiklan untuk menargetkan iklan berdasarkan sejarah pencarian pengguna Google, bersama dengan informasi lain
dikirim pengguna ke Google seperti usia, demografi, wilayah, dan kegiatan Web lainnya (seperti blogging). Program
Google AdSense memungkinkan Google untuk membantu pengiklan pilih kata kunci dan iklan desain untuk berbagai
segmen pasar berdasarkan sejarah pencarian, seperti membantu situs Web pakaian membuat dan iklan tes ditargetkan
pada perempuan remaja. Sebuah penelitian baru menemukan bahwa 88 persen dari 400.000 situs Web memiliki
setidaknya satu bug pelacakan Google.
Google juga telah memindai isi pesan yang diterima oleh pengguna layanan berbasis web gratisnya
e-mail yang disebut Gmail. Iklan yang dilihat pengguna saat membaca e-mail mereka terkait dengan
subyek pesan-pesan ini. Profil dikembangkan pada pengguna individu berdasarkan isi dalam e-mail
mereka. Google sekarang
168 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
menampilkan iklan bertarget di YouTube dan aplikasi mobile Google, dan jaringan iklan DoubleClick yang
menyajikan iklan banner yang ditargetkan.
Amerika Serikat telah memungkinkan bisnis untuk mengumpulkan informasi transaksi yang dihasilkan
di pasar dan kemudian menggunakan informasi untuk tujuan pemasaran lainnya tanpa memperoleh
persetujuan dari individu yang informasi sedang digunakan. Sebuah opt-out model informed consent
memungkinkan pengumpulan informasi pribadi sampai konsumen secara khusus meminta agar data tidak
dikumpulkan. pendukung privasi ingin melihat penggunaan yang lebih luas dari memilih di model informed
consent di mana bisnis dilarang mengumpulkan informasi pribadi kecuali konsumen secara khusus
mengambil tindakan untuk menyetujui pengumpulan informasi dan penggunaan. Di sini, pilihan default
ada kumpulan informasi pengguna.
Industri online telah disukai regulasi diri dengan undang-undang privasi untuk melindungi konsumen.
Industri periklanan online membentuk Aliansi Privasi Online untuk mendorong regulasi diri untuk
mengembangkan seperangkat pedoman privasi bagi para anggotanya. Kelompok ini mempromosikan
penggunaan segel online, seperti yang dari TRUSTe, sertifikasi situs Web mengikuti prinsip privasi
tertentu. Anggota industri jaringan periklanan, termasuk DoubleClick Google, telah menciptakan sebuah
asosiasi industri tambahan yang disebut Network Advertising Initiative (NAI) untuk mengembangkan
kebijakan privasi sendiri untuk membantu konsumen memilih keluar dari program jaringan periklanan dan
memberikan konsumen ganti rugi dari pelanggaran.
perusahaan individual seperti Microsoft, Mozilla Foundation, Yahoo, dan Google baru-baru ini mengadopsi
kebijakan sendiri dalam upaya untuk mengatasi kekhawatiran masyarakat tentang pelacakan orang online.
Microsoft telah berjanji untuk kapal browser Internet Explorer 10 Web-nya baru dengan pilihan opt-out sebagai
default pada tahun 2012. AOL membentuk kebijakan opt-out yang memungkinkan pengguna situs untuk tidak
dilacak. Yahoo mengikuti pedoman NAI dan juga memungkinkan opt-out untuk pelacakan dan Web beacon (Web
bug). Google telah mengurangi waktu retensi untuk melacak data.
Secara umum, sebagian besar bisnis internet melakukan sedikit untuk melindungi privasi pelanggan mereka,
dan konsumen tidak melakukan sebanyak yang mereka seharusnya untuk melindungi diri mereka sendiri. Untuk
situs Web komersial yang bergantung pada iklan untuk mendukung diri mereka sendiri, sebagian besar pendapatan
berasal dari penjualan informasi pelanggan. Perusahaan yang posting kebijakan privasi di situs Web mereka,
sekitar setengah tidak memantau situs mereka untuk memastikan mereka mematuhi kebijakan ini. Sebagian besar
pelanggan online mengklaim mereka prihatin tentang privasi online, tapi kurang dari setengah membaca
pernyataan privasi di situs Web. Secara umum, kebijakan situs Web privasi memerlukan gelar sarjana hukum untuk
memahami dan ambigu tentang istilah kunci (Laudon dan Traver, 2013).
Dalam salah satu studi yang lebih mendalam dari sikap konsumen terhadap privasi Internet,
sekelompok mahasiswa Berkeley melakukan survei pengguna online, dan keluhan diajukan dengan FTC
melibatkan isu-isu privasi. Berikut adalah beberapa hasil mereka: orang merasa mereka tidak memiliki
kontrol atas informasi yang dikumpulkan tentang mereka, dan mereka tidak tahu siapa yang mengeluh
kepada. situs web mengumpulkan semua informasi ini, tapi jangan biarkan pengguna memiliki akses,
kebijakan situs web tidak jelas, dan mereka berbagi data dengan “afiliasi” tetapi tidak pernah
mengidentifikasi siapa afiliasi dan berapa banyak ada. Web bug pelacak di mana-mana dan pengguna
tidak diberitahu pelacak di halaman pengguna mengunjungi. Hasil penelitian ini dan lain-lain menunjukkan
bahwa konsumen tidak mengatakan “Ambil privasi saya, saya tidak peduli, saya mengirim layanan gratis.”
Mereka mengatakan “Kami ingin akses ke informasi,
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 169
kebijakan berubah tanpa partisipasi dan izin kami.”(Laporan lengkap tersedia di knowprivacy.org.)
Karena tumbuh kritik publik dari pelacakan perilaku dan menargetkan iklan, dan kegagalan industri
untuk mengatur diri sendiri, perhatian telah bergeser ke browser. Banyak browser memiliki Jangan Lacak
pilihan. Bagi pengguna yang telah memilih opsi peramban Do Not Track, browser mereka akan mengirim
permintaan ke situs Web yang meminta perilaku pengguna tidak dilacak. Internet Explorer 9 dan Mozilla
Firefox browser menerapkan pilihan opt-out ini. Namun, browser ini dikirimkan dengan pelacakan
diaktifkan sebagai default. Dan kebanyakan konsumen tidak pernah mengunjungi Options tab Privasi di
browser mereka. Industri periklanan online memiliki rencana Microsoft pahit menentang dan
memperingatkan bahwa situs Web yang tidak diwajibkan untuk mengikuti permintaan pengguna untuk
Jangan Lacak. Tidak ada kesepakatan industri iklan online tentang cara untuk menanggapi permintaan
Jangan Lacak,
Bertukar rahasia
Setiap produk-karya intelektual rumus, perangkat, pola, atau kompilasi data-digunakan untuk tujuan bisnis
dapat diklasifikasikan sebagai rahasia dagang, asalkan tidak didasarkan pada informasi dalam domain
publik. Perlindungan bagi rahasia dagang bervariasi dari negara ke negara. Secara umum, perdagangan
hukum rahasia memberikan monopoli pada ide-ide di balik produk kerja, tetapi dapat menjadi monopoli
sangat renggang.
Software yang berisi Novel atau unik elemen, prosedur, atau kompilasi dapat dimasukkan sebagai rahasia
dagang. Perdagangan hukum rahasia melindungi ide-ide yang sebenarnya dalam produk kerja, tidak hanya
manifestasi mereka. Untuk membuat klaim ini, pencipta atau pemilik harus berhati-hati untuk mengikat karyawan
dan pelanggan dengan perjanjian menjaga rahasia dan untuk mencegah rahasia dari jatuh ke dalam domain
publik.
Keterbatasan perdagangan perlindungan rahasia adalah bahwa, meskipun hampir semua program perangkat lunak
dari setiap kompleksitas mengandung unsur unik dari beberapa macam, sulit untuk mencegah ide-ide dalam pekerjaan
dari jatuh ke dalam domain publik ketika perangkat lunak didistribusikan secara luas.
170 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
menggunakan smartphone Anda memungkinkan untuk menemukan Anda dan itu juga menyimpan salinan lokasi Anda pada iPhone. ponsel Android mengirimkan
sepanjang hari, untuk melaporkan informasi ini untuk database perusahaan, data lokasi Anda terus menerus. file Apple pada perangkat iPhone dapat disimpan selama
mempertahankan dan menganalisis informasi, dan kemudian menjualnya berbulan-bulan. Baik Apple dan Google telah membantah bahwa mereka berbagi
kepada pengiklan. Sejumlah perusahaan telah mengadopsi model bisnis informasi ini dengan pihak ketiga, serta informasi yang dapat mengidentifikasi individu
berbasis pada kemampuan smartphone untuk melaporkan keberadaan Anda, (sebagai lawan ke ponsel), dan mengklaim informasi tersebut digunakan hanya untuk
apakah Anda memilih untuk melakukannya. Sebagian besar aplikasi populer mengidentifikasi lokasi ponsel untuk Wi Fi yang tersambung telepon, dan untuk
melaporkan lokasi Anda. lembaga penegak hukum tentu memiliki kepentingan meningkatkan pengalaman pelanggan layanan berbasis lokasi. teknologi Apple membaca
untuk mengetahui keberadaan penjahat dan tersangka. Ada, tentu saja, kekuatan sinyal terdekat Wi-Fi pemancar, mengidentifikasi dan memetakan lokasi mereka,
banyak kali ketika Anda ingin melaporkan lokasi Anda secara otomatis atau dan kemudian menghitung lokasi perangkat iPhone. Hasilnya adalah database yang
pada perintah Anda. Jika Anda terluka, misalnya, Anda mungkin ingin ponsel sangat besar dari hotspot Wi-Fi di Amerika Serikat, dan metode untuk mencari iPhone
Anda untuk dapat secara otomatis melaporkan lokasi Anda kepada pihak yang tidak tergantung pada global positioning system (GPS) sinyal. Kedua perusahaan
berwenang, atau, jika Anda berada di restoran, Anda mungkin ingin mengatakan informasi lokasi yang dibutuhkan bagi mereka untuk meningkatkan layanan
memberitahu teman-teman Anda di mana Anda berada dan apa yang Anda mereka. Dan pelacakan lokasi yang itu sendiri meningkatkan: teknologi pelacakan yang
lakukan. Tapi bagaimana kesempatan ketika Anda tidak ingin ada yang tahu di lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu ketika
mana Anda berada, setidaknya dari semua pengiklan dan pemasar? Anda tiba atau meninggalkan, melacak berapa kali Anda sudah pernah ke lokasi tersebut,
dan bahkan tahu apakah Anda sudah duduk, berjalan, atau menyetir. Beberapa
mengembangkan jenis teknologi pelacakan generasi, yang akan menambah nilai lebih ke
mengatakan informasi lokasi yang dibutuhkan bagi mereka untuk meningkatkan layanan
Lokasi data yang dikumpulkan dari ponsel memiliki nilai komersial mereka. Dan pelacakan lokasi yang itu sendiri meningkatkan: teknologi pelacakan yang
yang luar biasa karena perusahaan periklanan dapat mengirimkan iklan lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu ketika
yang sangat bertarget, kupon, dan tawar-menawar flash, berdasarkan Anda tiba atau meninggalkan, melacak berapa kali Anda sudah pernah ke lokasi tersebut,
mana Anda berada. Teknologi ini adalah dasar untuk berbagai layanan dan bahkan tahu apakah Anda sudah duduk, berjalan, atau menyetir. Beberapa
berbasis lokasi, yang meliputi peta smartphone dan grafik, aplikasi perusahaan, termasuk Alohar Mobile, Skyhook, Wifarer, dan Broadcom, sedang
belanja, dan aplikasi sosial yang dapat Anda gunakan untuk membiarkan mengembangkan jenis teknologi pelacakan generasi, yang akan menambah nilai lebih ke
teman Anda tahu di mana Anda berada dan apa yang Anda lakukan. data Anda menghasilkan dengan menggunakan smartphone Anda. Kedua perusahaan
Pendapatan dari pasar layanan berbasis lokasi global diproyeksikan mengatakan informasi lokasi yang dibutuhkan bagi mereka untuk meningkatkan layanan
mencapai $ 3,8 miliar pada akhir 2012, dan akan meningkat menjadi $ mereka. Dan pelacakan lokasi yang itu sendiri meningkatkan: teknologi pelacakan yang
10,3 miliar pada 2015, menurut Gartner. lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu ketika
Anda tiba atau meninggalkan, melacak berapa kali Anda sudah pernah ke lokasi tersebut, dan bahkan tahu apakah An
Hak cipta
hak cipta adalah hibah hukum yang melindungi pencipta kekayaan intelektual dari memiliki pekerjaan
mereka disalin oleh orang lain untuk tujuan apapun selama hidup pencipta ditambah tambahan 70 tahun
setelah kematian penulis. Untuk karya perusahaan milik, perlindungan hak cipta berlangsung selama 95
tahun setelah penciptaan awal mereka. Kongres telah memperpanjang perlindungan hak cipta untuk buku,
majalah, kuliah, drama, komposisi musik, peta, gambar, karya seni apapun, dan film. Maksud di balik
undang-undang hak cipta telah mendorong kreativitas dan kepengarangan dengan memastikan bahwa
orang-orang kreatif menerima manfaat keuangan dan lainnya dari pekerjaan mereka. Sebagian besar
negara-negara industri memiliki undang-undang hak cipta mereka sendiri, dan ada beberapa konvensi
internasional dan perjanjian bilateral melalui mana negara mengkoordinasikan dan menegakkan hukum
mereka.
Pada pertengahan 1960-an, di Kantor Hak Cipta mulai mendaftar program perangkat lunak, dan pada tahun
1980, Kongres meloloskan Computer Software Copyright Act, yang jelas memberikan perlindungan untuk kode
program perangkat lunak dan untuk salinan asli dijual dalam perdagangan, dan menetapkan hak-hak pembeli untuk
menggunakan perangkat lunak sementara pencipta mempertahankan gelar hukum.
Hak cipta melindungi terhadap menyalin seluruh program atau bagian mereka. Kerusakan dan bantuan dapat
segera diperoleh untuk pelanggaran. Kelemahan perlindungan hak cipta adalah bahwa ide-ide yang mendasari di
balik sebuah karya tidak dilindungi, hanya manifestasi mereka dalam sebuah karya. Sebuah pesaing dapat
menggunakan perangkat lunak Anda, memahami cara kerjanya, dan membangun perangkat lunak baru yang
mengikuti konsep yang sama tanpa melanggar hak cipta.
“Lihat dan merasa” hak cipta tuntutan hukum pelanggaran yang tepat tentang perbedaan antara ide
dan ekspresinya. Misalnya, di awal 1990-an, Apple Computer menggugat Microsoft Corporation dan
Hewlett-Packard untuk pelanggaran ekspresi antarmuka Apple Macintosh, mengklaim bahwa terdakwa
disalin ekspresi tumpang tindih jendela. Para terdakwa membantah bahwa gagasan tumpang tindih
jendela dapat dinyatakan hanya dengan cara tunggal dan, karena itu, tidak diprotect bawah doktrin
penggabungan hukum hak cipta. Ketika ide-ide dan ekspresi mereka bergabung, ekspresi tidak dapat hak
cipta.
Secara umum, lapangan tampaknya mengikuti penalaran dari 1989 kasus- Brown Bag Software v.
Symantec Corp -di mana pengadilan membedah elemen perangkat lunak diduga melanggar. Pengadilan
menemukan bahwa konsep serupa, fungsi, fitur fungsional umum (misalnya, drop-down menu), dan warna
tidak diprotect oleh hukum hak cipta ( Brown Bag Software v. Symantec Corp, 1992).
paten s
SEBUAH paten memberikan pemilik monopoli eksklusif pada ide-ide di balik penemuan selama 20 tahun.
Maksud kongres belakang hukum paten adalah untuk memastikan bahwa penemu mesin baru, perangkat,
atau metode menerima penuh keuangan dan lainnya imbalan kerja mereka dan belum memanfaatkan luas
dari penemuan mungkin dengan menyediakan diagram yang rinci bagi mereka yang ingin menggunakan ide
di bawah lisensi dari pemilik paten. Pemberian paten ditentukan oleh Kantor Paten dan Merek Dagang
Amerika Serikat dan bergantung pada putusan pengadilan.
Konsep-konsep kunci dalam hukum paten adalah orisinalitas, kebaruan, dan penemuan. Kantor Paten
tidak menerima aplikasi untuk paten perangkat lunak secara rutin sampai keputusan 1981 Mahkamah Agung
yang menyatakan bahwa program komputer bisa menjadi bagian dari proses dipatenkan. Sejak saat itu,
ratusan paten telah diberikan dan ribuan menunggu pertimbangan.
Kekuatan perlindungan paten adalah bahwa hal itu memberikan monopoli pada konsep dan ide-ide dari
perangkat lunak yang mendasari. Kesulitannya adalah melewati kriteria ketat
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 173
nonobviousness (misalnya, pekerjaan harus mencerminkan beberapa pemahaman khusus dan kontribusi),
orisinalitas, dan kebaruan, serta tahun menunggu untuk menerima perlindungan.
Dalam apa yang beberapa sebut sidang paten abad ini, pada tahun 2011, Apple menggugat Samsung karena
melanggar paten untuk iPhone, iPads, dan iPod. Pada tanggal 24 Agustus 2012, juri California di pengadilan distrik
federal disampaikan kemenangan yang menentukan untuk Apple dan kekalahan yang menakjubkan untuk
Samsung. juri diberikan Apel $ 1 miliar dalam kerusakan. Keputusan didirikan kriteria untuk menentukan seberapa
dekat pesaing bisa datang ke industri terkemuka dan penetapan standar produk seperti iPhone Apple sebelum
melanggar desain dan utilitas paten dari perusahaan terkemuka. Pengadilan yang sama memutuskan bahwa
Samsung tidak bisa menjual nya komputer tablet baru (Galaxy
10.1) di Amerika Serikat. Ini bukan hanya kerugian bagi Samsung tapi tembakan peringatan di seluruh
busur untuk Google, yang mengembangkan sistem operasi Android, dan semua pembuat lainnya dari
ponsel Android, termasuk yang baru dibeli Motorola Mobile Devices, pembuat Google dari ponsel
Motorola Mobility.
Proliferasi jaringan elektronik, termasuk Internet, telah membuatnya bahkan lebih sulit untuk melindungi
kekayaan intelektual. Sebelum meluasnya penggunaan jaringan, salinan perangkat lunak, buku, artikel
majalah, atau film harus disimpan pada media fisik, seperti kertas, disket komputer, atau video, menciptakan
beberapa rintangan untuk distribusi. Menggunakan jaringan, informasi dapat lebih luas direproduksi dan
didistribusikan. Kesembilan Tahunan global Pembajakan Software Studi yang dilakukan oleh International
Data Corporation dan Business Software Alliance melaporkan bahwa tingkat pembajakan perangkat lunak
global naik menjadi 42 persen pada 2011, mewakili $ 63 miliar kerugian global dari pembajakan software. Di
seluruh dunia, untuk setiap $ 100 senilai perangkat lunak yang sah dijual tahun itu, tambahan $ 75 senilai
diperoleh secara ilegal (Business Software Alliance, 2012).
Internet dirancang untuk mengirimkan informasi secara bebas di seluruh dunia, termasuk informasi hak
cipta. Dengan World Wide Web pada khususnya, Anda dapat dengan mudah menyalin dan
mendistribusikan hampir apapun ke ribuan bahkan jutaan orang di seluruh dunia, bahkan jika mereka
menggunakan berbagai jenis sistem komputer. Informasi dapat sah disalin dari satu tempat dan
didistribusikan melalui sistem lain dan jaringan meskipun pihak tersebut tidak bersedia berpartisipasi
dalam pelanggaran.
Individu telah secara ilegal menyalin dan mendistribusikan file musik MP3 digital di Internet untuk
beberapa tahun. layanan file-sharing seperti Napster, dan kemudian Grokster, Kazaa, dan Morpheus,
bermunculan untuk membantu pengguna menemukan dan bertukar file musik digital, termasuk yang
dilindungi oleh hak cipta. Ilegal file sharing menjadi begitu luas bahwa itu mengancam kelangsungan hidup
industri rekaman musik dan, pada satu titik, dikonsumsi 20 persen dari bandwidth internet. Industri rekaman
memenangkan pertempuran hukum untuk menutup layanan ini turun, tapi belum mampu untuk
menghentikan berkas ilegal berbagi seluruhnya.
Sementara file sharing ilegal masih berlangsung, telah benar-benar menurun sejak pembukaan iTunes
Store pada tahun 2001. toko musik online Sebagai sah diperluas, dan baru-baru sebagai layanan radio
internet seperti Pandora diperluas, file sharing ilegal telah menurun. Teknologi telah secara radikal
mengubah prospek intelektual
174 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
perlindungan kekayaan dari pencurian, setidaknya untuk musik, video, dan acara televisi (kurang begitu
untuk perangkat lunak). Apple iTunes Store disahkan membayar untuk musik dan hiburan, dan menciptakan
lingkungan tertutup di mana musik dan video tidak dapat dengan mudah disalin dan didistribusikan secara
luas kecuali dimainkan pada perangkat Apple. Amazon Kindle juga melindungi hak-hak penerbit dan penulis
karena buku yang tidak dapat disalin ke Internet dan didistribusikan. Streaming radio Internet, pada layanan
seperti Pandora dan Spotify, dan film-film Hollywood (di situs seperti Hulu dan Netflix) juga menghambat
pembajakan karena aliran tidak dapat dengan mudah disimpan pada perangkat yang terpisah. Selain itu,
Web distributor besar seperti Apple, Google, dan Amazon tidak ingin mendorong pembajakan di musik atau
video hanya karena mereka membutuhkan sifat ini untuk memperoleh penghasilan.
Digital Millennium Copyright Act (DMCA) Tahun 1998 juga menyediakan beberapa perlindungan hak
cipta. DMCA menerapkan Perjanjian World Intellectual Property Organization yang membuatnya ilegal
untuk menghindari perlindungan technologybased materi berhak cipta. penyedia layanan internet (ISP)
diwajibkan untuk mencatat situs pelanggar hak cipta mereka hosting setelah ISP akan diberitahu masalah.
Microsoft dan perusahaan perangkat lunak dan informasi konten utama lainnya diwakili oleh Software dan
Asosiasi Industri Informasi (SIIA), yang melobi untuk undang-undang baru dan penegakan hukum yang
ada untuk melindungi kekayaan intelektual di seluruh dunia. The SIIA menjalankan hotline anti
pembajakan bagi individu untuk melaporkan kegiatan pembajakan, menawarkan program pendidikan
untuk membantu pembajakan perangkat lunak organisasi tempur, dan telah menerbitkan pedoman untuk
digunakan karyawan software.
Seiring dengan undang-undang privasi dan properti, teknologi informasi baru yang menantang hukum
kewajiban yang ada dan praktek-praktek sosial untuk memegang individu dan lembaga akuntabel. Jika
seseorang terluka oleh mesin dikendalikan, sebagian, oleh perangkat lunak, yang harus bertanggung jawab
dan, karena itu, bertanggung jawab? Harus papan buletin publik atau layanan elektronik, seperti America
Online, memungkinkan transmisi materi pornografi atau menyinggung (sebagai penyiar), atau mereka harus
diselenggarakan tidak berbahaya terhadap setiap kewajiban untuk apa pengguna mengirimkan (sebagai benar
dari angkutan umum, seperti sebagai sistem telepon)? Bagaimana Internet? Jika Anda Outsource pengolahan
informasi Anda, dapat Anda memegang vendor eksternal jawab atas cedera dilakukan untuk pelanggan Anda?
Beberapa contoh dunia nyata dapat menjelaskan pertanyaan-pertanyaan ini.
Setelah pemadaman, Research in Motion CTO untuk Software David Yach kata backlog pesan ke
Eropa menciptakan efek Cascading pemadaman di seluruh dunia.
Perusahaan menentukan akar penyebab layanan e-mail BlackBerry Eropa awal dan mengatakan tidak
ada bukti bahwa hack atau pelanggaran keamanan terlibat.
pelanggan RIM di Eropa telah menderita pemadaman utama untuk hari, tapi itu tidak sampai Amerika
menangkap bug bahwa pelanggan BlackBerry mulai mengeluh di Twitter penundaan mail dan kurangnya
akses ke perangkat BlackBerry mereka. Yach menggambarkan pemadaman awal sebagai kegagalan salah
satu switch inti RIM. Namun, masalah sebenarnya dimulai ketika sistem berlebihan RIM gagal juga.
“Failover tidak berfungsi seperti yang diharapkan,” kata Yach, “meskipun fakta bahwa kami secara teratur
menguji sistem failover.” Hal ini menyebabkan cadangan signifikan surat.
Yang bertanggung jawab atas segala kerusakan ekonomi yang disebabkan kepada individu atau bisnis yang tidak bisa
mengakses e-mail mereka selama periode tiga hari ini? Jika konsumen membayar untuk layanan ponsel, datang untuk
mengandalkan itu, dan kemudian ditolak selama periode waktu yang signifikan, adalah sel penyedia ponsel jawab atas
kerusakan?
Kasus ini mengungkapkan kesulitan yang dihadapi oleh eksekutif sistem informasi yang pada akhirnya
bertanggung jawab atas segala kerusakan yang dilakukan oleh sistem mereka telah dipilih dan diinstal. Di luar
manajer TI, sejauh perangkat lunak komputer merupakan bagian dari mesin, dan mesin melukai seseorang
secara fisik atau ekonomi, produsen perangkat lunak dan operator dapat dimintai tanggung jawab untuk
kerusakan. Sejauh tindakan software seperti buku, menyimpan dan menampilkan informasi, lapangan enggan
untuk menahan penulis, penerbit, dan penjual buku jawab atas isi (pengecualian menjadi kasus penipuan atau
pencemaran nama baik), dan karenanya pengadilan telah waspada memegang penulis software jawab untuk
perangkat lunak.
Secara umum, sangat sulit (jika tidak mustahil) untuk menahan produsen perangkat lunak bertanggung
jawab untuk produk perangkat lunak mereka yang dianggap seperti buku, terlepas dari bahaya fisik atau
ekonomi yang dihasilkan. Secara historis, penerbit cetak, buku, dan majalah belum bertanggung jawab
karena kekhawatiran bahwa kewajiban klaim akan mengganggu hak Amandemen Pertama menjamin
kebebasan berekspresi.
Bagaimana perangkat lunak sebagai layanan? mesin ATM adalah layanan yang diberikan kepada nasabah
bank. Haruskah layanan ini gagal, pelanggan akan nyaman dan mungkin dirugikan secara ekonomi jika
mereka tidak dapat mengakses dana mereka pada waktu yang tepat. Harus perlindungan kewajiban diperluas
ke penerbit perangkat lunak dan operator dari keuangan, sistem akuntansi, simulasi, atau pemasaran yang
rusak?
Software ini sangat berbeda dari buku-buku. pengguna perangkat lunak dapat mengembangkan harapan infalibilitas
tentang perangkat lunak; software kurang mudah diperiksa dari buku, dan lebih sulit untuk membandingkan dengan produk
perangkat lunak lain untuk kualitas; software mengklaim sebenarnya untuk melakukan tugas daripada menggambarkan tugas,
sebagai sebuah buku tidak; dan orang-orang datang untuk bergantung pada layanan dasarnya didasarkan pada perangkat
lunak. Mengingat pentingnya perangkat lunak untuk kehidupan sehari-hari, kemungkinan sangat baik bahwa hukum kewajiban
akan memperluas jangkauannya untuk menyertakan perangkat lunak bahkan ketika perangkat lunak hanya memberikan
layanan informasi.
sistem telepon belum dimintai tanggung jawab untuk pesan yang ditransmisikan karena mereka diatur
angkutan umum. Sebagai imbalan atas hak mereka untuk menyediakan layanan telepon, mereka harus
menyediakan akses ke semua, dengan harga yang wajar, dan mencapai keandalan diterima. Tapi penyiar dan
stasiun televisi kabel tunduk pada berbagai kendala federal dan lokal pada konten dan fasilitas. Di Amerika
Serikat, dengan beberapa pengecualian, situs Web tidak dimintai tanggung jawab untuk konten yang diposting di
situs mereka tidak peduli apakah itu ditempatkan mereka oleh pemilik situs Web atau pengguna.
176 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
Perdebatan kewajiban dan akuntabilitas untuk konsekuensi yang tidak disengaja penggunaan sistem
menimbulkan dimensi moral terkait tetapi independen: Apa itu diterima, tingkat teknologi layak kualitas
sistem? Pada titik harus manajer sistem mengatakan, “Berhenti pengujian, kami telah melakukan semua
yang kami bisa untuk menyempurnakan perangkat lunak ini. Kapal itu!”Individu dan organisasi dapat
bertanggung jawab atas konsekuensi dihindari dan yang akan datang, yang mereka memiliki tugas untuk
memahami dan benar. Dan daerah abu-abu adalah bahwa beberapa kesalahan sistem yang akan datang
dan diperbaiki hanya dengan biaya yang sangat besar, beban begitu besar sehingga mengejar tingkat
kesempurnaan tidak layak secara ekonomi-tidak ada yang mampu produk.
Sebagai contoh, meskipun perusahaan perangkat lunak mencoba untuk debug produk mereka sebelum
melepaskan mereka ke pasar, mereka sengaja mengirimkan produk kereta karena waktu dan biaya
memperbaiki semua kesalahan kecil akan mencegah produk ini dari yang pernah dirilis. Bagaimana jika
produk tersebut tidak ditawarkan pada pasar, akan kesejahteraan sosial secara keseluruhan tidak maju dan
bahkan mungkin menurun? Membawa ini lebih lanjut, hanya apa adalah tanggung jawab produsen komputer
jasa-harus itu menarik produk yang tidak pernah bisa sempurna, memperingatkan pengguna, atau
melupakan risiko (biarkan pembeli berhati-hati)?
Tiga sumber utama dari kinerja sistem yang buruk adalah (1) bug software dan kesalahan, (2) hardware atau
fasilitas kegagalan yang disebabkan oleh alam atau lainnya penyebab, dan (3) kualitas buruk input data.
Sebuah Bab 8 Pembelajaran Melacak membahas mengapa nol cacat dalam kode perangkat lunak dari setiap
kompleksitas tidak dapat dicapai dan mengapa keseriusan bug yang tersisa tidak dapat diperkirakan. Oleh
karena itu, ada penghalang teknologi untuk software yang sempurna, dan pengguna harus menyadari potensi
bencana kegagalan. Industri perangkat lunak belum tiba di standar pengujian untuk memproduksi perangkat
lunak dari kinerja yang dapat diterima tapi im sempurna.
Meskipun bug perangkat lunak dan bencana fasilitas kemungkinan akan dilaporkan secara luas di media,
sejauh ini sumber yang paling umum dari kegagalan sistem bisnis kualitas data. Beberapa perusahaan secara
rutin mengukur kualitas data mereka, tetapi organisasi individu melaporkan tingkat kesalahan data yang berkisar
dari 0,5 sampai 30 persen.
tingkat organisasi yang lebih rendah, telah mengurangi kekhawatiran kekuasaan sentralisasi di lembaga
pemerintah. Namun banyak dari pemberdayaan dijelaskan dalam majalah bisnis populer adalah sepele.
karyawan yang lebih rendah tingkat dapat diberdayakan untuk membuat keputusan kecil, tapi keputusan
kebijakan kunci mungkin terpusat seperti di masa lalu. Pada saat yang sama, internet perusahaan raksasa
seperti Google, Apple, Yahoo, Amazon, dan Microsoft telah mendominasi pengumpulan dan analisis
informasi pribadi pribadi dari semua warga negara. Dalam hal ini, kekuasaan telah menjadi lebih terpusat
ke tangan beberapa oligopoli pribadi.
sistem informasi telah membantu untuk membuat jauh lebih efisien pasar nasional dan internasional. pasar
global lebih efisien saat ini telah mengurangi buffer sosial normal yang diizinkan bisnis bertahun-tahun untuk
menyesuaikan diri dengan kompetisi. kompetisi berbasis waktu memiliki sisi jelek: Bisnis yang Anda bekerja
untuk mungkin tidak memiliki cukup waktu untuk menanggapi pesaing global dan dihapuskan dalam setahun,
bersama dengan pekerjaan Anda. Kami berdiri risiko mengembangkan “masyarakat yang adil-in-time” dengan
“pekerjaan just-in-time” dan “just-in-time” tempat kerja, keluarga, dan liburan.
Ma inta ining boundar i es: Fami ly, Kerja, dan Le saya yakin
Bagian dari buku ini diproduksi di kereta api dan pesawat, serta pada liburan dan selama apa yang
dinyatakan mungkin telah “keluarga” waktu. Bahaya untuk komputasi di mana-mana, telecommuting,
komputasi nomad, komputasi mobile, dan “melakukan apa saja di mana saja” lingkungan komputasi
adalah bahwa itu benar-benar menjadi kenyataan. Batas-batas tradisional yang memisahkan pekerjaan
dari keluarga dan liburan hanya biasa telah melemah.
Meskipun penulis secara tradisional bekerja hampir di mana saja (mesin ketik telah portabel selama
hampir satu abad), munculnya sistem informasi, ditambah dengan pertumbuhan pekerjaan pengetahuan
kerja, berarti bahwa semakin banyak orang yang bekerja ketika tradisional mereka akan bermain atau
berkomunikasi dengan keluarga dan teman-teman. Payung kerja sekarang jauh melampaui hari delapan
jam ke Komuter waktu, waktu liburan, dan waktu luang.
Bahkan waktu luang dihabiskan di komputer mengancam hubungan sosial dekat ini. penggunaan
internet yang luas, bahkan untuk hiburan atau rekreasi tujuan, membawa orang jauh dari keluarga dan
teman-teman mereka. Di antara sekolah menengah dan anak-anak remaja, dapat menyebabkan perilaku
anti-sosial yang berbahaya, seperti kebangkitan baru-baru di cyberbullying.
Melemahnya lembaga-lembaga ini menimbulkan risiko yang jelas. Keluarga dan teman-teman historis telah menyediakan
mekanisme dukungan yang kuat bagi individu, dan mereka bertindak sebagai titik keseimbangan dalam masyarakat dengan
melestarikan kehidupan pribadi, menyediakan tempat bagi orang untuk mengumpulkan pikiran mereka, yang memungkinkan orang
untuk berpikir dengan cara yang bertentangan dengan majikan mereka, dan mimpi.
telepon, listrik, radio, televisi, atau teknologi utilitas publik lainnya. Tidak adanya standar dan kekritisan
beberapa aplikasi sistem mungkin akan menimbulkan tuntutan standar nasional dan pengawasan
mungkin peraturan.
2012). Keamanan Komputer Institute tahunan Kejahatan Komputer dan Survey Keamanan adalah sumber
informasi. Pada tahun 2011, survei itu berdasarkan tanggapan dari 351 praktisi keamanan di
perusahaan-perusahaan AS, instansi pemerintah, lembaga keuangan, lembaga medis, dan universitas.
Survei melaporkan bahwa 46 persen dari organisasi menanggapi mengalami insiden keamanan komputer
dalam satu tahun terakhir. Jenis yang paling umum dari serangan alami adalah infeksi malware (67%),
diikuti oleh penipuan phishing (39%), laptop dan pencurian perangkat keras ponsel (34%), serangan botnet
(29%), dan penyalahgunaan insider (25%) . Biaya sebenarnya dari semua kejahatan komputer
diperkirakan berada di miliaran dolar.
© MBI / Alamy
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 179
situs tertentu (misalnya, YouTube, Facebook, dll), tapi pemblokiran selimut situs
yang sah untuk mengakses sebuah situs. Selain itu, harus situs diblokir selama jam
desktop menjadi kurang dari jaminan peningkatan produktivitas saat ini (jika pernah
Apapun situasi hukum, jelas di mana potensi masalah dapat terjadi di tempat
sumber: Informasi Komisaris Kantor, “Praktek Kerja Perlindungan Data
kerja mengenai penggunaan teknologi informasi. Sebuah e-mail, setelah dikirim,
Kode-Tambahan Bimbingan” (www
menjadi dokumen yang dipublikasikan secara legal yang dapat diproduksi ico.gov.uk/upload/documents/library/data_protection/practical_application/coi_html/english/supplementary_guid
sebagai bukti dalam kasus pengadilan yang melibatkan isu-isu fitnah, diakses 25 Oktober 2010.); “Spector 360 Membantu Blackburn Rovers Tampilkan
pelanggaran kontrak, dan sebagainya. Sebagian besar perusahaan Kartu Merah untuk PC dan Internet Penyalahgunaan,” Snapguard
(www.snapguard.co.uk/blackburn_fc.html, diakses 25 Oktober 2010); “Warga Saran
kerja dengan data
mengandalkan caraperusahaan
yang tidak mereka
diizinkan dalam
untuk kontrak
tetap kerja.
di depan persaingan. Oleh
Panduan Saran Biro, Hak Dasar di Tempat Kerja,” Adviceguide
karena itu, kehilangan, pencurian, atau sabotase data berpotensi lebih berbahaya (www.adviceguide.org.uk/index/ your_money / kerja / basic_rights_at_work.htm,
daripada masalah yang sama dengan perangkat keras. Jika tongkat hilang di diakses 25 Oktober 2010); “Pemantauan Karyawan di Tempat Kerja: Apa yang
merupakan 'Data Pribadi'”.? Crowell dan Moring (www.crowell com / BeritaAcara /
disiplinparkir
tempat yangbar,
normal jika seorang
mengganti karyawan
perangkat menggunakan
keras akan peralatan
biaya beberapa dolar, tetapi
Newsletter.aspx id = 654, diakses 25 Oktober
jika berisi data rahasia perusahaan, maka kerugiannya bisa menempatkan
perusahaan keluar dari bisnis!
2010).
diterima di tempat kerja. Majikan kemudian dapat mengikuti prosedur
menjelaskan
karyawan. Hal iniapa yang
relatif bisauntuk
mudah dan memblokir
tidak penggunaan
akses ke komputer dapat
PERTANYAAN STUDI
memiliki disepakati kebijakan KASUS
sebagai bagian dari kontrak kerja yang
1. Apakah Anda mempertimbangkan pendekatan yang diambil oleh Blackburn download gambar tidak cocok, yang ia kemudian menjual kepada
Roverspenggunaan
kebijakan terlalu ketatdipada karyawan,
tempat. terlalu
Pengusaha lunak, atau
dan karyawan tepat?
harus teman-temannya. Dia tidak akan mampu men-download gambar di rumah,
karena Anda telah menginstal perangkat lunak kontrol orangtua. Siapa
2. Pertimbangkan lima dimensi moral yang dijelaskan dalam yang harus disalahkan untuk perselingkuhan?
teks. Yang
Kesalahan terlibat
utama dalam kasus
Carmarthenshire Copeland
Tinggi v. Inggris?
itu karena tidak memiliki
4. Mengapa masalah kesenjangan digital etis
3. Pertimbangkan skenario berikut. Anda 14 tahun dilema?
anak menghadiri akademi sepak bola. Sementara di sana, ia
penyalahgunaan komputer adalah komisi dari tindakan yang melibatkan komputer yang mungkin tidak
ilegal tetapi yang dianggap tidak etis. Popularitas internet dan e-mail telah berubah salah satu bentuk komputer
pelecehan-spamming-menjadi masalah serius bagi individu dan bisnis. Spam adalah junk e-mail yang dikirim
oleh suatu organisasi atau individu untuk khalayak massa pengguna Internet yang telah menyatakan tidak
tertarik pada produk atau jasa yang dipasarkan. Spammer cenderung pornografi pasar, penawaran dan layanan
penipuan, penipuan langsung, dan produk lainnya tidak banyak disetujui dalam masyarakat paling beradab.
Beberapa negara telah lulus undang-undang untuk melarang spamming atau untuk membatasi penggunaannya.
Di Amerika Serikat, masih hukum jika tidak melibatkan penipuan dan pengirim dan subjek e-mail diidentifikasi
dengan benar.
Spamming telah menjamur karena biaya hanya beberapa sen untuk mengirim ribuan pesan iklan
barang untuk pengguna internet. Persentase dari semua e-mail yang spam diperkirakan sekitar 72 persen
pada 2012 (Symantec, 2012). Sebagian besar spam berasal dari jaringan bot, yang terdiri dari ribuan PC
ditangkap yang bisa memulai dan menyampaikan pesan spam. Volume Spam telah agak menurun sejak
pemerintah menurunkan botnet Rustock pada tahun 2011. Spam adalah musiman siklus,
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 181
dan bervariasi bulanan akibat dampak dari teknologi baru (baik mendukung dan mengecilkan spammer),
penuntutan baru, dan permintaan musiman untuk produk dan layanan. biaya Spam untuk bisnis yang
sangat tinggi (diperkirakan lebih dari $ 50 miliar per tahun) karena sumber daya komputasi dan jaringan
dikonsumsi oleh miliaran pesan e-mail yang tidak diinginkan dan waktu yang diperlukan untuk menangani
mereka.
penyedia layanan Internet dan individu dapat memerangi spam dengan menggunakan penyaringan spam
software untuk memblokir e-mail yang mencurigakan sebelum memasuki kotak masuk e-mail penerima.
Namun, filter spam dapat memblokir pesan yang sah. Spammer tahu bagaimana untuk rok sekitar filter
dengan terus mengubah account e-mail mereka, dengan memasukkan pesan spam dalam gambar, dengan
menanamkan spam dalam lampiran e-mail dan kartu ucapan elektronik, dan dengan menggunakan
komputer orang lain yang telah dibajak oleh botnet (lihat Bab 8). Banyak pesan spam yang dikirim dari satu
negara sementara negara lain host spam situs Web.
Spamming lebih diatur secara ketat di Eropa daripada di Amerika Serikat. Pada tanggal 30 Mei 2002, Parlemen
Eropa mengeluarkan larangan pesan komersial yang tidak diinginkan. pemasaran elektronik dapat ditargetkan hanya
untuk orang-orang yang telah memberikan persetujuan terlebih dahulu.
AS CAN-SPAM Act of 2003, yang mulai berlaku pada tanggal 1 Januari 2004, tidak melarang spamming
tetapi tidak melarang praktik e-mail menipu dengan mengharuskan pesan e-mail komersial untuk
menampilkan baris subjek yang akurat, mengidentifikasi pengirim benar, dan menawarkan penerima cara
mudah untuk menghapus nama mereka dari daftar e-mail. Hal ini juga melarang penggunaan kembali
alamat palsu. Beberapa orang telah dituntut di bawah hukum, tetapi telah memiliki dampak minimal
terhadap spamming sebagian besar karena keamanan sangat miskin Internet dan penggunaan server
lepas pantai dan botnet. Pada tahun 2008, Robert Soloway, yang disebut Seattle “Raja Spam,” dijatuhi
hukuman 47 bulan penjara karena mengirim lebih dari 90 juta pesan spam hanya dalam waktu tiga bulan
off dua server. Pada tahun 2011, socalled Facebook “Spam Raja,” Sanford Wallace, didakwa untuk
mengirimkan lebih dari 27 juta pesan spam ke pengguna Facebook. Dia menghadapi hukuman 40 tahun
karena keyakinan spamming sebelumnya.
Dampak negatif lain dari teknologi komputer adalah meningkatnya penggunaan teknologi informasi
untuk melakukan pengawasan karyawan dan warga negara biasa tidak terlibat dalam perilaku ilegal tapi
tetap dianggap layak tonton. Sesi Interaktif Organisasi mengeksplorasi topik ini.
Ekonom lain jauh lebih optimis tentang kehilangan pekerjaan potensial. Mereka percaya menghilangkan
terang, pekerja berpendidikan dari pekerjaan direkayasa ulang akan
182 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
mengakibatkan pekerja ini pindah ke pekerjaan yang lebih baik dalam industri cepat pertumbuhan. Hilang dari persamaan ini adalah
tidak terampil, pekerja kerah biru dan lebih tua, kurang terdidik manajer menengah. Tidak jelas bahwa kelompok-kelompok ini dapat
dilatih ulang dengan mudah untuk kualitas tinggi (-membayar tinggi) pekerjaan. perencanaan yang matang dan kepekaan terhadap
kebutuhan karyawan dapat membantu perusahaan pekerjaan desain ulang untuk meminimalkan kehilangan pekerjaan.
Equi ty dan Access: semakin meningkat ing Rac kali diubah dan Soc ial Cl ass Cl eavages
Apakah setiap orang memiliki kesempatan yang sama untuk berpartisipasi dalam era digital? Akan kesenjangan sosial,
ekonomi, dan budaya yang ada di Amerika Serikat dan masyarakat lainnya dikurangi dengan teknologi sistem
informasi? Atau akan perpecahan ditingkatkan, yang memungkinkan lebih baik untuk menjadi lebih baik dibandingkan
dengan orang lain?
Pertanyaan-pertanyaan ini belum dijawab sepenuhnya karena dampak teknologi sistem pada berbagai
kelompok dalam masyarakat belum diteliti secara mendalam. Apa yang diketahui adalah bahwa informasi,
pengetahuan, komputer, dan akses ke sumber daya tersebut melalui lembaga pendidikan dan perpustakaan
umum yang tidak adil didistribusikan di sepanjang garis kelas etnis dan sosial, seperti banyak sumber lainnya
informasi. Beberapa studi telah menemukan bahwa kelompok miskin dan minoritas di Amerika Serikat cenderung
memiliki komputer atau akses internet online meskipun kepemilikan komputer dan akses internet telah melonjak
dalam lima tahun terakhir. Meskipun kesenjangan yang menyempit, keluarga berpenghasilan tinggi di
masing-masing kelompok etnis masih lebih mungkin untuk memiliki komputer rumah dan akses Internet dari
keluarga berpenghasilan rendah pada kelompok yang sama.
A yang sama kesenjangan digital ada di sekolah-sekolah AS, dengan sekolah-sekolah di daerah-kemiskinan
yang tinggi cenderung memiliki komputer, program teknologi pendidikan berkualitas tinggi, atau ketersediaan akses
internet bagi siswa mereka. Kiri dikoreksi, kesenjangan digital dapat menyebabkan masyarakat kaya informasi,
melek komputer dan terampil, versus kelompok besar informasi si miskin, buta huruf komputer dan tidak terampil.
kelompok kepentingan publik ingin mempersempit kesenjangan digital ini dengan membuat informasi
layanan-termasuk digital Internet-yang tersedia untuk hampir semua orang, seperti layanan telepon dasar
sekarang.
Dalam beberapa tahun terakhir, kepemilikan komputer dan perangkat digital telah memperluas, tetapi kesenjangan digital
masih ada. kesenjangan digital saat ini tidak hanya didasarkan pada akses ke teknologi digital, tetapi juga pada bagaimana
teknologi yang sedang digunakan.
RSI dapat dihindari. Merancang workstation untuk posisi pergelangan tangan yang netral (menggunakan istirahat pergelangan
tangan untuk mendukung pergelangan tangan), memantau tepat berdiri, dan pijakan kaki semua berkontribusi untuk postur tubuh
yang tepat dan mengurangi RSI. Ergonomis keyboard yang benar adalah juga pilihan. Langkah-langkah ini harus didukung oleh
sering istirahat istirahat dan rotasi karyawan untuk pekerjaan yang berbeda.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 183
RSI bukan satu-satunya pekerjaan komputer penyakit penyebab. Sakit punggung dan leher, stres kaki,
dan sakit kaki juga hasil dari desain ergonomis miskin workstation.
computer vision syndrome (CVS) mengacu pada kondisi kelelahan mata terkait untuk menampilkan
penggunaan layar di komputer desktop, laptop, e-pembaca, smartphone, dan video game genggam. CVS
mempengaruhi sekitar 90 persen orang yang menghabiskan tiga jam atau lebih per hari di depan komputer
(Beck, 2010). gejala, yang biasanya bersifat sementara, termasuk sakit kepala, penglihatan kabur, dan mata
kering dan teriritasi.
The penyakit yang berkaitan dengan komputer terakhir adalah technostress, yang stres yang disebabkan
oleh penggunaan komputer. Gejalanya termasuk kejengkelan, permusuhan terhadap manusia,
ketidaksabaran, dan kelelahan. Menurut para ahli, manusia bekerja terus menerus dengan komputer datang
ke harapkan manusia lain dan lembaga-lembaga manusia untuk berperilaku seperti komputer, memberikan
respon instan, perhatian, dan tidak adanya emosi. Technostress diduga terkait dengan tingginya tingkat
turnover pekerjaan di industri komputer, tingginya tingkat pensiun dini dari pekerjaan komputer-intens, dan
peningkatan kadar penyalahgunaan narkoba dan alkohol.
Insiden technostress tidak diketahui tetapi diduga berada di jutaan dan berkembang di Amerika
Serikat. pekerjaan yang berhubungan dengan komputer sekarang atas daftar pekerjaan stres berdasarkan
statistik kesehatan di beberapa negara industri.
Selain penyakit tersebut, teknologi komputer dapat merugikan fungsi kognitif kita atau setidaknya
mengubah cara kita berpikir dan memecahkan masalah. Meskipun internet telah membuatnya menjadi jauh
lebih mudah bagi orang untuk mengakses, membuat, dan menggunakan informasi, beberapa ahli percaya
bahwa itu juga mencegah orang-orang dari fokus dan berpikir jernih.
Komputer telah menjadi bagian dari kehidupan-pribadi kami serta sosial, budaya, dan politik. Hal ini
tidak mungkin bahwa masalah dan pilihan kita akan menjadi lebih mudah karena teknologi informasi terus
mengubah dunia kita. Pertumbuhan Internet dan ekonomi informasi menunjukkan bahwa semua masalah
etika dan sosial kita telah dijelaskan akan meningkat lebih lanjut seperti yang kita bergerak ke abad digital
pertama.
rangkuman ulasan
1. Isu apa etika, sosial, dan politik yang disebabkan oleh sistem informasi?
teknologi informasi memperkenalkan perubahan yang hukum dan aturan perilaku yang dapat diterima belum dikembangkan.
Meningkatkan daya komputasi, storage, dan jaringan kemampuan-termasuk internet memperluas jangkauan tindakan individu
dan organisasi dan memperbesar dampaknya. Kemudahan dan anonimitas dengan informasi yang sekarang dikomunikasikan,
disalin, dan dimanipulasi dalam lingkungan online menimbulkan tantangan baru untuk perlindungan privasi dan kekayaan
intelektual. Isu-isu etika, sosial, dan politik utama yang diangkat oleh sistem informasi pusat sekitar hak informasi dan kewajiban,
hak milik dan kewajiban, akuntabilitas dan kontrol, kualitas sistem, dan kualitas hidup.
2. Apa prinsip-prinsip khusus untuk perilaku dapat digunakan untuk memandu keputusan etis?
Enam prinsip-prinsip etika untuk menilai perilaku termasuk Golden Rule, Immanuel Kant Imperatif Kategoris, aturan Descartes'
perubahan, Prinsip utilitarian, yang keengganan Prinsip Risiko, dan etika ‘tidak ada makan siang gratis’ aturan. Prinsip-prinsip ini
harus digunakan dalam hubungannya dengan analisis etis.
3. Mengapa teknologi sistem informasi kontemporer dan internet menimbulkan tantangan untuk perlindungan privasi individu dan
kekayaan intelektual?
penyimpanan data kontemporer dan teknologi analisis data memungkinkan perusahaan untuk dengan mudah mengumpulkan data
pribadi tentang individu dari berbagai sumber dan menganalisis data ini untuk membuat profil elektronik rinci tentang individu dan perilaku
mereka. Data yang mengalir melalui Internet dapat dipantau di banyak titik. Cookies dan alat-alat monitoring web lainnya erat melacak
aktivitas pengunjung situs Web. Tidak semua situs web memiliki kebijakan perlindungan privasi yang kuat, dan mereka tidak selalu
memungkinkan untuk informed consent mengenai penggunaan informasi pribadi. hukum hak cipta tradisional tidak cukup untuk melindungi
terhadap pembajakan perangkat lunak karena bahan digital dapat disalin begitu mudah dan ditransmisikan ke banyak lokasi yang berbeda
secara bersamaan melalui Internet.
Syarat utama
Akuntabilitas, 160 kekayaan intelektual, 169
Carpal tunnel syndrome (CTS), 182 penyalahgunaan Kewajiban, 160
komputer, 180 kejahatan komputer, 178 Yang belum ada hubungan kesadaran (NORA), 158 Opt-in, 168
Opt-out, 168 Paten, 172 Privasi, 162 Profiling, 157 cedera berulang
visi komputer sindrom (CVS), 183 Cookies, 166 stres (RSI), 182 Tanggung Jawab, 159 Risiko keengganan Prinsip,
Hak Cipta, 172 161 Aman pelabuhan, 165 Spam, 178 spyware, 167 Technostress,
182 Perdagangan rahasia, 169 Utilitarian Prinsip, 161 Web beacon,
Aturan Descartes' perubahan, 161 Digital 167
divide, 181
Digital Millennium Copyright Act (DMCA), 174 Proses Due,
160
Etis “tidak ada makan siang gratis” aturan, 161 Etika,
155
Praktek Informasi Adil (FIP), 163 Golden Rule,
161
Immanuel Kant Imperatif Kategoris, 161 hak Informasi,
156 Informed consent, 165
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 185
Ulasan Pertanyaan
1. Apa isu etika, sosial, dan politik • Jelaskan bagaimana Internet menantang perlindungan
dibesarkan oleh sistem informasi? privasi individu dan
• Jelaskan bagaimana etika, sosial, dan isu-isu politik yang
kekayaan intelektual.
terhubung dan memberikan beberapa contoh. • Jelaskan bagaimana informed consent, undang-undang, industri
pengaturan diri, dan alat-alat teknologi membantu melindungi
• Daftar dan menggambarkan tren teknologi kunci yang
privasi individu pengguna internet.
meningkatkan kekhawatiran etis.
• Daftar dan menggambarkan lima langkah dalam analisis etis. • Jelaskan mengapa sangat sulit untuk mengadakan layanan perangkat lunak
• Mengidentifikasi dan menggambarkan enam prinsip-prinsip etika. • Daftar dan menggambarkan penyebab utama masalah
kualitas sistem.
3. Mengapa sistem informasi kontemporer
• Nama dan menjelaskan empat kualitas-of-hidup dampak
teknologi dan Internet menimbulkan tantangan untuk
komputer dan sistem informasi.
perlindungan privasi individu dan kekayaan intelektual?
• Mendefinisikan dan menggambarkan technostress dan RSI dan
menjelaskan hubungan mereka dengan teknologi informasi.
• Mendefinisikan privasi dan praktik informasi yang adil.
Pertanyaan Diskusi
1. Haruskah produsen jasa berbasis software, 3. Membahas pro dan kontra dari perusahaan memungkinkan
seperti ATM, dapat dimintai tanggung jawab untuk cedera ekonomi yang diderita untuk mengumpulkan data pribadi untuk penargetan perilaku.
ketika sistem mereka gagal?
tidak?
1. Situs Web USAData ini terkait dengan database besar yang mengkonsolidasikan data pribadi pada jutaan orang.
Siapapun dengan kartu kredit dapat membeli daftar konsumen dipecah oleh lokasi, usia, tingkat pendapatan, dan kepentingan pemasaran. Jika Anda klik
pada Daftar Konsumen untuk memesan sebuah mailing list konsumen, Anda dapat menemukan nama-nama, alamat, dan kadang-kadang nomor telepon lead
potensial penjualan yang berada di lokasi tertentu dan membeli daftar nama orang-orang. Orang bisa menggunakan kemampuan ini untuk mendapatkan
daftar, misalnya, dari semua orang di Peekskill, New York, membuat $ 150.000 atau lebih per tahun. Apakah broker data seperti USAData mengangkat isu-isu
privasi? Mengapa atau mengapa tidak? Jika nama Anda dan informasi pribadi lainnya berada dalam database ini, apa keterbatasan pada akses akan Anda
ingin untuk menjaga privasi Anda? Pertimbangkan pengguna data sebagai berikut: instansi pemerintah, majikan Anda, perusahaan bisnis swasta, individu
lain.
186 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
2. Sebagai kepala perusahaan asuransi kecil dengan enam karyawan, Anda khawatir tentang bagaimana secara efektif
perusahaan Anda menggunakan jaringan dan sumber daya manusia. Anggaran yang ketat, dan Anda sedang berjuang untuk memenuhi gaji
karena karyawan melaporkan banyak jam lembur. Anda tidak percaya bahwa karyawan memiliki beban kerja yang cukup berat untuk menjamin
bekerja lebih lama dan mencari ke dalam jumlah waktu yang mereka habiskan di Internet.
Setiap karyawan menggunakan komputer dengan akses Internet pada pekerjaan. Tinjau contoh laporan mingguan perusahaan Anda dari penggunaan
Web karyawan, yang dapat ditemukan di MyMISLab.
• Hitung jumlah total waktu setiap karyawan dihabiskan di Web untuk minggu dan jumlah total waktu yang komputer perusahaan yang
digunakan untuk tujuan ini. Peringkat karyawan dalam urutan dari jumlah waktu setiap dihabiskan online.
• Apakah temuan Anda dan isi laporan menunjukkan adanya masalah etika karyawan menciptakan? Adalah perusahaan menciptakan
masalah etika dengan memantau penggunaan karyawannya dari Internet?
• Gunakan pedoman untuk analisis etis yang disajikan dalam bab ini untuk mengembangkan solusi untuk masalah Anda telah mengidentifikasi.
Dalam proyek ini, Anda akan belajar bagaimana membangun sebuah blog sederhana dari desain sendiri menggunakan blog secara online penciptaan
perangkat lunak yang tersedia di Blogger.com. Pilihlah olahraga, hobi, atau topik yang menarik sebagai tema untuk blog Anda. Nama blog, berikan judul,
dan memilih template untuk blog. Posting setidaknya empat entri ke blog, menambahkan label untuk setiap posting. Mengedit posting Anda, jika perlu.
Meng-upload gambar, seperti foto dari hard drive Anda atau Web ke blog Anda. Menambah kemampuan bagi pengguna terdaftar lainnya, seperti anggota
tim, berkomentar di blog Anda. Jelaskan secara singkat bagaimana blog Anda dapat berguna untuk perusahaan yang menjual produk atau jasa yang
berkaitan dengan tema blog Anda. Daftar alat yang tersedia untuk Blogger yang akan membuat blog Anda lebih berguna untuk bisnis dan menggambarkan
penggunaan bisnis masing-masing. Simpan blog Anda dan tunjukkan kepada instruktur Anda.
Improv ing Desember adalah Pembuatan ion: Kami ing Newsgroup Internet untuk Riset Pasar Onl ine
Keterampilan Software: perangkat lunak dan Internet browser Web newsgroup Keterampilan Bisnis: Menggunakan
newsgroup Internet untuk mengidentifikasi pelanggan potensial
Proyek ini akan membantu mengembangkan keterampilan Internet Anda dalam menggunakan newsgroup untuk pemasaran. Ini juga akan meminta Anda untuk berpikir
tentang implikasi etis dari menggunakan informasi dalam kelompok diskusi online untuk tujuan bisnis.
Anda memproduksi sepatu hiking yang Anda jual melalui beberapa toko saat ini. Anda ingin menggunakan kelompok diskusi Internet yang
tertarik pada hiking, climbing, dan berkemah baik untuk menjual sepatu Anda dan membuat mereka terkenal. Kunjungi groups.google.com, yang
menyimpan posting diskusi dari ribuan newsgroup. Melalui situs ini Anda dapat menemukan semua newsgroup yang relevan dan mencari
mereka dengan kata kunci, nama penulis, forum, tanggal, dan subjek. Pilih pesan dan memeriksa dengan hati-hati, mencatat semua informasi
yang Anda dapat memperoleh, termasuk informasi tentang penulis.
• Bagaimana Anda bisa menggunakan newsgroup ini untuk memasarkan sepatu bot Anda?
• Apa prinsip-prinsip etika yang mungkin Anda akan melanggar jika Anda menggunakan pesan-pesan ini untuk menjual sepatu bot Anda? Apakah Anda berpikir ada masalah
etika dalam menggunakan newsgroup cara ini? Jelaskan jawabanmu.
• penggunaan berikutnya Google atau Yahoo untuk mencari industri sepatu hiking dan menemukan situs yang akan membantu Anda mengembangkan ide-ide baru lainnya untuk
• Mengingat apa yang telah Anda pelajari dalam hal ini dan sebelumnya bab, menyiapkan rencana untuk menggunakan newsgroup dan metode alternatif lain untuk
mulai menarik pengunjung ke situs Anda.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 187
Kasus Video
Video Kasus dan Video Instruksional menggambarkan beberapa konsep dalam bab ini tersedia. Hubungi instruktur Anda untuk mengakses
video ini.
HAI
dan pengusaha; Facebook telah membantu keluarga menemukan hewan peliharaan
Facebook telah bermetamorfosis dari, situs jejaring yang hilang setelah bencana alam, seperti ketika tornado menghantam Midwest pada
niche kecil untuk sebagian besar mahasiswa Ivy League menjadi tahun 2012; Facebook memungkinkan activeduty tentara untuk tetap berhubungan
ver jalannya kurang dari satu dekade,
perusahaan publik diperkirakan bernilai setidaknya $ 50 miliar. dengan keluarga mereka; memberikan perusahaan kecil kesempatan untuk
Facebook membanggakan bahwa ia bebas untuk bergabung dan memajukan usaha e-commerce dan perusahaan besar kesempatan untuk memperkuat
akan selalu, jadi di mana yang uang yang berasal dari layanan 1 merek mereka; dan, mungkin yang paling jelas, Facebook memungkinkan Anda untuk
miliar pelanggan? Sama seperti titan teknologi sesama dan saingan lebih mudah tetap berhubungan dengan teman-teman Anda. Ini adalah alasan
Google, pendapatan Facebook berasal hampir seluruhnya dari mengapa begitu banyak orang yang di Facebook.
juta rela berbagi informasi yang dapat digunakan melawan mereka dalam memungkinkan untuk dibagikan dan dipublikasikan. Facebook setuju
beberapa cara. Itu termasuk rencana untuk melakukan perjalanan pada hari untuk memperoleh persetujuan pengguna sebelum melakukan perubahan
tertentu, yang pencuri bisa digunakan untuk perampokan waktu, atau apapun untuk preferensi privasi pengguna tersebut, dan untuk
Menyukai halaman tentang kondisi kesehatan tertentu atau pengobatan, yang menyerahkan audit privasi dua tahunan oleh perusahaan independen
asuransi dapat digunakan untuk menyangkal cakupan. 13 juta pengguna tidak untuk 20 tahun ke depan. kelompok advokat privasi seperti Electronic
pernah disesuaikan kontrol privasi Facebook, yang memungkinkan Privacy Information Center (EPIC) ingin Facebook untuk mengembalikan
teman-teman menggunakan aplikasi Facebook untuk tanpa disadari pengaturan privasi yang lebih kuat dari 2009, serta menawarkan akses
mentransfer data ke pihak ketiga tanpa sepengetahuan Anda. perusahaan lengkap untuk semua data itu membuat sekitar penggunanya. Facebook
kartu kredit dan organisasi serupa lainnya telah mulai terlibat dalam juga telah datang di bawah api dari EPIC untuk mengumpulkan informasi
“weblining”, diambil dari frase redlining, dengan mengubah perlakuan mereka tentang pengguna yang bahkan tidak login ke Facebook atau bahkan
terhadap Anda berdasarkan tindakan orang lain dengan profil serupa dengan mungkin tidak memiliki account di Facebook. Facebook melacak aktivitas
Anda. di situs lain yang memiliki Seperti tombol atau “rekomendasi” widget, dan
mencatat waktu kunjungan Anda dan alamat IP Anda ketika Anda
mengunjungi situs dengan fitur-fitur tersebut,
Sembilan puluh tiga persen orang yang disurvei percaya bahwa
perusahaan Internet harus dipaksa untuk meminta izin sebelum
menggunakan informasi pribadi Anda, dan 72 persen ingin
kemampuan untuk memilih keluar dari pelacakan online. Mengapa, Sementara pengguna Facebook AS memiliki sedikit jalan lain untuk
kemudian, begitu banyak orang berbagi rincian sensitif dari kehidupan mengakses data bahwa Facebook telah mengumpulkan mereka,
mereka di Facebook? Seringkali itu karena pengguna tidak menyadari pengguna dari negara lain telah membuat terobosan dalam hal ini.
bahwa data mereka sedang dikumpulkan dan dikirimkan dengan cara Seorang mahasiswa hukum Austria bisa mendapatkan salinan lengkap
ini. teman Seorang pengguna Facebook tidak diberitahu jika informasi dari informasi pribadinya dari kantor Dublin Facebook, karena
tentang mereka dikumpulkan oleh aplikasi pengguna. Banyak fitur dan perlindungan privasi konsumen lebih ketat di Irlandia. Dokumen lengkap
layanan Facebook diaktifkan secara default ketika mereka diluncurkan adalah 1.222 halaman dan ditutupi tiga tahun aktivitas di situs, termasuk
tanpa memberitahu pengguna. Dan sebuah studi oleh Siegel + Gale tulisan dan pesan dengan informasi pribadi yang sensitif Dinding dihapus
menemukan bahwa kebijakan privasi Facebook lebih sulit untuk dan dihapus alamat e-mail.
memahami dari pemberitahuan pemerintah atau perjanjian kartu kredit
bank yang khas, yang terkenal padat. Lain kali Anda mengunjungi
Facebook, Hal ini tidak hanya data berbasis teks bahwa Facebook penimbunan,
baik. Facebook juga menyusun database biometrik ukuran belum pernah
terjadi sebelumnya. Perusahaan ini menyimpan lebih dari 60 miliar foto di
server dan jumlah yang tumbuh dengan 250 juta setiap hari. Sebuah fitur
Facebook nilai dan potensi pertumbuhan ditentukan oleh seberapa baru-baru ini diluncurkan oleh Facebook disebut Tag Sarankan scan foto,
efektif dapat memanfaatkan data pribadi agregat tentang para pengguna menggunakan teknologi pengenalan wajah. Ketika Tag Sarankan
untuk menarik pengiklan. Facebook juga berdiri untuk mendapatkan dari diluncurkan, itu diaktifkan untuk banyak pengguna tanpa memilih di.
mengelola dan menghindari masalah privasi yang diangkat oleh para Database ini memiliki nilai untuk penegakan hukum dan organisasi lainnya
penggunanya dan regulator pemerintah. Untuk pengguna Facebook yang mencari untuk mengkompilasi profil pengguna untuk digunakan dalam iklan.
menghargai privasi data pribadi mereka, situasi ini muncul suram. Tapi ada EPIC juga telah menuntut bahwa Facebook berhenti menciptakan profil
beberapa tanda-tanda bahwa Facebook mungkin menjadi lebih pengenalan wajah tanpa izin pengguna.
bertanggung jawab dengan proses pengumpulan data, apakah dengan
kemauan sendiri atau karena terpaksa untuk melakukannya. Sebagai
perusahaan publik, Facebook kini mengundang pengawasan lebih dari
investor dan regulator karena, tidak seperti di masa lalu, neraca, aset, dan Pada tahun 2012, sebagai bagian dari penyelesaian gugatan class action
dokumen pelaporan keuangan mereka sudah tersedia. lain, Facebook setuju untuk mengizinkan pengguna untuk memilih untuk
layanan Cerita Link, yang berfungsi iklan yang menyoroti produk dan bisnis
yang teman-teman Facebook Anda gunakan. Sekarang, pengguna dapat
mengontrol dan melihat mana dari tindakan mereka di Facebook
Pada bulan Agustus 2012, Facebook menetap gugatan dengan FTC menghasilkan iklan yang teman-teman mereka akan melihat. Cerita
di mana mereka dilarang dari keliru privasi atau keamanan informasi disponsori adalah salah satu bentuk yang paling efektif iklan di Facebook
pribadi pengguna. Facebook dituduh menipu para penggunanya dengan karena mereka tidak tampak seperti iklan sama sekali untuk sebagian besar
mengatakan kepada mereka mereka bisa menyimpan informasi mereka pengguna. Facebook sebelumnya telah menegaskan bahwa
di Facebook pribadi, tapi kemudian berulang kali
190 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan
pengguna memberikan “tersirat persetujuan” setiap kali mereka diklik tombol dari pasar online, memfasilitasi penjualan barang dan jasa,
Seperti pada halaman. Pengguna sekarang dihadapkan dengan opt-in berpotensi menantang Amazon dan eBay. Namun, kemungkinan
pemberitahuan bahwa analis berspekulasi mungkin biaya Facebook sampai bahwa data pribadi ratusan juta pengguna akan selalu aset
$ 103 juta dalam pendapatan iklan. Facebook yang paling berharga. Bagaimana bertanggung jawab itu
berhasil bahwa aset akan memandu jalannya ke masa depan.
Selain itu, dalam menanggapi peningkatan pengawasan dibawa
oleh IPO, Facebook telah meningkatkan fitur arsip untuk memasukkan sumber: “Jual Anda di Facebook,” Julia Angwin dan Jeremy Singer-Vine, The Wall Street
lebih banyak kategori informasi bahwa perusahaan membuat tersedia Journal, April 7, 2012; Consumer Reports, “Facebook dan Privasi Anda,” 3 Mei 2012;
untuk pengguna yang meminta salinan data pribadi mereka. Di Eropa, “Facebook Apakah Menggunakan Anda,” Lori Andrews, The New York Times, 4 Februari
2012; “Value Data Pribadi? Facebook Set untuk Menemukan Out,”Somini Sengupta dan
Evelyn M. Rusli, The New York Times, 31 Januari 2012; “Facebook, Eye on Hukum Privasi,
40.000 pengguna Facebook telah meminta data mereka, dan hukum Eropa
Murah Pengungkapan Pengguna,” Kevin J O'Brien, The New York Times, April 13, 2012;
mengharuskan Facebook menanggapi permintaan tersebut dalam waktu 40 hari. “Tenangkan Gugatan, Kebijakan Facebook Alters untuk Its 'Like' Button,” Somini Sengupta, The
Namun, bahkan setelah perbaikan Facebook, mereka akan menawarkan akses New York Times, 21 Juni 2012.
Mungkin penginderaan bahwa masalah privasi merupakan ancaman 3. Jelaskan kelemahan kebijakan dan fitur privasi Facebook.
jangka panjang untuk profitabilitas, Facebook bekerja untuk Apa manajemen, faktor organisasi, dan teknologi telah
mengembangkan aliran pendapatan di luar iklan display. Facebook kini memberikan kontribusi kepada mereka weaknesss?
kedua kuat untuk Google di Amerika Serikat dalam iklan display, dengan
28 persen dari semua tampilan iklan yang ditayangkan di Facebook, 4. Apakah Facebook dapat memiliki model bisnis yang sukses tanpa
tetapi perusahaan berharap untuk menjadi lebih menyerang privasi? Jelaskan jawabanmu. Apakah ada
langkah-langkah Facebook bisa mengambil untuk membuat ini
mungkin?