Anda di halaman 1dari 15

MODUL PERKULIAHAN

Sistem Informasi
Manajemen
Etika dan Isu Sosial pada Era Digital

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

10
Ekonomi dan Bisnis Manajemen S1 02410003 Tim Dosen Sistem Informasi Manajemen

Abstract Kompetensi
Pertemuan ini membahas tentang Setelah menyelesaikan pokok
perkembangan etika, sosial dan bahasan ini mahasiswa mampu
politik, konsep dasar etika informasi, menjelaskan Etika dan Isu Sosial
dan hak-hak informasi. pada era digital.
Indikator:
 Mampu mengemukakan pendapat
mengenai model pemikiran tentang
etika, sosial dan politik.
 Mampu menjelaskan konsep dasar
dari responsibility, accountability,
dan liability.
 Mampu menjelaskan hak-hak
informasi
Pengertian Etika
Definisi Etika
Etika adalah : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
1. Privasi
2. Akurasi
3. Properti
4. Akses

Tujuan Etika dan Keamanan dalam Sistem Informasi:


 Memahami bagaimana etika komputer mempengaruhi SI
 Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi
 Memahami tipe-tipe kejahatan komputer
 Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb
 Memahami keamanan komputer

Etika dalam Sistem Informasi (P A P A):


1. PRIVASI
 Adalah Perlindungan informasi personal seseorang / individu.
 Contoh: Manajer pemasaran mengamati e-mail bawahannya,Penjualan data
akademis
2. AKURASI
Berkaitan dengan autentikasi atau kebenaran informasi.
Kasus:
 Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller
(Alter, 2002, hal. 292)
 Kasus kesalahan pendeteksi misil Amerika Serikat
3. PROPERTI
Berkaitan dengan hak kepemilikan.
HAKI (Hak atas kekayaan intelektual)
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade
secret).
a. HAK CIPTA
adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan
intelektual tanpa seizin pemegangnya.

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


2 Tim Dosen http://www.widyatama.ac.id
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa
hidup penciptanya plus 70 tahun
b. PATEN
Merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan
karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.
c. HUKUM RAHASIA PERDAGANGAN
Melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk
tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Etika adalah salah satu cabang dalam filosofi yang mempelajari tentang konsep apa itu yang
disebut Benar dan Baik, dan apa yang disebut Salah dan Jahat. Etika digunakan dalam
menentukan suatu hukum apakah layak di aplikasikan dan apakah suatu perbuatan dihitung
layak atau tidak layak. Salah satu cabang etika yang muncul akibat dari perkembangan
Teknologi adalah Cyberethics. Cyberethics mempelajari tentang dampak dari teknologi
terhadap sistem sosial, moral, dan legal. Cyberethics juga mengevaluasi kebijakan –
kebijakan dan hukum yang di implementasi oleh perusahaan atau organisasi. Dalam
Cyberethics ada 3 aspek yang harus dipikirkan dalam masalah menggunakan suatu
Teknologi, 3 aspek itu adalah Privasi, Properti, dan ACF (Accessbility, Censoring and
Filtering).

Privacy
Membicarakan tentang hak-hak privasi yang dimiliki oleh pengguna saat menggunakan
internet. Pertanyaan-pertanyaan yang di diskusikan seperti haruskah ada pembatasan
dalam akses memberikan info pribadi kepada pengguna? Sampai manakah perusahaan
dapat menyimpan info pribadi seseorang? Apakah ada standard regulasi dalam memposting
data pribadi? Dan lain-lain.

Property
Membicarakan tentang hak-hak pengguna dalam berkarya dan hak intelektual. Pertanyaan-
pertanyaan yang didiskusikan seperti, apakah internet seharusnya menajdi tempat yang
bebas untuk menyimpan dan melihat? Apakah internet harus diberikan Batasan pada suatu
karya?

ACF (Accessbility, Censoring, and Filtering)

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


3 Tim Dosen http://www.widyatama.ac.id
Membicarakan tentang hak akses, hak untuk memfilter dan hak untuk mensensor suatu
konten. Aspek ini juga mempertimbangkan aspek Properti, sebagai contoh: Hak untuk
mensensor suatu konten, hak tersebut secara tidak langsung berarti mengubah suatu hasil
karya intlektual seseorang. Pertanyaan-pertanyaan yang didiskusikan seperti, sampai
manakah sebuah perusahaan berhak melakukan filter suatu konten?.
Beberapa organisasi yang mendiskusikan tentang Cyberethics adalah beberapa organisasi
berikut:
o International Federation for Information Processing (IFIP)
o Association for Computing Machinery, Special Interest Group: Computers and
Society (SIGCAS)
o Electronic Privacy Information Center (EPIC)
o Electronic Frontier Foundation (EFF)
o International Center for Information Ethics (ICIE)
o Directions and Implications in Advanced Computing (DIAC)
o The Centre for Computing and Social Responsibility (CCSR)
o Cyber-Rights and Cyber-liberties
o International Journal of Cyber Ethics in Education (IJCEE)

Dimensi Moral
A Model for Thinking About Ethical, Social,
and Political Issues

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


4 Tim Dosen http://www.widyatama.ac.id
Gambar tersebut memperlihatkan antara isu etika isu sosial dan isu politik yang
berpengaruh pada sistem informasi. Terlihat dari gambar tersebut bahwa isu etika biasa
dilakoni oleh individu, isu sosial oleh lingkungan sosial dan isu politik oleh lingkungan politik.
Berdasarkan gambar tersebut ada lima dimensi moral dalam kaitannya dengan informasi
yaitu:
• Information rights and obligations
• Property rights and obligations
• Accountability and control
• System quality
• Quality of life

Basic Concepts: Responsibility, Accountability, and Liability


• Responsibility: Elemen penting dari etika dimana anda menerima semua biaya,
kewajiban dan keharuasn yang akan muncul sebagai konsekuensi yang dibuat.
• Accountability: mekanisme yang menentukan siapa yang melakukan tindakan yang
bertanggung jawab, dan siapa yang bertanggung jawab
• Liability: Ciri-ciri sistem politis dimana suatu badan hukum mengambil peranan yang
memberi izzn kepada individu untuk memperbaiki kerugian yangh disebabkan oleh
pelaku, sistem, atau organisasi lain.
• Due process: Ciri yang terkait dari masyarakat hukum dan merupakan sebuah
proses diamana hukum dikeahui dan dipahami denagn baik.

Cyberethics, Cybersafety, and Cybersecurity


Latar Belakang
Keamanan dunia maya telah menjadi masalah penting bagi sekolah dalam beberapa tahun
terakhir. Menurut Data Breach Reports dalam Chen & Shen (2014), ada 783 pelanggaran
data dengan 85.611.528 catatan terpapar dalam kategori perbankan / kredit / keuangan,
bisnis, pendidikan, pemerintah / militer, dan medis / kesehatan. Di antara mereka, 57 (7,3%)
pelanggaran adalah pendidikan dengan 1.247.812 catatan yang terpapar (Data Breach
Reports, 2014). Pada 2015, ada 690 pelanggaran data dengan 176.183.204 catatan yang
terpapar dalam kategori perbankan / kredit / finansial, bisnis, pendidikan, pemerintah /
militer, dan medis / kesehatan (Data Breach Reports, 2015). Di antara mereka, 53 (7,7%)
pelanggaran adalah pendidikan dengan 759.600 catatan terbuka (Data Breach Reports,
2015). Baik universitas maupun sekolah negeri terlibat. Masalah pelanggaran data sangat
serius dan mendunia.

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


5 Tim Dosen http://www.widyatama.ac.id
Pruitt-Mentle (2000) dalam Chen & Shen (2014) dikreditkan untuk menciptakan konsep
Matriks C3: keamanan siber, keamanan siber, dan cyberethics. Dia adalah salah satu
pelopor yang mempromosikan integrasi C3 di seluruh kurikulum K-12 melalui organisasi
seperti iKeepSafe. Menurut C3Matrix, cybersafety adalah "kemampuan untuk bertindak
dengan cara yang aman dan bertanggung jawab di Internet dan lingkungan terhubung
lainnya"; cybersecurity "mencakup perlindungan fisik (baik perangkat keras maupun
perangkat lunak) dari informasi pribadi dan sumber daya teknologi dari akses tidak sah yang
diperoleh melalui sarana teknologi"; cyberethics adalah "disiplin menggunakan perilaku yang
sesuai dan etis dan mengakui tugas dan kewajiban moral yang berkaitan dengan lingkungan
online dan media digital" (C3Matrix, 2015, hal. 2). Tiga konsep keamanan dunia maya,
cybersecurity, dan cyberethics terintegrasi erat dan terus berubah.

Cyberethics adalah studi filosofis tentang etika yang berkaitan dengan jaringan komputer
yang mencakup perilaku pengguna, apa yang diprogram untuk dilakukan oleh komputer
berjaringan, dan bagaimana hal ini memengaruhi individu dan masyarakat (Mosalanejad,
Dehghani, & Abdolahifard, 2014, p. 205).

Sedangkan menurut Pusey dan Sadera (2012), cyberethics adalah pilihan moral yang dibuat
individu ketika menggunakan teknologi dan media digital yang berbasis internet yang
meliputi hak cipta, etiket online, peretasan, dan kecanduan online.

Haque, Rahman, and Khatibi (2010) menemukan bahwa terdapat hubungan yang signifikan
antara moralitas konsumen, pengaruh sosial, dan penilaian moral konsumen terhadap
pengambilan keputusan etis saat membeli perangkat lunak bajakan.

Etika siber adalah aspek etika informasi (Ochola, 2009). Dia berpendapat bahwa etika
informasi mengacu pada pembuatan dan penggunaan informasi yang bertanggung jawab
dalam berbagai format. Ini tentang isi data atau informasi dan bagaimana menggunakannya.
Dia mencatat bahwa pertimbangan etis meliputi siklus penciptaan, generasi, manajemen,
evaluasi, dan penyebaran informasi oleh para profesional informasi dan bahkan masyarakat
pada umumnya. Bahwa "para profesional informasi memiliki tanggung jawab dalam
masyarakat, untuk memastikan bahwa dalam proses menemukan, mengambil,
menggunakan, dan menyediakan akses ke informasi, implikasi moral dari semua kegiatan
dipahami dan dipertimbangkan".

Etika siber benar-benar tentang tanggung jawab sosial di dunia maya. Ini melibatkan sistem
standar yang menentukan moralitas dan imoralitas di dunia maya, menandakan pelestarian

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


6 Tim Dosen http://www.widyatama.ac.id
kebebasan berekspresi, kekayaan intelektual, dan privasi. Definisi lain melihat cyber-etika
adalah disiplin menggunakan perilaku yang sesuai dan etis dan mengakui tugas dan
kewajiban moral yang berkaitan dengan lingkungan online dan media digital (Ramadhan;
Sensuse; Arymurthy, 2011).

Karena itu, semua masalah etika yang berlaku dalam etika komputer dan etika informasi
juga berlaku untuk etika siber, tetapi hanya berfokus pada penerapannya ke Internet.
Beberapa masalah etika dunia maya termasuk plagiarisme, hak cipta, peretasan,
penggunaan yang adil; berbagi file, protokol etiket online, memposting informasi yang salah /
tidak akurat, cyber-bullying, mencuri atau membajak perangkat lunak, musik, dan video,
perjudian online, permainan, dan kecanduan internet. Lainnya adalah privasi, keamanan,
pemantauan elektronik karyawan, pengumpulan dan penggunaan informasi pribadi tentang
konsumen, dan pencurian identitas.

Singkatnya, aturan dasar dalam dunia cyber adalah bahwa individu tidak boleh melakukan
sesuatu di ruang cyber yang akan dianggap salah atau ilegal dalam kehidupan sehari-hari.
Saat menentukan perilaku yang bertanggung jawab online, individu harus
mempertimbangkan hal berikut:
 Jangan gunakan bahasa kasar atau ofensif.
 Jangan menjadi pengganggu di Internet. Ini berarti bahwa orang tidak boleh
dipanggil dengan nama, berbohong, mengirim foto-foto yang memalukan, atau
melakukan hal lain untuk mencoba melukai mereka.
 Jangan menyalin informasi dari Internet dan mengklaimnya sebagai milik Anda.
Patuhi batasan hak cipta saat mengunduh materi, termasuk perangkat lunak, game,
film, atau musik dari Internet.
 Jangan membobol komputer orang lain.
 Jangan gunakan kata sandi orang lain.
 Jangan mencoba menginfeksi atau dengan cara apa pun mencoba membuat
komputer orang lain tidak dapat digunakan.

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


7 Tim Dosen http://www.widyatama.ac.id
Gambar: Cyberethics Rules for Parents
Sumber: fosi.org (2020)

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


8 Tim Dosen http://www.widyatama.ac.id
Dikutip dari fosi.org, berikut adalah 10 anjuran dalam Cyberethics

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


9 Tim Dosen http://www.widyatama.ac.id
Aksesibilitas Informasi
Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi
dapat digunakan.
Isu-isu dalam aksesibilitas
- Electronic Communications Privacy Act (ECPA)
- Monitoring e-mail
- HAKI
- UU ITE

Ancaman terhadap Sistem


- Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
- Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana
alam.

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


10 Tim Dosen http://www.widyatama.ac.id
Berbagai macam gangguan:
1. Denial of Service (DoS)
Membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi
crash dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.
2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap
isinya.
3. Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
4. Virus
Virus adalah file biner yang harus diaktifkan guna menyebarkan dirinya.Ia dapat diprogram
untuk merusak/ menghapus file, menampilkan pesan yang aneh ,dan bahkan merusak
sistem komputer itu sebdiri.Virus tidak pernah menyebar kesistem lain secara otomatis.
5. Worm (Cacing)
Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara
otomatis. Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk
menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu
worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut.
6. Trojan Horse
Trojan Horse adalah program yang dibuat untuk menembus pengamanan komputer dan
mengambil alih kendali komputer dari jarak jauh serta mencuri data penting seperti
password, data kartu kredit, atau file rahasia lainnya.
7. Hoax
Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut
"berita bohong mengenai virus". Hoax biasanya datang dalam bentuk e-mail yang isinya
memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai
sebagai virus.

Kejahatan Komputer (Cybercrime)


Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal
Hak pengaksesan komputer
Contoh: Membobol situs web pemerintah,Pencurian informasi kartu kredit

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


11 Tim Dosen http://www.widyatama.ac.id
 Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak
melakukan perusakan. Peretas memanfaatkan kelemahan dan lubang loop
dalam sistem operasi untuk menghancurkan data dan mencuri informasi
penting dari komputer korban. Ini biasanya dilakukan melalui penggunaan
program backdoor yang diinstal di komputer. Banyak peretas juga mencoba
untuk mendapatkan akses ke sumber daya melalui penggunaan perangkat
lunak peretasan kata sandi. Peretas juga dapat memantau apa yang
dilakukan seseorang di komputernya dan juga dapat mengimpor file di
komputer seseorang. Seorang hacker dapat menginstal beberapa program ke
sistem seseorang tanpa sepengetahuannya. Program semacam itu juga
dapat digunakan untuk mencuri informasi pribadi seperti kata sandi dan
informasi kartu kredit. Data penting suatu perusahaan juga dapat diretas
untuk mendapatkan informasi rahasia rencana masa depan perusahaan.
 Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.

Pelaku kejahatan komputer paling berbahaya;


Dari gambar dibawah ini dapat diketahui bahwa pelaku kejatan komputer paling berbahaya
adalah karyawan internal perusahaan.

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


12 Tim Dosen http://www.widyatama.ac.id
 Jenis-jenis kejahatan komputer menurut Igwe & Ibegwam (2014):

 Data diddling: manipulasi atau pemalsuan data

 Salami slicing: bagian program yang memotong sebagian kecil dari nilai
transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu

 Cloning: penyalahgunaan telpon selular menggunakan scanner

 Carding: pencurian nomor kartu kredit secara online

 Piggybacking: pencurian nomor kartu kredit dengan memata-matai

 Social engineering: menipu pegawai untuk mendapatkan akses

 Spoofing: pencurian password melalui pemalsuan halaman login

 Cyber-theft: Pencurian dunia maya adalah penggunaan komputer dan sistem


komunikasi untuk mencuri informasi dalam format elektronik. Peretas
membobol sistem bank dan mentransfer uang ke rekening bank mereka
sendiri. Ini adalah masalah utama, karena jumlah uang yang lebih besar
dapat dicuri dan ditransfer secara ilegal. Penipuan kartu kredit juga sangat
umum. Sebagian besar perusahaan dan bank tidak mengungkapkan bahwa
mereka telah menjadi korban cyber-theft karena takut kehilangan pelanggan
dan pemegang saham. Pencurian cyber adalah yang paling umum dan paling
banyak dilaporkan dari semua kejahatan cyber. Pencurian dunia maya adalah
kejahatan dunia maya yang populer karena dapat dengan cepat
mendatangkan uang besar bagi penjahat dunia maya yang dihasilkan dari
sedikit usaha.

 Spamming: Ini melibatkan sejumlah besar email yang dikirim untuk


mempromosikan dan mengiklankan produk dan situs web. Email spam
menjadi masalah serius di kalangan bisnis, karena biaya overhead yang
disebabkan tidak hanya dalam konsumsi bandwidth tetapi juga jumlah waktu
yang dihabiskan untuk mengunduh / menghilangkan email spam. Spammer
juga merancang teknik canggih untuk menghindari filter spam, seperti
permutasi konten email dan penggunaan citra yang tidak dapat dideteksi oleh
filter spam.

 Financial-fraud (Phising): Ini biasanya disebut "penipuan Phishing", dan


melibatkan tingkat rekayasa sosial karena mereka mengharuskan pelaku

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


13 Tim Dosen http://www.widyatama.ac.id
untuk bertindak sebagai perwakilan yang dapat dipercaya dari suatu
organisasi, biasanya korban sebuah bank.

 Identity theft: Phishing adalah tindakan mengirim e-mail ke pengguna yang


secara keliru mengklaim sebagai perusahaan sah yang didirikan untuk
menipu pengguna agar menyerahkan informasi pribadi yang akan digunakan
untuk pencurian identitas.

 Cyber harassment: Ini secara elektronik dan sengaja dilakukan dengan


mengancam tindakan terhadap individu. Tindakan tersebut termasuk cyber-
stalking.

 Cyber laundering: transfer elektronik dari uang yang diperoleh secara ilegal
dengan tujuan menyembunyikan sumbernya dan kemungkinan tujuannya.

 Website cloning: Salah satu tren baru-baru ini dalam kejahatan dunia maya
adalah munculnya situs web ‘salinan-kucing palsu yang mengambil
keuntungan dari konsumen yang tidak terbiasa dengan Internet atau yang
tidak tahu alamat web persis dari perusahaan sah yang ingin mereka
kunjungi. Konsumen, percaya bahwa mereka memasukkan detail kredit untuk
membeli barang dari perusahaan yang dimaksud, bukannya tanpa sadar
memasukkan rincian ke dalam basis data pribadi penipu. Penipu kemudian
dapat menggunakan informasi ini pada tahap selanjutnya, baik untuk
tujuannya sendiri atau untuk dijual kepada orang lain yang tertarik melakukan
penipuan kartu kredit.

Keamanan Komputer (Cyber safety)


Setelah mengetahui berbagai macam kejahatan komputer ada berbagai macam
perlindungan sistem yang dapat dilakukan oleh perusahaan yaitu:
1. Enkripsi
Enkripsi adalah : proses penyandian pesan sebelum memasuki jaringan atau
gelombang udara, kemudian membuka kembali pada ujung penerimaan.
2. Firewall
Firewall adalah : hardware dan software yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke sistem jaringan
3. Antivirus

4. Menjaga Privasi asaat online

5. Hindari penipuan di dunia cyber

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


14 Tim Dosen http://www.widyatama.ac.id
Daftar Pustaka
Buku
Carlson, T. (2008). Understanding Information Security Management Systems. New York:
Auerbach Publications.

Loudon, Kenneth C. & Loudon, Jane P. (2016). Management Information Systems :


managing the digital firm.

Jurnal
Chen, Irene L. Dan Shen, Libi. (2016). The Cyberethics, Cybersafety, and Cybersecurity at
Schools. International Journal of Cyber Ethics in Education Volume 4 (1) p. 1-2.

Haque, Ahasanul ; Rahman, Muhammad Sabbir; Khatibi, Ali. (2010), “Factors Influencing
Consumer Ethical Decision Making of Purchasing Pirated Software: Structural Equation
Modeling on Malaysian Consumers”, Journal of International Business Ethics, Vol.3 (1). pp.
30-40; ISSN 1940-1485, American Scholar's Press (Atlanta, Georgia, USA.);

Igwe, K.N. dan Ibegwam, Ahiaoma. (2014). Imperative of Cyber Ethics Education to Cyber
Crimes Prevention and Cyber Security in Nigeria. International Journal of ICT and
Management II (2) p. 105-106. ISSN No. 2026-6839

Mosalanejad, Leili; Dehghani, Ali; Abdolahifard, Khadije. (2014). The Students' Experiences
of Ethics in Online Systems: A Phenomenological Study. Turkish Online Journal of Distance
Education, v15 n4 p. 205-216.

Ocholla, D.N. (2009) Information ethics and education in Africa: where do we stand?
International Information and Library Review, 41, 79 – 88. Doi: 10.1016/j.iilr.2009.04.001.

Pusey, Portia dan Sadera, William. (2012). Preservice Teacher Concerns about Teaching
Cyberethics, Cybersafety, and Cybersecurity: A Focus Group Study. Proceedings in Society
for Information Technology & Teacher Education International Conference, Mar 05, 2012 in
Austin, Texas, USA ISBN 978-1-880094-92-1 Publisher: Association for the Advancement
of Computing in Education (AACE), Waynesville, NC USA

Ramadhan, A., Sensuse, D.I. & Arymurthy, A.M. (2011) E-government ethics: a synergy of
computer ethics, information ethics, and cyber ethics. International Journal of Advanced
Computer Science and Applications, 2(8), 82 – 86. Accessed July 10, 2014 from
www.ijacsa.thesai.org

Online
https://sis.binus.ac.id/2019/05/28/cyberethics/ (diakses pada 05 Agustus 2020)
https://www.fosi.org/good-digital-parenting/ (diakses pada 05 Agustus 2020)

‘20 Sistem Informasi Manajemen Biro Akademik dan Pembelajaran


15 Tim Dosen http://www.widyatama.ac.id

Anda mungkin juga menyukai