Anda di halaman 1dari 41

Bab 4

Etika dan Sosial Masalah dalam


Sistem Informasi

TUJUAN PEMBELAJARAN GARIS BESAR BAB


Setelah membaca bab ini, Anda akan 4.1 MEMAHAMI MASALAH ETIKA DAN SOSIAL YANG BERHUBUNGAN
mampu menjawab pertanyaan-pertanyaan DENGAN SISTEM
berikut: Sebuah Model untuk Berpikir Tentang Ethical, Sosial, dan Isu
Politik
1. Isu apa etika, sosial, dan politik yang Lima Moral Dimensi Era Informasi Teknologi Kunci Tren yang
disebabkan oleh sistem informasi? Naikkan Etika

4.2 ETIKA DALAM MASYARAKAT INFORMASI


2. Apa prinsip-prinsip khusus untuk perilaku dapat digunakan Konsep dasar; Tanggung Jawab, Akuntabilitas, Kode
untuk memandu keputusan etis? Kewajiban Analisis Etis Calon Prinsip-prinsip etis
profesional Perilaku Beberapa Real-Dunia Ethical Dilema

3. Mengapa teknologi sistem informasi kontemporer


dan internet menimbulkan tantangan untuk
perlindungan privasi individu dan kekayaan
4.3 DIMENSI MORAL SISTEM INFORMASI
intelektual?

Hak Informasi: Privasi dan Kebebasan di Era Internet


4. Bagaimana sistem informasi mempengaruhi
kehidupan sehari-hari? Hak Kekayaan: Akuntabilitas Kekayaan Intelektual, Kewajiban,
dan Sistem Pengendalian Mutu: Kualitas Data dan Sistem
Kesalahan Kualitas Hidup; Ekuitas, Access, dan Batas

BELAJAR TRACK MODUL


Mengembangkan Kode Etik Perusahaan untuk Sistem
Informasi

Sesi interaktif:
Kehidupan di Grid: iPhone
Menjadi Pemantauan iTrack di

Tempat Kerja
ISU ETIKA MENGHADAPI PENGGUNAAN TEKNOLOGI
UNTUK MASYARAKAT BERUMUR

T perawatan tidak langsung dari masyarakat berusia. perawatan tidak langsung meliputi aspek-aspek administrasi
perawatan manula di masyarakat keperawatan dan perawatan manula. Tidak diragukan lagi, IT memiliki potensi untuk
dia pemerintah Australia mengambil minat yang kuat dalam penggunaan IT untuk langsung dan
meningkatkan kualitas gaya hidup untuk usia. Misalnya, akses ke Internet membuat berusia merasa lebih berhubungan dengan
seluruh dunia dan, dalam banyak kasus, dapat membantu dengan hari-hari hidup seperti pembelian grosir online, pembayaran
tagihan secara online dan memeriksa laporan bank. Namun, ini adalah tergantung pada berbagai faktor seperti mereka merasa
nyaman dengan komputer, memiliki pengetahuan komputer dan keterampilan dan, tentu saja, kepercayaan dalam transaksi online.

Semakin, ide-ide baru yang dihasilkan melalui penelitian dan pengembangan dalam upaya enhanceet penyakit kronis seperti
penyakit jantung, dan diabetes. Hal ini terutama penggunaan teknologi ini yang menimbulkan sejumlah masalah etika perhatian
untuk penyedia layanan kesehatan dan konsumen. The 'Rumah Pintar' adalah inisiatif Sydney, dirancang untuk memungkinkan
generasi mendatang untuk tetap tinggal di rumah mereka sendiri sementara penuaan. Menggunakan berbagai 'telecare' teknologi
sensor.
“Teknologi Rumah Pintar ini termasuk detektor inframerah pasif dan sistem pintu masuk, yang akan memungkinkan warga
untuk melihat siapa yang di pintu, melalui TV mereka, dan membuka pintu dari jarak jauh. Teknologi ini juga dilengkapi liontin
darurat dan tali tarik untuk memicu sistem pemantauan darurat, bersama dengan tempat tidur dan kursi sensor.
incorporations masa ke Rumah Pintar akan mencakup sistem pusat penguncian, jendela listrik dan pintu, tirai listrik dan
pembuka buta dan perangkat lainnya.”(BCS, 2006).

Masalah etika yang berulang dalam penggunaan teknologi tersebut adalah pelanggaran privasi konsumen berusia.
Banyak mungkin tidak merasa nyaman tentang yang dipantau di rumah mereka sendiri, 24 jam sehari, meskipun mereka
mungkin melihat manfaat dari sistem tersebut. Ada juga pertanyaan kesadaran, persetujuan, kepemilikan, dan akses data
yang dikumpulkan dari ini konsumen berusia. Data yang berhubungan dengan kesehatan sangat sangat sensitif dan, dengan
demikian, tidak harus diberikan akses publik tanpa privasi sebelumnya, keamanan, dan pertimbangan keamanan. Sosial dan
budaya, sistem ini juga tidak dapat diterima sebagai pengganti pengasuh manusia tradisional (yang paling sering dekat
anggota keluarga) yang dapat menghasilkan tingkat yang jauh lebih personal perawatan. Di Australia,

© Samudra / Corbis

151
152 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

sumber: BCS (2006). Rumah pintar memegang kunci untuk kebutuhan masa depan berusia perawatan, Baptis Komunitas
Layanan NSW & ACT, Siaran Pers, 1 Mei 2006, http://www.bcs.org.au/resource/ R0058Corp.pdf.

Kasus disumbangkan oleh Dr Lesley Tanah, University of New South Wales

T iakesehatan
membukauntuk
kasuspopulasi
menyoroti sejumlah
yang menua.isu etis yang
Namun, khususini
beberapa untuk
adalah masalah yang sering
muncul dalam domain kesehatan lainnya, atau dalam organisasi secara umum (seperti privasi dan
keamanan). Misalnya, data yang dikumpulkan dari pemantauan dan pelacakan konsumen dapat baik
menguntungkan dari sudut pandang bisnis (dalam kasus pembukaan, dapat meningkatkan kualitas hidup,
dan / atau perawatan klinis dari umur), tetapi pada saat yang sama waktu, juga menciptakan peluang
karena melanggar etika dengan menginvasi privasi konsumen. dilema etika seperti timbul dalam
pembangunan sistem informasi baru yang berpotensi menjanjikan efisiensi dan efektivitas peningkatan
dalam proses bisnis. Dalam bab ini, kami ingin menyoroti kebutuhan untuk menyadari dampak negatif dari
sistem informasi, di samping manfaat positif. Dalam banyak kasus,

Bagian berikut dari kasus ini disumbangkan oleh Robert Manderson, Universitas Roehampton

Diagram bab-opening menyoroti poin penting yang diangkat oleh kasus ini dan bab ini. Sydney 'Rumah
Pintar' inisiatif menunjukkan beberapa potensi sensor berbasis teknologi 'telecare' di nya tidak langsung,
administrasi, dan langsung, di rumah, membentuk IT. Kedua administrator dan konsumen mengalami
keterbatasan teknologi saat ini dalam bentuk beban administrasi karena sistem yang tidak terintegrasi,
dan kurangnya kemampuan IT dalam kedua kasus. Untuk mencapai peningkatan efisiensi dalam
pengiriman teknologi 'telecare' dan, pada saat yang sama, meningkatkan kualitas konsumen di-rumah
perawatan, pengembangan lebih lanjut dari teknologi perawatan kesehatan diperlukan. Namun, sistem
teknologi sensor, dan informasi yang menggunakan data dari ini,

Pendekatan tradisional untuk merawat masyarakat berusia di dalam sistem kesehatan telah ke
semakin mendukung individu melalui penggunaan profesional perawatan kesehatan di fasilitas pelayanan
kesehatan khusus. Sementara ini diharapkan menjadi praktek terus ke masa mendatang, Sydney
'telecare' inisiatif adalah contoh bagaimana teknologi dapat mendukung individu yang berusia di rumah
mereka sendiri lebih lama sampai sekarang mungkin daripada telah, memungkinkan peningkatan kualitas
penyedia perawatan kesehatan perawatan dan pengurangan beban administrasi. Sebagai 'telecare'
teknologi terus dikembangkan, dan semakin digunakan, masalah etika dan sosial utama perlu ditangani
untuk memenuhi keprihatinan dari individu-individu dalam masyarakat berusia yang akan ditawarkan
teknologi ini untuk hidup secara normal di rumah.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 153

Berikut adalah beberapa pertanyaan untuk berpikir tentang: Apa Smart Home ' 'telecare' teknologi yang
digunakan sebagai bagian dari inisiatif Sydney dan bagaimana mereka dikerahkan untuk mendukung
komunitas berusia di rumah? Apa keprihatinan etis yang terkait dengan setiap teknologi 'telecare' dan
bagaimana yang ini ditangani?

desain etika informasi fitur, dan menyebarkan teknologi baru untuk memenuhi kebutuhan pengguna.

memperhitungkan masalah etika, mengalokasikan sumber daya yang mencukupi untuk menyertakan dalam

menggabungkan fitur dengan keprihatinan etis dalam pikiran, merancang ulang proses bisnis yang

bahwa hakim federal yang memaksakan keterlibatan kalimat kaku dalam desain sistem informasi untuk

4.1 U NDERSTANDING E THICAL DAN S osial saya ssues


R gembira untuk S ystems
akan menghabiskan waktu di penjara. pedoman hukuman federal AS yang diadopsi pada tahun 1987 mandat

saya
periode menantang bagi AS dan bisnis global. Tabel 4.1 memberikan contoh kecil kasus baru-baru
ini menunjukkan gagal penilaian etika oleh para manajer senior dan menengah. penyimpangan ini di
n 10 tahun terakhir, kita telah menyaksikan, bisa dibilang, salah satu yang paling etis
etika dan bisnis penghakiman terjadi di spektrum yang luas dari industri.

Dalam lingkungan hukum baru hari ini, manajer yang melanggar hukum dan divonis kemungkinan besar
154 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

TABEL 4.1 CONTOH TERBARU DARI GAGAL PENGHAKIMAN ETIKA DENGAN MANAJER SENIOR

Barclays Bank PLC (2012) Salah satu bank terbesar di dunia mengaku memanipulasi kiriman untuk kepentingan patokan LIBOR
tingkat untuk manfaat posisi perdagangan dan persepsi media kesehatan keuangan bank. Didenda $ 160 juta.

GlaxoSmithKline LLC Raksasa perawatan kesehatan global mengaku promosi melanggar hukum dan kriminal obat resep tertentu, kegagalan untuk melaporkan data

(2012) keamanan tertentu, dan tanggung jawab perdata untuk dugaan praktik pelaporan harga palsu. Didenda $ 3 miliar, penyelesaian penipuan perawatan

kesehatan terbesar dalam sejarah AS dan pembayaran terbesar yang pernah oleh perusahaan obat.

Walmart Inc (2012) Walmart eksekutif di Meksiko dituduh membayar jutaan uang suap kepada pejabat Meksiko untuk menerima izin bangunan.
Diselidiki oleh Departemen Kehakiman.

Minerals Management Service manajer pemerintah dituduh menerima hadiah dan nikmat lainnya dari perusahaan minyak, membiarkan karyawan rig perusahaan minyak menulis

(US Departemen Dalam Negeri) laporan inspeksi, dan gagal untuk menegakkan peraturan yang ada di rig pengeboran lepas pantai Teluk. Karyawan sistematis memalsukan sistem

(2010) merekam informasi.

Pfizer, Eli Lilly, dan perusahaan farmasi besar dibayar miliaran dolar untuk menyelesaikan tuntutan federal yang eksekutif tetap uji klinis untuk obat antipsikotik dan

AstraZeneca (2009) pembunuh rasa sakit AS, dipasarkan mereka tidak tepat untuk anak-anak, dan mengklaim manfaat berdasar sementara menutupi hasil negatif.

Perusahaan dipalsukan informasi dalam laporan dan sistem.

Galleon Group (2011) Pendiri Galleon Group dihukum 11 tahun penjara karena perdagangan pada informasi orang dalam. Terbukti bersalah membayar $ 250 juta kepada

bank-bank Wall Street, dan sebagai imbalannya menerima informasi pasar yang investor lain tidak mendapatkan.

Siemens (2009) Situs perusahaan teknik terbesar membayar lebih dari $ 4 miliar untuk pemerintah Jerman dan AS untuk, skema suap di seluruh dunia selama beberapa

dekade disetujui oleh eksekutif perusahaan untuk mempengaruhi pelanggan potensial dan pemerintah. Pembayaran tersembunyi dari sistem akuntansi

pelaporan normal.

IBM (2011) IBM menetap SEC menuduh bahwa itu terbayar pejabat pemerintah Korea Selatan dan Cina dengan tas uang tunai selama periode 10-tahun.

McKinsey & Company CEO Rajat Gupta terdengar di kaset membocorkan informasi orang dalam. Mantan CEO perusahaan konsultan manajemen bergengsi

(2011) McKinsey & Company dinyatakan bersalah pada 2012 dan dihukum dua tahun penjara.

Tyson Foods (2011) produsen terbesar dunia unggas, daging sapi, dan babi setuju untuk membayar $ 5 juta denda untuk menyuap pejabat Meksiko mengabaikan

pelanggaran kesehatan.

pada eksekutif bisnis berdasarkan nilai moneter dari kejahatan, kehadiran konspirasi untuk mencegah
penemuan kejahatan, penggunaan transaksi keuangan terstruktur untuk menyembunyikan kejahatan, dan
kegagalan untuk bekerja sama dengan jaksa (Komisi Hukuman AS, 2004).

Meskipun perusahaan bisnis akan, di masa lalu, sering membayar untuk pembelaan hukum dari karyawan
mereka terjerat dalam biaya sipil dan investigasi kriminal, perusahaan kini didorong untuk bekerja sama
dengan jaksa untuk mengurangi tuntutan terhadap seluruh perusahaan untuk menghalangi penyelidikan.
Perkembangan ini berarti bahwa, lebih dari sebelumnya, sebagai manajer atau karyawan, Anda harus
memutuskan sendiri apa yang merupakan perilaku hukum dan etika yang tepat.

Meskipun contoh utama dari gagal penilaian etika dan hukum tidak didalangi oleh sistem informasi
departemen, sistem informasi berperan dalam banyak penipuan ini. Dalam banyak kasus, para pelaku
kejahatan ini berseni digunakan sistem informasi pelaporan keuangan untuk mengubur keputusan mereka
dari pengawasan publik dengan harapan sia-sia mereka tidak akan tertangkap.

Kita berurusan dengan isu kontrol dalam sistem informasi dalam Bab 8. Dalam bab ini, kita berbicara
tentang dimensi etis dari ini dan tindakan lainnya berdasarkan penggunaan sistem informasi.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 155

Etika mengacu pada prinsip-prinsip benar dan salah yang individu, bertindak agen moral bebas,
digunakan untuk membuat pilihan untuk memandu perilaku mereka. Sistem informasi menimbulkan
pertanyaan etika baru baik untuk individu dan masyarakat karena mereka menciptakan peluang bagi
perubahan sosial yang intens, dan dengan demikian mengancam distribusi yang ada dari kekuasaan, uang,
hak, dan kewajiban. Seperti teknologi lain, seperti mesin uap, listrik, telepon, dan radio, teknologi informasi
dapat digunakan untuk mencapai kemajuan sosial, tetapi juga dapat digunakan untuk melakukan kejahatan
dan mengancam nilai-nilai sosial dihargai. Perkembangan teknologi informasi akan menghasilkan manfaat
bagi banyak dan biaya untuk orang lain.

masalah etika dalam sistem informasi telah diberikan urgensi baru dengan munculnya internet dan
perdagangan elektronik. Internet dan perusahaan digital teknologi membuatnya lebih mudah dari sebelumnya
untuk merakit, mengintegrasikan, dan mendistribusikan informasi, melepaskan kekhawatiran baru tentang
penggunaan yang tepat dari informasi pelanggan, perlindungan privasi pribadi, dan perlindungan kekayaan
intelektual.
Lainnya menekan isu-isu etis yang diangkat oleh sistem informasi termasuk membangun akuntabilitas
atas konsekuensi dari sistem informasi, menetapkan standar untuk menjaga kualitas sistem yang
melindungi keselamatan individu dan masyarakat, dan melestarikan nilai-nilai dan lembaga dianggap
penting untuk kualitas hidup dalam sebuah masyarakat informasi . Bila menggunakan sistem informasi,
adalah penting untuk bertanya, “Apa saja etika dan tanggung jawab sosial dari tindakan?”

MODEL UNTUK BERPIKIR TENTANG ETIKA, SOSIAL, DAN ISU


POLITIK
isu etika, sosial, dan politik terkait erat. Dilema etika Anda mungkin menghadapi sebagai manajer sistem
informasi biasanya tercermin dalam perdebatan sosial dan politik. Salah satu cara untuk berpikir tentang
hubungan ini ditunjukkan pada Gambar 4.1. Bayangkan masyarakat sebagai lebih atau kurang tenang
kolam pada hari musim panas, ekosistem halus dalam ekuilibrium parsial dengan individu dan dengan
lembaga-lembaga sosial dan politik. Individu tahu bagaimana bertindak di kolam ini karena
lembaga-lembaga sosial (keluarga, pendidikan, organisasi) telah mengembangkan aturan baik mengasah
perilaku, dan ini didukung oleh undang-undang yang dikembangkan di sektor politik yang meresepkan
perilaku dan berjanji sanksi bagi pelanggaran. Sekarang melemparkan batu ke tengah kolam. Apa yang
terjadi? Riak, tentu saja.

Bayangkan sebaliknya bahwa kekuatan mengganggu adalah kejutan yang kuat dari teknologi informasi baru dan
sistem memukul masyarakat yang lebih atau kurang istirahat. Tiba-tiba, aktor individu dihadapkan dengan situasi yang
baru sering tidak tercakup oleh aturan lama. lembaga sosial tidak bisa menanggapi semalam untuk ini riak-mungkin
diperlukan waktu bertahun-tahun untuk mengembangkan etiket, harapan, tanggung jawab sosial, sikap politik yang
benar, atau aturan disetujui. lembaga-lembaga politik juga membutuhkan waktu sebelum mengembangkan
undang-undang baru dan sering membutuhkan demonstrasi bahaya nyata sebelum mereka bertindak. Sementara itu,
Anda mungkin harus bertindak. Anda mungkin terpaksa untuk bertindak di wilayah abu-abu hukum.

Kita dapat menggunakan model ini untuk menggambarkan dinamika yang menghubungkan isu-isu
etika, sosial, dan politik. Model ini juga berguna untuk mengidentifikasi dimensi moral yang utama dari
masyarakat informasi, yang memotong di berbagai tingkat tindakan-individu, sosial, dan politik.

LIMA DIMENSI MORAL INFORMASI USIA


Isu-isu etika, sosial, dan politik besar yang diangkat oleh sistem informasi termasuk dimensi moral yang
berikut:
156 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

GAMBAR 4.1 HUBUNGAN ETIS, SOSIAL, DAN


ISU POLITIK DALAM MASYARAKAT INFORMASI

Pengenalan teknologi informasi baru memiliki efek riak, mengangkat isu-isu etika, sosial, dan politik baru yang harus
ditangani pada individu, sosial, dan tingkat politik. Isu-isu ini memiliki lima dimensi moral yang: hak informasi dan
kewajiban, hak milik dan kewajiban, kualitas sistem, kualitas hidup, dan akuntabilitas dan kontrol.

• hak informasi dan kewajiban. Apa hak informasi jangan individu dan organisasi memiliki sehubungan
dengan diri mereka sendiri? Apa yang bisa mereka melindungi?

• P hak Real Property dan kewajiban. Bagaimana hak kekayaan intelektual tradisional dilindungi dalam
masyarakat digital di mana pelacakan dan akuntansi untuk kepemilikan sulit dan mengabaikan hak
milik tersebut sangat mudah?

• Akuntabilitas dan kontrol. Siapa yang bisa dan akan bertanggung jawab dan bertanggung jawab atas kerugian
yang ditanggung informasi dan hak milik individu dan kolektif?

• kualitas sistem. Apa standar data dan sistem mutu yang harus kita menuntut untuk melindungi hak-hak
individu dan keamanan masyarakat?
• Kualitas hidup. nilai-nilai apa yang harus dipertahankan dalam masyarakat-informasi dan
pengetahuan berbasis? lembaga yang harus kita melindungi dari pelanggaran? Yang nilai-nilai
dan praktik budaya yang didukung oleh teknologi informasi baru?

Kami mengeksplorasi dimensi-dimensi moral yang secara rinci dalam Bagian 4.3.

TREN TEKNOLOGI UTAMA YANG RAISE ISU ETIKA

masalah etika panjang didahului teknologi informasi. Namun demikian, teknologi informasi telah
meningkatkan kekhawatiran etis, pajak pengaturan sosial yang ada, dan membuat beberapa hukum
usang atau sangat lumpuh. Ada
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 157

TABEL 4.2 TEKNOLOGI TREN YANG RAISE ISU ETIKA

KECENDERUNGAN DAMPAK

daya komputasi ganda organisasi setiap 18 bulan Lebih tergantung pada sistem komputer untuk operasi kritis. biaya penyimpanan data yang cepat

menurun Organisasi dapat dengan mudah memelihara database rinci pada individu.

kemajuan analisis data Perusahaan dapat menganalisis sejumlah besar data yang dikumpulkan pada individu untuk mengembangkan profil rinci dari

perilaku individu.

jaringan kemajuan Menyalin data dari satu lokasi ke lokasi lain dan mengakses data pribadi dari lokasi terpencil yang jauh lebih mudah.

Dampak pertumbuhan perangkat mobile ponsel individu dapat dilacak tanpa pengguna persetujuan atau pengetahuan.

empat tren teknologi kunci yang bertanggung jawab untuk ini menekankan etika dan mereka dirangkum dalam
Tabel 4.2.
Penggandaan daya komputasi setiap 18 bulan telah memungkinkan bagi sebagian besar organisasi
untuk menggunakan sistem informasi untuk proses produksi inti mereka. Akibatnya, ketergantungan kita
pada sistem dan kerentanan kita untuk kesalahan sistem dan kualitas data yang buruk telah meningkat.
aturan-aturan sosial dan hukum belum disesuaikan dengan ketergantungan ini. Standar untuk
memastikan akurasi dan keandalan sistem informasi (lihat Bab 8) tidak diterima secara universal atau
ditegakkan.

Kemajuan dalam teknik penyimpanan data dan menurun dengan cepat biaya penyimpanan telah
bertanggung jawab untuk database mengalikan pada individu-karyawan, pelanggan, dan pelanggan
potensial-dikelola oleh organisasi swasta dan publik. Kemajuan ini dalam penyimpanan data telah
membuat pelanggaran rutin privasi individu baik murah dan efektif. sistem penyimpanan data yang sangat
besar mampu bekerja dengan terabyte data yang cukup murah untuk perusahaan besar untuk digunakan
dalam mengidentifikasi pelanggan.

Kemajuan dalam teknik analisis data untuk kolam besar data yang tren teknologi lain yang
mempertinggi kekhawatiran etis karena perusahaan dan instansi pemerintah dapat mengetahui informasi
pribadi yang sangat rinci tentang individu. Dengan alat manajemen data kontemporer (lihat Bab 6),
perusahaan dapat merakit dan menggabungkan berbagai potongan informasi tentang Anda yang
tersimpan di komputer jauh lebih mudah daripada di masa lalu.

Pikirkan semua cara Anda menghasilkan informasi komputer tentang pembelian kartu kredit sendiri-,
panggilan telepon, langganan majalah, penyewaan video, pembelian mail-order, catatan perbankan, lokal,
negara bagian, dan catatan pemerintah federal (termasuk pengadilan dan catatan polisi), dan kunjungan ke
situs Web. Mengumpulkan dan ditambang dengan benar, informasi ini dapat mengungkapkan tidak hanya
informasi kredit Anda, tetapi juga kebiasaan Anda mengemudi, selera Anda, asosiasi Anda, apa yang Anda
baca dan menonton, dan kepentingan politik Anda.

Perusahaan dengan produk untuk dijual membeli informasi yang relevan dari sumber-sumber ini untuk
membantu mereka lebih halus menargetkan kampanye pemasaran mereka. Bab 5 dan 10 menggambarkan
bagaimana perusahaan dapat menganalisis kolam besar data dari berbagai sumber untuk cepat mengidentifikasi
pola pembelian dari pelanggan dan menyarankan respon individu. Penggunaan komputer untuk menggabungkan
data dari berbagai sumber dan menciptakan dokumen elektronik dari informasi rinci tentang individu disebut

profiling.
Sebagai contoh, beberapa ribu situs Web yang paling populer memungkinkan DoubleClick (dimiliki
oleh Google), broker iklan internet, untuk melacak
158 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

pembelian kartu kredit dapat


membuat informasi pribadi tersedia
untuk pasar
peneliti, telemarketer, dan
perusahaan direct mail.
Kemajuan teknologi informasi
memfasilitasi invasi privasi.

© Corbis / Alamy

aktivitas pengunjung mereka dalam pertukaran untuk pendapatan dari iklan berdasarkan informasi pengunjung
DoubleClick mengumpulkan. DoubleClick menggunakan informasi ini untuk membuat profil dari setiap pengunjung
online, menambahkan lebih rinci untuk profil sebagai pengunjung mengakses situs DoubleClick terkait. Seiring
waktu, DoubleClick dapat membuat berkas rinci pengeluaran dan komputasi kebiasaan seseorang di Web yang
dijual kepada perusahaan untuk membantu mereka menargetkan iklan Web mereka lebih tepat.

ChoicePoint mengumpulkan data dari polisi, catatan kendaraan kriminal, dan motor, kredit dan sejarah
pekerjaan, alamat saat ini dan sebelumnya, lisensi profesional, dan klaim asuransi untuk merakit dan
memelihara dokumen elektronik pada hampir setiap orang dewasa di Amerika Serikat. Perusahaan
menjual informasi pribadi ini kepada perusahaan dan instansi pemerintah. Permintaan data pribadi begitu
besar bahwa bisnis data yang broker seperti ChoicePoint yang berkembang. Pada tahun 2011, dua
terbesar jaringan kartu kredit, Visa Inc dan MasterCard Inc, berencana untuk menghubungkan informasi
pembelian kartu kredit dengan jaringan sosial konsumen dan informasi lainnya untuk membuat profil
pelanggan yang dapat dijual kepada perusahaan iklan. Pada 2012, Visa akan memproses lebih dari 45
miliar transaksi per tahun dan MasterCard akan memproses lebih dari 23 miliar transaksi. saat ini,

Sebuah teknologi analisis data baru yang disebut yang belum ada hubungan kesadaran (NORA) telah
diberikan baik pemerintah dan sektor swasta bahkan lebih kuat kemampuan profiling. NORA dapat
mengambil informasi tentang orang-orang dari berbagai sumber yang berbeda, seperti aplikasi kerja,
catatan telepon, daftar pelanggan, dan “ingin” daftar, dan berkorelasi hubungan untuk menemukan
koneksi tersembunyi jelas yang mungkin bisa membantu mengidentifikasi penjahat atau teroris (lihat
Gambar 4.2).

NORA teknologi scan data dan ekstrak informasi sebagai data yang dihasilkan sehingga bisa,
misalnya, langsung menemukan seorang pria di sebuah loket tiket maskapai yang berbagi nomor telepon
dengan teroris diketahui sebelumnya bahwa orang papan pesawat terbang. Teknologi ini dianggap
sebagai alat yang berharga untuk keamanan dalam negeri tetapi memiliki implikasi privasi karena dapat
memberikan suatu gambaran rinci tentang kegiatan dan asosiasi dari satu individu.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 159

GAMBAR 4.2 Yang belum ada HUBUNGAN KESADARAN (NORA)

Teknologi NORA dapat mengambil informasi tentang orang-orang dari sumber yang berbeda dan menemukan jelas, hubungan yang belum

ada. Ini mungkin menemukan, misalnya, bahwa pemohon untuk pekerjaan di sebuah saham kasino nomor telepon dengan dikenal kriminal

dan mengeluarkan peringatan kepada manajer perekrutan.

Akhirnya, kemajuan dalam jaringan, termasuk Internet, berjanji untuk mengurangi biaya bergerak dan
mengakses data dalam jumlah besar dan membuka kemungkinan pertambangan kolam besar data dari
jarak jauh menggunakan mesin desktop kecil, memungkinkan invasi privasi pada skala dan dengan presisi
sampai sekarang tak terbayangkan.

4.2 E THICS IN AN saya NFORMASI S OCIETY


Etika merupakan perhatian manusia yang memiliki kebebasan memilih. Etika adalah tentang pilihan
individu: Ketika berhadapan dengan program alternatif tindakan, apa pilihan moral yang benar? Apa saja
fitur utama pilihan etis?

KONSEP DASAR: TANGGUNG JAWAB, AKUNTABILITAS, DAN TANGGUNG


JAWAB
pilihan etis yang keputusan yang dibuat oleh individu yang bertanggung jawab atas konsekuensi dari tindakan
mereka. Tanggung jawab adalah elemen kunci dari tindakan etis. Tanggung jawab berarti bahwa Anda
menerima potensi biaya, tugas, dan kewajiban untuk
160 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

keputusan yang Anda buat. Akuntabilitas adalah fitur dari sistem dan lembaga-lembaga sosial: Ini berarti bahwa
mekanisme di tempat untuk menentukan siapa yang mengambil tindakan yang bertanggung jawab, dan siapa yang
bertanggung jawab. Sistem dan institusi di mana tidak mungkin untuk mencari tahu siapa mengambil tindakan apa
secara inheren mampu analisis etis atau tindakan etis. Kewajiban memperluas konsep tanggung jawab lebih lanjut ke
daerah hukum. Kewajiban adalah fitur dari sistem politik di mana badan hukum adalah di tempat yang memungkinkan
individu untuk memulihkan kerusakan yang dilakukan kepada mereka oleh aktor lain, sistem, atau organisasi. karena
proses adalah fitur terkait masyarakat hukum diatur dan merupakan proses di mana hukum dikenal dan dipahami,
dan ada kemampuan untuk menarik otoritas yang lebih tinggi untuk memastikan bahwa hukum diterapkan dengan
benar.

Konsep-konsep dasar membentuk fondasi dari analisis etika sistem informasi dan orang-orang yang
mengelolanya. Pertama, teknologi informasi disaring melalui lembaga-lembaga sosial, organisasi, dan
individu. Sistem tidak memiliki dampak sendiri. dampak sistem informasi apapun yang ada adalah produk
dari tindakan dan perilaku kelembagaan, organisasi, dan individu. Kedua, tanggung jawab atas
konsekuensi dari teknologi jatuh jelas pada lembaga, organisasi, dan manajer individu yang memilih untuk
menggunakan teknologi. Menggunakan teknologi informasi secara bertanggung jawab secara sosial
berarti bahwa Anda dapat dan akan bertanggung jawab atas konsekuensi dari tindakan Anda. Ketiga,
secara etis, masyarakat politik, individu dan lain-lain dapat memulihkan kerusakan dilakukan untuk
mereka melalui serangkaian hukum yang ditandai dengan proses hukum.

ANALISIS ETIKA
Ketika dihadapkan dengan situasi yang tampaknya untuk menyajikan isu-isu etika, bagaimana Anda harus
menganalisis itu? mengikuti proses lima langkah akan membantu:

1. Mengidentifikasi dan menggambarkan fakta-fakta dengan jelas. Cari tahu siapa yang melakukan apa kepada siapa, dan

di mana, kapan, dan bagaimana. Dalam banyak kasus, Anda akan terkejut dengan kesalahan dalam fakta-fakta yang
dilaporkan, dan sering Anda akan menemukan bahwa hanya mendapatkan fakta yang benar membantu menentukan
solusi. Hal ini juga membantu untuk mendapatkan pihak lawan yang terlibat dalam dilema etika setuju pada fakta-fakta.

2. Mendefinisikan konflik atau dilema dan mengidentifikasi nilai-nilai yang lebih tinggi-order yang terlibat. Etis,
sosial, dan isu-isu politik selalu referensi nilai yang lebih tinggi. Para pihak yang bersengketa semua mengaku
akan mengejar nilai yang lebih tinggi (misalnya, kebebasan, privasi, perlindungan hak milik, dan sistem
perusahaan bebas). Biasanya, masalah etika melibatkan dilema: dua program bertentangan tindakan yang
mendukung nilai-nilai berharga. Sebagai contoh, studi kasus bab berakhir menggambarkan dua nilai bersaing:
kebutuhan untuk meningkatkan pelayanan kesehatan pencatatan dan kebutuhan untuk melindungi privasi
individu.

3. Mengidentifikasi para pemangku kepentingan. Setiap masalah etika, sosial, dan politik memiliki stakehold-
ers: pemain dalam permainan yang memiliki kepentingan dalam hasilnya, yang telah berinvestasi di situasi,
dan biasanya yang memiliki pendapat vokal. Cari tahu identitas kelompok-kelompok ini dan apa yang mereka
inginkan. Hal ini akan berguna nantinya ketika merancang solusi.

4. Mengidentifikasi pilihan yang Anda cukup dapat mengambil. Anda mungkin menemukan bahwa tidak ada

Pilihan memenuhi semua kepentingan yang terlibat, tapi itu beberapa pilihan melakukan pekerjaan yang lebih baik daripada yang lain.
Kadang-kadang tiba di solusi yang baik atau etika mungkin tidak selalu menjadi balancing konsekuensi kepada pemangku
kepentingan.

5. Identifikasi potensi konsekuensi dari pilihan Anda. Beberapa pilihan mungkin etis
benar tetapi bencana dari sudut pandang lain. Pilihan lain dapat bekerja dalam satu contoh tapi tidak dalam kasus serupa
lainnya. Selalu bertanya pada diri sendiri, “Bagaimana jika saya memilih opsi ini secara konsisten dari waktu ke waktu?”
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 161

CALON PRINSIP ETIS


Setelah analisis Anda selesai, apa yang etis prinsip-prinsip atau aturan yang harus Anda gunakan untuk membuat keputusan?
Apa nilai yang lebih tinggi-order harus memberitahu penilaian Anda? Meskipun Anda adalah satu-satunya yang dapat
memutuskan mana di antara banyak prinsip-prinsip etika Anda akan mengikuti, dan bagaimana Anda akan memprioritaskan
mereka, akan sangat membantu untuk mempertimbangkan beberapa prinsip-prinsip etika dengan akar yang dalam di banyak
budaya yang telah bertahan sepanjang sejarah:

1. Apakah kepada orang lain seperti Anda ingin mereka lakukan kepada Anda (yang Peraturan Emas).

Menempatkan diri Anda ke tempat lain, dan berpikir untuk diri sendiri sebagai objek keputusan, dapat membantu
Anda berpikir tentang keadilan dalam pengambilan keputusan.

2. Jika tindakan tidak tepat untuk semua orang untuk mengambil, itu tidak benar bagi siapa saja
(Immanuel Kant Imperatif Kategoris). Tanyakan pada diri sendiri, “Jika setiap orang melakukan ini, bisa organisasi,
atau masyarakat, bertahan hidup?”

3. Jika tindakan tidak dapat diambil berulang kali, itu tidak benar untuk mengambil sama sekali
(Aturan Descartes' perubahan). Ini adalah aturan licin-lereng: Suatu tindakan dapat membawa perubahan kecil sekarang
yang dapat diterima, tetapi jika diulang, itu akan membawa perubahan yang tidak dapat diterima dalam jangka panjang.
Dalam bahasa sehari-hari, mungkin akan dinyatakan sebagai “sekali mulai menyusuri jalan yang licin, Anda mungkin tidak
bisa berhenti.”

4. Ambil tindakan yang mencapai nilai yang lebih tinggi atau lebih besar ( berfaedah
Prinsip). Aturan ini mengasumsikan Anda dapat memprioritaskan nilai-nilai dalam urutan peringkat dan
memahami konsekuensi dari berbagai kursus tindakan.

5. Ambil tindakan yang menghasilkan kerugian setidaknya atau biaya paling potensial ( Risiko
Keengganan Prinsip). Beberapa tindakan memiliki biaya kegagalan yang sangat tinggi dari probabilitas yang sangat
rendah (misalnya, membangun fasilitas pembangkit nuklir di daerah perkotaan) atau biaya kegagalan yang sangat
tinggi dari probabilitas moderat (ngebut dan mobil kecelakaan). Hindari tindakan-kegagalan-biaya tinggi ini, membayar
perhatian yang lebih besar-kegagalan-biaya tinggi potensi sedang sampai probabilitas tinggi.

6. Asumsikan bahwa hampir semua benda berwujud dan tidak berwujud yang dimiliki oleh orang lain kecuali ada
deklarasi tertentu sebaliknya. (Ini adalah etis “tidak ada makan siang gratis” aturan.) Jika sesuatu yang orang lain
telah menciptakan berguna untuk Anda, itu memiliki nilai, dan Anda harus mengasumsikan pencipta ingin kompensasi
untuk pekerjaan ini. Tindakan yang tidak mudah melewati aturan-aturan ini layak perhatian dan banyak hati-hati.
Munculnya perilaku yang tidak etis dapat melakukan sebanyak merugikan Anda dan perusahaan Anda sebagai
perilaku tidak etis yang sebenarnya.

KODE ETIK PROFESI


Ketika kelompok orang mengaku menjadi profesional, mereka mengambil hak istimewa dan kewajiban
karena klaim khusus mereka untuk pengetahuan, kebijaksanaan, dan rasa hormat. kode etik profesional
yang diumumkan oleh asosiasi profesi, seperti Asosiasi Medis Amerika (AMA), American Bar Association
(ABA), Asosiasi Teknologi Informasi Professionals (AITP), dan Association for Computing Machinery
(ACM). Kelompok-kelompok profesional bertanggung jawab untuk pengaturan parsial profesi mereka
dengan menentukan kualifikasi pintu masuk dan kompetensi. Kode etik adalah janji-janji oleh profesi untuk
mengatur diri mereka sendiri untuk kepentingan umum masyarakat. Misalnya, menghindari merugikan
orang lain, menghormati hak milik (termasuk kekayaan intelektual),
162 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

BEBERAPA DUNIA nyata DILEMA ETIKA


sistem informasi telah menciptakan dilema etika baru di mana satu set kepentingan diadu lain. Misalnya,
banyak perusahaan telepon besar di Amerika Serikat menggunakan teknologi informasi untuk mengurangi
ukuran dari tenaga kerja mereka. perangkat lunak pengenalan suara mengurangi kebutuhan untuk
operator manusia dengan memungkinkan komputer untuk mengenali respon pelanggan terhadap
serangkaian pertanyaan komputerisasi. Banyak perusahaan memantau apa karyawan mereka lakukan di
Internet untuk mencegah mereka dari membuang-buang sumber daya perusahaan pada kegiatan
non-bisnis. Facebook memonitor pelanggan dan kemudian menjual informasi kepada pengiklan dan
pengembang aplikasi (lihat studi kasus chapterending).

Dalam setiap contoh, Anda dapat menemukan bersaing nilai-nilai di tempat kerja, dengan kelompok-kelompok berbaris di
kedua sisi perdebatan. Sebuah perusahaan mungkin berpendapat, misalnya, bahwa ia memiliki hak untuk menggunakan
sistem informasi untuk meningkatkan produktivitas dan mengurangi jumlah tenaga kerja untuk biaya yang lebih rendah dan
bertahan dalam bisnis. Karyawan tergeser oleh sistem informasi mungkin berpendapat bahwa pengusaha memiliki tanggung
jawab untuk kesejahteraan mereka. Pemilik usaha mungkin merasa berkewajiban untuk memonitor e-mail karyawan dan
penggunaan internet untuk meminimalkan saluran air pada produktivitas. Karyawan mungkin percaya bahwa mereka harus
dapat menggunakan Internet untuk tugas-tugas pribadi singkat di tempat telepon. Sebuah analisis penutupan fakta
kadang-kadang dapat menghasilkan solusi dikompromikan yang memberikan setiap sisi “setengah roti.” Cobalah untuk
menerapkan beberapa prinsip-prinsip analisis etis dijelaskan untuk masing-masing kasus. Apa hal yang benar untuk
dilakukan?

4.3 T DIA M LISAN D IMENSIONS OF saya NFORMASI


S ystems
Pada bagian ini, kita melihat lebih dekat pada lima dimensi moral sistem informasi pertama kali dijelaskan
pada Gambar 4.1. Di masing-masing dimensi, kami mengidentifikasi tingkat etika, sosial, dan politik dari
analisis dan menggunakan contoh-contoh nyata untuk menggambarkan nilai-nilai yang terlibat, stakeholder,
dan pilihan yang dipilih.

HAK INFORMASI: PRIVASI DAN KEBEBASAN DI INTERNET USIA

Pribadi adalah klaim individu dibiarkan sendiri, bebas dari pengawasan atau interferensi dari individu lain
atau organisasi, termasuk negara. Klaim untuk privasi juga terlibat di tempat kerja: Jutaan karyawan
tunduk pada bentuk-bentuk elektronik dan lainnya dari pengawasan berteknologi tinggi. teknologi
informasi dan sistem mengancam klaim individu untuk privasi dengan membuat pelanggaran privasi
murah, menguntungkan, dan efektif.

Klaim privasi dilindungi di AS, Kanada, dan konstitusi Jerman di berbagai cara yang berbeda dan di
negara-negara lain melalui berbagai undang-undang. Di Amerika Serikat, klaim untuk privasi dilindungi
terutama oleh jaminan Amandemen Pertama kebebasan berbicara dan berserikat, perlindungan
Perubahan Keempat terhadap pencarian tidak masuk akal dan penyitaan dokumen pribadi seseorang
atau rumah, dan jaminan proses hukum.

Tabel 4.3 menggambarkan utama Federal ketetapan AS yang ditetapkan kondisi untuk menangani
informasi tentang individu di berbagai bidang seperti pelaporan kredit, pendidikan, catatan keuangan,
catatan koran, dan komunikasi elektronik. Privacy Act tahun 1974 telah menjadi yang paling penting dari
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 163

TABEL 4.3 HUKUM PRIVASI FEDERAL DI AMERIKA SERIKAT

UMUM HUKUM PRIVASI FEDERAL HUKUM PRIVASI MEMPENGARUHI LEMBAGA SWASTA

Kebebasan Informasi Act of 1966 sebagai Diubah (5 USC 552) Fair Credit Reporting Act of 1970

Privacy Act tahun 1974 sebagai Diubah (5 USC 552a) Hak Pendidikan Keluarga dan Privacy Act tahun 1974

Komunikasi Elektronik Privacy Act of 1986 Hak untuk Privacy Act Keuangan 1978

Pencocokan komputer dan Perlindungan Privacy Act of 1988 Perlindungan Privacy Act of 1980

Act of 1987 Keamanan Komputer Kebijakan kabel Communications Act of 1984

Federal Manajer Keuangan Integritas Act of 1982 Komunikasi Elektronik Privacy Act of 1986

Pengemudi Perlindungan Privacy Act of 1994 Perlindungan Video Privacy Act of 1988

Undang-Undang E-Government 2002 Asuransi Kesehatan Portabilitas dan Akuntabilitas Act of 1996 (HIPAA)

Anak Perlindungan Privasi Online Act (COPPA) tahun 1998 Undang-Undang

Modernisasi Keuangan (Gramm-Leach-Bliley Act) tahun 1999

hukum-hukum ini, yang mengatur pemerintah federal pengumpulan, penggunaan, dan pengungkapan informasi.
Saat ini, sebagian undang-undang privasi federal AS hanya berlaku untuk pemerintah federal dan mengatur
daerah sangat sedikit dari sektor swasta.
Kebanyakan hukum privasi Amerika dan Eropa didasarkan pada rezim yang disebut Praktek
Informasi Adil (FIP) pertama dituangkan dalam laporan tertulis pada tahun 1973 oleh sebuah komite
penasihat pemerintah federal dan diperbarui baru-baru ini pada tahun 2010 untuk memperhitungkan
teknologi privasi-menyerang baru (FTC, 2010; Departemen Kesehatan, Pendidikan, dan Kesejahteraan,
1973). FIP adalah seperangkat prinsip-prinsip yang mengatur pengumpulan dan penggunaan informasi
tentang individu. prinsip FIP didasarkan pada gagasan tentang mutualitas kepentingan antara pemegang
rekor dan individu. individu memiliki minat dalam melakukan transaksi, dan merekam penjaga-biasanya
bisnis atau instansi pemerintah-memerlukan informasi tentang individu untuk mendukung transaksi.
Setelah informasi dikumpulkan, individu mempertahankan minat dalam catatan, dan catatan tidak boleh
digunakan untuk mendukung kegiatan lain tanpa persetujuan individu. Pada tahun 1998, FTC disajikan
kembali dan memperpanjang FIP asli untuk menyediakan pedoman untuk melindungi privasi online. Tabel
4.4 menjelaskan prinsip-prinsip FTC Informasi Adil Praktek.

TABEL 4.4 FEDERAL TRADE KOMISI INFORMASI FAIR PRINSIP PRAKTEK

1. Pemberitahuan / Kesadaran (prinsip inti). situs web harus mengungkapkan praktek informasi mereka sebelum mengumpulkan data. Termasuk identifikasi kolektor; menggunakan data; penerima

data lainnya; Sifat koleksi (aktif / tidak aktif); Status sukarela atau wajib; konsekuensi dari penolakan; dan langkah-langkah yang diambil untuk melindungi kerahasiaan, integritas, dan kualitas

data.

2. Pilihan / persetujuan (prinsip inti). Harus ada rezim pilihan di tempat yang memungkinkan konsumen untuk memilih bagaimana informasi mereka akan digunakan untuk tujuan sekunder

selain mendukung transaksi, termasuk penggunaan internal dan transfer ke pihak ketiga.

3. Akses / partisipasi. Konsumen harus mampu meninjau dan kontes akurasi dan kelengkapan data yang dikumpulkan tentang mereka dalam, proses murah tepat waktu.

4. Keamanan. pengumpul data harus mengambil langkah-langkah yang bertanggung jawab untuk memastikan bahwa informasi konsumen akurat dan aman dari penggunaan yang tidak sah.

5. Pelaksanaan. Harus ada di tempat mekanisme untuk menegakkan prinsip-prinsip FIP. Hal ini dapat melibatkan self-regulation, undang-undang memberikan konsumen solusi hukum untuk

pelanggaran, atau undang-undang federal dan peraturan.


164 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

Prinsip-prinsip FIP FTC yang digunakan sebagai pedoman untuk mendorong perubahan undang-undang
privasi. Pada bulan Juli 1998, Kongres AS melewati Anak Perlindungan Privasi Online Act (COPPA),
membutuhkan situs Web untuk mendapatkan izin orang tua sebelum mengumpulkan informasi tentang anak-anak
di bawah usia 13. FTC telah merekomendasikan peraturan tambahan untuk melindungi privasi konsumen online
di jaringan iklan bahwa catatan mengumpulkan aktivitas Web konsumen untuk mengembangkan profil rinci, yang
kemudian digunakan oleh perusahaan lain untuk menargetkan iklan secara online. Pada tahun 2010, FTC
menambahkan tiga praktek untuk kerangka kerja untuk privasi. Perusahaan harus mengadopsi “privasi dengan
desain,” produk dan layanan yang melindungi privasi bangunan. Perusahaan harus meningkatkan transparansi
praktik data mereka. Dan perusahaan harus memerlukan persetujuan konsumen dan memberikan pilihan yang
jelas untuk memilih keluar dari skema pengumpulan data (FTC, 2010). undang-undang privasi internet diusulkan
lainnya berfokus pada melindungi penggunaan online nomor identifikasi pribadi, seperti nomor jaminan sosial;
melindungi informasi pribadi yang dikumpulkan di Internet yang berkaitan dengan individu yang tidak tercakup
oleh COPPA; dan membatasi penggunaan data mining untuk keamanan dalam negeri.

Awal tahun 2009 dan terus berlanjut sampai 2012, FTC diperpanjang doktrin FIP untuk mengatasi masalah perilaku penargetan. FTC

diadakan dengar pendapat untuk membahas program untuk prinsip-prinsip industri sukarela untuk mengatur perilaku penargetan. Kelompok

perdagangan iklan online Network Advertising Initiative (dibahas kemudian dalam bagian ini), diterbitkan prinsip self regulatory sendiri yang

sebagian besar setuju dengan FTC. Namun demikian, pemerintah, kelompok privasi, dan industri iklan online masih berselisih lebih dari dua

masalah. pendukung privasi ingin kedua kebijakan opt-in di semua situs dan nasional Jangan Lacak daftar. Industri ini menentang gerakan ini

dan terus bersikeras kemampuan opt-out menjadi satu-satunya cara untuk menghindari pelacakan. Pada Mei 2011, Senator Jay Rockefeller

D. (D-WV), Ketua Senat Commerce Subkomite tentang Perlindungan Konsumen, Keamanan Produk, dan Asuransi, diadakan dengar

pendapat untuk membahas masalah privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi

konsumen di pasar mobile. Rockefeller mendukung Do-Not-Track online Act of 2011, yang mengharuskan perusahaan untuk

memberitahukan konsumen mereka sedang dilacak dan memungkinkan konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011).

Namun demikian, ada konsensus di antara semua pihak bahwa transparansi yang lebih besar dan kontrol pengguna (terutama membuat

opt-out dari pelacakan pilihan default) diperlukan untuk menangani pelacakan perilaku. diadakan dengar pendapat untuk membahas masalah

privasi konsumen dan untuk mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar mobile.

Rockefeller mendukung Do-Not-Track online Act of 2011, yang mengharuskan perusahaan untuk memberitahukan konsumen mereka sedang

dilacak dan memungkinkan konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011). Namun demikian, ada konsensus di antara

semua pihak bahwa transparansi yang lebih besar dan kontrol pengguna (terutama membuat opt-out dari pelacakan pilihan default)

diperlukan untuk menangani pelacakan perilaku. diadakan dengar pendapat untuk membahas masalah privasi konsumen dan untuk

mengeksplorasi kemungkinan peran pemerintah federal dalam melindungi konsumen di pasar mobile. Rockefeller mendukung Do-Not-Track

online Act of 2011, yang mengharuskan perusahaan untuk memberitahukan konsumen mereka sedang dilacak dan memungkinkan

konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011). Namun demikian, ada konsensus di antara semua pihak bahwa transparansi yang lebih besar dan ko

perlindungan privasi juga telah ditambahkan ke hukum baru-baru ini deregulasi jasa keuangan dan
menjaga pemeliharaan dan transmisi informasi kesehatan tentang individu. Gramm-Leach-Bliley Act of
1999, yang mencabut pembatasan sebelumnya pada afiliasi antara bank-bank, perusahaan sekuritas, dan
perusahaan asuransi, termasuk perlindungan privasi untuk konsumen jasa keuangan. Semua lembaga
keuangan diwajibkan untuk mengungkapkan kebijakan dan praktek mereka untuk melindungi privasi
informasi pribadi non publik dan untuk memungkinkan pelanggan untuk memilih keluar dari berbagi
informasi perjanjian dengan pihak ketiga nonaffiliated.

Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA) tahun 1996, yang mulai berlaku pada
tanggal 14 April 2003, termasuk perlindungan privasi untuk catatan medis. Hukum memberikan akses pasien ke
catatan medis pribadi mereka dipelihara oleh penyedia layanan kesehatan, rumah sakit, dan asuransi
kesehatan, dan hak untuk mengotorisasi bagaimana informasi yang dilindungi tentang diri mereka sendiri dapat
digunakan atau diungkapkan. Dokter, rumah sakit, dan penyedia perawatan kesehatan lainnya harus
membatasi pengungkapan informasi pribadi tentang pasien dengan jumlah minimum yang diperlukan untuk
mencapai tujuan tertentu.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 165

Eropa Di rect i ve pada Lindungi ion data


Di Eropa, perlindungan privasi jauh lebih ketat daripada di Amerika Serikat. Berbeda dengan Amerika
Serikat, negara-negara Eropa tidak memungkinkan perusahaan untuk menggunakan informasi pribadi
tanpa persetujuan konsumen. Di bulan Oktober
25, 1998, Directive Komisi Eropa tentang Perlindungan Data mulai berlaku, memperluas perlindungan privasi di Uni
Eropa (UE) negara. direktif mengharuskan perusahaan untuk menginformasikan orang-orang ketika mereka
mengumpulkan informasi tentang mereka dan mengungkapkan bagaimana akan disimpan dan digunakan. Pelanggan
harus memberikan persetujuan mereka sebelum perusahaan secara hukum dapat menggunakan data tentang mereka,
dan mereka memiliki hak untuk mengakses informasi itu, memperbaikinya, dan meminta agar tidak ada data lebih lanjut
dikumpulkan. Penjelasan dan persetujuan dapat didefinisikan sebagai persetujuan yang diberikan dengan pengetahuan
tentang semua fakta yang diperlukan untuk membuat keputusan yang rasional. negara-negara anggota Uni Eropa harus
menerjemahkan prinsip-prinsip ini ke dalam hukum mereka sendiri dan tidak dapat mentransfer data pribadi ke
negara-negara, seperti Amerika Serikat, yang tidak memiliki peraturan perlindungan privasi yang sama. Pada tahun
2009, Parlemen Eropa melewati aturan baru yang mengatur penggunaan cookie pihak ketiga untuk tujuan pelacakan
perilaku. Aturan-aturan baru yang diterapkan pada Mei 2011 dan mengharuskan pengunjung situs Web harus
memberikan persetujuan eksplisit untuk dilacak oleh cookie. situs web akan diminta untuk memiliki peringatan yang
sangat terlihat pada halaman mereka jika cookie pihak ketiga yang digunakan (Parlemen Eropa, 2009).

Pada bulan Januari 2012, Uni Eropa mengeluarkan perubahan yang diusulkan signifikan untuk aturan
perlindungan data, overhaul pertama sejak tahun 1995 (Komisi Eropa, 2012). Aturan baru akan berlaku untuk
semua perusahaan yang menyediakan jasa di Eropa, dan mewajibkan perusahaan internet seperti Amazon,
Facebook, Apple, Google, dan lain-lain untuk memperoleh persetujuan eksplisit dari konsumen tentang
penggunaan data pribadi mereka, menghapus informasi atas permintaan pengguna (berdasarkan pada “hak
untuk dilupakan”), dan menyimpan informasi hanya selama mutlak diperlukan. Aturan yang diusulkan
memberikan denda hingga 2% dari pendapatan kotor tahunan perusahaan menyinggung. Dalam kasus Google,
misalnya, dengan pendapatan tahunan sebesar $ 38 miliar, denda maksimal akan mencapai $ 760 juta.
Persyaratan untuk izin pengguna termasuk penggunaan cookies dan super cookies digunakan untuk tujuan
pelacakan di seluruh Web (cookie pihak ketiga), dan bukan untuk cookie digunakan di situs Web. Seperti
kerangka yang diusulkan FTC, aturan baru yang diusulkan Uni Eropa memiliki penekanan kuat pada mengatur
pelacakan, menegakkan transparansi, membatasi periode retensi data, dan memperoleh izin pengguna.

Bekerja dengan Komisi Eropa, Departemen Perdagangan AS mengembangkan kerangka pelabuhan yang
aman bagi perusahaan-perusahaan AS. SEBUAH pelabuhan yang aman adalah swasta, kebijakan dan penegakan
mekanisme pengaturan diri yang memenuhi tujuan regulator pemerintah dan undang-undang tetapi tidak
melibatkan peraturan atau penegakan pemerintah. bisnis AS akan diizinkan untuk menggunakan data pribadi dari
negara-negara Uni Eropa jika mereka mengembangkan kebijakan perlindungan privasi yang memenuhi standar Uni
Eropa. Penegakan akan terjadi di Amerika Serikat menggunakan self-kebijakan, peraturan, dan penegakan
pemerintah ketetapan perdagangan yang adil.

Enges internet Cha ll untuk Pr i Vacy


Teknologi internet telah menimbulkan tantangan baru bagi perlindungan privasi individu. Informasi yang
dikirim melalui jaringan yang luas ini jaringan dapat melewati banyak sistem komputer yang berbeda
sebelum mencapai tujuan akhir. Masing-masing sistem yang mampu pemantauan, menangkap, dan
menyimpan komunikasi yang melewatinya.

situs web melacak penelusuran yang telah dilakukan, situs web dan halaman web yang dikunjungi,
konten online seseorang telah diakses, dan barang-barang yang orang telah diperiksa atau dibeli melalui
Web apa. Ini pemantauan dan pelacakan
166 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

pengunjung situs Web terjadi di latar belakang tanpa sepengetahuan pengunjung. Hal ini dilakukan tidak
hanya oleh situs Web individu tetapi oleh jaringan iklan seperti Microsoft Advertising, Yahoo, dan
DoubleClick yang mampu melacak perilaku browsing pribadi di ribuan situs Web. Kedua penerbit situs
Web dan industri periklanan membela pelacakan individu di seluruh Web karena hal itu memungkinkan
iklan yang lebih relevan untuk ditargetkan untuk pengguna, dan membayar untuk biaya penerbitan situs
Web. Dalam hal ini, itu seperti siaran televisi: konten yang didukung pengiklan yang bebas kepada
pengguna. Permintaan komersial untuk informasi pribadi ini hampir tak pernah puas.

Kue adalah file teks kecil yang disimpan pada hard drive komputer ketika pengguna mengunjungi situs Web.
Cookies mengidentifikasi kunjungan software browser Web dan melacak pengunjung ke situs Web. Ketika
pengunjung kembali ke situs yang telah disimpan cookie, perangkat lunak situs Web akan mencari komputer
pengunjung, menemukan cookie, dan tahu apa yang orang itu telah dilakukan di masa lalu. Hal ini juga dapat
memperbarui cookie, tergantung pada aktivitas selama kunjungan. Dengan cara ini, situs dapat menyesuaikan konten
untuk kepentingan masing-masing pengunjung. Misalnya, jika Anda membeli buku di Amazon.com dan kembali lagi
nanti dari browser yang sama, situs akan menyambut Anda dengan nama dan merekomendasikan buku-buku lain
yang menarik berdasarkan pembelian masa lalu Anda. DoubleClick, dijelaskan sebelumnya dalam bab ini,
menggunakan cookies untuk membangun berkas dengan rincian pembelian online dan untuk memeriksa perilaku
pengunjung situs Web. Gambar 4.3 menggambarkan bagaimana cookie bekerja.

situs web menggunakan teknologi cookie tidak bisa langsung mendapatkan nama dan alamat pengunjung.
Namun, jika seseorang telah terdaftar di situs, informasi yang dapat dikombinasikan dengan data cookie untuk
mengidentifikasi pengunjung. pemilik situs web juga dapat menggabungkan data yang mereka telah dikumpulkan
dari cookie dan alat situs web monitoring lain dengan data pribadi dari sumber lain, seperti data offline yang
dikumpulkan dari survei atau kertas pembelian katalog, untuk mengembangkan profil yang sangat rinci dari
pengunjung mereka.

Sekarang ada lebih alat halus dan diam-diam untuk pengawasan dari pengguna internet. Jadi yang
disebut “super cookies” atau Flash cookies tidak dapat dengan mudah

GAMBAR 4.3 BAGAIMANA COOKIES MENGIDENTIFIKASI PENGUNJUNG WEB

Cookie ditulis oleh situs Web pada hard drive pengunjung. Ketika pengunjung kembali ke situs Web, server Web permintaan nomor ID

dari cookie dan menggunakannya untuk mengakses data yang disimpan oleh server pada pengunjung itu. Situs Web kemudian dapat

menggunakan data ini untuk menampilkan informasi pribadi.


Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 167

dihapus dan dapat diinstal setiap kali seseorang klik pada video Flash. Ini disebut “Local Shared Object” file
yang digunakan oleh Flash untuk memutar video dan diletakkan di komputer pengguna tanpa persetujuan
mereka. Pemasar menggunakan beacon Web sebagai alat lain untuk memantau perilaku online. web beacon, disebut
juga bug web ( atau hanya “pelacakan file”), adalah program perangkat lunak kecil yang mencatat clickstream
online pengguna dan melaporkan data ini kembali ke siapa pun yang memiliki file pelacakan tak terlihat
tertanam dalam pesan e-mail dan halaman Web yang dirancang untuk memantau perilaku pengguna
mengunjungi situs Web atau mengirim e-mail. Web beacon ditempatkan di situs web populer oleh perusahaan
pihak ketiga yang membayar situs web biaya untuk akses ke audiens mereka. Jadi bagaimana umum adalah
pelacakan Web? Dalam serangkaian pathbreaking dari artikel di Wall Street Journal pada tahun 2010 dan 2011,
peneliti memeriksa file pelacakan pada 50 situs paling populer Web AS. Apa yang mereka temukan
mengungkapkan sistem pengawasan yang sangat luas. Pada 50 situs, mereka menemukan 3.180 file
pelacakan diinstal pada komputer pengunjung. Hanya satu situs, Wikipedia, tidak file pelacakan. Beberapa
situs populer seperti kamus. com, MSN, dan Comcast, menginstal lebih dari 100 file pelacakan! Dua-pertiga
dari file pelacakan berasal dari 131 perusahaan yang bisnis utamanya adalah mengidentifikasi dan melacak
pengguna internet untuk membuat profil konsumen yang bisa dijual ke perusahaan periklanan mencari jenis
spesifik pelanggan. Pelacak terbesar adalah Google, Microsoft, dan Quantcast, semuanya berada dalam
bisnis penjualan iklan untuk perusahaan periklanan dan pemasar. Sebuah studi follow-up pada tahun 2012
menemukan situasi telah memburuk: pelacakan pada 50 situs yang paling populer telah meningkat hampir
lima kali lipat! Penyebab: Pertumbuhan lelang iklan online di mana pengiklan membeli data tentang perilaku
browsing Web pengguna.

Lain spyware diam-diam dapat menginstal sendiri pada komputer pengguna Internet dengan membonceng
aplikasi yang lebih besar. Setelah terinstal, spyware panggilan keluar ke situs Web untuk mengirim iklan banner
dan materi yang tidak diinginkan lainnya kepada pengguna, dan dapat melaporkan gerakan pengguna di Internet
ke komputer lain. Informasi lebih lanjut tersedia tentang perangkat lunak mengganggu dalam Bab 8.

Sekitar 75 persen dari pengguna internet global menggunakan Google Search dan layanan Google
lainnya, membuat Google kolektor terbesar di dunia data pengguna secara online. Apapun Google lakukan
dengan data yang memiliki dampak yang besar terhadap privasi online. Kebanyakan ahli percaya bahwa
Google memiliki koleksi terbesar dari informasi pribadi dalam data dunia-lebih pada lebih banyak orang
daripada lembaga pemerintah. Pesaing terdekat adalah Facebook.

Setelah Google mengakuisisi jaringan periklanan DoubleClick pada tahun 2007, Google telah menggunakan
penargetan perilaku untuk membantu menampilkan iklan yang lebih relevan berdasarkan aktivitas pencarian pengguna
dan untuk menargetkan individu-individu ketika mereka bergerak dari satu situs ke situs lain untuk menunjukkan kepada
mereka display atau banner iklan . Google memungkinkan perangkat lunak pelacakan pada halaman pencarian, dan
menggunakan DoubleClick, ia mampu melacak pengguna di Internet. Salah satu program yang memungkinkan
pengiklan untuk menargetkan iklan berdasarkan sejarah pencarian pengguna Google, bersama dengan informasi lain
dikirim pengguna ke Google seperti usia, demografi, wilayah, dan kegiatan Web lainnya (seperti blogging). Program
Google AdSense memungkinkan Google untuk membantu pengiklan pilih kata kunci dan iklan desain untuk berbagai
segmen pasar berdasarkan sejarah pencarian, seperti membantu situs Web pakaian membuat dan iklan tes ditargetkan
pada perempuan remaja. Sebuah penelitian baru menemukan bahwa 88 persen dari 400.000 situs Web memiliki
setidaknya satu bug pelacakan Google.

Google juga telah memindai isi pesan yang diterima oleh pengguna layanan berbasis web gratisnya
e-mail yang disebut Gmail. Iklan yang dilihat pengguna saat membaca e-mail mereka terkait dengan
subyek pesan-pesan ini. Profil dikembangkan pada pengguna individu berdasarkan isi dalam e-mail
mereka. Google sekarang
168 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

menampilkan iklan bertarget di YouTube dan aplikasi mobile Google, dan jaringan iklan DoubleClick yang
menyajikan iklan banner yang ditargetkan.
Amerika Serikat telah memungkinkan bisnis untuk mengumpulkan informasi transaksi yang dihasilkan
di pasar dan kemudian menggunakan informasi untuk tujuan pemasaran lainnya tanpa memperoleh
persetujuan dari individu yang informasi sedang digunakan. Sebuah opt-out model informed consent
memungkinkan pengumpulan informasi pribadi sampai konsumen secara khusus meminta agar data tidak
dikumpulkan. pendukung privasi ingin melihat penggunaan yang lebih luas dari memilih di model informed
consent di mana bisnis dilarang mengumpulkan informasi pribadi kecuali konsumen secara khusus
mengambil tindakan untuk menyetujui pengumpulan informasi dan penggunaan. Di sini, pilihan default
ada kumpulan informasi pengguna.

Industri online telah disukai regulasi diri dengan undang-undang privasi untuk melindungi konsumen.
Industri periklanan online membentuk Aliansi Privasi Online untuk mendorong regulasi diri untuk
mengembangkan seperangkat pedoman privasi bagi para anggotanya. Kelompok ini mempromosikan
penggunaan segel online, seperti yang dari TRUSTe, sertifikasi situs Web mengikuti prinsip privasi
tertentu. Anggota industri jaringan periklanan, termasuk DoubleClick Google, telah menciptakan sebuah
asosiasi industri tambahan yang disebut Network Advertising Initiative (NAI) untuk mengembangkan
kebijakan privasi sendiri untuk membantu konsumen memilih keluar dari program jaringan periklanan dan
memberikan konsumen ganti rugi dari pelanggaran.

perusahaan individual seperti Microsoft, Mozilla Foundation, Yahoo, dan Google baru-baru ini mengadopsi
kebijakan sendiri dalam upaya untuk mengatasi kekhawatiran masyarakat tentang pelacakan orang online.
Microsoft telah berjanji untuk kapal browser Internet Explorer 10 Web-nya baru dengan pilihan opt-out sebagai
default pada tahun 2012. AOL membentuk kebijakan opt-out yang memungkinkan pengguna situs untuk tidak
dilacak. Yahoo mengikuti pedoman NAI dan juga memungkinkan opt-out untuk pelacakan dan Web beacon (Web
bug). Google telah mengurangi waktu retensi untuk melacak data.

Secara umum, sebagian besar bisnis internet melakukan sedikit untuk melindungi privasi pelanggan mereka,
dan konsumen tidak melakukan sebanyak yang mereka seharusnya untuk melindungi diri mereka sendiri. Untuk
situs Web komersial yang bergantung pada iklan untuk mendukung diri mereka sendiri, sebagian besar pendapatan
berasal dari penjualan informasi pelanggan. Perusahaan yang posting kebijakan privasi di situs Web mereka,
sekitar setengah tidak memantau situs mereka untuk memastikan mereka mematuhi kebijakan ini. Sebagian besar
pelanggan online mengklaim mereka prihatin tentang privasi online, tapi kurang dari setengah membaca
pernyataan privasi di situs Web. Secara umum, kebijakan situs Web privasi memerlukan gelar sarjana hukum untuk
memahami dan ambigu tentang istilah kunci (Laudon dan Traver, 2013).

Dalam salah satu studi yang lebih mendalam dari sikap konsumen terhadap privasi Internet,
sekelompok mahasiswa Berkeley melakukan survei pengguna online, dan keluhan diajukan dengan FTC
melibatkan isu-isu privasi. Berikut adalah beberapa hasil mereka: orang merasa mereka tidak memiliki
kontrol atas informasi yang dikumpulkan tentang mereka, dan mereka tidak tahu siapa yang mengeluh
kepada. situs web mengumpulkan semua informasi ini, tapi jangan biarkan pengguna memiliki akses,
kebijakan situs web tidak jelas, dan mereka berbagi data dengan “afiliasi” tetapi tidak pernah
mengidentifikasi siapa afiliasi dan berapa banyak ada. Web bug pelacak di mana-mana dan pengguna
tidak diberitahu pelacak di halaman pengguna mengunjungi. Hasil penelitian ini dan lain-lain menunjukkan
bahwa konsumen tidak mengatakan “Ambil privasi saya, saya tidak peduli, saya mengirim layanan gratis.”
Mereka mengatakan “Kami ingin akses ke informasi,
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 169

kebijakan berubah tanpa partisipasi dan izin kami.”(Laporan lengkap tersedia di knowprivacy.org.)

Techni ion Himalaya Abadi ca l


Selain undang-undang, ada beberapa teknologi yang dapat melindungi privasi pengguna selama interaksi
dengan situs Web. Banyak dari alat ini digunakan untuk mengenkripsi e-mail, untuk membuat e-mail atau
berselancar kegiatan muncul anonim, untuk mencegah komputer klien untuk menerima cookies, atau untuk
mendeteksi dan menghilangkan spyware. Untuk sebagian besar, solusi teknis telah gagal untuk melindungi
pengguna dari dilacak ketika mereka bergerak dari satu situs ke situs lainnya.

Karena tumbuh kritik publik dari pelacakan perilaku dan menargetkan iklan, dan kegagalan industri
untuk mengatur diri sendiri, perhatian telah bergeser ke browser. Banyak browser memiliki Jangan Lacak
pilihan. Bagi pengguna yang telah memilih opsi peramban Do Not Track, browser mereka akan mengirim
permintaan ke situs Web yang meminta perilaku pengguna tidak dilacak. Internet Explorer 9 dan Mozilla
Firefox browser menerapkan pilihan opt-out ini. Namun, browser ini dikirimkan dengan pelacakan
diaktifkan sebagai default. Dan kebanyakan konsumen tidak pernah mengunjungi Options tab Privasi di
browser mereka. Industri periklanan online memiliki rencana Microsoft pahit menentang dan
memperingatkan bahwa situs Web yang tidak diwajibkan untuk mengikuti permintaan pengguna untuk
Jangan Lacak. Tidak ada kesepakatan industri iklan online tentang cara untuk menanggapi permintaan
Jangan Lacak,

Sesi Interaktif Teknologi, Kehidupan di Grid: iPhone Menjadi iTrack,


menjelaskan bagaimana ponsel yang digunakan untuk melacak lokasi individu.

HAK KEKAYAAN: KEKAYAAN INTELEKTUAL


sistem informasi kontemporer telah sangat menantang hukum dan praktek-praktek sosial yang melindungi
kekayaan intelektual pribadi. Kekayaan intelektual dianggap properti tidak berwujud yang dibuat oleh
perorangan atau perusahaan. Teknologi informasi telah membuatnya sulit untuk melindungi kekayaan
intelektual karena informasi terkomputerisasi dapat dengan mudah disalin atau didistribusikan pada
jaringan. Kekayaan intelektual tunduk pada berbagai perlindungan di bawah tiga tradisi hukum yang
berbeda: rahasia dagang, hak cipta, dan hukum paten.

Bertukar rahasia
Setiap produk-karya intelektual rumus, perangkat, pola, atau kompilasi data-digunakan untuk tujuan bisnis
dapat diklasifikasikan sebagai rahasia dagang, asalkan tidak didasarkan pada informasi dalam domain
publik. Perlindungan bagi rahasia dagang bervariasi dari negara ke negara. Secara umum, perdagangan
hukum rahasia memberikan monopoli pada ide-ide di balik produk kerja, tetapi dapat menjadi monopoli
sangat renggang.

Software yang berisi Novel atau unik elemen, prosedur, atau kompilasi dapat dimasukkan sebagai rahasia
dagang. Perdagangan hukum rahasia melindungi ide-ide yang sebenarnya dalam produk kerja, tidak hanya
manifestasi mereka. Untuk membuat klaim ini, pencipta atau pemilik harus berhati-hati untuk mengikat karyawan
dan pelanggan dengan perjanjian menjaga rahasia dan untuk mencegah rahasia dari jatuh ke dalam domain
publik.
Keterbatasan perdagangan perlindungan rahasia adalah bahwa, meskipun hampir semua program perangkat lunak
dari setiap kompleksitas mengandung unsur unik dari beberapa macam, sulit untuk mencegah ide-ide dalam pekerjaan
dari jatuh ke dalam domain publik ketika perangkat lunak didistribusikan secara luas.
170 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

Berinteraksi IVE negara yang memiliki ION: TEKNOLOGI

KEHIDUPAN DI GRID THE: IPHONE MENJADI iTrack


Apakah Anda suka smartphone Anda? Hidup di grid memiliki keuntungan. Wall Street Journal menerbitkan hasil penelitiannya pada teknologi
Anda dapat mengakses Internet, kunjungi halaman Facebook Anda, pelacakan smartphone dan data lokasi pribadi individu. Mereka
dapatkan feed Twitter, menonton video, dan mendengarkan musik semua menemukan bahwa kedua iPhone Apple dan ponsel Android Google
dengan sama “komunikasi dan media perangkat.” Kurang dikenal adalah yang mengumpulkan, data lokasi pribadi pribadi, untuk berbagai
bahwa hidup di grid berarti dekat pelacakan terus menerus keberadaan Anda, alasan. Kedua perusahaan sedang membangun database besar yang
lokasi, kebiasaan, dan teman-teman. Pada awalnya, Web memungkinkan dapat menentukan lokasi Anda, dan meskipun Google sudah menjadi
bagi Anda untuk mencari dan menemukan produk, dan beberapa teman. pemimpin dalam pencarian di kebanyakan platform, Apple juga
Sekarang Web jaringan seluler melacak Anda dan teman Anda untuk menjual berusaha untuk membangun dirinya di pasar mobile advertising.
produk dan jasa. perusahaan periklanan akan membayar Apple dan Google untuk
informasi itu dan untuk mendistribusikan iklan mobile mereka.

teknologi baru yang ditemukan pada smartphone dapat mengidentifikasi di


mana Anda berada dalam beberapa yard. Dan ada banyak uang yang akan
dibuat mengetahui di mana Anda berada. Melakukan tindakan rutin Apel mentransmisikan data lokasi Anda kembali ke server pusat sekali setiap 12 jam,

menggunakan smartphone Anda memungkinkan untuk menemukan Anda dan itu juga menyimpan salinan lokasi Anda pada iPhone. ponsel Android mengirimkan

sepanjang hari, untuk melaporkan informasi ini untuk database perusahaan, data lokasi Anda terus menerus. file Apple pada perangkat iPhone dapat disimpan selama

mempertahankan dan menganalisis informasi, dan kemudian menjualnya berbulan-bulan. Baik Apple dan Google telah membantah bahwa mereka berbagi

kepada pengiklan. Sejumlah perusahaan telah mengadopsi model bisnis informasi ini dengan pihak ketiga, serta informasi yang dapat mengidentifikasi individu

berbasis pada kemampuan smartphone untuk melaporkan keberadaan Anda, (sebagai lawan ke ponsel), dan mengklaim informasi tersebut digunakan hanya untuk

apakah Anda memilih untuk melakukannya. Sebagian besar aplikasi populer mengidentifikasi lokasi ponsel untuk Wi Fi yang tersambung telepon, dan untuk

melaporkan lokasi Anda. lembaga penegak hukum tentu memiliki kepentingan meningkatkan pengalaman pelanggan layanan berbasis lokasi. teknologi Apple membaca

untuk mengetahui keberadaan penjahat dan tersangka. Ada, tentu saja, kekuatan sinyal terdekat Wi-Fi pemancar, mengidentifikasi dan memetakan lokasi mereka,

banyak kali ketika Anda ingin melaporkan lokasi Anda secara otomatis atau dan kemudian menghitung lokasi perangkat iPhone. Hasilnya adalah database yang

pada perintah Anda. Jika Anda terluka, misalnya, Anda mungkin ingin ponsel sangat besar dari hotspot Wi-Fi di Amerika Serikat, dan metode untuk mencari iPhone

Anda untuk dapat secara otomatis melaporkan lokasi Anda kepada pihak yang tidak tergantung pada global positioning system (GPS) sinyal. Kedua perusahaan

berwenang, atau, jika Anda berada di restoran, Anda mungkin ingin mengatakan informasi lokasi yang dibutuhkan bagi mereka untuk meningkatkan layanan

memberitahu teman-teman Anda di mana Anda berada dan apa yang Anda mereka. Dan pelacakan lokasi yang itu sendiri meningkatkan: teknologi pelacakan yang

lakukan. Tapi bagaimana kesempatan ketika Anda tidak ingin ada yang tahu di lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu ketika

mana Anda berada, setidaknya dari semua pengiklan dan pemasar? Anda tiba atau meninggalkan, melacak berapa kali Anda sudah pernah ke lokasi tersebut,

dan bahkan tahu apakah Anda sudah duduk, berjalan, atau menyetir. Beberapa

perusahaan, termasuk Alohar Mobile, Skyhook, Wifarer, dan Broadcom, sedang

mengembangkan jenis teknologi pelacakan generasi, yang akan menambah nilai lebih ke

data Anda menghasilkan dengan menggunakan smartphone Anda. Kedua perusahaan

mengatakan informasi lokasi yang dibutuhkan bagi mereka untuk meningkatkan layanan

Lokasi data yang dikumpulkan dari ponsel memiliki nilai komersial mereka. Dan pelacakan lokasi yang itu sendiri meningkatkan: teknologi pelacakan yang

yang luar biasa karena perusahaan periklanan dapat mengirimkan iklan lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu ketika

yang sangat bertarget, kupon, dan tawar-menawar flash, berdasarkan Anda tiba atau meninggalkan, melacak berapa kali Anda sudah pernah ke lokasi tersebut,

mana Anda berada. Teknologi ini adalah dasar untuk berbagai layanan dan bahkan tahu apakah Anda sudah duduk, berjalan, atau menyetir. Beberapa

berbasis lokasi, yang meliputi peta smartphone dan grafik, aplikasi perusahaan, termasuk Alohar Mobile, Skyhook, Wifarer, dan Broadcom, sedang

belanja, dan aplikasi sosial yang dapat Anda gunakan untuk membiarkan mengembangkan jenis teknologi pelacakan generasi, yang akan menambah nilai lebih ke

teman Anda tahu di mana Anda berada dan apa yang Anda lakukan. data Anda menghasilkan dengan menggunakan smartphone Anda. Kedua perusahaan

Pendapatan dari pasar layanan berbasis lokasi global diproyeksikan mengatakan informasi lokasi yang dibutuhkan bagi mereka untuk meningkatkan layanan

mencapai $ 3,8 miliar pada akhir 2012, dan akan meningkat menjadi $ mereka. Dan pelacakan lokasi yang itu sendiri meningkatkan: teknologi pelacakan yang

10,3 miliar pada 2015, menurut Gartner. lebih baru dapat secara otomatis mendeteksi tempat yang Anda kunjungi, tahu ketika

Anda tiba atau meninggalkan, melacak berapa kali Anda sudah pernah ke lokasi tersebut, dan bahkan tahu apakah An

aplikasi smartphone yang menyediakan layanan berbasis


Tapi mana data lokasi berasal dari, yang mengumpulkan, dan yang lokasi juga merupakan sumber, informasi lokasi pribadi pribadi
menggunakannya? Pada bulan April 2011, berdasarkan GPS smartphone
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 171

Sebagai popularitas layanan berbasis lokasi seperti Foursquare


telah tumbuh, demikian juga memiliki kekhawatiran tentang privasi
pelanggan individu, dan teman-teman mereka di Facebook dan
Twitter yang mungkin tidak menjadi anggota. Banyak pengamat
khawatir layanan ini akan beroperasi secara otomatis, tanpa
pengguna izin atau kesadaran. Wahyu pada tahun 2011 bahwa
penawaran
Apple dan khusus.
Google yang diam-diam dan terus menerus
mengumpulkan pribadi, swasta, dan data lokasi memacu kelompok
mereka telah diperiksa dari waktu ke waktu satu bulan. Walikota menerima
privasi dan Kongres untuk meluncurkan penyelidikan. Sebagian
besar pengguna
bersaing ponsel
untuk menjadi tidak menyadari
“Walikota” dari tempatbahwa lokasi berapa
berdasarkan dan kali
sumber:
mereka. “Apple Gagal Menangkis Off Mobile Tracking Gugatan,” Reuters, 14 Juni 2012;
perjalanan mereka sudah tersedia untuk lembaga penegak hukum
Christina
kesempatanDesmarais, “Lokasi
untuk pergi Pelacakan
dari grid, dari
dan tanpa Mobile
bisa Devices
mematikan Mendapat
fitur Benar-benar
lokasi dari ponsel
melalui
kemudianpermintaan e-mail
untuk diskon sederhana,
di berbagai tempat.dan tanpa judicial
Pengunjung review, dan
ke tempat Nosy,” Duniaorang
menemukan PC, 2secara
Juni 2012; “Tracking
otomatis Tekmenerus
dan terus Smart Phone
tanpa ini Akan Memberikan
pengguna memiliki Anda
dengan mengorbankan operator. Pada bulan Juni 2012, AS termasukDunia
Creep,” PC, 22 mereka.
keberadaan Mei 2012; Andy terbesar
Bahaya Greenberg, “Reminder
mereka kepada
dijelaskan Kongres:
adalah layananPolisi
yang
checkin penghargaan pengguna poin dan lencana, yang dapat digunakan Tracking Cell Phone
telekomunikasi Bisa Bahkan
akan berakhir Lebih Presisi
mengetahui hampir dari GPS,”
segala Forbes.com,
sesuatu Mei negara
tentang warga
pergi dari grid, dan tanpa bisa mematikan fitur lokasi dari ponsel mereka. dan perusahaan
Anda. Foursquare memiliki program loyalitas diterima secara luas. Setiap 17, 2012;
orang Noam
secara Cohen,
otomatis dan“Ini Pelacakan
terus menerusSetiap Pindahkanmemiliki
tanpa pengguna dan Anda Mungkin untuk
kesempatan Tidak
Tahu Bahkan,” The New York Times, 26 Maret 2011; Robert Hotz, “The Really Smart
keberadaan mereka. Bahaya terbesar mereka dijelaskan adalah layanan yang menemukan
Phone,” The Wall Street Journa l, 23 April, 2011; Peter Swire, “Wrap Up pada Privasi
Anda, pilih lokasi, dan “check-in”, yang mengirim pesan ke teman-teman akan berakhir mengetahui hampir segala sesuatu tentang warga negara termasuk
dan Location Based Services” dan Matt Blaze, “Teknologi dan Privasi,” FCC Forum:
dan tanpa bisa mematikan fitur lokasi dari ponsel mereka. dan perusahaan telekomunikasi
“Membantu Konsumen Memanfaatkan Potensi Location Based Services,” Juni
akan melihat daftar lokal bar dan restoran berdasarkan posisi GPS ponsel otomatis dan terus menerus tanpa pengguna memiliki kesempatan untuk pergi dari grid,
Bahaya terbesar mereka dijelaskan adalah layanan yang menemukan orang secara
28, 2011; Julia Angwin dan Jennifer Valentino-DeVries, “Apple, Google Kumpulkan
mengetahui hampir segala sesuatu tentang warga negara termasuk mereka dimana.
Foursquare lainnya. Setelah memulai Foursquare pada smartphone, Anda Data User,” The Wall Street Journal, April 22, 2011; “Ketika Cell Phone Apakah Lebih
instansi pemerintah, pemasar, kreditor, dan perusahaan telekomunikasi akan berakhir
dari sebuah Telepon: Melindungi Privasi Anda di Era Smartphone,” Privacy Rights
Untuk saatAnda
ini, layanan itu tidak terkontrol dengan baik, dan bahwa layanan ini menciptakan situasi di mana
mengirimkan tempatberbasis
populer lokasi
dekat,nirkabel
dengantetap sebagian
review besar
dari pengguna Clearinghouse, http://www.privacyrights.org.
besar aplikasi populer mengirimkan data lokasi ke pengembang mereka setelah informasi
tidak diatur. Pada tahun 2011, Federal
bahwa 22 dari top 30 aplikasi berbayar tidak memiliki kebijakan privasi, bahwa sebagian
berada di sebuah kota baru, aplikasi mentransmisikan lokasi Anda dan
lokasi mereka dan apa jenis “informed consent” diperoleh. pendukung privasi menunjukkan
berbagi data ini. ahli privasi ditanya apakah konsumen tahu mereka berbagi informasi
Facebook dan program lainnya belajar di mana Anda berada. Jika Anda manfaat nyata dari berbagi data lokasi, kalau tidak mereka tidak akan secara sukarela
PERTANYAAN STUDI KASUS lokasi (opt-in layanan). Industri ini berpendapat juga bahwa konsumen mendapatkan
lain, dan aplikasi secara otomatis memungkinkan teman-teman di privasi pribadi karena mereka bergantung pada hak akses pengguna untuk berbagi data

1. Mengapa produsen ponsel (Apple, bahwa aplikasi yang


diberitahu ketikaada serta kebijakan
mereka perusahaan
sedang dilacak? yang memadai
Mengapa untuk melindungi
atau mengapa tidak?
yang memungkinkan pengguna untuk “check in” ke restoran atau lokasi maupun negatif. perwakilan industri dari Facebook, Google, dan Foursquare berpendapat
Google, dan BlackBerry) ingin melacak di mana pelanggan mereka
kelompok industri dan privasi dampak sosial dari layanan berbasis lokasi, baik positif
pergi? 3. Apakah Anda pikir pelacakan ponsel adalah pelanggaran
kemampuan. Foursquare adalah sebuah aplikasi mobile social populer dengan Federal Trade Commission disponsori sebuah forum untuk berdiskusi dengan
2. Apakah Anda pikir pelanggan telepon selular harus privasi seseorang? Mengapa atau mengapa tidak? Komisi Komunikasi bekerja sama

mampu mengubah pelacakan off? Harus pelanggan menjadi


172 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

Hak cipta
hak cipta adalah hibah hukum yang melindungi pencipta kekayaan intelektual dari memiliki pekerjaan
mereka disalin oleh orang lain untuk tujuan apapun selama hidup pencipta ditambah tambahan 70 tahun
setelah kematian penulis. Untuk karya perusahaan milik, perlindungan hak cipta berlangsung selama 95
tahun setelah penciptaan awal mereka. Kongres telah memperpanjang perlindungan hak cipta untuk buku,
majalah, kuliah, drama, komposisi musik, peta, gambar, karya seni apapun, dan film. Maksud di balik
undang-undang hak cipta telah mendorong kreativitas dan kepengarangan dengan memastikan bahwa
orang-orang kreatif menerima manfaat keuangan dan lainnya dari pekerjaan mereka. Sebagian besar
negara-negara industri memiliki undang-undang hak cipta mereka sendiri, dan ada beberapa konvensi
internasional dan perjanjian bilateral melalui mana negara mengkoordinasikan dan menegakkan hukum
mereka.

Pada pertengahan 1960-an, di Kantor Hak Cipta mulai mendaftar program perangkat lunak, dan pada tahun
1980, Kongres meloloskan Computer Software Copyright Act, yang jelas memberikan perlindungan untuk kode
program perangkat lunak dan untuk salinan asli dijual dalam perdagangan, dan menetapkan hak-hak pembeli untuk
menggunakan perangkat lunak sementara pencipta mempertahankan gelar hukum.

Hak cipta melindungi terhadap menyalin seluruh program atau bagian mereka. Kerusakan dan bantuan dapat
segera diperoleh untuk pelanggaran. Kelemahan perlindungan hak cipta adalah bahwa ide-ide yang mendasari di
balik sebuah karya tidak dilindungi, hanya manifestasi mereka dalam sebuah karya. Sebuah pesaing dapat
menggunakan perangkat lunak Anda, memahami cara kerjanya, dan membangun perangkat lunak baru yang
mengikuti konsep yang sama tanpa melanggar hak cipta.

“Lihat dan merasa” hak cipta tuntutan hukum pelanggaran yang tepat tentang perbedaan antara ide
dan ekspresinya. Misalnya, di awal 1990-an, Apple Computer menggugat Microsoft Corporation dan
Hewlett-Packard untuk pelanggaran ekspresi antarmuka Apple Macintosh, mengklaim bahwa terdakwa
disalin ekspresi tumpang tindih jendela. Para terdakwa membantah bahwa gagasan tumpang tindih
jendela dapat dinyatakan hanya dengan cara tunggal dan, karena itu, tidak diprotect bawah doktrin
penggabungan hukum hak cipta. Ketika ide-ide dan ekspresi mereka bergabung, ekspresi tidak dapat hak
cipta.

Secara umum, lapangan tampaknya mengikuti penalaran dari 1989 kasus- Brown Bag Software v.
Symantec Corp -di mana pengadilan membedah elemen perangkat lunak diduga melanggar. Pengadilan
menemukan bahwa konsep serupa, fungsi, fitur fungsional umum (misalnya, drop-down menu), dan warna
tidak diprotect oleh hukum hak cipta ( Brown Bag Software v. Symantec Corp, 1992).

paten s
SEBUAH paten memberikan pemilik monopoli eksklusif pada ide-ide di balik penemuan selama 20 tahun.
Maksud kongres belakang hukum paten adalah untuk memastikan bahwa penemu mesin baru, perangkat,
atau metode menerima penuh keuangan dan lainnya imbalan kerja mereka dan belum memanfaatkan luas
dari penemuan mungkin dengan menyediakan diagram yang rinci bagi mereka yang ingin menggunakan ide
di bawah lisensi dari pemilik paten. Pemberian paten ditentukan oleh Kantor Paten dan Merek Dagang
Amerika Serikat dan bergantung pada putusan pengadilan.

Konsep-konsep kunci dalam hukum paten adalah orisinalitas, kebaruan, dan penemuan. Kantor Paten
tidak menerima aplikasi untuk paten perangkat lunak secara rutin sampai keputusan 1981 Mahkamah Agung
yang menyatakan bahwa program komputer bisa menjadi bagian dari proses dipatenkan. Sejak saat itu,
ratusan paten telah diberikan dan ribuan menunggu pertimbangan.

Kekuatan perlindungan paten adalah bahwa hal itu memberikan monopoli pada konsep dan ide-ide dari
perangkat lunak yang mendasari. Kesulitannya adalah melewati kriteria ketat
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 173

nonobviousness (misalnya, pekerjaan harus mencerminkan beberapa pemahaman khusus dan kontribusi),
orisinalitas, dan kebaruan, serta tahun menunggu untuk menerima perlindungan.
Dalam apa yang beberapa sebut sidang paten abad ini, pada tahun 2011, Apple menggugat Samsung karena
melanggar paten untuk iPhone, iPads, dan iPod. Pada tanggal 24 Agustus 2012, juri California di pengadilan distrik
federal disampaikan kemenangan yang menentukan untuk Apple dan kekalahan yang menakjubkan untuk
Samsung. juri diberikan Apel $ 1 miliar dalam kerusakan. Keputusan didirikan kriteria untuk menentukan seberapa
dekat pesaing bisa datang ke industri terkemuka dan penetapan standar produk seperti iPhone Apple sebelum
melanggar desain dan utilitas paten dari perusahaan terkemuka. Pengadilan yang sama memutuskan bahwa
Samsung tidak bisa menjual nya komputer tablet baru (Galaxy

10.1) di Amerika Serikat. Ini bukan hanya kerugian bagi Samsung tapi tembakan peringatan di seluruh
busur untuk Google, yang mengembangkan sistem operasi Android, dan semua pembuat lainnya dari
ponsel Android, termasuk yang baru dibeli Motorola Mobile Devices, pembuat Google dari ponsel
Motorola Mobility.

Enges Cha ll ke Inte ll ectua l Proper ty Kanan s


teknologi informasi kontemporer, khususnya perangkat lunak, menimbulkan tantangan berat untuk rezim
kekayaan intelektual yang ada dan, karena itu, membuat isu etika, sosial, dan politik yang signifikan. media
digital berbeda dari buku-buku, majalah, dan media lainnya dalam hal kemudahan replikasi; kemudahan
transmisi; kemudahan perubahan; kesulitan dalam mengklasifikasikan kerja perangkat lunak sebagai
program, buku, atau bahkan musik; kekompakan pembuatan pencurian mudah; dan kesulitan dalam
membangun keunikan.

Proliferasi jaringan elektronik, termasuk Internet, telah membuatnya bahkan lebih sulit untuk melindungi
kekayaan intelektual. Sebelum meluasnya penggunaan jaringan, salinan perangkat lunak, buku, artikel
majalah, atau film harus disimpan pada media fisik, seperti kertas, disket komputer, atau video, menciptakan
beberapa rintangan untuk distribusi. Menggunakan jaringan, informasi dapat lebih luas direproduksi dan
didistribusikan. Kesembilan Tahunan global Pembajakan Software Studi yang dilakukan oleh International
Data Corporation dan Business Software Alliance melaporkan bahwa tingkat pembajakan perangkat lunak
global naik menjadi 42 persen pada 2011, mewakili $ 63 miliar kerugian global dari pembajakan software. Di
seluruh dunia, untuk setiap $ 100 senilai perangkat lunak yang sah dijual tahun itu, tambahan $ 75 senilai
diperoleh secara ilegal (Business Software Alliance, 2012).

Internet dirancang untuk mengirimkan informasi secara bebas di seluruh dunia, termasuk informasi hak
cipta. Dengan World Wide Web pada khususnya, Anda dapat dengan mudah menyalin dan
mendistribusikan hampir apapun ke ribuan bahkan jutaan orang di seluruh dunia, bahkan jika mereka
menggunakan berbagai jenis sistem komputer. Informasi dapat sah disalin dari satu tempat dan
didistribusikan melalui sistem lain dan jaringan meskipun pihak tersebut tidak bersedia berpartisipasi
dalam pelanggaran.

Individu telah secara ilegal menyalin dan mendistribusikan file musik MP3 digital di Internet untuk
beberapa tahun. layanan file-sharing seperti Napster, dan kemudian Grokster, Kazaa, dan Morpheus,
bermunculan untuk membantu pengguna menemukan dan bertukar file musik digital, termasuk yang
dilindungi oleh hak cipta. Ilegal file sharing menjadi begitu luas bahwa itu mengancam kelangsungan hidup
industri rekaman musik dan, pada satu titik, dikonsumsi 20 persen dari bandwidth internet. Industri rekaman
memenangkan pertempuran hukum untuk menutup layanan ini turun, tapi belum mampu untuk
menghentikan berkas ilegal berbagi seluruhnya.

Sementara file sharing ilegal masih berlangsung, telah benar-benar menurun sejak pembukaan iTunes
Store pada tahun 2001. toko musik online Sebagai sah diperluas, dan baru-baru sebagai layanan radio
internet seperti Pandora diperluas, file sharing ilegal telah menurun. Teknologi telah secara radikal
mengubah prospek intelektual
174 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

perlindungan kekayaan dari pencurian, setidaknya untuk musik, video, dan acara televisi (kurang begitu
untuk perangkat lunak). Apple iTunes Store disahkan membayar untuk musik dan hiburan, dan menciptakan
lingkungan tertutup di mana musik dan video tidak dapat dengan mudah disalin dan didistribusikan secara
luas kecuali dimainkan pada perangkat Apple. Amazon Kindle juga melindungi hak-hak penerbit dan penulis
karena buku yang tidak dapat disalin ke Internet dan didistribusikan. Streaming radio Internet, pada layanan
seperti Pandora dan Spotify, dan film-film Hollywood (di situs seperti Hulu dan Netflix) juga menghambat
pembajakan karena aliran tidak dapat dengan mudah disimpan pada perangkat yang terpisah. Selain itu,
Web distributor besar seperti Apple, Google, dan Amazon tidak ingin mendorong pembajakan di musik atau
video hanya karena mereka membutuhkan sifat ini untuk memperoleh penghasilan.

Digital Millennium Copyright Act (DMCA) Tahun 1998 juga menyediakan beberapa perlindungan hak
cipta. DMCA menerapkan Perjanjian World Intellectual Property Organization yang membuatnya ilegal
untuk menghindari perlindungan technologybased materi berhak cipta. penyedia layanan internet (ISP)
diwajibkan untuk mencatat situs pelanggar hak cipta mereka hosting setelah ISP akan diberitahu masalah.
Microsoft dan perusahaan perangkat lunak dan informasi konten utama lainnya diwakili oleh Software dan
Asosiasi Industri Informasi (SIIA), yang melobi untuk undang-undang baru dan penegakan hukum yang
ada untuk melindungi kekayaan intelektual di seluruh dunia. The SIIA menjalankan hotline anti
pembajakan bagi individu untuk melaporkan kegiatan pembajakan, menawarkan program pendidikan
untuk membantu pembajakan perangkat lunak organisasi tempur, dan telah menerbitkan pedoman untuk
digunakan karyawan software.

AKUNTABILITAS, TANGGUNG JAWAB, DAN PENGENDALIAN

Seiring dengan undang-undang privasi dan properti, teknologi informasi baru yang menantang hukum
kewajiban yang ada dan praktek-praktek sosial untuk memegang individu dan lembaga akuntabel. Jika
seseorang terluka oleh mesin dikendalikan, sebagian, oleh perangkat lunak, yang harus bertanggung jawab
dan, karena itu, bertanggung jawab? Harus papan buletin publik atau layanan elektronik, seperti America
Online, memungkinkan transmisi materi pornografi atau menyinggung (sebagai penyiar), atau mereka harus
diselenggarakan tidak berbahaya terhadap setiap kewajiban untuk apa pengguna mengirimkan (sebagai benar
dari angkutan umum, seperti sebagai sistem telepon)? Bagaimana Internet? Jika Anda Outsource pengolahan
informasi Anda, dapat Anda memegang vendor eksternal jawab atas cedera dilakukan untuk pelanggan Anda?
Beberapa contoh dunia nyata dapat menjelaskan pertanyaan-pertanyaan ini.

Komputer -Re l diciptakan Li abi li ty probl ems


Selama seminggu pada Oktober 2011, jutaan pengguna BlackBerry di seluruh dunia mulai mengalami
gangguan layanan e-mail mereka, layanan yang paling penting yang disediakan oleh Research pembuat
smartphone in Motion (RIM). Tiga hari pemadaman pengguna e-mail terlibat di Asia, Eropa, Timur
Tengah, dan Amerika, sebagian besar dari dasar terinstal BlackBerry dari 70 juta pengguna. BlackBerry,
sampai saat ini, memiliki posisi dominan di pasar smartphone perusahaan karena memberikan keamanan
e-mail yang sangat baik, dan terintegrasi dengan baik dengan server email perusahaan. IPhone dan
Android smartphone diperjuangkan oleh karyawan sekarang account selama lebih dari setengah dari
semua perangkat mobile baru perusahaan. pemadaman ini diharapkan untuk mendorong lebih banyak
perusahaan untuk meninggalkan BlackBerry. Di sisi positif,
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 175

Setelah pemadaman, Research in Motion CTO untuk Software David Yach kata backlog pesan ke
Eropa menciptakan efek Cascading pemadaman di seluruh dunia.
Perusahaan menentukan akar penyebab layanan e-mail BlackBerry Eropa awal dan mengatakan tidak
ada bukti bahwa hack atau pelanggaran keamanan terlibat.

pelanggan RIM di Eropa telah menderita pemadaman utama untuk hari, tapi itu tidak sampai Amerika
menangkap bug bahwa pelanggan BlackBerry mulai mengeluh di Twitter penundaan mail dan kurangnya
akses ke perangkat BlackBerry mereka. Yach menggambarkan pemadaman awal sebagai kegagalan salah
satu switch inti RIM. Namun, masalah sebenarnya dimulai ketika sistem berlebihan RIM gagal juga.
“Failover tidak berfungsi seperti yang diharapkan,” kata Yach, “meskipun fakta bahwa kami secara teratur
menguji sistem failover.” Hal ini menyebabkan cadangan signifikan surat.

Yang bertanggung jawab atas segala kerusakan ekonomi yang disebabkan kepada individu atau bisnis yang tidak bisa
mengakses e-mail mereka selama periode tiga hari ini? Jika konsumen membayar untuk layanan ponsel, datang untuk
mengandalkan itu, dan kemudian ditolak selama periode waktu yang signifikan, adalah sel penyedia ponsel jawab atas
kerusakan?
Kasus ini mengungkapkan kesulitan yang dihadapi oleh eksekutif sistem informasi yang pada akhirnya
bertanggung jawab atas segala kerusakan yang dilakukan oleh sistem mereka telah dipilih dan diinstal. Di luar
manajer TI, sejauh perangkat lunak komputer merupakan bagian dari mesin, dan mesin melukai seseorang
secara fisik atau ekonomi, produsen perangkat lunak dan operator dapat dimintai tanggung jawab untuk
kerusakan. Sejauh tindakan software seperti buku, menyimpan dan menampilkan informasi, lapangan enggan
untuk menahan penulis, penerbit, dan penjual buku jawab atas isi (pengecualian menjadi kasus penipuan atau
pencemaran nama baik), dan karenanya pengadilan telah waspada memegang penulis software jawab untuk
perangkat lunak.

Secara umum, sangat sulit (jika tidak mustahil) untuk menahan produsen perangkat lunak bertanggung
jawab untuk produk perangkat lunak mereka yang dianggap seperti buku, terlepas dari bahaya fisik atau
ekonomi yang dihasilkan. Secara historis, penerbit cetak, buku, dan majalah belum bertanggung jawab
karena kekhawatiran bahwa kewajiban klaim akan mengganggu hak Amandemen Pertama menjamin
kebebasan berekspresi.

Bagaimana perangkat lunak sebagai layanan? mesin ATM adalah layanan yang diberikan kepada nasabah
bank. Haruskah layanan ini gagal, pelanggan akan nyaman dan mungkin dirugikan secara ekonomi jika
mereka tidak dapat mengakses dana mereka pada waktu yang tepat. Harus perlindungan kewajiban diperluas
ke penerbit perangkat lunak dan operator dari keuangan, sistem akuntansi, simulasi, atau pemasaran yang
rusak?
Software ini sangat berbeda dari buku-buku. pengguna perangkat lunak dapat mengembangkan harapan infalibilitas
tentang perangkat lunak; software kurang mudah diperiksa dari buku, dan lebih sulit untuk membandingkan dengan produk
perangkat lunak lain untuk kualitas; software mengklaim sebenarnya untuk melakukan tugas daripada menggambarkan tugas,
sebagai sebuah buku tidak; dan orang-orang datang untuk bergantung pada layanan dasarnya didasarkan pada perangkat
lunak. Mengingat pentingnya perangkat lunak untuk kehidupan sehari-hari, kemungkinan sangat baik bahwa hukum kewajiban
akan memperluas jangkauannya untuk menyertakan perangkat lunak bahkan ketika perangkat lunak hanya memberikan
layanan informasi.

sistem telepon belum dimintai tanggung jawab untuk pesan yang ditransmisikan karena mereka diatur
angkutan umum. Sebagai imbalan atas hak mereka untuk menyediakan layanan telepon, mereka harus
menyediakan akses ke semua, dengan harga yang wajar, dan mencapai keandalan diterima. Tapi penyiar dan
stasiun televisi kabel tunduk pada berbagai kendala federal dan lokal pada konten dan fasilitas. Di Amerika
Serikat, dengan beberapa pengecualian, situs Web tidak dimintai tanggung jawab untuk konten yang diposting di
situs mereka tidak peduli apakah itu ditempatkan mereka oleh pemilik situs Web atau pengguna.
176 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

SISTEM KUALITAS: KUALITAS DATA DAN SISTEM KESALAHAN

Perdebatan kewajiban dan akuntabilitas untuk konsekuensi yang tidak disengaja penggunaan sistem
menimbulkan dimensi moral terkait tetapi independen: Apa itu diterima, tingkat teknologi layak kualitas
sistem? Pada titik harus manajer sistem mengatakan, “Berhenti pengujian, kami telah melakukan semua
yang kami bisa untuk menyempurnakan perangkat lunak ini. Kapal itu!”Individu dan organisasi dapat
bertanggung jawab atas konsekuensi dihindari dan yang akan datang, yang mereka memiliki tugas untuk
memahami dan benar. Dan daerah abu-abu adalah bahwa beberapa kesalahan sistem yang akan datang
dan diperbaiki hanya dengan biaya yang sangat besar, beban begitu besar sehingga mengejar tingkat
kesempurnaan tidak layak secara ekonomi-tidak ada yang mampu produk.

Sebagai contoh, meskipun perusahaan perangkat lunak mencoba untuk debug produk mereka sebelum
melepaskan mereka ke pasar, mereka sengaja mengirimkan produk kereta karena waktu dan biaya
memperbaiki semua kesalahan kecil akan mencegah produk ini dari yang pernah dirilis. Bagaimana jika
produk tersebut tidak ditawarkan pada pasar, akan kesejahteraan sosial secara keseluruhan tidak maju dan
bahkan mungkin menurun? Membawa ini lebih lanjut, hanya apa adalah tanggung jawab produsen komputer
jasa-harus itu menarik produk yang tidak pernah bisa sempurna, memperingatkan pengguna, atau
melupakan risiko (biarkan pembeli berhati-hati)?

Tiga sumber utama dari kinerja sistem yang buruk adalah (1) bug software dan kesalahan, (2) hardware atau
fasilitas kegagalan yang disebabkan oleh alam atau lainnya penyebab, dan (3) kualitas buruk input data.
Sebuah Bab 8 Pembelajaran Melacak membahas mengapa nol cacat dalam kode perangkat lunak dari setiap
kompleksitas tidak dapat dicapai dan mengapa keseriusan bug yang tersisa tidak dapat diperkirakan. Oleh
karena itu, ada penghalang teknologi untuk software yang sempurna, dan pengguna harus menyadari potensi
bencana kegagalan. Industri perangkat lunak belum tiba di standar pengujian untuk memproduksi perangkat
lunak dari kinerja yang dapat diterima tapi im sempurna.

Meskipun bug perangkat lunak dan bencana fasilitas kemungkinan akan dilaporkan secara luas di media,
sejauh ini sumber yang paling umum dari kegagalan sistem bisnis kualitas data. Beberapa perusahaan secara
rutin mengukur kualitas data mereka, tetapi organisasi individu melaporkan tingkat kesalahan data yang berkisar
dari 0,5 sampai 30 persen.

KUALITAS HIDUP: EKUITAS, AKSES, DAN BATAS


Biaya sosial negatif memperkenalkan teknologi informasi dan sistem mulai meningkat seiring dengan
kekuatan teknologi. Banyak konsekuensi sosial yang negatif ini tidak pelanggaran hak-hak individu atau
kejahatan properti. Namun demikian, ini konsekuensi negatif bisa sangat berbahaya bagi individu,
masyarakat, dan lembaga-lembaga politik. Komputer dan teknologi informasi yang berpotensi dapat
merusak elemen berharga dari budaya dan masyarakat kita bahkan ketika mereka membawa kita
manfaat. Jika ada keseimbangan konsekuensi baik dan buruk dari menggunakan sistem informasi, yang
kita bertanggung jawab atas konsekuensi yang buruk? Berikutnya, kita memeriksa secara singkat
beberapa konsekuensi sosial yang negatif dari sistem, mengingat individu, sosial, dan tanggapan politik.

Ba l anc ing Power: Pusat Ver sus Per iphery


Ketakutan awal era komputer adalah bahwa besar, terpusat komputer mainframe akan memusatkan
kekuasaan di ibukota negara, sehingga masyarakat Big Brother, seperti yang disarankan dalam novel
George Orwell 1984. Pergeseran ke arah komputasi yang sangat terdesentralisasi, ditambah dengan
ideologi pemberdayaan ribuan pekerja, dan desentralisasi pengambilan keputusan untuk
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 177

tingkat organisasi yang lebih rendah, telah mengurangi kekhawatiran kekuasaan sentralisasi di lembaga
pemerintah. Namun banyak dari pemberdayaan dijelaskan dalam majalah bisnis populer adalah sepele.
karyawan yang lebih rendah tingkat dapat diberdayakan untuk membuat keputusan kecil, tapi keputusan
kebijakan kunci mungkin terpusat seperti di masa lalu. Pada saat yang sama, internet perusahaan raksasa
seperti Google, Apple, Yahoo, Amazon, dan Microsoft telah mendominasi pengumpulan dan analisis
informasi pribadi pribadi dari semua warga negara. Dalam hal ini, kekuasaan telah menjadi lebih terpusat
ke tangan beberapa oligopoli pribadi.

Rapidi ty Perubahan: Mengurangi Respon Waktu untuk kejuaraan itu ion

sistem informasi telah membantu untuk membuat jauh lebih efisien pasar nasional dan internasional. pasar
global lebih efisien saat ini telah mengurangi buffer sosial normal yang diizinkan bisnis bertahun-tahun untuk
menyesuaikan diri dengan kompetisi. kompetisi berbasis waktu memiliki sisi jelek: Bisnis yang Anda bekerja
untuk mungkin tidak memiliki cukup waktu untuk menanggapi pesaing global dan dihapuskan dalam setahun,
bersama dengan pekerjaan Anda. Kami berdiri risiko mengembangkan “masyarakat yang adil-in-time” dengan
“pekerjaan just-in-time” dan “just-in-time” tempat kerja, keluarga, dan liburan.

Ma inta ining boundar i es: Fami ly, Kerja, dan Le saya yakin
Bagian dari buku ini diproduksi di kereta api dan pesawat, serta pada liburan dan selama apa yang
dinyatakan mungkin telah “keluarga” waktu. Bahaya untuk komputasi di mana-mana, telecommuting,
komputasi nomad, komputasi mobile, dan “melakukan apa saja di mana saja” lingkungan komputasi
adalah bahwa itu benar-benar menjadi kenyataan. Batas-batas tradisional yang memisahkan pekerjaan
dari keluarga dan liburan hanya biasa telah melemah.

Meskipun penulis secara tradisional bekerja hampir di mana saja (mesin ketik telah portabel selama
hampir satu abad), munculnya sistem informasi, ditambah dengan pertumbuhan pekerjaan pengetahuan
kerja, berarti bahwa semakin banyak orang yang bekerja ketika tradisional mereka akan bermain atau
berkomunikasi dengan keluarga dan teman-teman. Payung kerja sekarang jauh melampaui hari delapan
jam ke Komuter waktu, waktu liburan, dan waktu luang.

Bahkan waktu luang dihabiskan di komputer mengancam hubungan sosial dekat ini. penggunaan
internet yang luas, bahkan untuk hiburan atau rekreasi tujuan, membawa orang jauh dari keluarga dan
teman-teman mereka. Di antara sekolah menengah dan anak-anak remaja, dapat menyebabkan perilaku
anti-sosial yang berbahaya, seperti kebangkitan baru-baru di cyberbullying.

Melemahnya lembaga-lembaga ini menimbulkan risiko yang jelas. Keluarga dan teman-teman historis telah menyediakan

mekanisme dukungan yang kuat bagi individu, dan mereka bertindak sebagai titik keseimbangan dalam masyarakat dengan

melestarikan kehidupan pribadi, menyediakan tempat bagi orang untuk mengumpulkan pikiran mereka, yang memungkinkan orang

untuk berpikir dengan cara yang bertentangan dengan majikan mereka, dan mimpi.

Ketergantungan dan Vulnerabi li ty


Hari ini, bisnis, pemerintah, sekolah, dan asosiasi pribadi kita, seperti gereja, yang sangat tergantung
pada sistem informasi dan, oleh karena itu, sangat rentan jika sistem ini gagal. sekolah menengah,
misalnya, semakin menggunakan dan bergantung pada perangkat lunak pendidikan. Hasil pengujian
sering disimpan di luar kampus. Jika sistem ini adalah untuk menutup, tidak ada struktur pendidikan
cadangan atau konten yang dapat menebus hilangnya sistem. Dengan sistem sekarang sebagai
mana-mana seperti sistem telepon, itu mengejutkan mengingat bahwa tidak ada kekuatan regulasi atau
penetapan standar di tempat yang mirip dengan
178 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

telepon, listrik, radio, televisi, atau teknologi utilitas publik lainnya. Tidak adanya standar dan kekritisan
beberapa aplikasi sistem mungkin akan menimbulkan tuntutan standar nasional dan pengawasan
mungkin peraturan.

Komputer Cr ime dan Penyalahgunaan


teknologi baru, termasuk komputer, menciptakan peluang baru bagi melakukan kejahatan dengan
menciptakan barang-barang baru yang berharga untuk mencuri, cara-cara baru untuk mencuri mereka, dan
cara-cara baru untuk menyakiti orang lain. kejahatan komputer adalah komisi dari tindakan ilegal melalui
penggunaan komputer atau melawan sistem komputer. Komputer atau sistem komputer dapat menjadi objek
kejahatan (menghancurkan pusat komputer perusahaan atau file komputer perusahaan), serta instrumen
kejahatan (mencuri daftar komputer secara ilegal memperoleh akses ke sistem komputer menggunakan
komputer rumah). Cukup mengakses sistem komputer tanpa otorisasi atau dengan maksud untuk merugikan,
bahkan oleh kecelakaan, sekarang menjadi kejahatan federal. Bagaimana umum adalah kejahatan
komputer? Salah satu sumber informasi adalah Internet Crime Complaint Center ( “IC3”), kemitraan antara
Kejahatan Kerah Putih Nasional Pusat dan Biro Investigasi Federal. Data IC3 berguna untuk mengukur jenis
kejahatan e-commerce yang paling mungkin untuk dilaporkan oleh konsumen. Pada tahun 2011, IC3 diproses
hampir 315, 000 keluhan kejahatan internet, jumlah tertinggi kedua dalam sejarah 11-tahun-nya. Lebih dari
setengah pengadu melaporkan kerugian keuangan, dengan total melaporkan jumlah hampir $ 500 juta.
Jumlah rata-rata kerugian bagi mereka yang melaporkan kerugian keuangan lebih dari $ 4.100. Keluhan yang
paling umum adalah untuk penipuan yang melibatkan FBI, pencurian identitas, dan penipuan uang muka
(Nasional Kejahatan Kerah Putih Pusat dan Biro Investigasi Federal,

2012). Keamanan Komputer Institute tahunan Kejahatan Komputer dan Survey Keamanan adalah sumber
informasi. Pada tahun 2011, survei itu berdasarkan tanggapan dari 351 praktisi keamanan di
perusahaan-perusahaan AS, instansi pemerintah, lembaga keuangan, lembaga medis, dan universitas.
Survei melaporkan bahwa 46 persen dari organisasi menanggapi mengalami insiden keamanan komputer
dalam satu tahun terakhir. Jenis yang paling umum dari serangan alami adalah infeksi malware (67%),
diikuti oleh penipuan phishing (39%), laptop dan pencurian perangkat keras ponsel (34%), serangan botnet
(29%), dan penyalahgunaan insider (25%) . Biaya sebenarnya dari semua kejahatan komputer
diperkirakan berada di miliaran dolar.

Meskipun beberapa orang menikmati


kenyamanan bekerja di rumah,
“melakukan apa saja di mana saja”
lingkungan dapat mengaburkan
batas-batas tradisional antara kerja dan
waktu keluarga komputasi.

© MBI / Alamy
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 179

Berinteraksi IVE negara yang memiliki ION: organizat IONS

PEMANTAUAN DI TEMPAT KERJA


Mungkin ada hanya 11 pemain di lapangan selama pertandingan, dards memerlukan akses ke informasi kartu kredit. Seperti Spector 360 lagu dan
tetapi Blackburn Rovers Football Club di Inggris mempekerjakan lebih mencatat semua data harus dilakukan dengan transaksi kartu kredit, informasi
dari 800 orang. Seperti halnya organisasi modern, komputer berada di dapat dengan mudah ditemukan.
jantung dari menjalankan bisnis yang efisien. Sebagian besar
komputer klub disimpan dengan departemen administrasi di kantor Namun, apa yang lebih luas pandangan pemantauan karyawan di
Ewood Park, tetapi yang lain dapat ditemukan di pusat pelatihan dan tempat kerja? Menurut Biro Saran Warga (informasi dan saran layanan
sepak bola klub akademi. gratis bagi warga Inggris), berikut ini adalah beberapa cara yang majikan
memantau karyawan mereka di tempat kerja: rekaman tempat kerja
klub memutuskan untuk menginstal produk perangkat lunak yang disebut pada kamera CCTV; membuka surat atau e-mail; menggunakan
Spector 360, yang diperoleh dari perusahaan Manchesterbased Snapguard. perangkat lunak otomatis untuk memeriksa e-mail; memeriksa log
Menurut literatur penjualan Snapguard ini, produk memungkinkan pemantauan telepon atau merekam panggilan telepon; memeriksa log dari situs Web
perusahaan-macam PC karyawan dan penggunaan internet. Sebelumnya, klub yang dikunjungi; videoing di luar tempat kerja; mendapatkan informasi
telah mencoba untuk memperkenalkan penggunaan kebijakan yang dapat dari instansi referensi kredit; dan mengumpulkan informasi dari
diterima (AUP), tapi diskusi awal dengan karyawan terhenti, dan kebijakan itu point-of-sale terminal.
tidak pernah dilaksanakan. Awal uji coba Spector 360 menunjukkan bahwa
beberapa karyawan menyalahgunakan sifat santai dari tempat kerja untuk
menghabiskan sebagian besar hari mereka berselancar di Web, menggunakan Meskipun daftar ini mungkin terlihat tangguh, tidak ada argumen
situs jejaring sosial, dan mengambil sejumlah besar bandwidth untuk download. bahwa majikan memiliki hak untuk memastikan bahwa nya karyawan
berperilaku dengan cara yang tidak ilegal atau berbahaya bagi
perusahaan. Namun, di bawah UK hukum perlindungan data majikan
harus memastikan bahwa pemantauan dibenarkan dan memperhitungkan
Sebelum resmi menerapkan software monitoring, AUP efek negatif pemantauan mungkin memiliki staf. Pemantauan untuk
dibangkitkan. Itu dikirim keluar sebagai lampiran e-mail dan kepentingan itu tidak diperbolehkan. pemantauan rahasia tanpa
ditambahkan ke staf buku pegangan. Kebijakan itu juga membuat sepengetahuan karyawan biasanya ilegal.
bagian dari syarat dan kondisi kerja. Maklum, beberapa karyawan
yang kesal pada konsep diawasi, tetapi perangkat lunak tersebut
telah terpasang pula. Menurut Ben Hayler, sistem senior Dalam kasus yang berjalan di depan Pengadilan HAM Eropa
administrator di Blackburn Rovers, Spector 360 telah pasti pada tahun 2007 (Copeland v Inggris), Ms. Copeland, yang adalah
memulihkan ketertiban, meningkatkan produktivitas dan mengurangi seorang karyawan Carmarthenshire College, mengklaim bahwa
aktivitas di aplikasi non-bisnis. privasinya telah dilanggar. Dia adalah asisten pribadi kepada kepala
sekolah dan juga bekerja sama dengan wakil kepala sekolah, yang
menghasut pemantauan dan analisis tagihan telepon nya, situs
Laporan yang diberikan oleh Spector 360 dapat menunjukkan manajer Web yang dikunjungi, dan komunikasi e-mail. Wakil kepala sekolah
berikut: penggunaan berlebihan dari Facebook, Twitter, dan situs jejaring sosial ingin menentukan apakah Copeland membuat penggunaan
lainnya; kunjungan ke situs dewasa atau situs belanja; penggunaan layanan berlebihan layanan di perguruan tinggi itu. Pengadilan Eropa
chatting; pencetakan atau penghematan informasi rahasia; dan staf login dan memutuskan mendukung dia, menyatakan bahwa penggunaan
logout kali. Manajer juga dapat menggunakan perangkat lunak untuk drill-down internet pribadinya dianggap berada di bawah definisi Konvensi
untuk melihat pola penggunaan, menghasilkan foto layar, atau bahkan log untuk Perlindungan Hak, tertutup sebagai “kehidupan pribadi.”
keystrokes individu. Perhatikan bahwa meskipun hal ini datang ke pengadilan pada
tahun 2007, pemantauan berlangsung pada tahun 1999,
Perangkat lunak ini juga dapat digunakan untuk manfaat karyawan.
Sebagai contoh, karena dapat login persis apa seorang karyawan melakukan,
sistem dapat membantu dalam pelatihan staf dan pemecahan masalah,
karena mudah untuk melacak apa yang menyebabkan masalah tertentu
terjadi.
Manfaat lain yang penting dari perangkat lunak adalah membantu
klub untuk tetap sesuai dengan Industri Kartu Pembayaran (PCI) Standar
Keamanan Data. -standar PCI
180 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

situs tertentu (misalnya, YouTube, Facebook, dll), tapi pemblokiran selimut situs

tersebut dapat menyebabkan masalah jika seorang karyawan memiliki kebutuhan

yang sah untuk mengakses sebuah situs. Selain itu, harus situs diblokir selama jam

makan siang? Dalam kasus apapun, memblokir situs-situs tersebut di komputer

desktop menjadi kurang dari jaminan peningkatan produktivitas saat ini (jika pernah

ada), karena semakin banyak karyawan hanya akan menggunakan smartphone

mereka untuk mengakses situs-situs tersebut pula.

Apapun situasi hukum, jelas di mana potensi masalah dapat terjadi di tempat
sumber: Informasi Komisaris Kantor, “Praktek Kerja Perlindungan Data
kerja mengenai penggunaan teknologi informasi. Sebuah e-mail, setelah dikirim,
Kode-Tambahan Bimbingan” (www
menjadi dokumen yang dipublikasikan secara legal yang dapat diproduksi ico.gov.uk/upload/documents/library/data_protection/practical_application/coi_html/english/supplementary_guid
sebagai bukti dalam kasus pengadilan yang melibatkan isu-isu fitnah, diakses 25 Oktober 2010.); “Spector 360 Membantu Blackburn Rovers Tampilkan

pelanggaran kontrak, dan sebagainya. Sebagian besar perusahaan Kartu Merah untuk PC dan Internet Penyalahgunaan,” Snapguard
(www.snapguard.co.uk/blackburn_fc.html, diakses 25 Oktober 2010); “Warga Saran
kerja dengan data
mengandalkan caraperusahaan
yang tidak mereka
diizinkan dalam
untuk kontrak
tetap kerja.
di depan persaingan. Oleh
Panduan Saran Biro, Hak Dasar di Tempat Kerja,” Adviceguide
karena itu, kehilangan, pencurian, atau sabotase data berpotensi lebih berbahaya (www.adviceguide.org.uk/index/ your_money / kerja / basic_rights_at_work.htm,
daripada masalah yang sama dengan perangkat keras. Jika tongkat hilang di diakses 25 Oktober 2010); “Pemantauan Karyawan di Tempat Kerja: Apa yang
merupakan 'Data Pribadi'”.? Crowell dan Moring (www.crowell com / BeritaAcara /
disiplinparkir
tempat yangbar,
normal jika seorang
mengganti karyawan
perangkat menggunakan
keras akan peralatan
biaya beberapa dolar, tetapi
Newsletter.aspx id = 654, diakses 25 Oktober
jika berisi data rahasia perusahaan, maka kerugiannya bisa menempatkan
perusahaan keluar dari bisnis!
2010).
diterima di tempat kerja. Majikan kemudian dapat mengikuti prosedur

Kasus contribued oleh Andy Jones, Staffordshire University.


Banyak perusahaan menempatkan fokus besar pada produktivitas

menjelaskan
karyawan. Hal iniapa yang
relatif bisauntuk
mudah dan memblokir
tidak penggunaan
akses ke komputer dapat

PERTANYAAN STUDI
memiliki disepakati kebijakan KASUS
sebagai bagian dari kontrak kerja yang

1. Apakah Anda mempertimbangkan pendekatan yang diambil oleh Blackburn download gambar tidak cocok, yang ia kemudian menjual kepada
Roverspenggunaan
kebijakan terlalu ketatdipada karyawan,
tempat. terlalu
Pengusaha lunak, atau
dan karyawan tepat?
harus teman-temannya. Dia tidak akan mampu men-download gambar di rumah,
karena Anda telah menginstal perangkat lunak kontrol orangtua. Siapa

2. Pertimbangkan lima dimensi moral yang dijelaskan dalam yang harus disalahkan untuk perselingkuhan?

teks. Yang
Kesalahan terlibat
utama dalam kasus
Carmarthenshire Copeland
Tinggi v. Inggris?
itu karena tidak memiliki
4. Mengapa masalah kesenjangan digital etis
3. Pertimbangkan skenario berikut. Anda 14 tahun dilema?
anak menghadiri akademi sepak bola. Sementara di sana, ia

penyalahgunaan komputer adalah komisi dari tindakan yang melibatkan komputer yang mungkin tidak
ilegal tetapi yang dianggap tidak etis. Popularitas internet dan e-mail telah berubah salah satu bentuk komputer
pelecehan-spamming-menjadi masalah serius bagi individu dan bisnis. Spam adalah junk e-mail yang dikirim
oleh suatu organisasi atau individu untuk khalayak massa pengguna Internet yang telah menyatakan tidak
tertarik pada produk atau jasa yang dipasarkan. Spammer cenderung pornografi pasar, penawaran dan layanan
penipuan, penipuan langsung, dan produk lainnya tidak banyak disetujui dalam masyarakat paling beradab.
Beberapa negara telah lulus undang-undang untuk melarang spamming atau untuk membatasi penggunaannya.
Di Amerika Serikat, masih hukum jika tidak melibatkan penipuan dan pengirim dan subjek e-mail diidentifikasi
dengan benar.

Spamming telah menjamur karena biaya hanya beberapa sen untuk mengirim ribuan pesan iklan
barang untuk pengguna internet. Persentase dari semua e-mail yang spam diperkirakan sekitar 72 persen
pada 2012 (Symantec, 2012). Sebagian besar spam berasal dari jaringan bot, yang terdiri dari ribuan PC
ditangkap yang bisa memulai dan menyampaikan pesan spam. Volume Spam telah agak menurun sejak
pemerintah menurunkan botnet Rustock pada tahun 2011. Spam adalah musiman siklus,
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 181

dan bervariasi bulanan akibat dampak dari teknologi baru (baik mendukung dan mengecilkan spammer),
penuntutan baru, dan permintaan musiman untuk produk dan layanan. biaya Spam untuk bisnis yang
sangat tinggi (diperkirakan lebih dari $ 50 miliar per tahun) karena sumber daya komputasi dan jaringan
dikonsumsi oleh miliaran pesan e-mail yang tidak diinginkan dan waktu yang diperlukan untuk menangani
mereka.
penyedia layanan Internet dan individu dapat memerangi spam dengan menggunakan penyaringan spam
software untuk memblokir e-mail yang mencurigakan sebelum memasuki kotak masuk e-mail penerima.
Namun, filter spam dapat memblokir pesan yang sah. Spammer tahu bagaimana untuk rok sekitar filter
dengan terus mengubah account e-mail mereka, dengan memasukkan pesan spam dalam gambar, dengan
menanamkan spam dalam lampiran e-mail dan kartu ucapan elektronik, dan dengan menggunakan
komputer orang lain yang telah dibajak oleh botnet (lihat Bab 8). Banyak pesan spam yang dikirim dari satu
negara sementara negara lain host spam situs Web.

Spamming lebih diatur secara ketat di Eropa daripada di Amerika Serikat. Pada tanggal 30 Mei 2002, Parlemen
Eropa mengeluarkan larangan pesan komersial yang tidak diinginkan. pemasaran elektronik dapat ditargetkan hanya
untuk orang-orang yang telah memberikan persetujuan terlebih dahulu.

AS CAN-SPAM Act of 2003, yang mulai berlaku pada tanggal 1 Januari 2004, tidak melarang spamming
tetapi tidak melarang praktik e-mail menipu dengan mengharuskan pesan e-mail komersial untuk
menampilkan baris subjek yang akurat, mengidentifikasi pengirim benar, dan menawarkan penerima cara
mudah untuk menghapus nama mereka dari daftar e-mail. Hal ini juga melarang penggunaan kembali
alamat palsu. Beberapa orang telah dituntut di bawah hukum, tetapi telah memiliki dampak minimal
terhadap spamming sebagian besar karena keamanan sangat miskin Internet dan penggunaan server
lepas pantai dan botnet. Pada tahun 2008, Robert Soloway, yang disebut Seattle “Raja Spam,” dijatuhi
hukuman 47 bulan penjara karena mengirim lebih dari 90 juta pesan spam hanya dalam waktu tiga bulan
off dua server. Pada tahun 2011, socalled Facebook “Spam Raja,” Sanford Wallace, didakwa untuk
mengirimkan lebih dari 27 juta pesan spam ke pengguna Facebook. Dia menghadapi hukuman 40 tahun
karena keyakinan spamming sebelumnya.

Dampak negatif lain dari teknologi komputer adalah meningkatnya penggunaan teknologi informasi
untuk melakukan pengawasan karyawan dan warga negara biasa tidak terlibat dalam perilaku ilegal tapi
tetap dianggap layak tonton. Sesi Interaktif Organisasi mengeksplorasi topik ini.

Pekerjaan: Tr i ckl e -Down Teknologi dan rekayasa ulang ing


Rugi Kerja
pekerjaan rekayasa ulang biasanya dipuji dalam komunitas sistem informasi sebagai manfaat utama dari
teknologi informasi baru. Hal ini lebih jarang mencatat bahwa mendesain ulang proses bisnis telah
menyebabkan jutaan manajer tingkat menengah dan pekerja administrasi kehilangan pekerjaan mereka. Salah
satu ekonom telah meningkatkan kemungkinan bahwa kami akan menciptakan masyarakat dijalankan oleh elit
kecil “berteknologi tinggi profesional perusahaan. . . di bangsa secara permanen menganggur”(Rifkin, 1993).
Pada tahun 2011, beberapa ekonom telah terdengar alarm baru tentang informasi dan teknologi komputer
mengancam kelas menengah, pekerjaan kerah putih (selain biru-pekerjaan pabrik kerah). Erik Brynjolfsson dan
Andrew P. McAfee menyatakan bahwa laju otomatisasi telah dijemput dalam beberapa tahun terakhir karena
kombinasi dari teknologi termasuk robotika, mesin dikontrol secara numerik, kontrol terkomputerisasi
persediaan, pengenalan pola, pengenalan suara, dan perdagangan online. Salah satu hasilnya adalah bahwa
mesin sekarang bisa melakukan banyak sekali pekerjaan yang sebelum ini disediakan untuk manusia termasuk
dukungan teknis, panggilan pekerjaan pusat, pemeriksa X-ray, dan bahkan review dokumen hukum
(Brynjolfsson dan McAfee, 2011).

Ekonom lain jauh lebih optimis tentang kehilangan pekerjaan potensial. Mereka percaya menghilangkan
terang, pekerja berpendidikan dari pekerjaan direkayasa ulang akan
182 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

mengakibatkan pekerja ini pindah ke pekerjaan yang lebih baik dalam industri cepat pertumbuhan. Hilang dari persamaan ini adalah
tidak terampil, pekerja kerah biru dan lebih tua, kurang terdidik manajer menengah. Tidak jelas bahwa kelompok-kelompok ini dapat
dilatih ulang dengan mudah untuk kualitas tinggi (-membayar tinggi) pekerjaan. perencanaan yang matang dan kepekaan terhadap
kebutuhan karyawan dapat membantu perusahaan pekerjaan desain ulang untuk meminimalkan kehilangan pekerjaan.

Equi ty dan Access: semakin meningkat ing Rac kali diubah dan Soc ial Cl ass Cl eavages

Apakah setiap orang memiliki kesempatan yang sama untuk berpartisipasi dalam era digital? Akan kesenjangan sosial,
ekonomi, dan budaya yang ada di Amerika Serikat dan masyarakat lainnya dikurangi dengan teknologi sistem
informasi? Atau akan perpecahan ditingkatkan, yang memungkinkan lebih baik untuk menjadi lebih baik dibandingkan
dengan orang lain?
Pertanyaan-pertanyaan ini belum dijawab sepenuhnya karena dampak teknologi sistem pada berbagai
kelompok dalam masyarakat belum diteliti secara mendalam. Apa yang diketahui adalah bahwa informasi,
pengetahuan, komputer, dan akses ke sumber daya tersebut melalui lembaga pendidikan dan perpustakaan
umum yang tidak adil didistribusikan di sepanjang garis kelas etnis dan sosial, seperti banyak sumber lainnya
informasi. Beberapa studi telah menemukan bahwa kelompok miskin dan minoritas di Amerika Serikat cenderung
memiliki komputer atau akses internet online meskipun kepemilikan komputer dan akses internet telah melonjak
dalam lima tahun terakhir. Meskipun kesenjangan yang menyempit, keluarga berpenghasilan tinggi di
masing-masing kelompok etnis masih lebih mungkin untuk memiliki komputer rumah dan akses Internet dari
keluarga berpenghasilan rendah pada kelompok yang sama.

A yang sama kesenjangan digital ada di sekolah-sekolah AS, dengan sekolah-sekolah di daerah-kemiskinan
yang tinggi cenderung memiliki komputer, program teknologi pendidikan berkualitas tinggi, atau ketersediaan akses
internet bagi siswa mereka. Kiri dikoreksi, kesenjangan digital dapat menyebabkan masyarakat kaya informasi,
melek komputer dan terampil, versus kelompok besar informasi si miskin, buta huruf komputer dan tidak terampil.
kelompok kepentingan publik ingin mempersempit kesenjangan digital ini dengan membuat informasi
layanan-termasuk digital Internet-yang tersedia untuk hampir semua orang, seperti layanan telepon dasar
sekarang.

Dalam beberapa tahun terakhir, kepemilikan komputer dan perangkat digital telah memperluas, tetapi kesenjangan digital
masih ada. kesenjangan digital saat ini tidak hanya didasarkan pada akses ke teknologi digital, tetapi juga pada bagaimana
teknologi yang sedang digunakan.

l Hea th sks Ri: RSI, CVS, dan Technos t ress


Penyakit pekerjaan yang paling umum saat ini adalah cedera stres yang berulang (RSI).
RSI terjadi ketika kelompok otot dipaksa melalui tindakan berulang sering dengan beban yang berdampak
tinggi (seperti tenis) atau puluhan ribu pengulangan di bawah beban lowimpact (seperti bekerja di keyboard
komputer).
Sumber tunggal terbesar dari RSI adalah keyboard komputer. Jenis yang paling umum dari RSI yang berkaitan
dengan komputer adalah carpal tunnel syndrome (CTS), di mana tekanan pada saraf median melalui struktur tulang
pergelangan tangan, yang disebut terowongan karpal, menghasilkan rasa sakit. Tekanan ini disebabkan oleh
pengulangan konstan keystrokes: pergeseran tunggal, pengolah kata dapat melakukan 23.000 keystrokes. Gejala
sindrom carpal tunnel termasuk mati rasa, nyeri menembak, ketidakmampuan untuk memahami benda-benda, dan
kesemutan. Jutaan pekerja telah didiagnosa dengan sindrom carpal tunnel.

RSI dapat dihindari. Merancang workstation untuk posisi pergelangan tangan yang netral (menggunakan istirahat pergelangan
tangan untuk mendukung pergelangan tangan), memantau tepat berdiri, dan pijakan kaki semua berkontribusi untuk postur tubuh
yang tepat dan mengurangi RSI. Ergonomis keyboard yang benar adalah juga pilihan. Langkah-langkah ini harus didukung oleh
sering istirahat istirahat dan rotasi karyawan untuk pekerjaan yang berbeda.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 183

stres cedera berulang (RSI) adalah


penyakit akibat kerja terkemuka hari ini.
Penyebab terbesar tunggal dari RSI
adalah pekerjaan keyboard komputer.

© Stephen Barnes / Alamy

RSI bukan satu-satunya pekerjaan komputer penyakit penyebab. Sakit punggung dan leher, stres kaki,
dan sakit kaki juga hasil dari desain ergonomis miskin workstation.
computer vision syndrome (CVS) mengacu pada kondisi kelelahan mata terkait untuk menampilkan
penggunaan layar di komputer desktop, laptop, e-pembaca, smartphone, dan video game genggam. CVS
mempengaruhi sekitar 90 persen orang yang menghabiskan tiga jam atau lebih per hari di depan komputer
(Beck, 2010). gejala, yang biasanya bersifat sementara, termasuk sakit kepala, penglihatan kabur, dan mata
kering dan teriritasi.
The penyakit yang berkaitan dengan komputer terakhir adalah technostress, yang stres yang disebabkan
oleh penggunaan komputer. Gejalanya termasuk kejengkelan, permusuhan terhadap manusia,
ketidaksabaran, dan kelelahan. Menurut para ahli, manusia bekerja terus menerus dengan komputer datang
ke harapkan manusia lain dan lembaga-lembaga manusia untuk berperilaku seperti komputer, memberikan
respon instan, perhatian, dan tidak adanya emosi. Technostress diduga terkait dengan tingginya tingkat
turnover pekerjaan di industri komputer, tingginya tingkat pensiun dini dari pekerjaan komputer-intens, dan
peningkatan kadar penyalahgunaan narkoba dan alkohol.

Insiden technostress tidak diketahui tetapi diduga berada di jutaan dan berkembang di Amerika
Serikat. pekerjaan yang berhubungan dengan komputer sekarang atas daftar pekerjaan stres berdasarkan
statistik kesehatan di beberapa negara industri.

Selain penyakit tersebut, teknologi komputer dapat merugikan fungsi kognitif kita atau setidaknya
mengubah cara kita berpikir dan memecahkan masalah. Meskipun internet telah membuatnya menjadi jauh
lebih mudah bagi orang untuk mengakses, membuat, dan menggunakan informasi, beberapa ahli percaya
bahwa itu juga mencegah orang-orang dari fokus dan berpikir jernih.

Komputer telah menjadi bagian dari kehidupan-pribadi kami serta sosial, budaya, dan politik. Hal ini
tidak mungkin bahwa masalah dan pilihan kita akan menjadi lebih mudah karena teknologi informasi terus
mengubah dunia kita. Pertumbuhan Internet dan ekonomi informasi menunjukkan bahwa semua masalah
etika dan sosial kita telah dijelaskan akan meningkat lebih lanjut seperti yang kita bergerak ke abad digital
pertama.

L PRODUKTIF T RAK M odul


Berikut Learning Lacak menyediakan konten yang relevan dengan topik yang dibahas dalam bab ini.

1. Mengembangkan Kode Etik Perusahaan untuk Sistem Informasi


184 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

rangkuman ulasan
1. Isu apa etika, sosial, dan politik yang disebabkan oleh sistem informasi?
teknologi informasi memperkenalkan perubahan yang hukum dan aturan perilaku yang dapat diterima belum dikembangkan.
Meningkatkan daya komputasi, storage, dan jaringan kemampuan-termasuk internet memperluas jangkauan tindakan individu
dan organisasi dan memperbesar dampaknya. Kemudahan dan anonimitas dengan informasi yang sekarang dikomunikasikan,
disalin, dan dimanipulasi dalam lingkungan online menimbulkan tantangan baru untuk perlindungan privasi dan kekayaan
intelektual. Isu-isu etika, sosial, dan politik utama yang diangkat oleh sistem informasi pusat sekitar hak informasi dan kewajiban,
hak milik dan kewajiban, akuntabilitas dan kontrol, kualitas sistem, dan kualitas hidup.

2. Apa prinsip-prinsip khusus untuk perilaku dapat digunakan untuk memandu keputusan etis?
Enam prinsip-prinsip etika untuk menilai perilaku termasuk Golden Rule, Immanuel Kant Imperatif Kategoris, aturan Descartes'
perubahan, Prinsip utilitarian, yang keengganan Prinsip Risiko, dan etika ‘tidak ada makan siang gratis’ aturan. Prinsip-prinsip ini
harus digunakan dalam hubungannya dengan analisis etis.

3. Mengapa teknologi sistem informasi kontemporer dan internet menimbulkan tantangan untuk perlindungan privasi individu dan
kekayaan intelektual?
penyimpanan data kontemporer dan teknologi analisis data memungkinkan perusahaan untuk dengan mudah mengumpulkan data
pribadi tentang individu dari berbagai sumber dan menganalisis data ini untuk membuat profil elektronik rinci tentang individu dan perilaku
mereka. Data yang mengalir melalui Internet dapat dipantau di banyak titik. Cookies dan alat-alat monitoring web lainnya erat melacak
aktivitas pengunjung situs Web. Tidak semua situs web memiliki kebijakan perlindungan privasi yang kuat, dan mereka tidak selalu
memungkinkan untuk informed consent mengenai penggunaan informasi pribadi. hukum hak cipta tradisional tidak cukup untuk melindungi
terhadap pembajakan perangkat lunak karena bahan digital dapat disalin begitu mudah dan ditransmisikan ke banyak lokasi yang berbeda
secara bersamaan melalui Internet.

4. Bagaimana sistem informasi mempengaruhi kehidupan sehari-hari?


Meskipun sistem komputer telah menjadi sumber efisiensi dan kekayaan, mereka memiliki beberapa dampak negatif. kesalahan komputer
dapat menyebabkan kerusakan serius pada individu dan organisasi. kualitas data yang buruk juga bertanggung jawab untuk gangguan dan
kerugian untuk bisnis. Pekerjaan bisa hilang ketika komputer menggantikan pekerja atau tugas menjadi tidak perlu dalam proses bisnis direkayasa
ulang. Kemampuan untuk memiliki dan menggunakan komputer dapat memperburuk kesenjangan sosial ekonomi antara kelompok ras yang
berbeda dan kelas sosial. Meluasnya penggunaan komputer meningkatkan peluang bagi kejahatan komputer dan penyalahgunaan komputer.
Komputer juga dapat membuat masalah kesehatan, seperti RSI, computer vision syndrome, dan technostress.

Syarat utama
Akuntabilitas, 160 kekayaan intelektual, 169
Carpal tunnel syndrome (CTS), 182 penyalahgunaan Kewajiban, 160
komputer, 180 kejahatan komputer, 178 Yang belum ada hubungan kesadaran (NORA), 158 Opt-in, 168
Opt-out, 168 Paten, 172 Privasi, 162 Profiling, 157 cedera berulang
visi komputer sindrom (CVS), 183 Cookies, 166 stres (RSI), 182 Tanggung Jawab, 159 Risiko keengganan Prinsip,
Hak Cipta, 172 161 Aman pelabuhan, 165 Spam, 178 spyware, 167 Technostress,
182 Perdagangan rahasia, 169 Utilitarian Prinsip, 161 Web beacon,
Aturan Descartes' perubahan, 161 Digital 167
divide, 181
Digital Millennium Copyright Act (DMCA), 174 Proses Due,
160
Etis “tidak ada makan siang gratis” aturan, 161 Etika,
155
Praktek Informasi Adil (FIP), 163 Golden Rule,
161
Immanuel Kant Imperatif Kategoris, 161 hak Informasi,
156 Informed consent, 165
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 185

Ulasan Pertanyaan

1. Apa isu etika, sosial, dan politik • Jelaskan bagaimana Internet menantang perlindungan
dibesarkan oleh sistem informasi? privasi individu dan
• Jelaskan bagaimana etika, sosial, dan isu-isu politik yang
kekayaan intelektual.
terhubung dan memberikan beberapa contoh. • Jelaskan bagaimana informed consent, undang-undang, industri
pengaturan diri, dan alat-alat teknologi membantu melindungi
• Daftar dan menggambarkan tren teknologi kunci yang
privasi individu pengguna internet.
meningkatkan kekhawatiran etis.

• Membedakan antara tanggung jawab, akuntabilitas, dan


kewajiban. • Daftar dan menentukan tiga rezim yang berbeda yang
melindungi hak kekayaan intelektual.
2. Apa prinsip-prinsip khusus untuk perilaku dapat digunakan 4. Bagaimana memiliki sistem informasi dipengaruhi
untuk memandu keputusan etis? kehidupan sehari-hari?

• Daftar dan menggambarkan lima langkah dalam analisis etis. • Jelaskan mengapa sangat sulit untuk mengadakan layanan perangkat lunak

bertanggung jawab atas kegagalan atau cedera.

• Mengidentifikasi dan menggambarkan enam prinsip-prinsip etika. • Daftar dan menggambarkan penyebab utama masalah
kualitas sistem.
3. Mengapa sistem informasi kontemporer
• Nama dan menjelaskan empat kualitas-of-hidup dampak
teknologi dan Internet menimbulkan tantangan untuk
komputer dan sistem informasi.
perlindungan privasi individu dan kekayaan intelektual?
• Mendefinisikan dan menggambarkan technostress dan RSI dan
menjelaskan hubungan mereka dengan teknologi informasi.
• Mendefinisikan privasi dan praktik informasi yang adil.

Pertanyaan Diskusi
1. Haruskah produsen jasa berbasis software, 3. Membahas pro dan kontra dari perusahaan memungkinkan
seperti ATM, dapat dimintai tanggung jawab untuk cedera ekonomi yang diderita untuk mengumpulkan data pribadi untuk penargetan perilaku.
ketika sistem mereka gagal?

2. Harus perusahaan bertanggung jawab untuk unemploy-


ment yang disebabkan oleh sistem informasi mereka? Mengapa atau mengapa

tidak?

Hands-On Proyek MIS


Proyek-proyek di bagian ini memberikan pengalaman dalam menganalisis implikasi privasi menggunakan data broker online, mengembangkan kebijakan
perusahaan untuk penggunaan karyawan Web, menggunakan alat pembuatan blog untuk membuat blog sederhana, dan menggunakan newsgroup
internet untuk riset pasar.

Manajemen Desember adalah ion probl ems

1. Situs Web USAData ini terkait dengan database besar yang mengkonsolidasikan data pribadi pada jutaan orang.
Siapapun dengan kartu kredit dapat membeli daftar konsumen dipecah oleh lokasi, usia, tingkat pendapatan, dan kepentingan pemasaran. Jika Anda klik
pada Daftar Konsumen untuk memesan sebuah mailing list konsumen, Anda dapat menemukan nama-nama, alamat, dan kadang-kadang nomor telepon lead
potensial penjualan yang berada di lokasi tertentu dan membeli daftar nama orang-orang. Orang bisa menggunakan kemampuan ini untuk mendapatkan
daftar, misalnya, dari semua orang di Peekskill, New York, membuat $ 150.000 atau lebih per tahun. Apakah broker data seperti USAData mengangkat isu-isu
privasi? Mengapa atau mengapa tidak? Jika nama Anda dan informasi pribadi lainnya berada dalam database ini, apa keterbatasan pada akses akan Anda
ingin untuk menjaga privasi Anda? Pertimbangkan pengguna data sebagai berikut: instansi pemerintah, majikan Anda, perusahaan bisnis swasta, individu
lain.
186 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

2. Sebagai kepala perusahaan asuransi kecil dengan enam karyawan, Anda khawatir tentang bagaimana secara efektif
perusahaan Anda menggunakan jaringan dan sumber daya manusia. Anggaran yang ketat, dan Anda sedang berjuang untuk memenuhi gaji
karena karyawan melaporkan banyak jam lembur. Anda tidak percaya bahwa karyawan memiliki beban kerja yang cukup berat untuk menjamin
bekerja lebih lama dan mencari ke dalam jumlah waktu yang mereka habiskan di Internet.

Setiap karyawan menggunakan komputer dengan akses Internet pada pekerjaan. Tinjau contoh laporan mingguan perusahaan Anda dari penggunaan
Web karyawan, yang dapat ditemukan di MyMISLab.

• Hitung jumlah total waktu setiap karyawan dihabiskan di Web untuk minggu dan jumlah total waktu yang komputer perusahaan yang
digunakan untuk tujuan ini. Peringkat karyawan dalam urutan dari jumlah waktu setiap dihabiskan online.

• Apakah temuan Anda dan isi laporan menunjukkan adanya masalah etika karyawan menciptakan? Adalah perusahaan menciptakan
masalah etika dengan memantau penggunaan karyawannya dari Internet?
• Gunakan pedoman untuk analisis etis yang disajikan dalam bab ini untuk mengembangkan solusi untuk masalah Anda telah mengidentifikasi.

Mencapai Operasional Excel lence: Membuat Blog Sederhana


keterampilan perangkat lunak: Blog penciptaan

keterampilan bisnis: Blog dan halaman Web desain

Dalam proyek ini, Anda akan belajar bagaimana membangun sebuah blog sederhana dari desain sendiri menggunakan blog secara online penciptaan
perangkat lunak yang tersedia di Blogger.com. Pilihlah olahraga, hobi, atau topik yang menarik sebagai tema untuk blog Anda. Nama blog, berikan judul,
dan memilih template untuk blog. Posting setidaknya empat entri ke blog, menambahkan label untuk setiap posting. Mengedit posting Anda, jika perlu.
Meng-upload gambar, seperti foto dari hard drive Anda atau Web ke blog Anda. Menambah kemampuan bagi pengguna terdaftar lainnya, seperti anggota
tim, berkomentar di blog Anda. Jelaskan secara singkat bagaimana blog Anda dapat berguna untuk perusahaan yang menjual produk atau jasa yang
berkaitan dengan tema blog Anda. Daftar alat yang tersedia untuk Blogger yang akan membuat blog Anda lebih berguna untuk bisnis dan menggambarkan
penggunaan bisnis masing-masing. Simpan blog Anda dan tunjukkan kepada instruktur Anda.

Improv ing Desember adalah Pembuatan ion: Kami ing Newsgroup Internet untuk Riset Pasar Onl ine

Keterampilan Software: perangkat lunak dan Internet browser Web newsgroup Keterampilan Bisnis: Menggunakan
newsgroup Internet untuk mengidentifikasi pelanggan potensial

Proyek ini akan membantu mengembangkan keterampilan Internet Anda dalam menggunakan newsgroup untuk pemasaran. Ini juga akan meminta Anda untuk berpikir
tentang implikasi etis dari menggunakan informasi dalam kelompok diskusi online untuk tujuan bisnis.
Anda memproduksi sepatu hiking yang Anda jual melalui beberapa toko saat ini. Anda ingin menggunakan kelompok diskusi Internet yang
tertarik pada hiking, climbing, dan berkemah baik untuk menjual sepatu Anda dan membuat mereka terkenal. Kunjungi groups.google.com, yang
menyimpan posting diskusi dari ribuan newsgroup. Melalui situs ini Anda dapat menemukan semua newsgroup yang relevan dan mencari
mereka dengan kata kunci, nama penulis, forum, tanggal, dan subjek. Pilih pesan dan memeriksa dengan hati-hati, mencatat semua informasi
yang Anda dapat memperoleh, termasuk informasi tentang penulis.

• Bagaimana Anda bisa menggunakan newsgroup ini untuk memasarkan sepatu bot Anda?

• Apa prinsip-prinsip etika yang mungkin Anda akan melanggar jika Anda menggunakan pesan-pesan ini untuk menjual sepatu bot Anda? Apakah Anda berpikir ada masalah
etika dalam menggunakan newsgroup cara ini? Jelaskan jawabanmu.

• penggunaan berikutnya Google atau Yahoo untuk mencari industri sepatu hiking dan menemukan situs yang akan membantu Anda mengembangkan ide-ide baru lainnya untuk

menghubungi pelanggan potensial.

• Mengingat apa yang telah Anda pelajari dalam hal ini dan sebelumnya bab, menyiapkan rencana untuk menggunakan newsgroup dan metode alternatif lain untuk
mulai menarik pengunjung ke situs Anda.
Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 187

Kasus Video

Video Kasus dan Video Instruksional menggambarkan beberapa konsep dalam bab ini tersedia. Hubungi instruktur Anda untuk mengakses
video ini.

Kolaborasi dan Kerjasama Proyek


Dalam MyMISLab, Anda akan menemukan Kolaborasi dan Kerjasama Proyek berurusan dengan konsep-konsep dalam bab ini. Anda akan dapat
menggunakan Google Sites, Google Docs, dan alat-alat open source kolaborasi lainnya untuk menyelesaikan tugas.
188 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

Facebook: Ini Tentang Uang


STUDI KASUS

HAI
dan pengusaha; Facebook telah membantu keluarga menemukan hewan peliharaan

Facebook telah bermetamorfosis dari, situs jejaring yang hilang setelah bencana alam, seperti ketika tornado menghantam Midwest pada

niche kecil untuk sebagian besar mahasiswa Ivy League menjadi tahun 2012; Facebook memungkinkan activeduty tentara untuk tetap berhubungan
ver jalannya kurang dari satu dekade,
perusahaan publik diperkirakan bernilai setidaknya $ 50 miliar. dengan keluarga mereka; memberikan perusahaan kecil kesempatan untuk

Facebook membanggakan bahwa ia bebas untuk bergabung dan memajukan usaha e-commerce dan perusahaan besar kesempatan untuk memperkuat

akan selalu, jadi di mana yang uang yang berasal dari layanan 1 merek mereka; dan, mungkin yang paling jelas, Facebook memungkinkan Anda untuk

miliar pelanggan? Sama seperti titan teknologi sesama dan saingan lebih mudah tetap berhubungan dengan teman-teman Anda. Ini adalah alasan

Google, pendapatan Facebook berasal hampir seluruhnya dari mengapa begitu banyak orang yang di Facebook.

iklan. Facebook tidak memiliki beragam gadget baru panas, jaringan


negeri dari batu bata-dan-mortir outlet ritel, atau persediaan penuh
perangkat lunak untuk dijual; sebagai gantinya, ia memiliki informasi Namun, tujuan Facebook adalah untuk mendapatkan pengguna
pribadi Anda, dan informasi dari ratusan juta orang lain dengan untuk berbagi data sebanyak mungkin, karena semakin Facebook tahu
account Facebook. tentang Anda, semakin akurat dapat melayani iklan yang relevan untuk
Anda. CEO Facebook Mark Zuckerberg sering mengatakan bahwa
orang-orang ingin dunia lebih terbuka dan terhubung. Tidak jelas apakah
Pengiklan telah lama memahami nilai harta belum pernah terjadi yang benar-benar terjadi, tetapi memang benar bahwa Facebook ingin
sebelumnya Facebook terhadap informasi pribadi. Mereka dapat dunia menjadi lebih terbuka dan terhubung, karena berdiri untuk
melayani iklan menggunakan rincian yang sangat spesifik, seperti status membuat lebih banyak uang di dunia itu. Kritik Facebook prihatin bahwa
hubungan, lokasi, status pekerjaan, buku-buku favorit, film, atau acara keberadaan repositori data pribadi dari ukuran bahwa Facebook telah
TV, dan sejumlah kategori lainnya. Sebagai contoh, seorang wanita mengumpulkan membutuhkan perlindungan dan kontrol privasi yang
Atlanta yang posting bahwa dia telah bertunangan mungkin akan jauh melampaui mereka yang Facebook saat ini menawarkan.
ditawarkan iklan untuk fotografer pernikahan di halaman Facebook-nya.
Ketika iklan disajikan untuk subset halus target pengguna, respon jauh
lebih berhasil daripada jenis tradisional dari iklan. Semakin banyak
perusahaan baik besar dan kecil telah mengambil pemberitahuan: pada Facebook ingin membuat lebih banyak uang adalah bukan hal yang buruk,
tahun 2011, Facebook membuat $ 3,2 miliar dalam pendapatan iklan, tetapi perusahaan memiliki masa lalu yang kotak-kotak pelanggaran privasi dan
yang merupakan 85 persen dari total pendapatan. Sisanya berasal dari salah langkah yang meningkatkan keraguan tentang apakah itu harus
penjualan barang virtual dan jasa, terutama game Zynga. bertanggung jawab atas data pribadi dari ratusan juta orang. Tidak ada hukum di
Amerika Serikat yang memberikan konsumen hak untuk tahu apa data
perusahaan seperti Facebook telah disusun. Anda dapat menantang informasi
dalam laporan kredit, tetapi Anda bahkan tidak bisa melihat data apa Facebook
telah mengumpulkan tentang Anda, apalagi mencoba untuk mengubahnya. Ini
Itu kabar baik bagi Facebook, yang meluncurkan IPO (initial penawaran berbeda di Eropa: Anda dapat meminta Facebook untuk menyerahkan laporan
saham publik) pada bulan Mei 2012 dan diharapkan untuk terus meningkatkan semua informasi yang memiliki sekitar Anda. Lebih dari sebelumnya, setiap
pendapatan di tahun-tahun mendatang. Tetapi apakah itu kabar baik bagi langkah Anda, setiap klik, di jaringan sosial sedang digunakan oleh entitas di
Anda, pengguna Facebook? Lebih dari sebelumnya, perusahaan seperti luar untuk menilai minat Anda, dan perilaku, dan kemudian melenggang Anda
Facebook dan Google, yang membuat sekitar $ 36,5 miliar pada pendapatan iklan berdasarkan pengetahuan ini. lembaga penegak hukum menggunakan
iklan pada tahun 2011, menggunakan aktivitas online Anda untuk jaringan sosial untuk mengumpulkan bukti wajib pajak, dan penjahat lainnya;
mengembangkan gambaran menakutkan akurat dari hidup Anda. Tujuan pengusaha menggunakan jaringan sosial untuk membuat keputusan tentang
facebook adalah untuk melayani iklan yang lebih relevan untuk Anda daripada bakal calon untuk pekerjaan; dan data agregator yang mengumpulkan sebanyak
di tempat lain di Web, tetapi informasi pribadi yang mereka kumpulkan tentang mungkin informasi tentang Anda karena mereka dapat menjual kepada penawar
Anda baik dengan dan tanpa persetujuan Anda juga dapat digunakan melawan tertinggi.
Anda dengan cara lain.

Facebook memiliki beragam fitur menarik dan berguna. kemitraan


Facebook dengan Departemen Tenaga Kerja membantu untuk Dalam penelitian terbaru, Laporan konsumen menemukan bahwa dari 150

menghubungkan pencari kerja juta orang Amerika di Facebook, setidaknya 4,8


Bab 4 Etika dan Sosial Masalah dalam Sistem Informasi 189

juta rela berbagi informasi yang dapat digunakan melawan mereka dalam memungkinkan untuk dibagikan dan dipublikasikan. Facebook setuju
beberapa cara. Itu termasuk rencana untuk melakukan perjalanan pada hari untuk memperoleh persetujuan pengguna sebelum melakukan perubahan
tertentu, yang pencuri bisa digunakan untuk perampokan waktu, atau apapun untuk preferensi privasi pengguna tersebut, dan untuk
Menyukai halaman tentang kondisi kesehatan tertentu atau pengobatan, yang menyerahkan audit privasi dua tahunan oleh perusahaan independen
asuransi dapat digunakan untuk menyangkal cakupan. 13 juta pengguna tidak untuk 20 tahun ke depan. kelompok advokat privasi seperti Electronic
pernah disesuaikan kontrol privasi Facebook, yang memungkinkan Privacy Information Center (EPIC) ingin Facebook untuk mengembalikan
teman-teman menggunakan aplikasi Facebook untuk tanpa disadari pengaturan privasi yang lebih kuat dari 2009, serta menawarkan akses
mentransfer data ke pihak ketiga tanpa sepengetahuan Anda. perusahaan lengkap untuk semua data itu membuat sekitar penggunanya. Facebook
kartu kredit dan organisasi serupa lainnya telah mulai terlibat dalam juga telah datang di bawah api dari EPIC untuk mengumpulkan informasi
“weblining”, diambil dari frase redlining, dengan mengubah perlakuan mereka tentang pengguna yang bahkan tidak login ke Facebook atau bahkan
terhadap Anda berdasarkan tindakan orang lain dengan profil serupa dengan mungkin tidak memiliki account di Facebook. Facebook melacak aktivitas
Anda. di situs lain yang memiliki Seperti tombol atau “rekomendasi” widget, dan
mencatat waktu kunjungan Anda dan alamat IP Anda ketika Anda
mengunjungi situs dengan fitur-fitur tersebut,
Sembilan puluh tiga persen orang yang disurvei percaya bahwa
perusahaan Internet harus dipaksa untuk meminta izin sebelum
menggunakan informasi pribadi Anda, dan 72 persen ingin
kemampuan untuk memilih keluar dari pelacakan online. Mengapa, Sementara pengguna Facebook AS memiliki sedikit jalan lain untuk
kemudian, begitu banyak orang berbagi rincian sensitif dari kehidupan mengakses data bahwa Facebook telah mengumpulkan mereka,
mereka di Facebook? Seringkali itu karena pengguna tidak menyadari pengguna dari negara lain telah membuat terobosan dalam hal ini.
bahwa data mereka sedang dikumpulkan dan dikirimkan dengan cara Seorang mahasiswa hukum Austria bisa mendapatkan salinan lengkap
ini. teman Seorang pengguna Facebook tidak diberitahu jika informasi dari informasi pribadinya dari kantor Dublin Facebook, karena
tentang mereka dikumpulkan oleh aplikasi pengguna. Banyak fitur dan perlindungan privasi konsumen lebih ketat di Irlandia. Dokumen lengkap
layanan Facebook diaktifkan secara default ketika mereka diluncurkan adalah 1.222 halaman dan ditutupi tiga tahun aktivitas di situs, termasuk
tanpa memberitahu pengguna. Dan sebuah studi oleh Siegel + Gale tulisan dan pesan dengan informasi pribadi yang sensitif Dinding dihapus
menemukan bahwa kebijakan privasi Facebook lebih sulit untuk dan dihapus alamat e-mail.
memahami dari pemberitahuan pemerintah atau perjanjian kartu kredit
bank yang khas, yang terkenal padat. Lain kali Anda mengunjungi
Facebook, Hal ini tidak hanya data berbasis teks bahwa Facebook penimbunan,
baik. Facebook juga menyusun database biometrik ukuran belum pernah
terjadi sebelumnya. Perusahaan ini menyimpan lebih dari 60 miliar foto di
server dan jumlah yang tumbuh dengan 250 juta setiap hari. Sebuah fitur
Facebook nilai dan potensi pertumbuhan ditentukan oleh seberapa baru-baru ini diluncurkan oleh Facebook disebut Tag Sarankan scan foto,
efektif dapat memanfaatkan data pribadi agregat tentang para pengguna menggunakan teknologi pengenalan wajah. Ketika Tag Sarankan
untuk menarik pengiklan. Facebook juga berdiri untuk mendapatkan dari diluncurkan, itu diaktifkan untuk banyak pengguna tanpa memilih di.
mengelola dan menghindari masalah privasi yang diangkat oleh para Database ini memiliki nilai untuk penegakan hukum dan organisasi lainnya
penggunanya dan regulator pemerintah. Untuk pengguna Facebook yang mencari untuk mengkompilasi profil pengguna untuk digunakan dalam iklan.
menghargai privasi data pribadi mereka, situasi ini muncul suram. Tapi ada EPIC juga telah menuntut bahwa Facebook berhenti menciptakan profil
beberapa tanda-tanda bahwa Facebook mungkin menjadi lebih pengenalan wajah tanpa izin pengguna.
bertanggung jawab dengan proses pengumpulan data, apakah dengan
kemauan sendiri atau karena terpaksa untuk melakukannya. Sebagai
perusahaan publik, Facebook kini mengundang pengawasan lebih dari
investor dan regulator karena, tidak seperti di masa lalu, neraca, aset, dan Pada tahun 2012, sebagai bagian dari penyelesaian gugatan class action
dokumen pelaporan keuangan mereka sudah tersedia. lain, Facebook setuju untuk mengizinkan pengguna untuk memilih untuk
layanan Cerita Link, yang berfungsi iklan yang menyoroti produk dan bisnis
yang teman-teman Facebook Anda gunakan. Sekarang, pengguna dapat
mengontrol dan melihat mana dari tindakan mereka di Facebook
Pada bulan Agustus 2012, Facebook menetap gugatan dengan FTC menghasilkan iklan yang teman-teman mereka akan melihat. Cerita
di mana mereka dilarang dari keliru privasi atau keamanan informasi disponsori adalah salah satu bentuk yang paling efektif iklan di Facebook
pribadi pengguna. Facebook dituduh menipu para penggunanya dengan karena mereka tidak tampak seperti iklan sama sekali untuk sebagian besar
mengatakan kepada mereka mereka bisa menyimpan informasi mereka pengguna. Facebook sebelumnya telah menegaskan bahwa
di Facebook pribadi, tapi kemudian berulang kali
190 Bagian Satu Organisasi, Manajemen, dan Enterprise Jaringan

pengguna memberikan “tersirat persetujuan” setiap kali mereka diklik tombol dari pasar online, memfasilitasi penjualan barang dan jasa,
Seperti pada halaman. Pengguna sekarang dihadapkan dengan opt-in berpotensi menantang Amazon dan eBay. Namun, kemungkinan
pemberitahuan bahwa analis berspekulasi mungkin biaya Facebook sampai bahwa data pribadi ratusan juta pengguna akan selalu aset
$ 103 juta dalam pendapatan iklan. Facebook yang paling berharga. Bagaimana bertanggung jawab itu
berhasil bahwa aset akan memandu jalannya ke masa depan.
Selain itu, dalam menanggapi peningkatan pengawasan dibawa
oleh IPO, Facebook telah meningkatkan fitur arsip untuk memasukkan sumber: “Jual Anda di Facebook,” Julia Angwin dan Jeremy Singer-Vine, The Wall Street
lebih banyak kategori informasi bahwa perusahaan membuat tersedia Journal, April 7, 2012; Consumer Reports, “Facebook dan Privasi Anda,” 3 Mei 2012;
untuk pengguna yang meminta salinan data pribadi mereka. Di Eropa, “Facebook Apakah Menggunakan Anda,” Lori Andrews, The New York Times, 4 Februari
2012; “Value Data Pribadi? Facebook Set untuk Menemukan Out,”Somini Sengupta dan
Evelyn M. Rusli, The New York Times, 31 Januari 2012; “Facebook, Eye on Hukum Privasi,
40.000 pengguna Facebook telah meminta data mereka, dan hukum Eropa
Murah Pengungkapan Pengguna,” Kevin J O'Brien, The New York Times, April 13, 2012;
mengharuskan Facebook menanggapi permintaan tersebut dalam waktu 40 hari. “Tenangkan Gugatan, Kebijakan Facebook Alters untuk Its 'Like' Button,” Somini Sengupta, The
Namun, bahkan setelah perbaikan Facebook, mereka akan menawarkan akses New York Times, 21 Juni 2012.

pengguna ke 39 kategori data, sementara perusahaan seharusnya


mempertahankan setidaknya 84 kategori tentang masing-masing pengguna. Dan,
meskipun peningkatan penekanan pada privasi dan pengungkapan data, anggota
parlemen Eropa tidak mungkin untuk menghambat kemampuan Facebook untuk PERTANYAAN STUDI KASUS
menawarkan iklan yang sangat disesuaikan, yang merupakan tulang punggung 1. Lakukan analisis etis Facebook. Apa dilema etika yang
dari model bisnis Facebook. disajikan oleh kasus ini?
2. Apa hubungan privasi untuk model bisnis Facebook?

Mungkin penginderaan bahwa masalah privasi merupakan ancaman 3. Jelaskan kelemahan kebijakan dan fitur privasi Facebook.
jangka panjang untuk profitabilitas, Facebook bekerja untuk Apa manajemen, faktor organisasi, dan teknologi telah
mengembangkan aliran pendapatan di luar iklan display. Facebook kini memberikan kontribusi kepada mereka weaknesss?
kedua kuat untuk Google di Amerika Serikat dalam iklan display, dengan
28 persen dari semua tampilan iklan yang ditayangkan di Facebook, 4. Apakah Facebook dapat memiliki model bisnis yang sukses tanpa
tetapi perusahaan berharap untuk menjadi lebih menyerang privasi? Jelaskan jawabanmu. Apakah ada
langkah-langkah Facebook bisa mengambil untuk membuat ini
mungkin?

Anda mungkin juga menyukai