Anda di halaman 1dari 41

Machine Translated by Google

Bab 4
Masalah Etika dan Sosial di
Sistem Informasi

TUJUAN PEMBELAJARAN GARIS BESAR BAB


4.1 MEMAHAMI ISU-ISU ETIS DAN SOSIAL
Setelah membaca bab ini, Anda
akan dapat menjawab pertanyaan- TERKAIT DENGAN SISTEM
Sebuah Model untuk Berpikir Tentang Etis, Sosial, dan
pertanyaan berikut: Isu-isu politik
1. Isu etika, sosial, dan politik apa yang diangkat Lima Dimensi Moral Era Informasi
oleh sistem informasi? Tren Teknologi Utama yang Mengangkat Masalah Etika
4.2 ETIKA DALAM MASYARAKAT INFORMASI

2. Prinsip khusus apa untuk perilaku yang dapat Konsep dasar; Tanggung Jawab, Akuntabilitas,
digunakan untuk memandu keputusan etis? Beban
Analisis Etis
Prinsip Etika Kandidat
3. Mengapa teknologi sistem informasi kontemporer Kode Etik Profesional
dan Internet menimbulkan tantangan terhadap Beberapa Dilema Etika Dunia Nyata
perlindungan privasi individu dan kekayaan
4.3 DIMENSI MORAL SISTEM INFORMASI Hak Informasi: Privasi dan
intelektual?
Kebebasan di Era Internet Hak Milik: Kekayaan Intelektual
Akuntabilitas, Tanggung Jawab, dan Kontrol Kualitas Sistem:
4 . Bagaimana sistem informasi Kualitas Data dan Kesalahan Sistem Kualitas Hidup; Ekuitas,
mempengaruhi kehidupan sehari-hari? Akses, dan Batasan

MODUL LETAK BELAJAR


Menyusun Kode Etik Perusahaan untuk
Sistem Informasi

Sesi Interaktif:
Kehidupan di Jaringan: iPhone
Menjadi iTrack

Pemantauan di Tempat Kerja


Machine Translated by Google

ISU-ISU ETIS YANG DIHADAPI PENGGUNAAN TEKNOLOGI


UNTUK KOMUNITAS USIA

perawatan tidak langsung dari komunitas lanjut usia. Perawatan tidak langsung meliputi administrasi
aspek perawatan lansia di komunitas keperawatan dan perawatan lansia. Tidak diragukan lagi, ia memiliki
Pemerintah Australia menaruh minat yang kuat dalam penggunaan IT untuk langsung dan
berpotensi untuk meningkatkan kualitas gaya hidup bagi lanjut usia. Misalnya, akses ke Internet
membuat orang lanjut usia merasa lebih dekat dengan seluruh dunia dan, dalam banyak kasus, dapat
membantu kehidupan sehari-hari seperti pembelian bahan makanan secara online, pembayaran tagihan
secara online, dan memeriksa laporan bank. Namun, hal ini tergantung pada berbagai faktor seperti
kenyamanan mereka dengan komputer, memiliki pengetahuan dan keterampilan komputer dan, tentu saja,
kepercayaan dalam transaksi online.
Ide-ide baru semakin banyak dihasilkan melalui penelitian dan pengembangan dalam upaya untuk
meningkatkan penyakit kronis seperti penyakit jantung, dan diabetes. Terutama penggunaan teknologi ini
yang menimbulkan banyak masalah etika yang menjadi perhatian penyedia layanan kesehatan dan
konsumen. 'Rumah Pintar' adalah prakarsa Sydney, yang dirancang untuk memungkinkan generasi
mendatang tetap tinggal di rumah mereka sendiri saat menua. Ini menggunakan berbagai teknologi sensor 'telecare'.
“Teknologi Rumah Pintar ini mencakup detektor infra merah pasif dan sistem pintu masuk, yang
memungkinkan penghuni untuk melihat siapa yang ada di depan pintu, melalui TV mereka, dan membuka
pintu dari jarak jauh. Teknologi ini juga dilengkapi dengan liontin darurat dan kabel penarik untuk memicu
sistem pemantauan darurat, bersama dengan sensor tempat tidur dan kursi. Penggabungan masa depan
ke dalam Smart House akan mencakup sistem penguncian sentral, jendela dan pintu elektrik, tirai elektrik
dan pembuka tirai serta perangkat lainnya.” (BCS, 2006).
Masalah etika yang berulang dalam penggunaan teknologi tersebut adalah pelanggaran privasi
konsumen lanjut usia. Banyak yang mungkin merasa tidak nyaman dipantau di rumah mereka sendiri,
24 jam sehari, meskipun mereka mungkin melihat manfaat dari sistem semacam itu. Ada juga
pertanyaan tentang kesadaran, persetujuan, kepemilikan, dan akses data apa pun yang dikumpulkan
dari konsumen lanjut usia ini. Data terkait kesehatan khususnya sangat sensitif dan, karenanya, tidak
boleh diberikan akses publik tanpa pertimbangan privasi, keamanan, dan keselamatan sebelumnya.
Secara sosial dan budaya, sistem ini mungkin juga tidak dapat diterima sebagai pengganti penjaga
manusia tradisional (paling sering anggota keluarga dekat) yang dapat menghasilkan tingkat perawatan
yang jauh lebih personal. Di Australia, sejumlah penyedia perawatan lanjut usia fokus pada kelompok
minoritas yang berbeda (misalnya Cina dan Korea) dan ada peningkatan kesadaran bahwa teknologi
bagi mereka harus dapat diterima secara sosial dan kompeten secara budaya, dengan fasilitas untuk
beradaptasi dengan lingkungan sosial dan budaya. kebutuhan budaya dari

kelompok minoritas ini (misalnya,


penggunaan bahasa yang sesuai -
suara atau tekstual - antarmuka, atau
menunjukkan pemahaman tentang
kebiasaan hidup dan preferensi
dalam desain teknologi). © Ocean/Corbis

151
Machine Translated by Google
152 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

Sumber: BCS (2006). Smart House memegang kunci untuk kebutuhan perawatan lanjut usia di masa
depan, Baptist Community Services NSW & ACT, Rilis Media, 1 Mei 2006, http://www.bcs.org.au/
resource/ R0058Corp.pdf.

Kasus disumbangkan oleh Dr. Lesley Land, Universitas New South Wales

Kasus pembukaan
perawatan menyoroti
kesehatan sejumlah
untuk masalah
populasi etikaNamun,
lanjut usia. yang khusus untukdi
beberapa
antaranya adalah masalah berulang di domain layanan kesehatan lainnya, atau di
organisasi pada umumnya (seperti privasi dan keamanan). Misalnya, data yang
dikumpulkan dari pemantauan dan pelacakan konsumen dapat bermanfaat baik dari
sudut pandang bisnis (dalam kasus awal, dapat meningkatkan kualitas hidup, dan/
atau perawatan klinis lansia), tetapi pada saat yang sama waktu, itu juga menciptakan
peluang untuk penyalahgunaan etika dengan menyerang privasi konsumen. Dilema
etika tersebut muncul dalam pembangunan sistem informasi baru yang berpotensi
menjanjikan peningkatan efisiensi dan efektivitas dalam proses bisnis. Dalam bab ini,
kami ingin menyoroti perlunya menyadari dampak negatif dari sistem informasi, di
samping manfaat positifnya. Dalam banyak kasus, manajemen perlu membuat trade-
off yang dapat diterima melalui pembuatan kebijakan dan standar yang sesuai,
sebagaimana disepakati oleh semua pemangku kepentingan, sebelum penerapan sistem.

Bagian berikut dari kasus ini disumbangkan oleh Robert Manderson, University of
Roehampton

Diagram pembukaan bab menyoroti poin-poin penting yang diangkat oleh kasus
ini dan bab ini. Inisiatif 'Smart House' Sydney menunjukkan beberapa potensi
teknologi 'telecare' berbasis sensor dalam bentuk TI tidak langsung, administratif,
dan langsung, di rumah. Baik administrator maupun konsumen mengalami
keterbatasan teknologi saat ini berupa beban administrasi karena sistem yang tidak
terintegrasi, dan kurangnya keterampilan TI dalam kedua kasus tersebut. Untuk
mencapai peningkatan efisiensi dalam pengiriman teknologi 'telecare' dan, pada saat
yang sama, meningkatkan kualitas perawatan di rumah konsumen, pengembangan
lebih lanjut dari teknologi perawatan kesehatan diperlukan. Namun, sebagai teknologi
sensor, dan sistem informasi yang memanfaatkan data dari ini, berkembang dan
menjadi lebih terintegrasi dengan menggunakan Internet dan perkembangan dalam
komputasi awan, semakin jelas bahwa pertimbangan etis utama perlu dipertimbangkan
alamat yang mana. keprihatinan konsumen, khususnya dalam kaitannya dengan
privasi, keamanan, keselamatan, dan aspek budaya yang semakin meningkat.
Pendekatan tradisional untuk merawat komunitas lanjut usia dalam sistem
perawatan kesehatan telah semakin mendukung individu melalui penggunaan
profesional perawatan kesehatan di fasilitas perawatan kesehatan khusus. Sementara
ini diharapkan menjadi praktik berkelanjutan di masa mendatang, prakarsa 'telec are'
Sydney adalah contoh bagaimana teknologi dapat mendukung individu lanjut usia di
rumah mereka sendiri lebih lama dari yang mungkin sampai sekarang, memungkinkan
peningkatan perawatan kesehatan. kualitas penyedia layanan dan pengurangan
beban administrasi. Karena teknologi 'telecare' terus dikembangkan, dan semakin
banyak digunakan, masalah etika dan sosial utama perlu ditangani untuk memenuhi
keprihatinan individu dalam komunitas lanjut usia yang akan ditawari teknologi ini
untuk hidup normal di rumah. Prakarsa 'telecare' Sydney 'Smart House' telah
mengidentifikasi sejumlah proses yang harus disertakan dalam pengembangan
sistem informasi di masa depan untuk mengatasi masalah etika, termasuk pengguna
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 153

keterlibatan dalam desain sistem informasi untuk menggabungkan fitur dengan


pertimbangan etika, mendesain ulang proses bisnis yang mempertimbangkan
masalah etika, mengalokasikan sumber daya yang cukup untuk memasukkan fitur
informasi etika dalam desain, dan menggunakan teknologi baru untuk memenuhi
kebutuhan pengguna.
Berikut adalah beberapa pertanyaan untuk dipikirkan: Teknologi 'telecare' 'Rumah
Pintar' apa yang digunakan sebagai bagian dari inisiatif Sydney dan bagaimana
teknologi tersebut diterapkan untuk mendukung komunitas lanjut usia di rumah? Apa
masalah etis yang terkait dengan setiap teknologi 'telecare' dan bagaimana hal ini ditangani?

4.1 MEMAHAMI ISU-ISU ETIKA DAN SOSIAL


TERKAIT DENGAN SISTEM

periode yang menantang bagi AS dan bisnis global. Tabel 4.1 memberikan gambaran kecil
contoh kasus baru-baru ini yang menunjukkan penilaian etis yang gagal oleh senior
Dalam 10 tahun terakhir, kita telah menyaksikan, bisa dibilang, salah satu yang paling etis
dan manajer menengah. Penyimpangan dalam penilaian etika dan bisnis ini
terjadi di berbagai industri.
Dalam lingkungan hukum baru saat ini, manajer yang melanggar hukum dan dihukum
kemungkinan besar akan menghabiskan waktu di penjara. Pedoman hukuman federal AS yang
diadopsi pada tahun 1987 mengamanatkan bahwa hakim federal menjatuhkan hukuman yang kaku
Machine Translated by Google

154 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

TABEL 4.1 CONTOH-CONTOH TERBARU DARI PERTIMBANGAN ETIS YANG GAGAL OLEH MANAJER SENIOR

Barclays Bank PLC (2012) Salah satu bank terbesar di dunia mengaku memanipulasi pengajuan suku bunga acuan LIBOR untuk menguntungkan posisi perdagangannya dan
persepsi media tentang kesehatan keuangan bank. Denda $160 juta.

GlaxoSmithKline LLC Raksasa perawatan kesehatan global itu mengakui promosi obat resep tertentu yang melanggar hukum dan kriminal, kegagalannya
(2012) untuk melaporkan data keamanan tertentu, dan pertanggungjawaban perdata atas dugaan praktik pelaporan harga palsu. Denda $3
miliar, penyelesaian penipuan perawatan kesehatan terbesar dalam sejarah AS dan pembayaran terbesar yang pernah dilakukan oleh
perusahaan obat.

Walmart Inc. (2012) Eksekutif Walmart di Meksiko dituduh membayar suap jutaan kepada pejabat Meksiko untuk menerima izin bangunan. Sedang diselidiki
oleh Departemen Kehakiman.

Layanan Manajemen Mineral Manajer pemerintah dituduh menerima hadiah dan bantuan lain dari perusahaan minyak, membiarkan karyawan rig perusahaan minyak
(Departemen Dalam Negeri menulis laporan inspeksi, dan gagal menegakkan peraturan yang ada di rig pengeboran Teluk lepas pantai. Karyawan secara sistematis
AS) (2010) memalsukan sistem catatan informasi.

Pfizer, Eli Lilly, dan Perusahaan farmasi besar membayar miliaran dolar untuk menyelesaikan dakwaan federal AS bahwa eksekutif memperbaiki uji klinis untuk
AstraZeneca (2009) obat antipsikotik dan pembunuh rasa sakit, memasarkannya secara tidak tepat kepada anak-anak, dan mengklaim manfaat yang tidak
berdasar sambil menutupi hasil negatif. Perusahaan memalsukan informasi dalam laporan dan sistem.

Grup Galleon (2011) Pendiri Grup Galleon dijatuhi hukuman 11 tahun penjara karena memperdagangkan informasi orang dalam. Dinyatakan bersalah
membayar $250 juta ke bank-bank Wall Street, dan sebagai imbalannya menerima informasi pasar yang tidak didapatkan investor
lain.

Siemens (2009) Perusahaan teknik terbesar di dunia membayar lebih dari $4 miliar kepada otoritas Jerman dan AS untuk skema suap di seluruh dunia
selama beberapa dekade yang disetujui oleh eksekutif perusahaan untuk memengaruhi calon pelanggan dan pemerintah. Pembayaran
disembunyikan dari sistem akuntansi pelaporan normal.

IBM (2011) IBM menyelesaikan biaya SEC yang dibayarkan kepada pejabat pemerintah Korea Selatan dan China dengan kantong uang tunai
selama periode 10 tahun.

McKinsey & Perusahaan CEO Rajat Gupta mendengar rekaman membocorkan informasi orang dalam. Mantan CEO perusahaan konsultan manajemen bergengsi
(2011) McKinsey & Company dinyatakan bersalah pada 2012 dan dijatuhi hukuman dua tahun penjara.

Makanan Tyson (2011) Produsen unggas, daging sapi, dan babi terbesar di dunia setuju untuk membayar denda $5 juta karena menyuap pejabat Meksiko
untuk mengabaikan pelanggaran kesehatan.

pada eksekutif bisnis berdasarkan nilai moneter kejahatan, adanya konspirasi untuk
mencegah penemuan kejahatan, penggunaan transaksi keuangan terstruktur untuk
menyembunyikan kejahatan, dan kegagalan untuk bekerja sama dengan jaksa (US
Komisi Pengiriman, 2004).
Meskipun perusahaan bisnis, di masa lalu, sering membayar pembelaan hukum karyawan
mereka yang terlibat dalam tuntutan perdata dan investigasi kriminal, perusahaan sekarang
didorong untuk bekerja sama dengan jaksa penuntut untuk mengurangi tuntutan terhadap
seluruh perusahaan karena menghalangi penyelidikan. Perkembangan ini berarti bahwa,
lebih dari sebelumnya, sebagai seorang manajer atau karyawan, Anda harus memutuskan
sendiri apa yang termasuk dalam perilaku hukum dan etika yang benar.
Meskipun contoh utama penilaian etika dan hukum yang gagal ini tidak didalangi oleh
departemen sistem informasi, sistem informasi berperan penting dalam banyak penipuan
ini. Dalam banyak kasus, para pelaku kejahatan ini dengan licik menggunakan sistem
informasi pelaporan keuangan untuk menyembunyikan keputusan mereka dari pengawasan
publik dengan harapan sia-sia bahwa mereka tidak akan pernah tertangkap.
Kami menangani masalah kontrol dalam sistem informasi di Bab 8. Di bab ini, kami
berbicara tentang dimensi etis dari tindakan ini dan lainnya berdasarkan penggunaan sistem
informasi.
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 155

Etika mengacu pada prinsip-prinsip benar dan salah yang individu, bertindak sebagai agen
moral bebas, gunakan untuk membuat pilihan untuk memandu perilaku mereka. Sistem informasi
menimbulkan pertanyaan etis baru bagi individu dan masyarakat karena menciptakan peluang
untuk perubahan sosial yang intens, dan dengan demikian mengancam distribusi kekuasaan,
uang, hak, dan kewajiban yang ada. Seperti teknologi lainnya, seperti mesin uap, listrik, telepon,
dan radio, teknologi informasi dapat digunakan untuk mencapai kemajuan sosial, tetapi juga dapat
digunakan untuk melakukan kejahatan dan mengancam nilai-nilai sosial yang dijunjung tinggi.
Perkembangan teknologi informasi akan menghasilkan manfaat bagi banyak orang dan biaya bagi
orang lain.
Masalah etika dalam sistem informasi telah mendapatkan urgensi baru dengan munculnya
Internet dan perdagangan elektronik. Teknologi internet dan perusahaan digital membuatnya lebih
mudah dari sebelumnya untuk mengumpulkan, mengintegrasikan, dan mendistribusikan informasi,
memunculkan kekhawatiran baru tentang penggunaan informasi pelanggan yang tepat,
perlindungan privasi pribadi, dan perlindungan kekayaan intelektual.
Masalah etika mendesak lainnya yang diangkat oleh sistem informasi termasuk menetapkan
akuntabilitas atas konsekuensi sistem informasi, menetapkan standar untuk menjaga kualitas
sistem yang melindungi keselamatan individu dan masyarakat, dan melestarikan nilai dan institusi
yang dianggap penting untuk kualitas hidup di sebuah masyarakat informasi. Saat menggunakan
sistem informasi, penting untuk bertanya, "Apa tindakan yang etis dan bertanggung jawab secara
sosial?"

MODEL BERPIKIR ETIS, SOSIAL, DAN


ISU-ISU POLITIK
Masalah etika, sosial, dan politik terkait erat. Dilema etis yang mungkin Anda hadapi sebagai
manajer sistem informasi biasanya tercermin dalam debat sosial dan politik. Salah satu cara untuk
memikirkan hubungan ini ditunjukkan pada Gambar 4.1. Bayangkan masyarakat sebagai kolam
yang kurang lebih tenang di hari musim panas, ekosistem rapuh yang sebagian seimbang dengan
individu dan institusi sosial dan politik. Individu tahu bagaimana bertindak di kolam ini karena
institusi sosial (keluarga, pendidikan, organisasi) telah mengembangkan aturan perilaku yang
diasah dengan baik, dan ini didukung oleh undang-undang yang dikembangkan di sektor politik
yang mengatur perilaku dan menjanjikan sanksi untuk pelanggaran. Sekarang lempar batu ke
tengah kolam. Apa yang terjadi? Riak, tentu saja.

Sebaliknya, bayangkan bahwa kekuatan yang mengganggu adalah kejutan kuat dari teknologi
dan sistem informasi baru yang menghantam masyarakat kurang lebih saat istirahat. Tiba-tiba,
aktor individu dihadapkan pada situasi baru yang seringkali tidak tercakup dalam aturan lama.
Institusi sosial tidak dapat menanggapi riak-riak ini dalam semalam—mungkin diperlukan waktu
bertahun-tahun untuk mengembangkan etiket, ekspektasi, tanggung jawab sosial, sikap yang
benar secara politis, atau aturan yang disetujui. Institusi politik juga membutuhkan waktu sebelum
mengembangkan undang-undang baru dan seringkali membutuhkan demonstrasi kerugian nyata
sebelum mereka bertindak. Sementara itu, Anda mungkin harus bertindak. Anda mungkin terpaksa
bertindak di wilayah abu-abu legal.
Kita dapat menggunakan model ini untuk mengilustrasikan dinamika yang menghubungkan isu-
isu etika, sosial, dan politik. Model ini juga berguna untuk mengidentifikasi dimensi moral utama
dari masyarakat informasi, yang melintasi berbagai tingkat tindakan—individu, sosial, dan politik.

LIMA DIMENSI MORAL ERA INFORMASI


Masalah etika, sosial, dan politik utama yang diangkat oleh sistem informasi mencakup dimensi
moral berikut:
Machine Translated by Google
156 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

GAMBAR 4.1 HUBUNGAN ANTARA ISU ETIS, SOSIAL, DAN POLITIK DALAM
MASYARAKAT INFORMASI

Pengenalan teknologi informasi baru memiliki efek riak, mengangkat masalah etika, sosial,
dan politik baru yang harus ditangani pada tingkat individu, sosial, dan politik. Isu-isu ini
memiliki lima dimensi moral: hak dan kewajiban informasi, hak dan kewajiban properti, kualitas
sistem, kualitas hidup, dan akuntabilitas dan kontrol.

• Informasi hak dan kewajiban. Hak informasi apa yang dimiliki individu dan organisasi
sehubungan dengan diri mereka sendiri? Apa yang bisa mereka lindungi? • Hak dan
kewajiban properti. Bagaimana kekayaan intelektual tradisional
hak dilindungi dalam masyarakat digital di mana pelacakan dan penghitungan
kepemilikan sulit dan mengabaikan hak milik seperti itu begitu mudah? • Akuntabilitas
dan kontrol. Siapa yang dapat dan akan dimintai pertanggungjawaban dan bertanggung
jawab atas kerusakan yang dilakukan terhadap informasi individu dan kolektif serta hak
milik? • Kualitas sistem. Standar kualitas data dan sistem apa yang harus kita tuntut
untuk melindungi hak-hak individu dan keselamatan
masyarakat? • Kualitas hidup. Nilai-nilai apa yang harus dilestarikan dalam
masyarakat berbasis informasi dan pengetahuan? Institusi mana yang harus kita
lindungi dari pelanggaran? Nilai dan praktik budaya apa yang didukung oleh
teknologi informasi baru?

Kami menjelajahi dimensi moral ini secara rinci di Bagian 4.3.

TREN TEKNOLOGI UTAMA YANG MENINGKATKAN ETIKA


MASALAH
Masalah etika sudah lama mendahului teknologi informasi. Namun demikian,
teknologi informasi telah meningkatkan masalah etika, membebani pengaturan sosial
yang ada, dan membuat beberapa undang-undang menjadi usang atau lumpuh parah. Ada
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 157

TABEL 4.2 TREN TEKNOLOGI YANG MENINGKATKAN ISU ETIS


KECENDERUNGAN DAMPAK

Kekuatan komputasi berlipat ganda setiap 18 bulan Lebih banyak organisasi bergantung pada sistem komputer untuk operasi kritis.

Biaya penyimpanan data menurun dengan cepat Organisasi dapat dengan mudah memelihara basis data terperinci tentang individu.

Kemajuan analisis data Perusahaan dapat menganalisis sejumlah besar data yang dikumpulkan pada individu untuk mengembangkan profil terperinci dari

perilaku individu.

Kemajuan jaringan Menyalin data dari satu lokasi ke lokasi lain dan mengakses data pribadi dari lokasi jauh jauh lebih mudah.

Dampak pertumbuhan perangkat seluler Setiap ponsel dapat dilacak tanpa persetujuan atau sepengetahuan pengguna.

empat tren teknologi utama yang bertanggung jawab atas tekanan etis ini dan dirangkum
dalam Tabel 4.2.
Penggandaan daya komputasi setiap 18 bulan telah memungkinkan sebagian besar
organisasi menggunakan sistem informasi untuk proses produksi inti mereka. Akibatnya,
ketergantungan kami pada sistem dan kerentanan kami terhadap kesalahan sistem dan
kualitas data yang buruk telah meningkat. Aturan dan hukum sosial belum disesuaikan
dengan ketergantungan ini. Standar untuk memastikan keakuratan dan keandalan sistem
informasi (lihat Bab 8) tidak diterima atau ditegakkan secara universal.

Kemajuan dalam teknik penyimpanan data dan biaya penyimpanan yang menurun dengan
cepat telah bertanggung jawab atas penggandaan basis data pada individu — karyawan,
pelanggan, dan pelanggan potensial — yang dikelola oleh organisasi swasta dan publik.
Kemajuan dalam penyimpanan data ini telah membuat pelanggaran rutin terhadap privasi
individu menjadi murah dan efektif. Sistem penyimpanan data yang sangat besar yang
mampu bekerja dengan data terabyte cukup murah untuk digunakan perusahaan besar
dalam mengidentifikasi pelanggan.
Kemajuan dalam teknik analisis data untuk kumpulan data yang besar adalah tren
teknologi lain yang mempertinggi masalah etika karena perusahaan dan lembaga pemerintah
dapat mengetahui informasi pribadi yang sangat rinci tentang individu. Dengan alat
manajemen data kontemporer (lihat Bab 6), perusahaan dapat mengumpulkan dan
menggabungkan banyak sekali informasi tentang Anda yang disimpan di komputer jauh lebih
mudah daripada di masa lalu.
Pikirkan semua cara Anda menghasilkan informasi komputer tentang diri Anda —
pembelian kartu kredit, panggilan telepon, langganan majalah, penyewaan video, pembelian
pesanan melalui pos, catatan perbankan, catatan pemerintah lokal, negara bagian, dan
federal (termasuk catatan pengadilan dan polisi), dan kunjungan ke situs Web. Disatukan
dan ditambang dengan benar, informasi ini tidak hanya dapat mengungkapkan informasi
kredit Anda tetapi juga kebiasaan mengemudi Anda, selera Anda, asosiasi Anda, apa yang
Anda baca dan tonton, dan minat politik Anda.
Perusahaan dengan produk untuk dijual membeli informasi yang relevan dari sumber ini
untuk membantu mereka menargetkan kampanye pemasaran dengan lebih baik. Bab 5 dan
10 menjelaskan bagaimana perusahaan dapat menganalisis kumpulan data yang besar dari
berbagai sumber untuk mengidentifikasi dengan cepat pola pembelian pelanggan dan
menyarankan tanggapan individu. Penggunaan komputer untuk menggabungkan data dari
berbagai sumber dan membuat dokumen elektronik dari informasi terperinci tentang individu disebut
pembuatan profil.

Misalnya, beberapa ribu situs Web paling populer mengizinkan DoubleClick (dimiliki oleh
Google), sebuah broker periklanan Internet, untuk melacak
Machine Translated by Google
158 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

Pembelian kartu kredit


dapat membuat informasi
pribadi tersedia untuk
peneliti pasar, telemarketer,
dan perusahaan surat langsung.
Kemajuan teknologi
informasi memudahkan
invasi privasi.

© Corbis/Alamy

aktivitas pengunjung mereka dengan imbalan pendapatan dari iklan berdasarkan informasi
pengunjung yang dikumpulkan DoubleClick. DoubleClick menggunakan informasi ini untuk
membuat profil setiap pengunjung daring, menambahkan lebih banyak detail ke profil saat
pengunjung mengakses situs DoubleClick terkait. Seiring waktu, DoubleClick dapat
membuat dokumen mendetail tentang pengeluaran dan kebiasaan komputasi seseorang di
Web yang dijual ke perusahaan untuk membantu mereka menargetkan iklan Web dengan lebih tepat.
ChoicePoint mengumpulkan data dari catatan polisi, kriminal, dan kendaraan bermotor,
riwayat kredit dan pekerjaan, alamat saat ini dan sebelumnya, lisensi profesional, dan klaim
asuransi untuk mengumpulkan dan memelihara berkas elektronik di hampir setiap orang
dewasa di Amerika Serikat. Perusahaan menjual informasi pribadi ini ke bisnis dan lembaga
pemerintah. Permintaan akan data pribadi sangat besar sehingga bisnis pialang data seperti
ChoicePoint berkembang pesat.
Pada tahun 2011, dua jaringan kartu kredit terbesar, Visa Inc. dan MasterCard Inc.,
berencana menghubungkan informasi pembelian kartu kredit dengan jejaring sosial
konsumen dan informasi lainnya untuk membuat profil pelanggan yang dapat dijual ke
perusahaan periklanan. Pada tahun 2012, Visa akan memproses lebih dari 45 miliar
transaksi setahun dan MasterCard akan memproses lebih dari 23 miliar transaksi. Saat ini,
informasi transaksional ini tidak terkait dengan aktivitas internet konsumen.
Sebuah teknologi analisis data baru yang disebut nonobvious relationship awareness
(NORA) telah memberi pemerintah dan sektor swasta kemampuan pembuatan profil yang
lebih kuat. NORA dapat mengambil informasi tentang orang-orang dari banyak sumber
yang berbeda, seperti lamaran pekerjaan, catatan telepon, daftar pelanggan, dan daftar
"orang yang dicari", dan menghubungkan hubungan untuk menemukan koneksi tersembunyi
yang mungkin membantu mengidentifikasi penjahat atau teroris (lihat Gambar 4.2).

Teknologi NORA memindai data dan mengekstrak informasi saat data dihasilkan
sehingga dapat, misalnya, secara instan menemukan seorang pria di loket tiket pesawat
yang memiliki nomor telepon yang sama dengan teroris yang dikenal sebelum orang
tersebut naik ke pesawat. Teknologi ini dianggap sebagai alat yang berharga untuk
keamanan tanah air tetapi memiliki implikasi privasi karena dapat memberikan gambaran
yang begitu rinci tentang aktivitas dan asosiasi satu individu.
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 159

GAMBAR 4.2 KESADARAN HUBUNGAN NONOBVIOUS (NORA)

Teknologi NORA dapat mengambil informasi tentang orang-orang dari sumber yang berbeda dan menemukan
hubungan yang tidak jelas dan tidak jelas. Mungkin menemukan, misalnya, bahwa pelamar pekerjaan di kasino berbagi
nomor telepon dengan penjahat yang dikenal dan mengeluarkan peringatan kepada manajer perekrutan.

Akhirnya, kemajuan dalam jaringan, termasuk Internet, berjanji untuk sangat


mengurangi biaya pemindahan dan akses data dalam jumlah besar dan membuka
kemungkinan menambang kumpulan data besar dari jarak jauh menggunakan mesin
desktop kecil, memungkinkan pelanggaran privasi dalam skala dan dengan presisi
sampai sekarang tak terbayangkan.

4.2 ETIKA DALAM MASYARAKAT INFORMASI


Etika merupakan perhatian manusia yang memiliki kebebasan memilih. Etika adalah
tentang pilihan individu: Ketika dihadapkan dengan tindakan alternatif, apa pilihan moral
yang benar? Apa fitur utama dari pilihan etis?

KONSEP DASAR: TANGGUNG JAWAB, AKUNTABILITAS,


DAN TANGGUNG JAWAB

Pilihan etis adalah keputusan yang dibuat oleh individu yang bertanggung jawab atas
konsekuensi dari tindakan mereka. Tanggung jawab adalah elemen kunci dari tindakan etis.
Tanggung jawab berarti Anda menerima potensi biaya, tugas, dan kewajiban untuk
Machine Translated by Google
160 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

keputusan yang Anda buat. Akuntabilitas adalah fitur dari sistem dan institusi sosial: Artinya
ada mekanisme untuk menentukan siapa yang mengambil tindakan yang bertanggung jawab,
dan siapa yang bertanggung jawab. Sistem dan institusi di mana tidak mungkin untuk
mengetahui siapa yang mengambil tindakan apa secara inheren tidak mampu melakukan
analisis etis atau tindakan etis. Tanggung jawab memperluas konsep tanggung jawab lebih
jauh ke bidang hukum. Tanggung jawab adalah fitur sistem politik di mana badan hukum
berada di tempat yang memungkinkan individu untuk memulihkan kerusakan yang dilakukan
oleh aktor, sistem, atau organisasi lain. Proses hukum adalah fitur terkait dari masyarakat
yang diatur hukum dan merupakan proses di mana hukum diketahui dan dipahami, dan ada
kemampuan untuk naik banding ke otoritas yang lebih tinggi untuk memastikan bahwa hukum diterapkan dengan
Konsep-konsep dasar membentuk dasar analisis etika sistem informasi dan mereka yang
mengelolanya. Pertama, teknologi informasi disaring melalui institusi sosial, organisasi, dan
individu. Sistem tidak memiliki dampak dengan sendirinya. Apa pun dampak sistem informasi
yang ada adalah produk dari tindakan dan perilaku kelembagaan, organisasi, dan individu.
Kedua, tanggung jawab atas konsekuensi teknologi jelas berada pada institusi, organisasi,
dan manajer individu yang memilih untuk menggunakan teknologi. Menggunakan teknologi
informasi dengan cara yang bertanggung jawab secara sosial berarti Anda dapat dan akan
dimintai pertanggungjawaban atas konsekuensi tindakan Anda. Ketiga, dalam masyarakat
politik etis, individu dan orang lain dapat memulihkan kerusakan yang dilakukan terhadap
mereka melalui seperangkat hukum yang dicirikan oleh proses hukum.

ANALISIS ETIS
Ketika dihadapkan dengan situasi yang tampaknya menghadirkan masalah etika, bagaimana
Anda menganalisisnya? Proses lima langkah berikut akan membantu:
1. Identifikasi dan gambarkan fakta dengan jelas. Cari tahu siapa melakukan apa kepada siapa, dan
dimana, kapan, dan bagaimana. Dalam banyak kasus, Anda akan terkejut dengan kesalahan dalam
fakta yang dilaporkan pertama kali, dan seringkali Anda akan menemukan bahwa dengan meluruskan
fakta akan membantu menentukan solusinya. Ini juga membantu pihak lawan yang terlibat dalam dilema
etika untuk menyepakati fakta.
2. Tentukan konflik atau dilema dan identifikasi nilai-nilai tingkat tinggi yang terlibat. Masalah etika, sosial,
dan politik selalu mengacu pada nilai-nilai yang lebih tinggi. Para pihak yang bersengketa semuanya
mengklaim mengejar nilai-nilai yang lebih tinggi (misalnya, kebebasan, privasi, perlindungan properti, dan
sistem perusahaan bebas). Biasanya, masalah etika melibatkan dilema: dua tindakan yang bertentangan
secara diametral yang mendukung nilai-nilai yang berharga. Sebagai contoh, studi kasus penutup bab
mengilustrasikan dua nilai yang bersaing: kebutuhan untuk meningkatkan pencatatan perawatan kesehatan
dan kebutuhan untuk melindungi privasi individu.

3. Identifikasi pemangku kepentingan. Setiap masalah etika, sosial, dan politik memiliki pemangku
kepentingan: pemain dalam permainan yang berkepentingan dengan hasilnya, yang berinvestasi dalam
situasi tersebut, dan biasanya memiliki opini vokal. Cari tahu identitas kelompok-kelompok ini dan apa
yang mereka inginkan. Ini akan berguna nanti saat merancang solusi.

4. Identifikasi opsi yang dapat Anda ambil secara wajar. Anda mungkin menemukan bahwa tidak ada opsi
yang memuaskan semua kepentingan yang terlibat, tetapi beberapa opsi melakukan pekerjaan yang
lebih baik daripada yang lain. Kadang-kadang sampai pada solusi yang baik atau etis tidak selalu
merupakan keseimbangan konsekuensi bagi pemangku kepentingan.

5. Identifikasi konsekuensi potensial dari pilihan Anda. Beberapa opsi mungkin benar secara etis tetapi
berbahaya dari sudut pandang lain. Opsi lain mungkin berfungsi dalam satu contoh tetapi tidak dalam
contoh lain yang serupa. Selalu tanyakan pada diri Anda, "Bagaimana jika saya memilih opsi ini secara
konsisten dari waktu ke waktu?"
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 161

PRINSIP ETIKA CALON


Setelah analisis Anda selesai, prinsip atau aturan etika apa yang harus Anda gunakan untuk
mengambil keputusan? Nilai tingkat tinggi apa yang harus menginformasikan penilaian Anda?
Meskipun Anda adalah satu-satunya yang dapat memutuskan mana di antara banyak prinsip
etika yang akan Anda ikuti, dan bagaimana Anda akan memprioritaskannya, akan sangat
membantu untuk mempertimbangkan beberapa prinsip etika yang berakar kuat di banyak budaya
yang bertahan sepanjang sejarah yang tercatat:

1. Lakukan kepada orang lain sebagaimana Anda ingin mereka lakukan kepada Anda ( Aturan Emas).
Menempatkan diri Anda pada posisi orang lain, dan menganggap diri Anda sebagai objek keputusan, dapat
membantu Anda berpikir tentang keadilan dalam pengambilan keputusan.

2. Jika suatu tindakan tidak tepat untuk dilakukan oleh semua orang, itu tidak tepat untuk siapa pun
(Imperatif Kategoris Immanuel Kant). Tanyakan pada diri sendiri, “Jika semua orang melakukan ini,
dapatkah organisasi, atau masyarakat, bertahan?”

3. Jika suatu tindakan tidak dapat dilakukan berulang kali, maka tindakan tersebut tidak boleh dilakukan sama sekali

(Aturan perubahan Descartes). Ini adalah aturan lereng yang licin: Suatu tindakan dapat membawa
perubahan kecil sekarang yang dapat diterima, tetapi jika diulangi, itu akan membawa perubahan yang tidak
dapat diterima dalam jangka panjang. Dalam bahasa sehari-hari, dapat dikatakan sebagai "sekali mulai
menyusuri jalan yang licin, Anda mungkin tidak dapat berhenti".

4. Mengambil tindakan yang mencapai nilai lebih tinggi atau lebih besar (Utilitarian
prinsip). Aturan ini mengasumsikan Anda dapat memprioritaskan nilai dalam urutan peringkat dan
memahami konsekuensi dari berbagai tindakan.

5. Mengambil tindakan yang menghasilkan kerugian paling sedikit atau biaya yang paling kecil (Risk Aversion
Principle). Beberapa tindakan memiliki biaya kegagalan yang sangat tinggi dengan kemungkinan yang
sangat rendah (misalnya, membangun fasilitas pembangkit nuklir di daerah perkotaan) atau biaya kegagalan
yang sangat tinggi dengan kemungkinan sedang (mengebut dan kecelakaan mobil). Hindari tindakan biaya
kegagalan tinggi ini, berikan perhatian lebih besar pada potensi biaya kegagalan tinggi dengan probabilitas
sedang hingga tinggi.

6. Asumsikan bahwa hampir semua benda berwujud dan tidak berwujud dimiliki oleh seseorang
lain kecuali ada deklarasi khusus sebaliknya. (Ini adalah aturan etis “tidak ada makan siang gratis”.) Jika
sesuatu yang telah dibuat orang lain bermanfaat bagi Anda, itu memiliki nilai, dan Anda harus berasumsi
bahwa pembuatnya menginginkan kompensasi untuk pekerjaan ini.

Tindakan yang tidak mudah melewati aturan ini patut mendapat perhatian dan kehati-hatian
yang tinggi. Munculnya perilaku tidak etis dapat merugikan Anda dan perusahaan Anda sama
banyaknya dengan perilaku tidak etis yang sebenarnya.

KODE ETIK PROFESIONAL


Ketika sekelompok orang mengklaim sebagai profesional, mereka mengambil hak dan kewajiban
khusus karena klaim khusus mereka atas pengetahuan, kebijaksanaan, dan rasa hormat.
Kode etik profesional diumumkan oleh asosiasi profesional, seperti American Medical Association
(AMA), American Bar Association (ABA), Association of Information Technology Professionals
(AITP), dan Association for Computing Machinery (ACM). Kelompok-kelompok profesional ini
bertanggung jawab atas pengaturan sebagian profesi mereka dengan menentukan kualifikasi dan
kompetensi masuk. Kode etik adalah janji profesi untuk mengatur dirinya sendiri demi kepentingan
umum masyarakat. Misalnya, menghindari bahaya terhadap orang lain, menghormati hak milik
(termasuk kekayaan intelektual), dan menghormati privasi adalah salah satu Perintah Moral Umum
dari Kode Etik dan Perilaku Profesional ACM.
Machine Translated by Google
162 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

BEBERAPA DILEMA ETIKA DUNIA NYATA


Sistem informasi telah menciptakan dilema etika baru di mana satu set kepentingan diadu dengan
yang lain. Misalnya, banyak perusahaan telepon besar di Amerika Serikat menggunakan teknologi
informasi untuk mengurangi jumlah tenaga kerja mereka. Perangkat lunak pengenalan suara
mengurangi kebutuhan akan operator manusia dengan memungkinkan komputer mengenali respons
pelanggan terhadap serangkaian pertanyaan terkomputerisasi. Banyak perusahaan memantau apa
yang dilakukan karyawan mereka di Internet untuk mencegah mereka membuang-buang sumber
daya perusahaan untuk aktivitas non-bisnis. Facebook memantau pelanggannya dan

kemudian menjual informasi tersebut kepada pengiklan dan pengembang aplikasi (lihat studi kasus
akhir bab).
Dalam setiap contoh, Anda dapat menemukan nilai-nilai yang bersaing di tempat kerja, dengan
kelompok berbaris di kedua sisi debat. Sebuah perusahaan mungkin berpendapat, misalnya, bahwa
ia memiliki hak untuk menggunakan sistem informasi untuk meningkatkan produktivitas dan
mengurangi jumlah tenaga kerjanya untuk menurunkan biaya dan bertahan dalam bisnis. Karyawan
yang digantikan oleh sistem informasi mungkin berpendapat bahwa pemberi kerja memiliki tanggung
jawab atas kesejahteraan mereka. Pemilik bisnis mungkin merasa berkewajiban untuk memantau
email karyawan dan penggunaan Internet untuk meminimalkan pengurasan produktivitas. Karyawan
mungkin percaya bahwa mereka seharusnya dapat menggunakan Internet untuk tugas-tugas pribadi
singkat sebagai pengganti telepon. Analisis yang cermat terhadap fakta kadang-kadang dapat
menghasilkan solusi kompromi yang memberi masing-masing pihak "setengah roti". Coba terapkan
beberapa prinsip analisis etis yang dijelaskan pada masing-masing kasus ini. Apa hal yang benar untuk dilakukan?

4.3 DIMENSI MORAL SISTEM INFORMASI _

Pada bagian ini, kita melihat lebih dekat pada lima dimensi moral sistem informasi yang pertama
kali dijelaskan pada Gambar 4.1. Di setiap dimensi, kami mengidentifikasi tingkat analisis etika,
sosial, dan politik dan menggunakan contoh dunia nyata untuk mengilustrasikan nilai-nilai yang
terlibat, pemangku kepentingan, dan opsi yang dipilih.

HAK INFORMASI: PRIVASI DAN KEBEBASAN DI


ERA INTERNET
Privasi adalah klaim individu untuk dibiarkan sendiri, bebas dari pengawasan atau gangguan dari
individu atau organisasi lain, termasuk negara. Klaim privasi juga terlibat di tempat kerja: Jutaan
karyawan tunduk pada pengawasan elektronik dan bentuk lain dari teknologi tinggi. Teknologi dan
sistem informasi mengancam klaim individu atas privasi dengan membuat pelanggaran privasi
menjadi murah, menguntungkan, dan efektif.

Klaim privasi dilindungi di konstitusi AS, Kanada, dan Jerman dengan berbagai cara berbeda dan
di negara lain melalui berbagai undang-undang. Di Amerika Serikat, klaim atas privasi dilindungi
terutama oleh Amandemen Pertama yang menjamin kebebasan berbicara dan berserikat,
Amandemen Keempat melindungi terhadap penggeledahan dan penyitaan yang tidak wajar atas
dokumen atau rumah pribadi seseorang, dan jaminan proses hukum.

Tabel 4.3 menjelaskan undang-undang federal utama AS yang menetapkan ketentuan untuk
menangani informasi tentang individu di bidang-bidang seperti pelaporan kredit, pendidikan, catatan
keuangan, catatan surat kabar, dan komunikasi elektronik. Undang-Undang Privasi tahun 1974 telah
menjadi yang paling penting
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 163

TABEL 4.3 HUKUM PRIVASI FEDERAL DI AMERIKA SERIKAT

HUKUM PRIVASI FEDERAL UMUM HUKUM PRIVASI YANG MEMPENGARUHI LEMBAGA SWASTA

Undang-Undang Kebebasan Informasi tahun 1966 sebagaimana Diamendemen (5 USC 552) Undang-Undang Pelaporan Kredit yang Adil tahun 1970

Undang-undang Privasi tahun 1974 sebagaimana Diubah (5 USC 552a) Hak Pendidikan Keluarga dan Undang-Undang Privasi tahun 1974

Undang-Undang Privasi Komunikasi Elektronik tahun 1986 Hak atas Undang-Undang Privasi Keuangan tahun 1978

Undang-Undang Pencocokan Komputer dan Perlindungan Privasi tahun 1988 Undang-Undang Perlindungan Privasi tahun 1980

UU Keamanan Komputer tahun 1987 Undang-Undang Kebijakan Komunikasi Kabel tahun 1984

Undang-Undang Integritas Keuangan Manajer Federal tahun 1982 Undang-Undang Privasi Komunikasi Elektronik tahun 1986

Undang-Undang Perlindungan Privasi Pengemudi tahun 1994 Undang-Undang Perlindungan Privasi Video tahun 1988

UU E-Government tahun 2002 Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan tahun 1996

(HIPAA)

Undang-Undang Perlindungan Privasi Daring Anak (COPPA) tahun 1998

Undang-undang Modernisasi Keuangan (UU Gramm-Leach-Bliley) tahun 1999

Undang-undang ini, yang mengatur pengumpulan, penggunaan, dan pengungkapan informasi


oleh pemerintah federal. Saat ini, sebagian besar undang-undang privasi federal AS hanya
berlaku untuk pemerintah federal dan mengatur sangat sedikit bidang sektor swasta.
Sebagian besar undang-undang privasi Amerika dan Eropa didasarkan pada rezim yang
disebut Fair Information Practices (FIP) yang pertama kali ditetapkan dalam laporan yang
ditulis pada tahun 1973 oleh komite penasihat pemerintah federal dan diperbarui paling baru
pada tahun 2010 untuk mempertimbangkan teknologi penyerbu privasi baru (FTC , 2010;
Departemen Kesehatan, Pendidikan, dan Kesejahteraan AS, 1973). FIP adalah seperangkat
prinsip yang mengatur pengumpulan dan penggunaan informasi tentang individu. Prinsip FIP
didasarkan pada gagasan kepentingan timbal balik antara pemegang rekor dan individu.
Individu tersebut memiliki kepentingan untuk terlibat dalam transaksi, dan pencatat—biasanya
badan bisnis atau pemerintah—membutuhkan informasi tentang individu tersebut untuk
mendukung transaksi tersebut. Setelah informasi dikumpulkan, individu mempertahankan
kepentingan dalam catatan, dan catatan tidak boleh digunakan untuk mendukung aktivitas lain
tanpa persetujuan individu.
Pada tahun 1998, FTC menyatakan kembali dan memperluas FIP asli untuk memberikan
pedoman untuk melindungi privasi online. Tabel 4.4 menjelaskan prinsip-prinsip Praktik
Informasi Adil FTC.

TABEL 4.4 PRINSIP PRAKTIK PRAKTIK INFORMASI INFORMASI YANG ADIL KOMISI PERDAGANGAN FEDERAL

1. Pemberitahuan/kesadaran (prinsip inti). Situs web harus mengungkapkan praktik informasi mereka sebelum mengumpulkan data. Termasuk identifikasi dari

pengumpul; penggunaan data; penerima data lainnya; sifat pengumpulan (aktif/tidak aktif); status sukarela atau wajib; konsekuensi penolakan; dan langkah-langkah yang diambil untuk melindungi kerahasiaan,

integritas, dan kualitas data.

2. Pilihan/persetujuan (prinsip inti). Harus ada rezim pilihan yang memungkinkan konsumen untuk memilih bagaimana informasi mereka akan digunakan untuk tujuan sekunder selain mendukung transaksi,

termasuk penggunaan internal dan transfer ke pihak ketiga.

3. Akses/Partisipasi. Konsumen harus dapat meninjau dan menentang keakuratan dan kelengkapan data yang dikumpulkan tentang mereka dalam proses yang murah dan tepat waktu.

4. Keamanan. Pengumpul data harus mengambil langkah-langkah yang bertanggung jawab untuk memastikan bahwa informasi konsumen akurat dan aman dari penggunaan yang tidak sah.

5. Pelaksanaan. Harus ada mekanisme untuk menegakkan prinsip-prinsip FIP. Ini dapat melibatkan pengaturan mandiri, undang-undang yang memberikan pemulihan hukum kepada konsumen atas pelanggaran,

atau undang-undang dan peraturan federal.


Machine Translated by Google
164 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

Prinsip-prinsip FIP FTC digunakan sebagai pedoman untuk mendorong perubahan undang-
undang privasi. Pada Juli 1998, Kongres AS meloloskan Children's Online Privacy Protection
Act (COPPA), yang mewajibkan situs Web untuk mendapatkan izin orang tua sebelum
mengumpulkan informasi tentang anak di bawah usia 13 tahun. FTC telah merekomendasikan
undang-undang tambahan untuk melindungi privasi konsumen online di jaringan periklanan
yang mengumpulkan catatan aktivitas Web konsumen untuk mengembangkan profil terperinci,
yang kemudian digunakan oleh perusahaan lain untuk menargetkan iklan online.
Pada tahun 2010, FTC menambahkan tiga praktik ke dalam kerangka kerjanya untuk privasi.
Perusahaan harus mengadopsi "privacy by design," membangun produk dan layanan yang
melindungi privasi. Perusahaan harus meningkatkan transparansi praktik data mereka. Dan
perusahaan harus meminta persetujuan konsumen dan memberikan opsi yang jelas untuk
memilih keluar dari skema pengumpulan data (FTC, 2010). Legislatif privasi Internet lain yang
diusulkan berfokus pada perlindungan penggunaan nomor identifikasi pribadi secara online,
seperti nomor jaminan sosial; melindungi informasi pribadi yang dikumpulkan di Internet yang
berhubungan dengan individu yang tidak dicakup oleh COPPA; dan membatasi penggunaan
data mining untuk keamanan tanah air.
Mulai tahun 2009 dan berlanjut hingga tahun 2012, FTC memperluas doktrin FIP untuk
mengatasi masalah penargetan perilaku. FTC mengadakan audiensi untuk membahas
programnya untuk prinsip-prinsip industri sukarela untuk mengatur penargetan perilaku. Grup
perdagangan periklanan online Network Advertising Initiative (dibahas nanti di bagian ini),
menerbitkan prinsip pengaturan mandirinya sendiri yang sebagian besar disetujui oleh FTC.
Namun demikian, pemerintah, grup privasi, dan industri periklanan online masih berselisih
karena dua masalah.
Pendukung privasi menginginkan kebijakan keikutsertaan di semua situs dan daftar Jangan
Lacak nasional. Industri menentang langkah ini dan terus bersikeras pada kemampuan opt-out
sebagai satu-satunya cara untuk menghindari pelacakan. Pada bulan Mei 2011, Senator Jay
D. Rockefeller (D-WV), Ketua Subkomite Perdagangan Senat untuk Perlindungan Konsumen,
Keamanan Produk, dan Asuransi, mengadakan audiensi untuk membahas masalah privasi
konsumen dan untuk menjajaki kemungkinan peran pemerintah federal dalam melindungi
konsumen di pasar seluler.
Rockefeller mendukung Undang-Undang Do-Not-Track Online tahun 2011, yang mengharuskan
perusahaan untuk memberi tahu konsumen bahwa mereka sedang dilacak dan memungkinkan
konsumen untuk memilih keluar dari pelacakan (Senat AS, 2011). Namun demikian, ada
konsensus yang muncul di antara semua pihak bahwa transparansi dan kontrol pengguna
yang lebih besar (terutama membuat penyisihan pelacakan sebagai opsi default) diperlukan
untuk menangani pelacakan perilaku.
Perlindungan privasi juga telah ditambahkan ke undang-undang baru-baru ini yang
menderegulasi layanan keuangan dan menjaga pemeliharaan dan pengiriman informasi
kesehatan tentang individu. Undang-Undang Gramm-Leach-Bliley tahun 1999, yang mencabut
pembatasan sebelumnya atas afiliasi antara bank, perusahaan sekuritas, dan perusahaan
asuransi, mencakup beberapa perlindungan privasi bagi konsumen layanan keuangan. Semua
lembaga keuangan diwajibkan untuk mengungkapkan kebijakan dan praktik mereka untuk
melindungi privasi informasi pribadi nonpublik dan untuk memungkinkan pelanggan memilih
keluar dari pengaturan berbagi informasi dengan pihak ketiga yang tidak terafiliasi.

Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun 1996,


yang mulai berlaku pada tanggal 14 April 2003, mencakup perlindungan privasi untuk catatan
medis. Undang-undang memberi pasien akses ke catatan medis pribadi mereka yang dikelola
oleh penyedia layanan kesehatan, rumah sakit, dan perusahaan asuransi kesehatan, dan hak
untuk mengotorisasi bagaimana informasi yang dilindungi tentang diri mereka dapat digunakan
atau diungkapkan. Dokter, rumah sakit, dan penyedia layanan kesehatan lainnya harus
membatasi pengungkapan informasi pribadi pasien hingga jumlah minimum yang diperlukan
untuk mencapai tujuan tertentu.
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 165

Arahan Eropa tentang Perlindungan Data Di Eropa,


perlindungan privasi jauh lebih ketat daripada di Amerika Serikat.
Tidak seperti Amerika Serikat, negara-negara Eropa tidak mengizinkan bisnis untuk menggunakan
informasi yang dapat diidentifikasi secara pribadi tanpa persetujuan sebelumnya dari konsumen. Pada
tanggal 25 Oktober 1998, Arahan Komisi Eropa tentang Perlindungan Data mulai berlaku, memperluas
perlindungan privasi di negara-negara Uni Eropa (UE). Arahan tersebut mengharuskan perusahaan
untuk memberi tahu orang-orang ketika mereka mengumpulkan informasi tentang mereka dan
mengungkapkan bagaimana informasi itu akan disimpan dan digunakan. Pelanggan harus memberikan
persetujuan mereka sebelum perusahaan mana pun dapat menggunakan data tentang mereka secara
legal, dan mereka memiliki hak untuk mengakses informasi tersebut, memperbaikinya, dan meminta
agar tidak ada data lebih lanjut yang dikumpulkan. Informed consent dapat didefinisikan sebagai
persetujuan yang diberikan dengan pengetahuan tentang semua fakta yang diperlukan untuk membuat keputusan yang rasional.
Negara-negara anggota UE harus menerjemahkan prinsip-prinsip ini ke dalam undang-undang mereka
sendiri dan tidak dapat mentransfer data pribadi ke negara-negara, seperti Amerika Serikat, yang tidak
memiliki peraturan perlindungan privasi serupa. Pada tahun 2009, Parlemen Eropa mengesahkan
aturan baru yang mengatur penggunaan cookie pihak ketiga untuk tujuan pelacakan perilaku. Aturan
baru ini diterapkan pada Mei 2011 dan mengharuskan pengunjung situs Web harus memberikan
persetujuan eksplisit untuk dilacak oleh cookie. Situs web akan diminta untuk memiliki peringatan yang
sangat terlihat di halaman mereka jika cookie pihak ketiga digunakan (Parlemen Eropa, 2009).

Pada Januari 2012, UE mengeluarkan usulan perubahan yang signifikan terhadap aturan
perlindungan datanya, perombakan pertama sejak 1995 (Komisi Eropa, 2012).
Aturan baru akan berlaku untuk semua perusahaan yang menyediakan layanan di Eropa, dan
mengharuskan perusahaan Internet seperti Amazon, Facebook, Apple, Google, dan lainnya untuk
mendapatkan persetujuan eksplisit dari konsumen tentang penggunaan data pribadi mereka, menghapus
informasi atas permintaan pengguna (berdasarkan pada "hak untuk dilupakan"), dan menyimpan
informasi hanya selama benar-benar diperlukan. Aturan yang diusulkan memberikan denda hingga 2%
dari pendapatan kotor tahunan perusahaan yang melanggar. Dalam kasus Google, misalnya, dengan
pendapatan tahunan sebesar $38 miliar, denda maksimum mencapai $760 juta. Persyaratan untuk
persetujuan pengguna mencakup penggunaan cookie dan cookie super yang digunakan untuk tujuan
pelacakan di seluruh Web (cookie pihak ketiga), dan bukan untuk cookie yang digunakan di situs Web.
Seperti kerangka kerja yang diusulkan FTC, aturan baru yang diusulkan UE memiliki penekanan kuat
pada pengaturan pelacakan, menegakkan transparansi, membatasi periode penyimpanan data, dan
mendapatkan persetujuan pengguna.

Bekerja dengan Komisi Eropa, Departemen Perdagangan AS mengembangkan kerangka pelabuhan


yang aman untuk perusahaan AS. Pelabuhan yang aman adalah kebijakan swasta dan mekanisme
penegakan yang mengatur sendiri yang memenuhi tujuan regulator dan undang-undang pemerintah
tetapi tidak melibatkan regulasi atau penegakan pemerintah. Bisnis AS akan diizinkan menggunakan
data pribadi dari negara UE jika mereka mengembangkan kebijakan perlindungan privasi yang memenuhi
standar UE. Penegakan akan terjadi di Amerika Serikat menggunakan pemolisian sendiri, regulasi, dan
penegakan undang-undang perdagangan yang adil oleh pemerintah.

Tantangan Internet terhadap Privasi


Teknologi internet telah menimbulkan tantangan baru bagi perlindungan privasi
individu. Informasi yang dikirim melalui jaringan jaringan yang luas ini dapat
melewati banyak sistem komputer yang berbeda sebelum mencapai tujuan
akhirnya. Masing-masing sistem ini mampu memantau, menangkap, dan
menyimpan komunikasi yang melewatinya.
Situs web melacak pencarian yang telah dilakukan, situs Web dan halaman Web yang dikunjungi,
konten online yang diakses seseorang, dan item apa yang telah diperiksa atau dibeli orang tersebut
melalui Web. Pemantauan dan pelacakan ini
Machine Translated by Google
166 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

pengunjung situs Web terjadi di latar belakang tanpa sepengetahuan pengunjung. Itu dilakukan
tidak hanya oleh situs Web individual tetapi oleh jaringan periklanan seperti Microsoft Advertising,
Yahoo, dan DoubleClick yang mampu melacak perilaku penjelajahan pribadi di ribuan situs Web.
Baik penerbit situs Web dan industri periklanan membela pelacakan individu di seluruh Web karena
hal itu memungkinkan iklan yang lebih relevan untuk ditargetkan kepada pengguna, dan membayar
biaya penerbitan situs Web. Dalam pengertian ini, ini seperti siaran televisi: konten yang didukung
pengiklan yang gratis untuk pengguna. Permintaan komersial untuk informasi pribadi ini hampir
tidak pernah terpuaskan.

Cookie adalah file teks kecil yang disimpan di hard drive komputer saat pengguna mengunjungi
situs Web. Cookie mengidentifikasi perangkat lunak browser Web pengunjung dan melacak
kunjungan ke situs Web. Saat pengunjung kembali ke situs yang menyimpan cookie, perangkat
lunak situs Web akan mencari di komputer pengunjung, menemukan cookie, dan mengetahui apa
yang telah dilakukan orang tersebut di masa lalu. Itu juga dapat memperbarui cookie, tergantung
pada aktivitas selama kunjungan. Dengan cara ini, situs dapat menyesuaikan kontennya untuk
minat setiap pengunjung. Misalnya, jika Anda membeli buku di Amazon.com dan kembali lagi nanti
dari browser yang sama, situs tersebut akan menyambut Anda dengan nama dan merekomendasikan
buku menarik lainnya berdasarkan pembelian Anda sebelumnya.
DoubleClick, yang dijelaskan sebelumnya di bab ini, menggunakan cookie untuk menyusun
berkasnya dengan detail pembelian online dan untuk memeriksa perilaku kunjungan situs Web.
Gambar 4.3 mengilustrasikan cara kerja cookie.
Situs web yang menggunakan teknologi cookie tidak dapat memperoleh nama dan alamat
pengunjung secara langsung. Namun, jika seseorang telah mendaftar di suatu situs, informasi
tersebut dapat digabungkan dengan data cookie untuk mengidentifikasi pengunjung tersebut.
Pemilik situs web juga dapat menggabungkan data yang telah mereka kumpulkan dari cookie dan
alat pemantauan situs web lainnya dengan data pribadi dari sumber lain, seperti data luring yang
dikumpulkan dari survei atau pembelian katalog kertas, untuk mengembangkan profil pengunjung
mereka yang sangat terperinci.
Sekarang ada alat yang lebih halus dan sembunyi-sembunyi untuk mengawasi pengguna
Internet. Apa yang disebut "kuki super" atau kuki Flash tidak dapat dilakukan dengan mudah

GAMBAR 4.3 CARA COOKIES MENGIDENTIFIKASI PENGUNJUNG WEB

Cookie ditulis oleh situs Web di hard drive pengunjung. Saat pengunjung kembali ke situs Web tersebut, server Web
meminta nomor ID dari cookie dan menggunakannya untuk mengakses data yang disimpan oleh server tersebut pada
pengunjung tersebut. Situs Web kemudian dapat menggunakan data ini untuk menampilkan informasi yang dipersonalisasi.
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 167

dihapus dan dapat diinstal setiap kali seseorang mengklik video Flash. File yang disebut "Objek
Bersama Lokal" ini digunakan oleh Flash untuk memutar video dan diletakkan di komputer
pengguna tanpa persetujuan mereka. Pemasar menggunakan suar Web sebagai alat lain untuk
memantau perilaku online. Suar web, juga disebut bug Web (atau hanya "file pelacakan"), adalah
program perangkat lunak kecil yang mencatat aliran klik online pengguna dan melaporkan data
ini kembali ke siapa pun yang memiliki file pelacakan yang tidak terlihat tertanam dalam pesan
email dan halaman Web yang dirancang untuk memantau perilaku pengguna yang mengunjungi
situs Web atau mengirim email. Bea kontra web ditempatkan di situs Web populer oleh
perusahaan pihak ketiga yang membayar biaya situs Web untuk akses ke audiens mereka. Jadi
seberapa umum pelacakan Web? Dalam serangkaian artikel terobosan di Wall Street Journal
pada tahun 2010 dan 2011, para peneliti memeriksa file pelacakan di 50 situs Web AS yang
paling populer. Apa yang mereka temukan mengungkapkan sistem pengawasan yang sangat
luas. Di 50 situs, mereka menemukan 3.180 file pelacakan yang terpasang di komputer
pengunjung. Hanya satu situs, Wikipedia, yang tidak memiliki file pelacakan. Beberapa situs
populer seperti Dictionary. com, MSN, dan Comcast, menginstal lebih dari 100 file pelacakan!
Dua pertiga dari file pelacakan berasal dari 131 perusahaan yang bisnis utamanya mengidentifikasi
dan melacak pengguna Internet untuk membuat profil konsumen yang dapat dijual ke perusahaan
periklanan yang mencari jenis pelanggan tertentu. Pelacak terbesar adalah Google, Microsoft,
dan Quantcast, semuanya bergerak dalam bisnis penjualan iklan ke perusahaan periklanan dan
pemasar. Sebuah studi lanjutan pada tahun 2012 menemukan bahwa situasinya telah memburuk:
pelacakan pada 50 situs paling populer telah meningkat hampir lima kali lipat! Penyebabnya:
pertumbuhan lelang iklan online di mana pengiklan membeli data tentang perilaku penjelajahan
Web pengguna.

Spyware lain diam-diam dapat menginstal dirinya sendiri di komputer pengguna Internet
dengan membonceng aplikasi yang lebih besar. Setelah diinstal, spyware memanggil situs Web
untuk mengirimkan iklan spanduk dan materi lain yang tidak diminta kepada pengguna, dan dapat
melaporkan pergerakan pengguna di Internet ke komputer lain. Informasi lebih lanjut tersedia
tentang perangkat lunak yang mengganggu di Bab 8.
Sekitar 75 persen pengguna Internet global menggunakan Google Search dan layanan Google
lainnya, menjadikan Google pengumpul data pengguna online terbesar di dunia.
Apa pun yang dilakukan Google dengan datanya berdampak besar pada privasi online.
Sebagian besar pakar percaya bahwa Google memiliki kumpulan informasi pribadi terbesar di
dunia—lebih banyak data tentang lebih banyak orang daripada lembaga pemerintah mana pun.
Pesaing terdekat adalah Facebook.
Setelah Google mengakuisisi jaringan periklanan DoubleClick pada tahun 2007, Google telah
menggunakan penargetan perilaku untuk membantunya menampilkan iklan yang lebih relevan
berdasarkan aktivitas pencarian pengguna dan untuk menargetkan individu saat mereka
berpindah dari satu situs ke situs lain untuk menampilkan iklan bergambar atau spanduk kepada
mereka. . Google mengizinkan perangkat lunak pelacakan di halaman pencariannya, dan
menggunakan DoubleClick, ia dapat melacak pengguna di Internet. Salah satu programnya
memungkinkan pengiklan untuk menargetkan iklan berdasarkan riwayat pencarian pengguna
Google, bersama dengan informasi lain yang dikirimkan pengguna ke Google seperti usia,
demografi, wilayah, dan aktivitas Web lainnya (seperti blogging). Program AdSense Google
memungkinkan Google untuk membantu pengiklan memilih kata kunci dan merancang iklan untuk
berbagai segmen pasar berdasarkan riwayat pencarian, seperti membantu situs web pakaian
membuat dan menguji iklan yang ditargetkan pada wanita remaja. Sebuah studi baru-baru ini
menemukan bahwa 88 persen dari 400.000 situs web memiliki setidaknya satu bug pelacakan Google.
Google juga telah memindai isi pesan yang diterima oleh pengguna layanan email berbasis
web gratisnya yang disebut Gmail. Iklan yang dilihat pengguna saat mereka membaca email
terkait dengan subjek pesan tersebut. Profil dikembangkan pada pengguna individu berdasarkan
konten di email mereka. Google sekarang
Machine Translated by Google
168 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

menampilkan iklan bertarget di YouTube dan di aplikasi seluler Google, dan jaringan iklan
DoubleClick-nya menayangkan iklan spanduk bertarget.
Amerika Serikat telah mengizinkan bisnis untuk mengumpulkan informasi transaksi yang
dihasilkan di pasar dan kemudian menggunakan informasi tersebut untuk tujuan pemasaran
lainnya tanpa mendapatkan persetujuan dari individu yang informasinya digunakan. Model opt-
out dari informed consent mengizinkan pengumpulan informasi pribadi sampai konsumen
secara khusus meminta agar data tidak dikumpulkan. Pendukung privasi ingin melihat
penggunaan yang lebih luas dari model persetujuan yang diinformasikan di mana bisnis
dilarang mengumpulkan informasi pribadi apa pun kecuali konsumen secara khusus mengambil
tindakan untuk menyetujui pengumpulan dan penggunaan informasi. Di sini, opsi defaultnya
adalah tidak ada kumpulan informasi pengguna.

Industri online lebih memilih pengaturan sendiri daripada undang-undang privasi untuk
melindungi konsumen. Industri periklanan online membentuk Aliansi Privasi Online untuk
mendorong pengaturan mandiri guna mengembangkan seperangkat garis panduan privasi bagi
anggotanya. Grup ini mempromosikan penggunaan segel online, seperti TRUSTe, yang
mensertifikasi situs Web yang mematuhi prinsip privasi tertentu.
Anggota industri jaringan periklanan, termasuk DoubleClick Google, telah membuat asosiasi
industri tambahan yang disebut Network Advertising Initiative (NAI) untuk mengembangkan
kebijakan privasinya sendiri guna membantu konsumen menyisih dari program jaringan
periklanan dan memberikan ganti rugi kepada konsumen dari penyalahgunaan.
Masing-masing perusahaan seperti Microsoft, Mozilla Foundation, Yahoo, dan Google baru-
baru ini mengadopsi kebijakan mereka sendiri dalam upaya mengatasi kekhawatiran publik
tentang pelacakan orang secara online. Microsoft telah berjanji untuk mengirimkan browser
Web Internet Explorer 10 barunya dengan opsi opt-out sebagai default pada tahun 2012. AOL
menetapkan kebijakan opt-out yang memungkinkan pengguna situsnya tidak dilacak. Yahoo
mengikuti panduan NAI dan juga mengizinkan penyisihan untuk pelacakan dan suar Web (bug
Web). Google telah mengurangi waktu retensi untuk melacak data.
Secara umum, sebagian besar bisnis Internet tidak berbuat banyak untuk melindungi privasi
pelanggan mereka, dan konsumen tidak melakukan sebanyak yang seharusnya untuk melindungi
diri mereka sendiri. Untuk situs Web komersial yang bergantung pada iklan untuk menghidupi
diri mereka sendiri, sebagian besar pendapatan berasal dari penjualan informasi pelanggan.
Dari perusahaan yang memposting kebijakan privasi di situs Web mereka, sekitar setengahnya
tidak memantau situs mereka untuk memastikan mereka mematuhi kebijakan ini. Sebagian
besar pelanggan online menyatakan bahwa mereka mengkhawatirkan privasi online, tetapi
kurang dari setengahnya membaca pernyataan privasi di situs Web. Secara umum, kebijakan
privasi situs web memerlukan gelar sarjana hukum untuk memahami dan tidak jelas tentang
istilah-istilah kunci (Laudon dan Traver, 2013).
Dalam salah satu studi yang lebih berwawasan tentang sikap konsumen terhadap privasi
Internet, sekelompok siswa Berkeley melakukan survei terhadap pengguna online, dan keluhan
yang diajukan ke FTC yang melibatkan masalah privasi. Berikut adalah beberapa hasil mereka:
orang merasa mereka tidak memiliki kendali atas informasi yang dikumpulkan tentang mereka,
dan mereka tidak tahu kepada siapa harus mengadu. Situs web mengumpulkan semua informasi
ini, tetapi tidak mengizinkan pengguna memiliki akses, kebijakan situs web tidak jelas, dan
mereka berbagi data dengan "afiliasi" tetapi tidak pernah mengidentifikasi siapa afiliasi itu dan
berapa jumlahnya. Pelacak bug web ada di mana-mana dan pengguna tidak diberi tahu tentang
pelacak di halaman yang dikunjungi pengguna. Hasil penelitian ini dan lainnya menunjukkan
bahwa konsumen tidak mengatakan "Ambil privasi saya, saya tidak peduli, kirimkan saya
layanan gratis." Mereka mengatakan “Kami ingin akses ke informasi, kami ingin beberapa
kontrol atas apa yang dapat dikumpulkan, apa yang dilakukan dengan informasi, kemampuan
untuk menyisih dari seluruh perusahaan pelacakan, dan beberapa kejelasan tentang kebijakan
sebenarnya, dan kami tidak menginginkan itu
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 169

kebijakan berubah tanpa partisipasi dan izin kami.” (Laporan lengkap tersedia di
knowprivacy.org.)

Solusi Teknis Selain undang-


undang, ada beberapa teknologi yang dapat melindungi privasi pengguna selama
berinteraksi dengan situs Web. Banyak dari alat ini digunakan untuk mengenkripsi email,
untuk membuat email atau kegiatan berselancar tampak anonim, untuk mencegah komputer
klien menerima cookie, atau untuk mendeteksi dan menghilangkan spyware. Sebagian
besar, solusi teknis gagal melindungi pengguna agar tidak dilacak saat mereka berpindah
dari satu situs ke situs lainnya.
Karena meningkatnya kritik publik terhadap pelacakan perilaku dan penargetan iklan,
dan kegagalan industri untuk mengatur sendiri, perhatian telah beralih ke browser. Banyak
browser memiliki opsi Jangan Lacak. Untuk pengguna yang telah memilih opsi browser
Jangan Lacak, browser mereka akan mengirimkan permintaan ke situs Web yang meminta
agar perilaku pengguna tidak dilacak. Browser Internet Explorer 9 dan Mozilla Firefox
menerapkan opsi penyisihan ini. Namun, browser ini dikirimkan dengan pelacakan diaktifkan
sebagai default. Dan sebagian besar konsumen tidak pernah mengunjungi tab Opsi Privasi
di browser mereka. Industri periklanan online sangat menentang rencana Microsoft dan
memperingatkan bahwa situs Web tidak berkewajiban untuk mengikuti permintaan pengguna
untuk Jangan Lacak. Tidak ada perjanjian industri periklanan online tentang cara menanggapi
permintaan Jangan Lacak, dan saat ini tidak ada undang-undang yang mewajibkan situs
Web untuk menghentikan pelacakan.
Sesi Interaktif Teknologi, Life on the Grid: iPhone Menjadi iTrack,
menjelaskan bagaimana ponsel digunakan untuk melacak lokasi individu.

HAK KEKAYAAN: KEKAYAAN INTELEKTUAL


Sistem informasi kontemporer telah sangat menentang undang-undang dan praktik sosial
yang ada yang melindungi kekayaan intelektual pribadi. Kekayaan intelektual dianggap
sebagai kekayaan tidak berwujud yang diciptakan oleh individu atau perusahaan. Teknologi
informasi telah mempersulit perlindungan kekayaan intelektual karena informasi
terkomputerisasi dapat dengan mudah disalin atau didistribusikan di jaringan. Kekayaan
intelektual tunduk pada berbagai perlindungan di bawah tiga tradisi hukum yang berbeda:
rahasia dagang, hak cipta, dan hukum paten.

Rahasia Dagang
Setiap produk karya intelektual—formula, perangkat, pola, atau kompilasi data—yang
digunakan untuk tujuan bisnis dapat diklasifikasikan sebagai rahasia dagang, asalkan tidak
didasarkan pada informasi di domain publik. Perlindungan untuk rahasia dagang bervariasi
dari satu negara bagian ke negara bagian lainnya. Secara umum, undang-undang rahasia
dagang memberikan monopoli atas ide-ide di balik produk kerja, tetapi itu bisa menjadi
monopoli yang sangat lemah.
Perangkat lunak yang berisi elemen, prosedur, atau kompilasi baru atau unik dapat
dimasukkan sebagai rahasia dagang. Hukum rahasia dagang melindungi ide aktual dalam
produk kerja, bukan hanya manifestasinya. Untuk membuat klaim ini, pencipta atau pemilik
harus berhati-hati untuk mengikat karyawan dan pelanggan dengan perjanjian kerahasiaan
dan untuk mencegah agar rahasia tidak jatuh ke domain publik.
Keterbatasan perlindungan rahasia dagang adalah bahwa, meskipun hampir semua
program perangkat lunak dengan kerumitan apa pun mengandung elemen unik, sulit untuk
mencegah gagasan dalam karya jatuh ke domain publik ketika perangkat lunak didistribusikan
secara luas.
Machine Translated by Google
170 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

SESI INTERAKTIF: TEKNOLOGI


HIDUP DI GRID: IPHONE MENJADI ITRACK
Apakah Anda menyukai smartphone Anda? Hidup di grid memiliki The Wall Street Journal menerbitkan hasil penelitiannya tentang
kelebihan. Anda dapat mengakses Internet, mengunjungi halaman teknologi pelacakan smartphone dan data lokasi pribadi individu.
Facebook Anda, mendapatkan feed Twitter, menonton video, dan Mereka menemukan bahwa iPhone Apple dan ponsel Android Google
mendengarkan musik dengan “komunikasi” yang sama. mengumpulkan data lokasi pribadi karena berbagai alasan. Kedua
dan perangkat media.” Yang kurang terkenal adalah bahwa hidup perusahaan sedang membangun basis data besar yang dapat
di jaringan berarti pelacakan terus menerus tentang keberadaan, lokasi, menunjukkan dengan tepat lokasi Anda, dan meskipun Google sudah
kebiasaan, dan teman Anda. Pada awalnya, Web memungkinkan Anda menjadi pemimpin dalam pencarian di sebagian besar platform, Apple
mencari dan menemukan produk, dan beberapa teman. Sekarang juga mencoba memantapkan dirinya di pasar periklanan seluler.
jaringan Web seluler melacak Anda dan teman Anda untuk menjual Perusahaan periklanan akan membayar Apple dan Google untuk informasi
produk dan layanan kepada Anda. tersebut dan untuk mendistribusikan iklan seluler mereka.

Teknologi baru yang ditemukan di ponsel cerdas dapat diidentifikasi


beri tahu di mana Anda berada dalam jarak beberapa meter. Dan
ada banyak uang yang dihasilkan dengan mengetahui di mana Anda Apple mengirimkan data lokasi Anda kembali ke server pusat
berada. Melakukan tindakan rutin menggunakan ponsel cerdas Anda setiap 12 jam sekali, dan Apple juga menyimpan salinan lokasi
memungkinkan untuk menemukan Anda sepanjang hari, melaporkan Anda di iPhone.
informasi ini ke basis data perusahaan, menyimpan dan menganalisis Ponsel Android mengirimkan data lokasi Anda secara terus
informasi, lalu menjualnya ke pengiklan. Sejumlah perusahaan memiliki menerus. File Apple di perangkat iPhone dapat disimpan selama
berbulan-bulan. Baik Apple dan Google telah membantah bahwa
Mengadopsi model bisnis berdasarkan kemampuan ponsel pintar untuk mereka berbagi informasi ini dengan pihak ketiga, serta bahwa
melaporkan keberadaan Anda, baik Anda memilih untuk melakukannya informasi tersebut dapat mengidentifikasi individu (bukan ponsel),
atau tidak. Sebagian besar aplikasi populer melaporkan lokasi Anda. dan mengklaim bahwa informasi tersebut digunakan hanya untuk
Aparat penegak hukum tentu berkepentingan untuk mengetahui mengidentifikasi lokasi ponsel untuk Wi- Ponsel yang terhubung
keberadaan pelaku kejahatan dan tersangka. Tentu saja, sering kali Anda dengan Fi, dan untuk meningkatkan pengalaman pelanggan dari
ingin melaporkan lokasi Anda baik secara otomatis atau atas perintah layanan berbasis lokasi.
Anda. Jika Anda terluka, misalnya, Anda mungkin ingin ponsel Anda
dapat melaporkan lokasi Anda secara otomatis ke pihak berwenang, Teknologi Apple membaca kekuatan sinyal pemancar Wi-Fi
atau, jika Anda berada di restoran, Anda mungkin ingin memberi tahu terdekat, mengidentifikasi dan memetakan lokasinya, lalu
teman Anda di mana Anda berada dan apa yang sedang Anda lakukan. menghitung lokasi perangkat iPhone. Hasilnya adalah basis data
Tapi bagaimana dengan saat-saat ketika Anda tidak ingin ada yang tahu hotspot Wi-Fi yang sangat besar di Amerika Serikat, dan metode untuk
di mana Anda berada, apalagi pengiklan dan pemasar? menemukan lokasi iPhone yang tidak bergantung pada sinyal sistem
pemosisian global (GPS). Kedua perusahaan mengatakan bahwa
informasi lokasi diperlukan bagi mereka untuk meningkatkan layanan
mereka. Dan pelacakan lokasi itu sendiri meningkat: teknologi pelacakan
Data lokasi yang dikumpulkan dari ponsel memiliki nilai yang lebih baru dapat secara otomatis mendeteksi tempat yang Anda
komersial yang luar biasa karena perusahaan periklanan dapat kunjungi, mengetahui kapan Anda tiba atau pergi, melacak berapa kali
mengirimi Anda iklan, kupon, dan penawaran kilat yang sangat Anda pernah ke lokasi itu, dan bahkan mengetahui apakah Anda telah
bertarget, berdasarkan lokasi Anda berada. Teknologi ini adalah dasar duduk, berjalan, atau tidak. atau mengemudi. Beberapa perusahaan,
dari banyak layanan berbasis lokasi, yang mencakup peta dan bagan termasuk Alohar Mobile, Skyhook, Wifarer, dan Broadcom, sedang
ponsel pintar, aplikasi belanja, dan aplikasi sosial yang dapat Anda mengembangkan jenis teknologi pelacakan generasi mendatang ini,
gunakan untuk memberi tahu teman Anda di mana Anda berada dan yang akan menambah nilai lebih pada data yang Anda hasilkan dengan
apa yang Anda lakukan. Pendapatan dari pasar layanan berbasis lokasi menggunakan ponsel cerdas Anda.
global diproyeksikan mencapai $3,8 miliar pada akhir tahun 2012, dan
akan meningkat menjadi $10,3 miliar pada tahun 2015, menurut Gartner.

Aplikasi smartphone yang menyediakan layanan berbasis lokasi


Tapi dari mana asal data lokasi, siapa yang mengumpulkannya, juga merupakan sumber informasi lokasi pribadi berdasarkan GPS
dan siapa yang menggunakannya? Pada April 2011, smartphone
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 171

kemampuan. Foursquare adalah aplikasi sosial seluler populer Communications Commission bekerja sama dengan Federal Trade
yang memungkinkan pengguna untuk "check in" ke restoran atau Commission mensponsori sebuah forum untuk berdiskusi dengan
lokasi lain, dan aplikasi tersebut secara otomatis memungkinkan kelompok industri dan privasi tentang dampak sosial dari layanan
teman di Facebook dan program lain mengetahui di mana Anda berbasis lokasi, baik positif maupun negatif. Perwakilan industri dari
berada. Jika Anda berada di kota baru, aplikasi mentransmisikan Facebook, Google, dan Foursquare berpendapat bahwa aplikasi
lokasi Anda dan mengirimi Anda tempat-tempat populer terdekat, yang ada serta kebijakan perusahaan cukup untuk melindungi privasi
dengan ulasan dari pengguna Foursquare lainnya. Setelah memulai pribadi karena mereka bergantung pada izin pengguna untuk berbagi
Foursquare di ponsel cerdas, Anda akan melihat daftar bar dan data lokasi (layanan opt-in).
restoran lokal berdasarkan posisi GPS ponsel Anda, pilih lokasi,
dan "check in", yang mengirim pesan ke teman Anda. Foursquare Industri juga berpendapat bahwa konsumen mendapatkan
memiliki program loyalitas yang diterima secara luas. Setiap check- manfaat nyata dari berbagi data lokasi, jika tidak, mereka tidak
in memberikan poin dan lencana kepada pengguna, yang nantinya akan secara sukarela membagikan data ini. Pakar privasi bertanya
dapat digunakan untuk diskon di berbagai tempat. apakah konsumen tahu bahwa mereka membagikan informasi
lokasi mereka dan "persetujuan yang diinformasikan" seperti apa
yang diperoleh. Pendukung privasi menunjukkan bahwa 22 dari 30
Pengunjung tempat bersaing untuk menjadi "Walikota" tempat aplikasi berbayar teratas tidak memiliki kebijakan privasi, bahwa
tersebut berdasarkan berapa kali mereka melapor masuk selama sebagian besar aplikasi populer mengirimkan data lokasi ke
sebulan. Walikota menerima penawaran khusus. pengembangnya setelah informasi tersebut tidak dikontrol dengan
baik, dan bahwa layanan ini menciptakan situasi di mana lembaga
Karena popularitas layanan berbasis lokasi seperti Foursquare pemerintah , pemasar, kreditor, dan perusahaan telekomunikasi
telah berkembang, demikian juga kekhawatiran tentang privasi pada akhirnya akan mengetahui hampir semua hal tentang warga
pelanggan individu, dan teman mereka di Facebook dan Twitter negara termasuk keberadaan mereka. Bahaya terbesar yang mereka
yang mungkin bukan anggota. Banyak pengamat khawatir layanan gambarkan adalah layanan yang menemukan orang secara otomatis
ini akan beroperasi secara otomatis, tanpa izin atau kesadaran dan terus-menerus tanpa pengguna memiliki kesempatan untuk
pengguna. Pengungkapan pada tahun 2011 bahwa Apple dan keluar dari jaringan, dan tanpa dapat mematikan fitur lokasi ponsel
Google diam-diam dan terus mengumpulkan data pribadi, pribadi, mereka.
dan lokasi mendorong kelompok privasi dan Kongres untuk
meluncurkan penyelidikan. Sebagian besar pengguna ponsel tidak
menyadari bahwa lokasi dan perjalanan mereka tersedia untuk
Sumber: “Apple Gagal Menangkis Gugatan Pelacakan Seluler,”
lembaga penegak hukum melalui permintaan email sederhana, dan
Reuters, 14 Juni 2012; Christina DesMarais, “Location Tracking of
tanpa tinjauan yudisial, dan atas biaya operator. Pada bulan Juni Mobile Devices Gets Really Nosy,” PC World, 2 Juni 2012; “Teknologi
2012, sebuah AS Pelacakan Ponsel Cerdas Ini Akan Membuat Anda Merinding,” PC
World, 22 Mei 2012; Andy Greenberg, "Pengingat untuk Kongres:
Pelacakan Telepon Seluler Polisi Bisa Lebih Tepat Daripada GPS,"
Forbes.com, 17 Mei 2012; Noam Cohen, “Ini Melacak Setiap Gerakan
Hakim Distrik di California memutuskan bahwa Apple harus Anda dan Anda Mungkin Tidak Tahu,” The New York Times, 26 Maret
membela gugatan yang menuduhnya secara diam-diam melacak 2011; Robert Hotz, “The Really Smart Phone,” The Wall Street
Journal, 23 April 2011; Peter Swire, “Ringkas Privasi dan Layanan
data lokasi pada jutaan pengguna iPhone dan iPad-nya, dan
Berbasis Lokasi” dan Matt Blaze, “Teknologi dan Privasi,” Forum FCC:
Mahkamah Agung memutuskan bahwa penegak hukum tidak boleh “Membantu Konsumen Memanfaatkan Potensi Layanan Berbasis
menggunakan perangkat GPS yang ditanam di mobil untuk melacak Lokasi,” 28 Juni 2011; Julia Angwin dan Jennifer Valentino-Devries,
“Apple, Google Collect User Data,” The Wall Street Journal, 22 April
tersangka tanpa izin. jaminan.
2011; “Ketika Ponsel Lebih dari Sekedar Telepon: Melindungi Privasi
Sampai saat ini, layanan berbasis lokasi nirkabel Anda di Era Smartphone,” Privacy Rights Clearinghouse, http://
sebagian besar masih belum diatur. Pada tahun 2011, Federal www.privacyrights.org.

CA SESTU DY PERTANYAAN S
1. Mengapa produsen ponsel (Apple, diberitahu ketika mereka sedang dilacak? Mengapa atau
Google, dan BlackBerry) ingin melacak ke mana pelanggan mengapa tidak?
mereka pergi? 3. Apakah menurut Anda pelacakan ponsel merupakan pelanggaran
2. Menurut Anda, apakah pelanggan ponsel harus dapat terhadap privasi seseorang? Mengapa atau mengapa tidak?
menonaktifkan pelacakan? Seharusnya pelanggan
Machine Translated by Google
172 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

Hak Cipta Hak


cipta adalah hibah menurut undang-undang yang melindungi pencipta kekayaan intelektual agar
karyanya tidak disalin oleh orang lain untuk tujuan apa pun selama hidup pencipta ditambah
tambahan 70 tahun setelah kematian pencipta. Untuk karya milik perusahaan, perlindungan hak
cipta berlangsung selama 95 tahun setelah pembuatan awal. Kongres telah memperluas
perlindungan hak cipta untuk buku, majalah, ceramah, drama, komposisi musik, peta, gambar, karya
seni apa pun, dan film. Maksud di balik undang-undang hak cipta adalah untuk mendorong kreativitas
dan kepenulisan dengan memastikan bahwa orang-orang kreatif menerima keuntungan finansial
dan keuntungan lain dari karya mereka. Sebagian besar negara industri memiliki undang-undang
hak ciptanya sendiri, dan ada beberapa konvensi internasional dan perjanjian bilateral yang
digunakan negara untuk mengoordinasikan dan menegakkan undang-undang mereka.

Pada pertengahan 1960-an, Kantor Hak Cipta mulai mendaftarkan program perangkat lunak,
dan pada 1980, Kongres meloloskan Undang-Undang Hak Cipta Perangkat Lunak Komputer, yang
secara jelas memberikan perlindungan untuk kode program perangkat lunak dan salinan asli yang
dijual dalam perdagangan, dan menetapkan hak-hak pembeli untuk menggunakan perangkat lunak
sementara pembuatnya tetap memiliki kepemilikan hukum.
Hak cipta melindungi terhadap penyalinan seluruh program atau bagiannya. Kerusakan dan
bantuan mudah diperoleh untuk pelanggaran. Kelemahan dari perlindungan hak cipta adalah ide
yang mendasari sebuah karya tidak dilindungi, hanya perwujudannya dalam sebuah karya. Pesaing
dapat menggunakan perangkat lunak Anda, memahami cara kerjanya, dan membuat perangkat
lunak baru yang mengikuti konsep yang sama tanpa melanggar hak cipta.

Gugatan pelanggaran hak cipta “terlihat dan rasakan” justru tentang perbedaan antara ide dan
ekspresinya. Misalnya, pada awal 1990-an, Apple Computer menggugat Microsoft Corporation dan
Hewlett-Packard atas pelanggaran ekspresi antarmuka Macintosh Apple, mengklaim bahwa pakaian
tersebut meniru ekspresi jendela yang tumpang tindih. Para pembela membantah bahwa gagasan
jendela yang tumpang tindih hanya dapat diungkapkan dengan satu cara dan, oleh karena itu, tidak
dapat dilindungi di bawah doktrin penggabungan hukum hak cipta. Ketika ide dan ekspresinya
digabungkan, ekspresi tersebut tidak dapat dilindungi hak cipta.

Secara umum, pengadilan tampaknya mengikuti penalaran kasus tahun 1989 —Brown Bag
Software v. Symantec Corp—di mana pengadilan membedah elemen perangkat lunak yang diduga
melanggar. Pengadilan menemukan bahwa konsep, fungsi, fitur fungsional umum yang serupa
(misalnya, menu drop-down), dan warna tidak dapat dilindungi oleh undang-undang hak cipta (Brown
Bag Software v. Symantec Corp., 1992).

Paten Paten
memberikan pemilik hak monopoli eksklusif atas ide di balik penemuan selama 20 tahun. Maksud
kongres di balik undang-undang paten adalah untuk memastikan bahwa penemu mesin, perangkat,
atau metode baru menerima imbalan keuangan penuh dan imbalan lain dari kerja mereka dan
belum memungkinkan penggunaan penemuan secara luas dengan menyediakan diagram terperinci
bagi mereka yang ingin menggunakan ide tersebut di bawah undang-undang paten. lisensi dari
pemilik paten. Pemberian paten ditentukan oleh Kantor Paten dan Merek Dagang Amerika Serikat
dan bergantung pada putusan pengadilan.
Konsep kunci dalam hukum paten adalah orisinalitas, kebaruan, dan penemuan. Kantor Paten
tidak menerima permohonan paten perangkat lunak secara rutin sampai keputusan Mahkamah
Agung tahun 1981 yang menyatakan bahwa program komputer dapat menjadi bagian dari proses
yang dapat dipatenkan. Sejak saat itu, ratusan paten telah diberikan dan ribuan lainnya menunggu
pertimbangan.
Kekuatan perlindungan paten adalah bahwa ia memberikan monopoli atas konsep dan gagasan
perangkat lunak yang mendasarinya. Kesulitannya adalah melewati kriteria ketat
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 173

ketidakjelasan (misalnya, karya harus mencerminkan beberapa pemahaman khusus dan


kontribusi), orisinalitas, dan kebaruan, serta bertahun-tahun menunggu untuk menerima perlindungan.
Dalam apa yang disebut sebagai uji coba paten abad ini, pada tahun 2011, Apple menggugat
Samsung karena melanggar patennya untuk iPhone, iPad, dan iPod. Pada 24 Agustus 2012, juri
California di pengadilan distrik federal memberikan kemenangan yang menentukan bagi Apple
dan kekalahan mengejutkan bagi Samsung. Juri memberikan ganti rugi kepada Apple sebesar $1 miliar.
Keputusan tersebut menetapkan kriteria untuk menentukan seberapa dekat suatu kompetensi
dapat datang ke produk industri terkemuka dan pengaturan standar seperti iPhone Apple sebelum
melanggar paten desain dan utilitas dari perusahaan terkemuka. Pengadilan yang sama
memutuskan bahwa Samsung tidak dapat menjual komputer tablet barunya (Galaxy 10.1) di
Amerika Serikat. Ini bukan hanya kerugian bagi Samsung tetapi juga peringatan bagi Google,
yang mengembangkan sistem operasi Android, dan semua pembuat ponsel Android lainnya,
termasuk Motorola Mobile Devices yang baru dibeli Google, pembuat ponsel Motorola Mobility.

Tantangan terhadap Hak Kekayaan Intelektual Teknologi informasi


kontemporer, terutama perangkat lunak, menimbulkan tantangan berat bagi rezim kekayaan
intelektual yang ada dan, karenanya, menciptakan masalah etika, sosial, dan politik yang signifikan.
Media digital berbeda dengan buku, majalah, dan media lainnya dalam hal kemudahan replikasi;
kemudahan transmisi; kemudahan perubahan; kesulitan dalam mengklasifikasikan suatu karya
perangkat lunak sebagai program, buku, atau bahkan musik; kekompakan—membuat pencurian
menjadi mudah; dan kesulitan membangun keunikan ikan.

Proliferasi jaringan elektronik, termasuk Internet, semakin mempersulit perlindungan kekayaan


intelektual. Sebelum meluasnya penggunaan jaringan, salinan perangkat lunak, buku, artikel
majalah, atau film harus disimpan di media fisik, seperti kertas, disk komputer, atau kaset video,
sehingga menimbulkan hambatan untuk distribusi. Dengan menggunakan jaringan, informasi dapat
direproduksi dan didistribusikan secara lebih luas. Studi Pembajakan Perangkat Lunak Global
Tahunan Kesembilan yang dilakukan oleh International Data Corporation dan Business Software
Alliance melaporkan bahwa tingkat pembajakan perangkat lunak global naik menjadi 42 persen
pada tahun 2011, mewakili kerugian global sebesar $63 miliar akibat pembajakan perangkat lunak.
Di seluruh dunia, untuk setiap perangkat lunak sah senilai $100 yang terjual tahun itu, tambahan
senilai $75 diperoleh secara ilegal (Business Software Alliance, 2012).

Internet dirancang untuk mengirimkan informasi secara bebas ke seluruh dunia, termasuk
informasi berhak cipta. Dengan World Wide Web khususnya, Anda dapat dengan mudah menyalin
dan mendistribusikan apa saja secara virtual ke ribuan bahkan jutaan orang di seluruh dunia,
bahkan jika mereka menggunakan jenis sistem komputer yang berbeda. Informasi dapat disalin
secara tidak sah dari satu tempat dan didistribusikan melalui sistem dan jaringan lain meskipun
pihak-pihak tersebut tidak bersedia berpartisipasi dalam pelanggaran tersebut.

Individu telah secara ilegal menyalin dan mendistribusikan file musik MP3 digital di Internet
selama beberapa tahun. Layanan berbagi file seperti Napster, dan kemudian Grokster, Kazaa,
dan Morpheus, bermunculan untuk membantu pengguna mencari dan menukar file musik digital,
termasuk yang dilindungi oleh hak cipta. Berbagi file ilegal menjadi begitu meluas sehingga
mengancam kelangsungan industri rekaman musik dan, pada satu titik, menghabiskan 20 persen
bandwidth Internet. Industri rekaman memenangkan pertempuran hukum karena menutup layanan
ini, tetapi belum dapat menghentikan sepenuhnya berbagi file ilegal.

Meskipun berbagi file secara ilegal masih berlangsung, hal itu sebenarnya telah menurun
sejak pembukaan iTunes Store pada tahun 2001. Saat toko musik online yang resmi berkembang,
dan baru-baru ini seiring dengan berkembangnya layanan radio Internet seperti Pandora, berbagi
file secara ilegal telah menurun. Teknologi telah secara radikal mengubah prospek intelektual
Machine Translated by Google
174 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

perlindungan properti dari pencurian, setidaknya untuk musik, video, dan acara televisi (kurang
dari perangkat lunak). Apple iTunes Store melegitimasi pembayaran untuk musik dan hiburan,
dan menciptakan lingkungan tertutup di mana musik dan video tidak dapat dengan mudah
disalin dan didistribusikan secara luas kecuali diputar di perangkat Apple.
Kindle Amazon juga melindungi hak penerbit dan penulis karena bukunya tidak dapat disalin
ke Internet dan didistribusikan. Streaming radio Internet, di layanan seperti Pandora dan
Spotify, dan film Hollywood (di situs seperti Hulu dan Netflix) juga menghambat pembajakan
karena streaming tidak dapat direkam dengan mudah di perangkat terpisah. Selain itu,
distributor Web besar seperti Apple, Google, dan Amazon tidak ingin mendorong pembajakan
musik atau video hanya karena mereka membutuhkan properti ini untuk memperoleh
pendapatan.
Digital Millennium Copyright Act (DMCA) tahun 1998 juga memberikan beberapa
perlindungan hak cipta. DMCA menerapkan Traktat Organisasi Kekayaan Intelektual Dunia
yang melarang penghindaran perlindungan berbasis teknologi atas materi berhak cipta.
Penyedia layanan Internet (ISP) diharuskan untuk menghapus situs pelanggar hak cipta yang
mereka hosting setelah ISP diberitahu tentang masalah tersebut. Microsoft dan perusahaan
perangkat lunak dan konten informasi utama lainnya diwakili oleh Asosiasi Industri Perangkat
Lunak dan Informasi (SIIA), yang melobi undang-undang baru dan penegakan undang-undang
yang ada untuk melindungi kekayaan intelektual di seluruh dunia. SIIA menjalankan hotline anti
pembajakan bagi individu untuk melaporkan aktivitas pembajakan, menawarkan program
pendidikan untuk membantu organisasi memerangi pembajakan perangkat lunak, dan telah
menerbitkan pedoman penggunaan perangkat lunak oleh karyawan.

AKUNTABILITAS, KEWAJIBAN, DAN PENGENDALIAN


Seiring dengan undang-undang privasi dan properti, teknologi informasi baru menantang
undang-undang pertanggungjawaban dan praktik sosial yang ada untuk meminta
pertanggungjawaban individu dan institusi. Jika seseorang terluka oleh mesin yang dikendalikan,
sebagian oleh perangkat lunak, siapa yang harus bertanggung jawab dan, oleh karena itu, bertanggung jawab?
Haruskah papan buletin publik atau layanan elektronik, seperti America Online, mengizinkan
transmisi materi pornografi atau ofensif (sebagai penyiar), atau haruskah mereka dianggap
tidak bersalah terhadap kewajiban apa pun atas apa yang ditransmisikan pengguna (seperti
halnya operator umum? , seperti sistem telepon)? Bagaimana dengan Internet? Jika Anda
mengalihdayakan pemrosesan informasi Anda, dapatkah Anda meminta pertanggungjawaban
vendor eksternal atas cedera yang terjadi pada pelanggan Anda? Beberapa contoh dunia
nyata dapat menjelaskan pertanyaan-pertanyaan ini.

Masalah Tanggung Jawab Terkait Komputer Selama


seminggu di bulan Oktober 2011, jutaan pengguna BlackBerry di seluruh dunia mulai mengalami
gangguan pada layanan e-mail mereka, layanan paling vital yang disediakan oleh pembuat
smartphone Research in Motion (RIM). Pemadaman email selama tiga hari melibatkan
pengguna di Asia, Eropa, Timur Tengah, dan Amerika, bagian penting dari basis penginstalan
BlackBerry sebanyak 70 juta pengguna. BlackBerry, hingga saat ini, memiliki posisi dominan di
pasar smartphone korporat karena menyediakan keamanan email yang sangat baik, dan
terintegrasi dengan baik dengan server email korporat. Ponsel pintar iPhone dan Android yang
diperjuangkan oleh karyawan sekarang merupakan lebih dari setengah dari semua perangkat
seluler perusahaan yang baru. Pemadaman ini diperkirakan akan mendorong lebih banyak
perusahaan untuk meninggalkan BlackBerry. Sisi positifnya, departemen kepolisian di seluruh
dunia melaporkan penurunan yang signifikan dalam kecelakaan mobil perkotaan selama
pemadaman karena pengemudi tidak dapat lagi mengirim SMS atau menelepon menggunakan
BlackBerry mereka (Austen, 2011).
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 175

Setelah pemadaman, Research in Motion CTO untuk Perangkat Lunak David Yach mengatakan kembali
log pesan ke Eropa menciptakan efek pemadaman berjenjang di seluruh dunia.
Perusahaan menentukan akar penyebab layanan email BlackBerry Eropa awal dan mengatakan tidak
ada bukti bahwa peretasan atau pelanggaran keamanan terlibat.

Pelanggan RIM di Eropa telah mengalami pemadaman besar selama berhari-hari, tetapi baru setelah
Amerika menemukan bug tersebut, pelanggan BlackBerry mulai mengeluh di Twitter tentang keterlambatan
email dan kurangnya akses ke perangkat BlackBerry mereka. Yach menggambarkan pemadaman awal
sebagai kegagalan salah satu sakelar inti RIM. Namun, masalah sebenarnya dimulai ketika sistem redundan
RIM juga gagal. “Failover tidak berfungsi seperti yang diharapkan,” kata Yach, “meskipun faktanya kami
secara rutin menguji sistem failover.” Hal ini menyebabkan cadangan surat yang signifikan.

Siapa yang bertanggung jawab atas kerugian ekonomi yang disebabkan oleh individu atau bisnis yang
tidak dapat mengakses email mereka selama periode tiga hari ini? Jika konsumen membayar layanan
ponsel, mengandalkannya, dan kemudian ditolak layanan untuk jangka waktu yang signifikan, apakah
penyedia ponsel bertanggung jawab atas kerugian?
Kasus ini mengungkapkan apa yang dihadapi oleh para eksekutif sistem informasi yang pada akhirnya
bertanggung jawab atas segala kerusakan yang dilakukan oleh sistem yang telah mereka pilih dan pasang.
Di luar manajer TI, selama perangkat lunak komputer merupakan bagian dari mesin, dan mesin tersebut
melukai seseorang secara fisik atau ekonomi, produsen perangkat lunak dan operator dapat dimintai
pertanggungjawaban atas kerugian tersebut. Sejauh perangkat lunak bertindak seperti buku, menyimpan
dan menampilkan informasi, pengadilan enggan meminta pertanggungjawaban penulis, penerbit, dan penjual
buku atas isinya (kecuali kasus penipuan atau pencemaran nama baik), dan karenanya pengadilan berhati-
hati dalam meminta pembuat perangkat lunak tanggung jawab untuk perangkat lunak.

Secara umum, sangat sulit (jika bukan tidak mungkin) untuk meminta pertanggungjawaban produsen
perangkat lunak atas produk perangkat lunak mereka yang dianggap seperti buku, terlepas dari kerugian
fisik atau ekonomi yang diakibatkannya. Secara historis, penerbit cetak, buku, dan terbitan berkala belum
dimintai pertanggungjawaban karena kekhawatiran bahwa klaim pertanggungjawaban akan mengganggu
hak Amandemen Pertama yang menjamin kebebasan berekspresi.

Bagaimana dengan perangkat lunak sebagai layanan? Mesin ATM merupakan layanan yang diberikan
kepada nasabah bank. Jika layanan ini gagal, pelanggan akan merasa tidak nyaman dan mungkin dirugikan
secara ekonomi jika mereka tidak dapat mengakses dana mereka secara tepat waktu. Haruskah perlindungan
kewajiban diperluas ke penerbit perangkat lunak dan operator sistem keuangan, akuntansi, simulasi, atau
pemasaran yang rusak?
Software sangat berbeda dengan buku. Pengguna perangkat lunak dapat mengembangkan harapan
akan kesempurnaan tentang perangkat lunak; perangkat lunak lebih mudah diperiksa daripada buku, dan
lebih sulit untuk membandingkan kualitas dengan produk perangkat lunak lain; perangkat lunak mengklaim
benar-benar melakukan tugas daripada mendeskripsikan tugas, seperti yang dilakukan buku; dan orang-
orang menjadi bergantung pada layanan yang pada dasarnya didasarkan pada perangkat lunak.
Mengingat sentralitas perangkat lunak untuk kehidupan sehari-hari, kemungkinan besar hukum
pertanggungjawaban akan memperluas jangkauannya untuk memasukkan perangkat lunak bahkan ketika
perangkat lunak hanya menyediakan layanan informasi.
Sistem telepon tidak dimintai pertanggungjawaban atas pesan yang dikirim karena diatur oleh operator
umum. Sebagai imbalan atas hak mereka untuk menyediakan layanan telepon, mereka harus menyediakan
akses ke semua, dengan tarif yang wajar, dan mencapai keandalan yang dapat diterima. Tapi penyiar dan
stasiun televisi kabel tunduk pada berbagai kendala federal dan lokal pada konten dan fasilitas.

Di Amerika Serikat, dengan sedikit pengecualian, situs Web tidak bertanggung jawab atas konten yang
diposkan di situs mereka terlepas dari apakah itu ditempatkan oleh pemilik situs Web
atau pengguna.
Machine Translated by Google
176 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

KUALITAS SISTEM: KUALITAS DATA DAN SISTEM


KESALAHAN

Perdebatan tentang tanggung jawab dan akuntabilitas untuk konsekuensi yang tidak disengaja
dari penggunaan sistem menimbulkan dimensi moral yang terkait tetapi independen: Apa tingkat
kualitas sistem yang dapat diterima dan layak secara teknologi? Pada titik mana manajer sistem
harus berkata, “Hentikan pengujian, kami telah melakukan semua yang kami bisa untuk
menyempurnakan perangkat lunak ini. Kirimkan!” Individu dan organisasi dapat dianggap
bertanggung jawab atas konsekuensi yang dapat dihindari dan dapat diperkirakan, yang menjadi
kewajiban mereka untuk memahami dan memperbaikinya. Dan wilayah abu-abunya adalah bahwa
beberapa kesalahan sistem dapat diperkirakan dan diperbaiki hanya dengan biaya yang sangat
besar, biaya yang begitu besar sehingga tidak mungkin mengejar tingkat kesempurnaan ini secara
ekonomi—tidak ada yang mampu membeli produk tersebut.
Misalnya, meskipun perusahaan perangkat lunak mencoba untuk men-debug produk mereka
sebelum merilisnya ke pasar, mereka dengan sengaja mengirimkan produk buggy karena waktu
dan biaya untuk memperbaiki semua kesalahan kecil akan mencegah produk ini dirilis. Bagaimana
jika produk itu tidak ditawarkan di pasar, apakah kesejahteraan sosial secara keseluruhan tidak
akan maju dan bahkan mungkin menurun? Membawa ini lebih jauh, apa tanggung jawab produsen
layanan komputer — haruskah ia menarik produk yang tidak pernah sempurna, memperingatkan
pengguna, atau melupakan risikonya (biarkan pembeli berhati-hati)?

Tiga sumber utama kinerja sistem yang buruk adalah (1) bug dan kesalahan perangkat lunak,
(2) kegagalan perangkat keras atau fasilitas yang disebabkan oleh penyebab alami atau lainnya,
dan (3) kualitas input data yang buruk. Jalur Pembelajaran Bab 8 membahas mengapa nol cacat
dalam kode perangkat lunak dengan kompleksitas apa pun tidak dapat dicapai dan mengapa
keseriusan bug yang tersisa tidak dapat diperkirakan. Oleh karena itu, ada penghalang teknologi
logis untuk perangkat lunak yang sempurna, dan pengguna harus menyadari potensi bencana
kegagalan. Industri perangkat lunak belum sampai pada standar pengujian untuk menghasilkan
perangkat lunak dengan kinerja yang dapat diterima tetapi tidak sempurna.
Meskipun bug perangkat lunak dan bencana fasilitas kemungkinan besar dilaporkan secara
luas di media, sejauh ini sumber kegagalan sistem bisnis yang paling umum adalah kualitas data.
Beberapa perusahaan secara rutin mengukur kualitas data mereka, tetapi masing-masing
organisasi melaporkan tingkat kesalahan data berkisar antara 0,5 hingga 30 persen.

KUALITAS HIDUP: KESETARAAN, AKSES, DAN BATAS


Biaya sosial negatif untuk memperkenalkan teknologi dan sistem informasi mulai meningkat seiring
dengan kekuatan teknologi. Banyak dari konsekuensi sosial negatif ini bukanlah pelanggaran hak
individu atau kejahatan properti. Namun demikian, konsekuensi negatif ini bisa sangat berbahaya
bagi individu, masyarakat, dan institusi politik. Komputer dan teknologi informasi berpotensi
menghancurkan unsur-unsur berharga dari budaya dan masyarakat kita, bahkan ketika mereka
membawa manfaat bagi kita. Jika ada keseimbangan antara konsekuensi baik dan buruk dari
penggunaan sistem informasi, siapa yang bertanggung jawab atas konsekuensi buruk tersebut?
Selanjutnya, kami secara singkat memeriksa beberapa konsekuensi sosial negatif dari sistem,
dengan mempertimbangkan tanggapan individu, sosial, dan politik.

Menyeimbangkan Kekuatan: Pusat Versus Pinggiran Ketakutan awal


era komputer adalah bahwa komputer mainframe besar dan terpusat akan memusatkan kekuatan
di ibukota negara, menghasilkan masyarakat Big Brother, seperti yang disarankan dalam novel
George Orwell 1984. Pergeseran menuju komputasi yang sangat terdesentralisasi , ditambah
dengan ideologi pemberdayaan ribuan pekerja, dan desentralisasi pengambilan keputusan untuk
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 177

tingkat organisasi yang lebih rendah, telah mengurangi ketakutan akan sentralisasi kekuasaan di lembaga
pemerintah. Namun banyak dari pemberdayaan yang dijelaskan dalam majalah bisnis populer itu sepele.
Karyawan tingkat bawah mungkin diberdayakan untuk membuat keputusan kecil, tetapi keputusan kebijakan
utama mungkin terpusat seperti di masa lalu. Pada saat yang sama, perilaku Internet perusahaan seperti
Google, Apple, Yahoo, Amazon, dan Microsoft telah mendominasi pengumpulan dan analisis informasi
pribadi pribadi semua warga negara. Dalam pengertian ini, kekuasaan menjadi lebih tersentralisasi di tangan
segelintir oligopoli swasta.

Cepatnya Perubahan: Mengurangi Waktu Respon terhadap Persaingan Sistem


informasi telah membantu menciptakan pasar nasional dan internasional yang jauh lebih
efisien. Pasar global yang lebih efisien saat ini telah mengurangi penyangga sosial normal yang
memungkinkan bisnis bertahun-tahun menyesuaikan diri untuk bersaing. Persaingan berbasis waktu memiliki
sisi buruk: Bisnis tempat Anda bekerja mungkin tidak memiliki cukup waktu untuk merespons pesaing global
dan mungkin akan musnah dalam setahun, bersama dengan pekerjaan Anda. Kami menanggung risiko
mengembangkan "masyarakat tepat waktu" dengan "pekerjaan tepat waktu" dan tempat kerja, keluarga, dan
liburan "tepat waktu".

Mempertahankan Batasan: Keluarga, Pekerjaan, dan Kenyamanan Bagian dari buku ini
diproduksi di kereta api dan pesawat, serta pada liburan dan selama waktu "keluarga". Bahaya terhadap
ubiq uitous computing, telecommuting, nomad computing, mobile computing, dan lingkungan komputasi
“melakukan apa saja di mana saja” adalah bahwa hal itu benar-benar menjadi kenyataan. Batas-batas
tradisional yang memisahkan pekerjaan dari keluarga dan sekedar rekreasi telah dilemahkan.

Meskipun penulis secara tradisional bekerja hampir di mana saja (mesin tik telah portabel selama hampir
satu abad), munculnya sistem informasi, ditambah dengan pertumbuhan pekerjaan pengetahuan-pekerjaan,
berarti bahwa semakin banyak orang yang bekerja ketika secara tradisional mereka akan bekerja. bermain
atau berkomunikasi dengan keluarga dan teman. Payung kerja sekarang jauh melampaui delapan jam
sehari menjadi waktu perjalanan, waktu liburan, dan waktu senggang.

Bahkan waktu senggang yang dihabiskan di depan komputer mengancam hubungan sosial yang dekat
ini. Penggunaan Internet yang ekstensif, bahkan untuk tujuan hiburan atau rekreasi, menjauhkan orang dari
keluarga dan teman-teman mereka. Di antara anak-anak sekolah menengah dan remaja, hal itu dapat
menyebabkan perilaku anti-sosial yang berbahaya, seperti meningkatnya cyberbullying baru-baru ini.

Melemahnya lembaga-lembaga ini menimbulkan risiko yang jelas. Keluarga dan teman-teman secara
historis telah memberikan mekanisme dukungan yang kuat bagi individu, dan mereka bertindak sebagai titik
keseimbangan dalam masyarakat dengan menjaga kehidupan pribadi, menyediakan tempat bagi orang
untuk mengumpulkan pemikiran mereka, memungkinkan orang untuk berpikir dengan cara yang bertentangan
dengan majikan mereka, dan bermimpi. .

Ketergantungan dan Kerentanan Saat ini, bisnis,


pemerintah, sekolah, dan asosiasi swasta kita, seperti gereja, sangat bergantung pada sistem informasi dan,
karenanya, sangat rentan jika sistem ini gagal. Sekolah menengah, misalnya, semakin banyak menggunakan
dan mengandalkan perangkat lunak pendidikan. Hasil tes sering disimpan di luar kampus. Jika sistem ini
ditutup, tidak ada struktur atau konten pendidikan cadangan yang dapat menutupi hilangnya sistem. Dengan
sistem yang sekarang ada di mana-mana seperti sistem telepon, mulai diingat bahwa tidak ada kekuatan
peraturan atau penetapan standar di tempat yang mirip dengan
Machine Translated by Google
178 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

telepon, listrik, radio, televisi, atau teknologi utilitas publik lainnya. Ketiadaan standar
dan kritisnya beberapa aplikasi sistem mungkin akan menimbulkan tuntutan akan
standar nasional dan mungkin pengawasan regulasi.

Kejahatan dan Penyalahgunaan


Komputer Teknologi baru, termasuk komputer, menciptakan peluang baru untuk
melakukan kejahatan dengan menciptakan barang berharga baru untuk dicuri, cara
baru untuk mencurinya, dan cara baru untuk menyakiti orang lain. Kejahatan
komputer adalah tindakan ilegal melalui penggunaan komputer atau terhadap sistem
komputer. Komputer atau sistem komputer dapat menjadi objek kejahatan
(menghancurkan pusat komputer perusahaan atau file komputer perusahaan), serta
instrumen kejahatan (mencuri daftar komputer dengan secara ilegal mendapatkan
akses ke sistem komputer menggunakan komputer rumah). Cukup mengakses sistem
komputer tanpa otorisasi atau dengan niat untuk menyakiti, bahkan secara tidak
sengaja, sekarang menjadi kejahatan federal. Seberapa umumkah kejahatan
komputer? Salah satu sumber informasi adalah Internet Crime Complaint Center
(“IC3”), kemitraan antara Pusat Kejahatan Kerah Putih Nasional dan Biro Investigasi
Federal. Data IC3 berguna untuk mengukur jenis kejahatan e-commerce yang paling
mungkin dilaporkan oleh konsumen. Pada tahun 2011, IC3 memproses hampir
315.000 pengaduan kejahatan internet, jumlah tertinggi kedua dalam 11 tahun
sejarahnya. Lebih dari separuh pengadu melaporkan kerugian finansial, dengan
jumlah total yang dilaporkan hampir $500 juta. Jumlah rata-rata kerugian bagi mereka
yang melaporkan kerugian finansial lebih dari $4.100. Keluhan yang paling umum
adalah penipuan yang melibatkan FBI, pencurian identitas, dan penipuan uang muka
(Pusat Kejahatan Kerah Putih Nasional dan Biro Investigasi Federal, 2012). Survei
Keamanan dan Kejahatan Komputer tahunan Institut Keamanan Komputer adalah
sumber informasi lainnya. Pada tahun 2011, survei tersebut didasarkan pada
tanggapan dari 351 praktisi keamanan di perusahaan AS, lembaga pemerintah,
lembaga keuangan, lembaga medis, dan universitas. Survei tersebut melaporkan
bahwa 46 persen organisasi yang merespons mengalami insiden keamanan komputer
dalam satu tahun terakhir. Jenis serangan yang paling umum dialami adalah infeksi
malware (67%), diikuti oleh penipuan phishing (39%), pencurian perangkat keras
laptop dan seluler (34%), serangan botnet (29%), dan penyalahgunaan orang dalam (25%). . Biaya seb

Meskipun beberapa orang


menikmati kenyamanan bekerja
di rumah, lingkungan komputasi
"melakukan apa saja di mana
saja" dapat mengaburkan
batasan tradisional antara waktu
kerja dan waktu keluarga.

© MBI/Alamy
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 179

SESI INTERAKTIF: ORGANISASI


PEMANTAUAN DI TEMPAT KERJA
Mungkin hanya ada 11 pemain di lapangan selama pertandingan, anak panah memerlukan akses ke informasi kartu kredit. Karena
tetapi Klub Sepak Bola Blackburn Rovers di Inggris mempekerjakan Spector 360 melacak dan mencatat semua data yang berkaitan dengan
lebih dari 800 orang. Seperti halnya organisasi modern mana pun, transaksi kartu kredit, informasi tersebut dapat dengan mudah dipulihkan.
komputer adalah inti dari menjalankan bisnis yang efisien. Sebagian
besar komputer klub ditempatkan di departemen administrasi di kantor Namun, bagaimana pandangan yang lebih luas tentang
Ewood Park, tetapi yang lain dapat ditemukan di pusat pelatihan klub pemantauan karyawan di tempat kerja? Menurut Citizens Advice
dan akademi sepak bola. Bureau (layanan informasi dan saran gratis untuk penduduk Inggris),
berikut ini adalah beberapa cara pengusaha memantau karyawan mereka
Klub memutuskan untuk menginstal produk perangkat lunak bernama di tempat kerja: merekam tempat kerja dengan kamera CCTV; membuka
Spector 360, yang diperoleh dari perusahaan Snapguard yang surat atau email; menggunakan perangkat lunak otomatis untuk
berbasis di Manchester. Menurut literatur penjualan Snapguard, produk memeriksa email; memeriksa log telepon atau merekam panggilan
ini memungkinkan pemantauan PC karyawan dan penggunaan Internet telepon; memeriksa log situs Web yang dikunjungi; video di luar tempat
di seluruh perusahaan. kerja; mendapatkan informasi dari lembaga referensi kredit; dan
Sebelumnya, klub telah mencoba memperkenalkan kebijakan mengumpulkan informasi dari terminal point-of-sale.
penggunaan yang dapat diterima (AUP), tetapi diskusi awal dengan
karyawan terhenti, dan kebijakan tersebut tidak pernah diterapkan.
Uji coba awal Spector 360 menunjukkan bahwa beberapa karyawan Meskipun daftar ini mungkin tampak hebat, tidak ada argumen
menyalahgunakan sifat santai di tempat kerja untuk menghabiskan bahwa pemberi kerja memiliki hak untuk memastikan bahwa
sebagian besar hari mereka menjelajahi Web, menggunakan situs karyawannya berperilaku dengan cara yang tidak melanggar hukum
jejaring sosial, dan menggunakan bandwidth dalam jumlah besar untuk atau berbahaya bagi perusahaan. Namun, di bawah undang-undang
mengunduh. perlindungan data Inggris, pemberi kerja harus memastikan bahwa
Sebelum secara resmi mengimplementasikan perangkat lunak pemantauan dibenarkan dan mempertimbangkan efek negatif apa pun
pemantauan, AUP dihidupkan kembali. Itu dikirim sebagai lampiran yang mungkin ditimbulkan oleh pemantauan terhadap staf.
email dan ditambahkan ke buku pegangan staf. Pemantauan demi itu tidak diperbolehkan. Pemantauan rahasia
Kebijakan tersebut juga dijadikan bagian dari syarat dan ketentuan tanpa sepengetahuan karyawan biasanya ilegal.
kerja. Maklum, beberapa karyawan merasa kesal dengan konsep
diawasi, tetapi perangkat lunak tetap diinstal. Menurut Ben Hayler, Dalam kasus yang diajukan ke Pengadilan Hak Asasi Manusia
administrator sistem senior di Blackburn Rovers, Spector 360 telah Eropa pada tahun 2007 (Copeland v Inggris), Ms. Copeland,
memulihkan keteraturan, meningkatkan produktivitas, dan mengurangi yang merupakan pegawai Carmarthenshire College, mengklaim
aktivitas pada aplikasi non-bisnis. bahwa privasinya telah dilanggar. Dia adalah asisten pribadi kepala
sekolah dan juga bekerja sama dengan wakil kepala sekolah, yang
mendorong pemantauan dan analisis tagihan teleponnya, situs web
Laporan yang diberikan oleh Spector 360 dapat menunjukkan hal yang dikunjungi, dan komunikasi email. Wakil kepala sekolah ingin
berikut kepada pengelola: penggunaan Facebook, Twitter, dan situs menentukan apakah Copeland menggunakan layanan perguruan tinggi
jejaring sosial lainnya secara berlebihan; kunjungan ke situs dewasa secara berlebihan. Pengadilan Eropa memenangkannya, menyatakan
atau situs belanja; penggunaan layanan obrolan; pencetakan atau bahwa penggunaan Internet pribadinya dianggap berada di bawah
penyimpanan informasi rahasia; dan waktu masuk dan keluar staf. definisi Konvensi Perlindungan Hak, yang dicakup sebagai "kehidupan
Manajer juga dapat menggunakan perangkat lunak untuk menelusuri pribadi". Perhatikan bahwa meskipun kasus ini dibawa ke pengadilan
untuk melihat pola penggunaan, menghasilkan snapshot layar, atau pada tahun 2007, pemantauan dilakukan pada tahun 1999, sebelum
bahkan mencatat setiap penekanan tombol. diperkenalkannya Undang-Undang Regulasi Investigatory Powers
Perangkat lunak ini juga dapat digunakan untuk menguntungkan 2000 dan Telekomunikasi (Praktek Bisnis Hukum) ke dalam undang-
karyawan. Misalnya, karena dapat mencatat dengan tepat apa yang undang Inggris dan Welsh.
dilakukan karyawan, sistem dapat membantu dalam pelatihan dan
pemecahan masalah staf, karena mudah untuk melacak dengan tepat
apa yang menyebabkan masalah tertentu terjadi.
Manfaat penting lainnya dari perangkat lunak ini adalah membantu Regulasi 2001, yang berupaya mengklarifikasi regulasi tentang
klub untuk tetap mematuhi Standar Keamanan Data Industri Kartu penyadapan komunikasi.
Pembayaran (PCI). standar PCI
Machine Translated by Google
180 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

Kesalahan utama Carmarthenshire College adalah tidak Situs tertentu (mis., YouTube, Facebook, dll.), tetapi pemblokiran
menerapkan kebijakan penggunaan. Pemberi kerja dan karyawan menyeluruh terhadap situs tersebut dapat menyebabkan masalah
harus memiliki kebijakan yang disepakati sebagai bagian dari jika karyawan memiliki kebutuhan yang sah untuk mengakses situs
kontrak kerja yang mengklarifikasi penggunaan komputer yang tersebut. Selain itu, haruskah situs diblokir selama jam makan siang?
dapat dan tidak dapat diterima di tempat kerja. Pemberi kerja Bagaimanapun, memblokir situs semacam itu di komputer desktop
kemudian dapat mengikuti prosedur pendisiplinan normal jika menjadi kurang menjamin peningkatan produktivitas saat ini (jika
seorang karyawan menggunakan peralatan tempat kerja dengan pernah), karena semakin banyak karyawan hanya akan menggunakan
cara yang tidak diizinkan dalam kontrak kerja. ponsel cerdas mereka untuk mengakses situs-situs ini.

Apapun situasi hukumnya, jelas di mana potensinya


Beberapa masalah dapat terjadi di tempat kerja terkait Sumber: Kantor Komisaris Informasi, “Panduan Pelengkap Kode
Perlindungan Data Praktik Ketenagakerjaan” (www.ico.gov.uk/
penggunaan teknologi informasi. Sebuah e-mail, setelah upload/documents/library/data_protection/practical_application/
terkirim, menjadi dokumen yang diterbitkan secara sah yang coi_html/english/supplementary_guidance/mon
dapat dijadikan bukti dalam kasus pengadilan yang melibatkan itoring_at_work_3.html, diakses 25 Oktober , 2010); “Spector 360
Membantu Blackburn Rovers Menunjukkan Kartu Merah ke PC dan Penyalahgunaan In
masalah pencemaran nama baik, pelanggaran kontrak, dan
Snapguard (www.snapguard.co.uk/blackburn_fc.html, diakses 25
sebagainya. Sebagian besar bisnis mengandalkan data perusahaan Oktober 2010); “Citizens Advice Bureau Advice Guide, Basic Rights
mereka untuk tetap berada di depan persaingan. Oleh karena itu, at Work,” Adviceguide (www.adviceguide.org.uk/index/your_money/
employment/basic_rights_at_work.htm, diakses 25 Oktober 2010);
kehilangan, pencurian, atau sabotase data berpotensi lebih
“Pemantauan Karyawan di Tempat Kerja: Apa yang Merupakan
berbahaya daripada masalah perangkat keras serupa. Jika tongkat 'Data Pribadi'?” Crowell dan Moring (www.crowell.com/NewsEvents/
hilang di tempat parkir bar, mengganti perangkat keras akan Newsletter.aspx?id=654, diakses 25 Oktober 2010).
menelan biaya beberapa dolar, tetapi jika itu berisi data rahasia
perusahaan, maka kehilangannya dapat membuat perusahaan bangkrut! Kasus disumbangkan oleh Andy Jones, Staffordshire University.
Banyak perusahaan menempatkan fokus besar pada
produktivitas karyawan. Relatif mudah untuk memblokir akses

CA SESTU DY PERTANYAAN S
1. Apakah menurut Anda pendekatan yang diambil oleh Blackburn mengunduh gambar yang tidak sesuai, yang kemudian dia jual
Rovers terlalu ketat terhadap karyawan, terlalu lunak, atau tepat? ke teman-temannya. Dia tidak akan dapat mengunduh gambar
di rumah, karena Anda telah menginstal perangkat lunak kontrol
2. Pertimbangkan lima dimensi moral yang dijelaskan dalam teks. orang tua. Siapa yang harus disalahkan atas kecerobohannya?
Yang terlibat dalam kasus Copeland v. Inggris?
4. Mengapa masalah kesenjangan digital merupakan
dilema etis?
3. Pertimbangkan skenario berikut. Putra Anda yang berusia 14
tahun bersekolah di akademi sepak bola. Selama di sana, dia

Penyalahgunaan komputer adalah tindakan yang melibatkan komputer yang


mungkin tidak ilegal tetapi dianggap tidak etis. Popularitas Internet dan e-mail telah
mengubah salah satu bentuk penyalahgunaan komputer—spam—menjadi masalah
serius bagi individu dan bisnis. Spam adalah email sampah yang dikirim oleh organisasi
atau individu ke audiens massal pengguna Internet yang tidak tertarik dengan produk
atau layanan yang dipasarkan. Spammer cenderung memasarkan pornografi, penawaran
dan layanan penipuan, penipuan langsung, dan produk lain yang tidak disetujui secara
luas di sebagian besar masyarakat beradab. Beberapa negara telah mengeluarkan
undang-undang untuk melarang spamming atau membatasi penggunaannya. Di Amerika
Serikat, masih legal jika tidak melibatkan penipuan dan pengirim serta subjek email diidentifikasi dengan b
Spamming menjamur karena biayanya hanya beberapa sen untuk mengirim ribuan
pesan iklan ke pengguna internet. Persentase semua email yang merupakan spam
diperkirakan sekitar 72 persen pada tahun 2012 (Symantec, 2012). Sebagian besar
spam berasal dari jaringan bot, yang terdiri dari ribuan PC yang ditangkap yang dapat
memulai dan meneruskan pesan spam. Volume spam agak menurun sejak pihak
berwenang menghapus botnet Rustock pada tahun 2011. Spam bersifat siklus musiman,
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 181

dan bervariasi setiap bulan karena dampak teknologi baru (baik yang mendukung maupun
yang mengecilkan hati spammer), tuntutan baru, dan permintaan musiman untuk produk
dan layanan. Biaya spam untuk bisnis sangat tinggi (diperkirakan lebih dari $50 miliar per
tahun) karena komputasi dan sumber daya jaringan dikonsumsi oleh miliaran pesan email
yang tidak diinginkan dan waktu yang diperlukan untuk menanganinya.
Penyedia layanan Internet dan individu dapat memerangi spam dengan menggunakan
perangkat lunak pemfilteran spam untuk memblokir email yang mencurigakan sebelum
masuk ke kotak masuk email penerima. Namun, filter spam dapat memblokir pesan yang
sah. Spammer tahu cara menghindari filter dengan terus mengubah akun email mereka,
dengan memasukkan pesan spam ke dalam gambar, dengan menyematkan spam di
lampiran email dan kartu ucapan elektronik, dan dengan menggunakan komputer orang
lain yang telah dibajak oleh botnet ( lihat Bab 8). Banyak pesan spam dikirim dari satu
negara sementara negara lain menghosting situs Web spam.
Spamming diatur lebih ketat di Eropa daripada di Amerika Serikat. Pada tanggal 30 Mei
2002, Parlemen Eropa mengeluarkan larangan pesan komersial yang tidak diminta.
Pemasaran elektronik hanya dapat ditargetkan kepada orang-orang yang telah memberikan
persetujuan sebelumnya.
Undang-undang CAN-SPAM AS tahun 2003, yang mulai berlaku pada 1 Januari 2004,
tidak melarang spamming tetapi melarang praktik e-mail yang menipu dengan meminta
pesan e-mail komersial untuk menampilkan baris subjek yang akurat, mengidentifikasi
pengirim yang sebenarnya, dan menawarkan penerima cara mudah untuk menghapus
nama mereka dari daftar email. Itu juga melarang penggunaan alamat pengirim palsu.
Beberapa orang telah dituntut di bawah hukum, tetapi memiliki dampak yang dapat
diabaikan pada spam ming sebagian besar karena keamanan Internet yang sangat buruk
dan penggunaan server lepas pantai dan botnet. Pada tahun 2008, Robert Soloway, yang
disebut "Raja Spam" Seattle, dijatuhi hukuman 47 bulan penjara karena mengirimkan lebih
dari 90 juta pesan spam hanya dalam tiga bulan dari dua server. Pada tahun 2011, apa
yang disebut "Raja Spam" Facebook, Sanford Wallace, didakwa mengirim lebih dari 27
juta pesan spam ke pengguna Facebook. Dia menghadapi hukuman 40 tahun karena
keyakinan spamming sebelumnya.
Dampak negatif lain dari teknologi komputer adalah meningkatnya penggunaan
teknologi informasi untuk melakukan pengawasan terhadap karyawan dan warga negara
biasa yang tidak terlibat dalam perilaku ilegal namun tetap dianggap layak untuk
diperhatikan. Sesi Interaktif tentang Organisasi mengeksplorasi topik ini.

Ketenagakerjaan: Trickle-Down Technology dan Reengineering


Job Loss Pekerjaan reengineering biasanya dipuji dalam komunitas
sistem informasi sebagai manfaat utama dari teknologi informasi baru. Jauh lebih jarang
dicatat bahwa mendesain ulang proses bisnis telah menyebabkan jutaan manajer tingkat
menengah dan pekerja klerikal kehilangan pekerjaan mereka. Seorang ekonom telah
mengemukakan kemungkinan bahwa kita akan menciptakan masyarakat yang dijalankan
oleh “elite teknologi tinggi profesional korporat” kecil. . di negara yang menganggur secara
permanen” .(Rifkin, 1993). informasi
baru tentang Pada tahun
dan2011, beberapa
teknologi ekonom
komputer yangtelah membunyikan
mengancam alarm
pekerjaan
kerah putih kelas menengah (selain pekerjaan pabrik kerah biru). Erik Brynjolfsson dan
Andrew P. McAfee berpendapat bahwa laju otomatisasi telah meningkat dalam beberapa
tahun terakhir karena kombinasi teknologi termasuk robotika, mesin yang dikontrol secara
numerik, kontrol inventaris terkomputerisasi, pengenalan pola, pengenalan suara, dan
perdagangan online. Salah satu hasilnya adalah bahwa mesin sekarang dapat melakukan
banyak pekerjaan yang sampai sekarang disediakan untuk manusia termasuk dukungan
teknis, pekerjaan pusat panggilan, pemeriksa sinar-X, dan bahkan tinjauan dokumen
hukum (Brynjolfsson dan McAfee, 2011).

Ekonom lain jauh lebih optimis tentang potensi kehilangan pekerjaan.


Mereka percaya membebaskan pekerja yang cerdas dan berpendidikan dari pekerjaan yang direkayasa ulang akan berhasil
Machine Translated by Google
182 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

mengakibatkan para pekerja ini pindah ke pekerjaan yang lebih baik di industri yang tumbuh cepat. Hilang dari
persamaan ini adalah pekerja kerah biru yang tidak terampil dan manajer menengah yang lebih tua dan kurang
berpendidikan. Tidak jelas apakah kelompok ini dapat dilatih kembali dengan mudah untuk pekerjaan berkualitas
tinggi (bergaji tinggi). Perencanaan yang cermat dan kepekaan terhadap kebutuhan karyawan dapat membantu
perusahaan mendesain ulang pekerjaan untuk meminimalkan kehilangan pekerjaan.

Kesetaraan dan Akses: Peningkatan Perbedaan Kelas Ras dan Sosial Apakah setiap orang memiliki
kesempatan yang sama untuk berpartisipasi di era digital? Apakah kesenjangan sosial, ekonomi, dan
budaya yang ada di Amerika Serikat dan masyarakat lainnya dapat dikurangi dengan teknologi sistem
informasi? Atau akankah perpecahan meningkat, memungkinkan yang lebih baik menjadi lebih baik
dibandingkan dengan yang lain?

Pertanyaan-pertanyaan ini belum sepenuhnya terjawab karena dampak teknologi sistem pada berbagai
kelompok masyarakat belum dipelajari secara menyeluruh. Apa yang diketahui adalah bahwa informasi,
pengetahuan, komputer, dan akses ke sumber daya ini melalui lembaga pendidikan dan perpustakaan umum
didistribusikan secara tidak adil di sepanjang garis etnis dan kelas sosial, seperti banyak sumber informasi
lainnya.
Beberapa penelitian telah menemukan bahwa kelompok miskin dan minoritas di Amerika Serikat cenderung
tidak memiliki komputer atau akses Internet online meskipun kepemilikan komputer dan akses Internet melonjak
dalam lima tahun terakhir. Meskipun kesenjangan semakin menyempit, keluarga berpenghasilan tinggi di setiap
kelompok etnis masih lebih mungkin memiliki komputer rumah dan akses Internet daripada keluarga
berpenghasilan rendah di
kelompok yang sama.

Kesenjangan digital serupa terjadi di sekolah-sekolah AS, dengan sekolah-sekolah di daerah dengan
tingkat kemiskinan yang tinggi cenderung tidak memiliki komputer, program teknologi pendidikan berkualitas
tinggi, atau ketersediaan akses Internet untuk siswa mereka. Jika tidak dikoreksi, kesenjangan digital dapat
menyebabkan masyarakat kaya informasi, melek komputer dan terampil, versus sekelompok besar orang
miskin informasi, buta huruf komputer dan tidak terampil. Kelompok kepentingan publik ingin mempersempit
kesenjangan digital ini dengan membuat layanan informasi digital—termasuk Internet—tersedia untuk hampir
semua orang, sama seperti layanan telepon dasar sekarang.

Dalam beberapa tahun terakhir, kepemilikan komputer dan perangkat digital telah meluas, namun
kesenjangan digital masih ada. Kesenjangan digital saat ini tidak hanya didasarkan pada akses ke teknologi
digital tetapi juga pada bagaimana teknologi itu digunakan.

Risiko Kesehatan: RSI, CVS, dan Technostress Penyakit akibat kerja yang
paling umum saat ini adalah cedera stres berulang (RSI).
RSI terjadi ketika kelompok otot dipaksa melalui tindakan berulang sering kali dengan beban berdampak tinggi
(seperti tenis) atau puluhan ribu pengulangan di bawah beban berdampak rendah (seperti bekerja di depan
keyboard komputer).
Satu-satunya sumber RSI terbesar adalah keyboard komputer. Jenis RSI terkait komputer yang paling
umum adalah carpal tunnel syndrome (CTS), di mana tekanan pada saraf median melalui struktur tulang
pergelangan tangan, yang disebut terowongan karpal, menghasilkan rasa sakit. Tekanan disebabkan oleh
pengulangan penekanan tombol yang konstan: dalam satu shift, pengolah kata dapat melakukan 23.000
penekanan tombol. Gejala carpal tunnel syndrome termasuk mati rasa, nyeri tembak, ketidakmampuan untuk
memegang benda, dan kesemutan. Jutaan pekerja telah didiagnosis dengan carpal tunnel syndrome.

RSI dapat dihindari. Merancang stasiun kerja untuk posisi pergelangan tangan netral (menggunakan
sandaran tangan untuk menopang pergelangan tangan), dudukan monitor yang tepat, dan sandaran kaki
semuanya berkontribusi pada postur tubuh yang tepat dan mengurangi RSI. Keyboard yang benar secara
ergonomis juga merupakan pilihan. Langkah-langkah ini harus didukung dengan istirahat yang sering dan rotasi
karyawan ke pekerjaan yang berbeda.
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 183

Cedera stres berulang


(RSI) adalah penyakit
akibat kerja utama saat ini.
Penyebab terbesar RSI
adalah pekerjaan keyboard
komputer.

© Stephen Barnes/Alamy

RSI bukan satu-satunya penyebab penyakit akibat kerja komputer. Nyeri punggung dan leher,
stres kaki, dan nyeri kaki juga diakibatkan oleh desain tempat kerja yang ergonomis.
Sindrom penglihatan komputer (CVS) mengacu pada kondisi kelelahan mata apa pun yang
terkait dengan penggunaan layar tampilan di komputer desktop, laptop, e-reader, ponsel cerdas,
dan video game genggam. CVS memengaruhi sekitar 90 persen orang yang menghabiskan tiga
jam atau lebih per hari di depan komputer (Beck, 2010). Gejalanya, yang biasanya bersifat
sementara, meliputi sakit kepala, penglihatan kabur, dan mata kering dan iritasi.
Penyakit terkait komputer terbaru adalah technostress, yaitu stres yang disebabkan oleh
penggunaan komputer. Gejalanya meliputi kejengkelan, permusuhan terhadap manusia,
ketidaksabaran, dan kelelahan. Menurut para ahli, manusia yang bekerja terus menerus dengan
komputer mengharapkan manusia lain dan naluri manusia untuk berperilaku seperti komputer,
memberikan tanggapan instan, perhatian, dan tidak adanya emosi. Technostress dianggap terkait
dengan tingkat pergantian pekerjaan yang tinggi di industri komputer, tingginya tingkat pensiun
dini dari pekerjaan intensif komputer, dan peningkatan tingkat penyalahgunaan narkoba dan
alkohol.
Insiden teknostres tidak diketahui tetapi diperkirakan ada di pabrik singa dan berkembang di
Amerika Serikat. Pekerjaan yang berhubungan dengan komputer sekarang menempati urutan
teratas dalam daftar pekerjaan yang membuat stres berdasarkan statistik kesehatan di beberapa
negara industri.
Selain penyakit ini, teknologi komputer dapat merusak fungsi kognitif kita atau setidaknya
mengubah cara kita berpikir dan memecahkan masalah.
Meskipun Internet telah mempermudah orang untuk mengakses, membuat, dan menggunakan
informasi, beberapa ahli percaya bahwa itu juga menghalangi orang untuk fokus dan berpikir
jernih.
Komputer telah menjadi bagian dari kehidupan kita—secara pribadi maupun sosial, budaya,
dan politik. Tidak mungkin masalah dan pilihan kita akan menjadi lebih mudah karena teknologi
informasi terus mengubah dunia kita.
Pertumbuhan Internet dan ekonomi informasi menunjukkan bahwa semua masalah etika dan
sosial yang telah kami jelaskan akan semakin meningkat saat kita memasuki abad digital pertama.

MODUL LETAK BELAJAR


Jalur Pembelajaran berikut menyediakan konten yang relevan dengan topik yang dibahas dalam
bab ini.

1. Menyusun Kode Etik Perusahaan untuk Sistem Informasi


Machine Translated by Google
184 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

rangkuman ulasan
1. Isu etika, sosial, dan politik apa yang diangkat oleh sistem informasi?
Teknologi informasi memperkenalkan perubahan yang hukum dan aturan perilaku yang dapat diterima belum
dikembangkan. Meningkatkan daya komputasi, penyimpanan, dan kemampuan jaringan—termasuk Internet—memperluas
jangkauan tindakan individu dan organisasi serta memperbesar dampaknya.
Kemudahan dan anonimitas informasi yang sekarang dikomunikasikan, disalin, dan dimanipulasi dalam lingkungan online
menimbulkan tantangan baru terhadap perlindungan privasi dan kekayaan intelektual. Masalah etika, sosial, dan politik
utama yang diangkat oleh pusat sistem informasi seputar hak dan kewajiban informasi, hak dan kewajiban properti,
akuntabilitas dan kontrol, kualitas sistem, dan kualitas hidup.

2. Prinsip khusus apa untuk perilaku yang dapat digunakan untuk memandu keputusan etis?
Enam prinsip etika untuk menilai perilaku termasuk Aturan Emas, Imperatif Kategoris Immanuel Kant, aturan perubahan
Descartes, Prinsip Utilitarian, Prinsip Penghindaran Risiko, dan aturan etis "tidak ada makan siang gratis". Prinsip-prinsip
ini harus digunakan bersama dengan analisis etika.
3. Mengapa teknologi sistem informasi kontemporer dan Internet menimbulkan tantangan bagi
perlindungan privasi individu dan kekayaan intelektual?
Penyimpanan data kontemporer dan teknologi analisis data memungkinkan perusahaan dengan mudah mengumpulkan
data pribadi tentang individu dari berbagai sumber dan menganalisis data ini untuk membuat profil elektronik terperinci
tentang individu dan perilaku mereka. Data yang mengalir melalui Internet dapat dipantau di banyak titik. Cookie dan alat
pemantauan Web lainnya melacak aktivitas pengunjung situs Web dengan cermat. Tidak semua situs Web memiliki
kebijakan perlindungan privasi yang kuat, dan mereka tidak selalu mengizinkan persetujuan berdasarkan informasi
mengenai penggunaan informasi pribadi. Undang-undang hak cipta tradisional tidak cukup untuk melindungi dari
pembajakan perangkat lunak karena materi digital dapat disalin dengan mudah dan ditransmisikan ke berbagai lokasi
secara bersamaan melalui Internet.
4. Bagaimana sistem informasi mempengaruhi kehidupan sehari-hari?
Meskipun sistem komputer telah menjadi sumber efisiensi dan kekayaan, mereka memiliki beberapa dampak negatif.
Kesalahan komputer dapat menyebabkan kerugian serius bagi individu dan organisasi. Kualitas data yang buruk juga
bertanggung jawab atas gangguan dan kerugian bagi bisnis. Pekerjaan bisa hilang saat komputer menggantikan pekerja
atau tugas menjadi tidak diperlukan dalam proses bisnis yang direkayasa ulang. Kemampuan untuk memiliki dan
menggunakan komputer dapat memperburuk perbedaan sosial ekonomi di antara kelompok ras dan kelas sosial yang
berbeda. Meluasnya penggunaan komputer meningkatkan peluang untuk kejahatan komputer dan penyalahgunaan komputer.
Komputer juga dapat menimbulkan masalah kesehatan, seperti RSI, computer vision syndrome, dan technostress.

Istilah Kunci
Akuntabilitas, 160 Kekayaan intelektual, 169
Carpal Tunnel Syndrome (CTS), 182 Kewajiban, 160
Penyalahgunaan komputer, 180 Kesadaran hubungan yang tidak jelas (NORA), 158
Kejahatan komputer, 178 Keikutsertaan, 168
Sindrom penglihatan komputer (CVS), 183 menyisih, 168
kue, 166 Paten, 172
Hak Cipta, 172 Privasi, 162
Aturan perubahan Descartes, 161 Pembuatan Profil, 157
Kesenjangan digital, 181 Cedera stres berulang (RSI), 182
Digital Millennium Copyright Act (DMCA), 174 Tanggung jawab, 159
Proses hukum, 160 Prinsip Penghindaran Risiko, 161
Aturan etis “tidak ada makan siang gratis”, 161 Pelabuhan Aman, 165
Etika, 155 Spam, 178
Praktik Informasi yang Adil (FIP), 163 Spyware, 167
Aturan Emas, 161 Ahli teknologi, 182
Imperatif Kategoris Immanuel Kant, 161 Rahasia dagang, 169
Hak informasi, 156 Prinsip Utilitarian, 161
Persetujuan yang diinformasikan, 165 Suar web, 167
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 185

Tinjau Pertanyaan
1. Isu etika, sosial, dan politik apa yang diangkat oleh sistem • Jelaskan bagaimana Internet menantang perlindungan privasi
informasi? • Jelaskan bagaimana isu-isu etika, sosial, dan individu dan kekayaan intelektual. • Jelaskan bagaimana
politik terhubung dan berikan beberapa contoh. • Sebutkan persetujuan yang diinformasikan, undang-undang,
dan jelaskan tren teknologi utama pengaturan mandiri industri, dan alat teknologi membantu
melindungi privasi individu di Internet
yang meningkatkan keprihatinan etis.
pengguna.
• Bedakan antara tanggung jawab, kemampuan akuntabel,
dan liabilitas. • Buat daftar dan definisikan tiga rezim berbeda yang
melindungi hak kekayaan intelektual.
2. Prinsip-prinsip khusus apa untuk perilaku yang dapat digunakan 4. Bagaimana sistem informasi mempengaruhi kehidupan sehari-
untuk memandu keputusan etis? hari? • Jelaskan mengapa sangat sulit meminta

• Sebutkan dan jelaskan lima langkah dalam analisis etika. • pertanggungjawaban layanan perangkat lunak atas kegagalan
Identifikasi dan jelaskan enam prinsip etika. atau cedera. • Sebutkan dan jelaskan penyebab utama dari

masalah kualitas sistem.


3. Mengapa teknologi sistem informasi kontemporer dan Internet
• Sebutkan dan jelaskan empat dampak kualitas hidup dari
menimbulkan tantangan terhadap perlindungan privasi individu
komputer dan sistem informasi.
dan kekayaan intelektual?
• Mendefinisikan dan mendeskripsikan teknostres dan RSI
serta menjelaskan hubungannya dengan teknologi informasi.
• Mendefinisikan privasi dan praktik informasi yang adil.

Pertanyaan Diskusi
1. Haruskah produsen layanan berbasis perangkat lunak, seperti 3. Diskusikan pro dan kontra mengizinkan perusahaan
ATM, dimintai pertanggungjawaban atas kerugian ekonomi mengumpulkan data pribadi untuk penargetan perilaku.
yang diderita saat sistem mereka gagal?
2. Haruskah perusahaan bertanggung jawab atas pengangguran
yang disebabkan oleh sistem informasinya? Mengapa atau
mengapa tidak?

Proyek MIS Langsung


Proyek di bagian ini memberi Anda pengalaman langsung dalam menganalisis implikasi privasi menggunakan broker data
online, mengembangkan kebijakan perusahaan untuk penggunaan Web karyawan, menggunakan alat pembuatan blog
untuk membuat blog sederhana, dan menggunakan grup berita Internet untuk riset pasar.

Masalah Keputusan Manajemen

1. Situs web USAData ditautkan ke database besar yang menggabungkan data pribadi jutaan orang.
Siapa pun yang memiliki kartu kredit dapat membeli daftar pemasaran konsumen yang dikelompokkan berdasarkan lokasi, usia, tingkat
pendapatan, dan minat. Jika Anda mengklik Daftar Konsumen untuk memesan milis konsumen, Anda dapat menemukan nama, alamat,
dan terkadang nomor telepon prospek penjualan potensial yang berada di lokasi tertentu dan membeli daftar nama tersebut. Seseorang
dapat menggunakan kemampuan ini untuk memperoleh daftar, misalnya, setiap orang di Peekskill, New York, yang menghasilkan $150.000
atau lebih per tahun. Apakah broker data seperti USAData memunculkan masalah privasi? Mengapa atau mengapa tidak? Jika nama Anda
dan informasi pribadi lainnya ada di database ini, batasan akses apa yang Anda inginkan untuk menjaga privasi Anda? Pertimbangkan
pengguna data berikut: lembaga pemerintah, perusahaan Anda, perusahaan bisnis swasta, dan individu lainnya.
Machine Translated by Google
186 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

2. Sebagai kepala perusahaan asuransi kecil dengan enam karyawan, Anda khawatir tentang seberapa efektif perusahaan Anda
menggunakan jaringan dan sumber daya manusianya. Anggaran ketat, dan Anda berjuang untuk memenuhi gaji karena karyawan
melaporkan banyak jam lembur. Anda tidak percaya bahwa karyawan memiliki beban kerja yang cukup berat untuk menjamin jam kerja yang
lebih lama dan melihat jumlah waktu yang mereka habiskan di Internet.

Setiap karyawan menggunakan komputer dengan akses Internet di tempat kerja. Tinjau contoh laporan mingguan penggunaan Web karyawan
perusahaan Anda, yang dapat ditemukan di MyMISLab.

• Hitung jumlah total waktu yang dihabiskan setiap karyawan di Web selama seminggu dan jumlah total waktu yang digunakan komputer
perusahaan untuk tujuan ini. Peringkat karyawan dalam urutan jumlah waktu yang dihabiskan setiap online.

• Apakah temuan Anda dan isi laporan menunjukkan adanya masalah etika yang diciptakan karyawan? Apakah perusahaan menciptakan
masalah etika dengan memantau penggunaan Internet karyawannya?
• Gunakan pedoman analisis etis yang disajikan dalam bab ini untuk mengembangkan solusi bagi masalah Anda
telah mengidentifikasi.

Mencapai Keunggulan Operasional: Membuat Blog Sederhana


Keterampilan perangkat lunak: pembuatan blog

Keterampilan bisnis: Blog dan desain halaman Web

Dalam proyek ini, Anda akan mempelajari cara membuat blog sederhana dengan desain Anda sendiri menggunakan perangkat lunak pembuatan
blog online yang tersedia di Blogger.com. Pilih olahraga, hobi, atau topik yang menarik sebagai tema blog Anda.
Beri nama blog, beri judul, dan pilih template untuk blog. Posting setidaknya empat entri ke blog, tambahkan label untuk setiap posting. Edit
posting Anda, jika perlu. Unggah gambar, seperti foto dari hard drive Anda atau Web ke blog Anda. Tambahkan kemampuan untuk pengguna
terdaftar lainnya, seperti anggota tim, untuk berkomentar di blog Anda. Jelaskan secara singkat bagaimana blog Anda dapat bermanfaat bagi
perusahaan yang menjual produk atau layanan yang terkait dengan tema blog Anda. Cantumkan alat yang tersedia untuk Blogger yang akan
membuat blog Anda lebih berguna untuk bisnis dan jelaskan kegunaan masing-masing bisnis. Simpan blog Anda dan tunjukkan kepada instruktur
Anda.

Meningkatkan Pengambilan Keputusan: Menggunakan Internet Newsgroup untuk Pasar Online


Riset
Keterampilan Perangkat Lunak: Perangkat lunak browser web dan grup berita Internet
Keterampilan Bisnis: Menggunakan newsgroup Internet untuk mengidentifikasi pelanggan potensial

Proyek ini akan membantu mengembangkan keterampilan Internet Anda dalam menggunakan newsgroup untuk pemasaran. Ini juga akan
meminta Anda untuk memikirkan tentang implikasi etis dari penggunaan informasi dalam grup diskusi online untuk tujuan bisnis.
Anda memproduksi sepatu hiking yang Anda jual melalui beberapa toko saat ini. Anda ingin menggunakan grup diskusi Internet yang tertarik
dengan hiking, mendaki, dan berkemah untuk menjual sepatu bot Anda dan membuatnya terkenal. Kunjungi groups.google.com, yang menyimpan
postingan diskusi dari ribuan newsgroup. Melalui situs ini Anda dapat menemukan semua newsgroup yang relevan dan mencarinya berdasarkan
kata kunci, nama penulis, forum, tanggal, dan subjek. Pilih pesan dan teliti dengan cermat, catat semua informasi yang dapat Anda peroleh,
termasuk informasi tentang penulisnya.

• Bagaimana Anda bisa menggunakan newsgroup ini untuk memasarkan sepatu


bot Anda? • Prinsip etika apa yang mungkin Anda langgar jika Anda menggunakan pesan ini untuk menjual sepatu bot Anda? Apakah
menurut Anda ada masalah etika dalam menggunakan newsgroup dengan cara ini? Jelaskan jawabanmu.
• Selanjutnya, gunakan Google atau Yahoo untuk menelusuri industri sepatu hiking dan menemukan situs yang akan membantu Anda
mengembangkan ide baru lainnya untuk menghubungi pelanggan potensial. • Mengingat apa yang telah Anda pelajari di bab ini dan
sebelumnya, siapkan rencana untuk menggunakan newsgroup dan lainnya
metode alternatif untuk mulai menarik pengunjung ke situs Anda.
Machine Translated by Google
Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 187

Kasus Video
Kasus Video dan Video Instruksional yang mengilustrasikan beberapa konsep dalam bab ini tersedia. Hubungi instruktur
Anda untuk mengakses video ini.

Proyek Kolaborasi dan Kerja Tim


Di MyMISLab, Anda akan menemukan Proyek Kolaborasi dan Kerja Tim yang berhubungan dengan konsep di bab ini.
Anda akan dapat menggunakan Google Sites, Google Dokumen, dan alat kolaborasi sumber terbuka lainnya untuk
menyelesaikan tugas.
Machine Translated by Google
188 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

Facebook: Ini Tentang Uang


STUDI KASUS

dan majikan; Facebook telah membantu keluarga menemukan


Facebook telah berubah dari kecil, hewan peliharaan yang hilang setelah bencana alam, seperti saat
situs jaringan khusus untuk sebagian besar Ivy torna melanda Midwest pada tahun 2012; Facebook memungkinkan
Selama kurang dari satu dekade,
Liga perguruan tinggi mahasiswa menjadi tentara aktif untuk tetap berhubungan dengan keluarga mereka; itu
perusahaan publik diperkirakan bernilai setidaknya $50 memberi perusahaan kecil kesempatan untuk memajukan upaya e-
miliar. Facebook membanggakan bahwa bergabung itu niaga mereka dan perusahaan besar kesempatan untuk memperkuat
gratis dan akan selalu gratis, jadi dari mana uang berasal merek mereka; dan, mungkin yang paling jelas, Facebook
untuk melayani 1 miliar pelanggan? Sama seperti titan teknologi lainnya
memungkinkan Anda untuk lebih mudah berhubungan dengan
dan menyaingi Google, pendapatan Facebook hampir seluruhnya teman-teman Anda. Ini adalah alasan mengapa begitu banyak orang
berasal dari iklan. Facebook tidak memiliki beragam gadget baru di Facebook.
yang panas, jaringan gerai ritel bata-dan-mortir di seluruh negeri, Namun, tujuan Facebook adalah membuat penggunanya
atau inventaris lengkap perangkat lunak untuk dijual; Sebaliknya, ia membagikan data sebanyak mungkin, karena semakin banyak
memiliki informasi pribadi Anda, dan informasi ratusan juta orang Facebook mengetahui tentang Anda, semakin akurat Facebook
lainnya dengan akun Facebook. dapat menampilkan iklan yang relevan untuk Anda. CEO Facebook
Mark Zuckerberg sering mengatakan bahwa orang ingin dunia
Pengiklan telah lama memahami nilai dari menjadi lebih terbuka dan terhubung. Tidak jelas apakah itu benar,
kumpulan informasi pribadi Facebook yang belum pernah tetapi memang benar bahwa Facebook ingin dunia menjadi lebih
ada sebelumnya. Mereka dapat menayangkan iklan terbuka dan terhubung, karena ia menghasilkan lebih banyak uang
menggunakan detail yang sangat spesifik, seperti status di dunia itu. Kritikus terhadap Facebook khawatir bahwa keberadaan
hubungan, lokasi, status pekerjaan, buku favorit, film, atau gudang data pribadi sebesar yang telah dikumpulkan Facebook
acara TV, dan sejumlah kategori lainnya. Misalnya, membutuhkan perlindungan dan kontrol privasi yang jauh melampaui
seorang wanita Atlanta yang memposting bahwa dia telah yang ditawarkan Facebook saat ini.
bertunangan mungkin ditawari iklan untuk fotografer
pernikahan di halaman Facebooknya. Ketika iklan disajikan
untuk subset pengguna yang ditargetkan dengan halus, Facebook yang ingin menghasilkan lebih banyak uang
responsnya jauh lebih berhasil daripada jenis iklan bukanlah hal yang buruk, tetapi perusahaan tersebut memiliki
tradisional. Semakin banyak perusahaan baik besar masa lalu pelanggaran privasi dan salah langkah yang
maupun kecil yang memperhatikan: pada tahun 2011, menimbulkan keraguan apakah harus bertanggung jawab atas
Facebook menghasilkan pendapatan iklan sebesar $3,2 data pribadi ratusan juta orang. Tidak ada undang-undang di
miliar, yang merupakan 85 persen dari total pendapatannya. Amerika Serikat yang memberi konsumen hak untuk mengetahui
Sisanya berasal dari penjualan barang dan jasa virtual, terutama data
Zynga
apa yang telah dikumpulkan oleh perusahaan seperti Facebook.
permainan. Anda dapat menantang informasi dalam laporan kredit, tetapi Anda
Itu adalah kabar baik bagi Facebook, yang meluncurkan IPO bahkan tidak dapat melihat data apa yang telah dikumpulkan
(penawaran saham perdana) pada Mei 2012 dan diperkirakan akan Facebook tentang Anda, apalagi mencoba mengubahnya. Ini
terus meningkatkan pendapatannya di tahun-tahun mendatang. berbeda di Eropa: Anda dapat meminta Facebook untuk menyerahkan
Tapi apakah itu kabar baik bagi Anda, pengguna Facebook? Lebih laporan semua informasi yang dimilikinya tentang Anda. Lebih dari
dari sebelumnya, perusahaan seperti Facebook dan Google, yang sebelumnya, setiap gerakan Anda, setiap klik, di jejaring sosial
menghasilkan pendapatan iklan sekitar $36,5 miliar pada tahun digunakan oleh entitas luar untuk menilai minat, dan perilaku Anda,
2011, menggunakan aktivitas online Anda untuk mengembangkan lalu memasang iklan kepada Anda berdasarkan pengetahuan ini.
gambaran hidup Anda yang sangat akurat. Tujuan Facebook adalah
menyajikan iklan yang lebih relevan bagi Anda daripada di mana Lembaga penegak hukum menggunakan jejaring sosial untuk
pun di Web, tetapi informasi pribadi yang mereka kumpulkan mengumpulkan bukti tentang penghindar pajak, dan penjahat
tentang Anda baik dengan maupun tanpa persetujuan Anda juga lainnya; pengusaha menggunakan jejaring sosial untuk membuat
dapat digunakan untuk melawan Anda dengan cara lain. keputusan tentang calon kandidat pekerjaan; dan agregator data
mengumpulkan sebanyak mungkin informasi tentang Anda sebanyak
Facebook memiliki beragam konten menarik dan yang dapat mereka jual kepada penawar tertinggi.
fitur yang berguna. Kemitraan Facebook dengan Departemen Dalam studi terbaru, Consumer Reports menemukan bahwa
Tenaga Kerja membantu menghubungkan pencari kerja dari 150 juta orang Amerika di Facebook, setidaknya 4,8
Machine Translated by Google

Bab 4 Masalah Etika dan Sosial dalam Sistem Informasi 189

juta dengan rela membagikan informasi yang dapat digunakan memungkinkan untuk dibagikan dan dipublikasikan. Facebook
untuk melawan mereka dengan cara tertentu. Itu termasuk rencana setuju untuk mendapatkan persetujuan pengguna sebelum
untuk bepergian pada hari tertentu, yang dapat digunakan pencuri melakukan perubahan apa pun pada preferensi privasi pengguna
untuk perampokan waktu, atau Menyukai halaman tentang kondisi tersebut, dan untuk tunduk pada audit privasi dua tahunan oleh
atau perawatan kesehatan tertentu, yang dapat digunakan oleh perusahaan independen selama 20 tahun ke depan. Grup advokat
perusahaan asuransi untuk menolak pertanggungan. 13 juta privasi seperti Pusat Informasi Privasi Elektronik (EPIC) ingin agar
pengguna tidak pernah menyesuaikan kontrol privasi Facebook, yang Facebook memulihkan pengaturan privasinya yang lebih kuat dari
memungkinkan teman yang menggunakan aplikasi Facebook tanpa tahun 2009, serta menawarkan akses lengkap ke semua data yang
sadar mentransfer data Anda ke pihak ketiga tanpa sepengetahuan disimpannya tentang penggunanya. Facebook juga mendapat
Anda. Perusahaan kartu kredit dan organisasi serupa lainnya telah kecaman dari EPIC karena mengumpulkan informasi tentang
mulai terlibat dalam "weblining", yang diambil dari frase redlining, pengguna yang bahkan tidak masuk ke Facebook atau bahkan
dengan mengubah perlakuan mereka terhadap Anda berdasarkan mungkin tidak memiliki akun di Facebook. Facebook melacak
tindakan orang lain dengan profil yang mirip dengan Anda. aktivitas di situs lain yang memiliki tombol Suka atau "rekomendasi"

Sembilan puluh tiga persen orang yang disurvei percaya widget, dan catat waktu kunjungan Anda dan alamat IP Anda saat
bahwa perusahaan Internet harus dipaksa untuk meminta izin Anda mengunjungi situs dengan fitur tersebut, terlepas dari apakah
sebelum menggunakan informasi pribadi Anda, dan 72 persen Anda mengekliknya atau tidak.
menginginkan kemampuan untuk menyisih dari pelacakan online. Sementara pengguna Facebook AS memiliki sedikit bantuan
Lalu, mengapa begitu banyak orang berbagi detail sensitif tentang mengakses data yang dikumpulkan Facebook tentang mereka,
kehidupan mereka di Facebook? Seringkali itu pengguna dari negara lain telah membuat terobosan dalam hal ini
Karena pengguna tidak menyadari bahwa data mereka dikumpulkan Pandangan. Seorang mahasiswa hukum Austria dapat memperoleh
dan dikirimkan dengan cara ini. Teman pengguna Facebook tidak salinan lengkap informasi pribadinya dari kantor Facebook di Dublin,
diberi tahu jika ada informasi tentang karena perlindungan privasi konsumen yang lebih ketat di Irlandia.
mereka dikumpulkan oleh aplikasi pengguna itu. Banyak fitur dan Dokumen lengkapnya setebal 1.222 halaman dan mencakup aktivitas
layanan Facebook diaktifkan secara default saat diluncurkan selama tiga tahun di situs tersebut, termasuk postingan Dinding yang
tanpa memberi tahu pengguna. Dan sebuah studi oleh Siegel+Gale dihapus dan pesan dengan informasi pribadi yang sensitif serta
menemukan bahwa kebijakan privasi Facebook lebih sulit alamat email yang dihapus.
dipahami daripada pemberitahuan pemerintah atau perjanjian kartu
kredit bank biasa, yang terkenal padat. Lain kali Anda mengunjungi Bukan hanya data berbasis teks yang juga ditumpuk oleh
Facebook, klik Pengaturan Privasi, dan lihat apakah Anda dapat Facebook. Facebook juga menyusun database biometrik dengan
memahami pilihan Anda. ukuran yang belum pernah ada sebelumnya. Perusahaan menyimpan
lebih dari 60 miliar foto di servernya dan jumlah itu bertambah 250
Nilai dan potensi pertumbuhan Facebook ditentukan oleh juta setiap hari. Sebuah fitur terbaru yang diluncurkan oleh Facebook
seberapa efektif Facebook dapat memanfaatkan kumpulan data bernama Tag Suggest memindai foto menggunakan teknologi
pribadi tentang penggunanya untuk menarik pengiklan. pengenalan wajah. Saat Tag Suggest diluncurkan, itu diaktifkan
Facebook juga mendapat manfaat dari mengelola penuaan dan untuk banyak pengguna tanpa ikut serta. Basis data ini bermanfaat
menghindari masalah privasi yang diajukan oleh penggunanya dan bagi penegak hukum dan penyelenggara lain yang ingin menyusun
regulator pemerintah. Bagi pengguna Facebook yang menghargai profil pengguna untuk digunakan dalam periklanan. EPIC juga
privasi data pribadinya, situasi ini tampak suram. Tetapi ada beberapa menuntut agar Facebook berhenti membuat profil pengenalan wajah
tanda bahwa Facebook mungkin menjadi lebih bertanggung jawab tanpa pengguna
dengan proses pengumpulan datanya, baik atas kemauannya sendiri
atau karena terpaksa. Sebagai perusahaan publik, Facebook sekarang izin.
mengundang lebih banyak pengawasan dari investor dan regulator Pada tahun 2012, sebagai bagian dari penyelesaian
karena, tidak seperti di masa lalu, neraca, aset, dan dokumen gugatan class action lainnya, Facebook setuju untuk mengizinkan
pelaporan keuangan mereka sudah tersedia. pengguna memilih layanan Sponsored Stories, yang menayangkan
iklan yang menyoroti produk dan bisnis yang digunakan teman
Facebook Anda.
Pada bulan Agustus 2012, Facebook menyelesaikan gugatan Sekarang, pengguna dapat mengontrol dan melihat tindakan
dengan FTC di mana mereka dilarang salah mengartikan privasi mereka di Facebook yang menghasilkan iklan yang akan dilihat
atau keamanan informasi pribadi pengguna. Facebook dituduh teman mereka. Cerita Bersponsor adalah salah satu bentuk
menipu penggunanya dengan memberi tahu mereka bahwa periklanan paling efektif di Facebook karena sama sekali tidak terlihat
mereka dapat merahasiakan informasi mereka di Facebook, tetapi seperti iklan bagi sebagian besar pengguna. Facebook sebelumnya
kemudian berulang kali berpendapat demikian
Machine Translated by Google
190 Bagian Kesatu Organisasi, Manajemen, dan Jaringan Perusahaan

pengguna memberikan "persetujuan tersirat" setiap kali dari pasar online, memfasilitasi penjualan barang dan
mereka mengklik tombol Suka di halaman. Pengguna jasa, berpotensi menantang Amazon dan eBay. Meski
sekarang dihadapkan dengan pemberitahuan opt-in yang begitu, kemungkinan besar data pribadi ratusan juta
menurut analis mungkin merugikan Facebook hingga $103 pengguna akan selalu menjadi aset Facebook yang paling
juta dalam pendapatan iklan. berharga. Seberapa bertanggung jawab mengelola aset itu
Selain itu, sebagai tanggapan atas peningkatan pengawasan akan memandu jalannya ke masa depan.
yang dibawa oleh IPO-nya, Facebook telah meningkatkan fitur Sumber: “Menjual Anda di Facebook,” Julia Angwin dan Jeremy Singer-
pengarsipannya untuk memasukkan lebih banyak kategori Vine, The Wall Street Journal, 7 April 2012; Laporan Konsumen, “Facebook
informasi yang disediakan perusahaan bagi pengguna yang dan Privasi Anda,” 3 Mei 2012; “Facebook Menggunakan Anda,” Lori
Andrews, The New York Times, Feb. 4, 2012; “Nilai Data Pribadi?
meminta salinan data pribadi mereka. Di Eropa, 40.000
Facebook Siap Mencari Tahu,” Somini Sengupta dan Evelyn M. Rusli, The
pengguna Facebook telah meminta data mereka, dan hukum New York Times, Jan. 31, 2012; “Facebook, Eye on Privacy Laws, Menawarkan
Eropa mewajibkan Facebook menanggapi permintaan ini dalam Lebih Banyak Pengungkapan kepada Pengguna,”
waktu 40 hari. Namun, bahkan setelah perbaikan Facebook, Kevin J O'Brien, The New York Times, 13 April 2012; “Untuk Menyelesaikan
Gugatan, Facebook Mengubah Kebijakan untuk Tombol 'Suka'-nya,”
mereka akan menawarkan pengguna akses ke 39 kategori
Somini Sengupta, The New York Times, 21 Juni 2012.
data, sementara perusahaan seharusnya mempertahankan
setidaknya 84 kategori tentang setiap pengguna. Dan, terlepas
PERTANYAAN STUDI KASUS 1.
dari peningkatan penekanan pada privasi dan pengungkapan
data, anggota parlemen Eropa tidak mungkin menghalangi Lakukan analisis etika Facebook. Apa dilema etis yang
kemampuan Facebook untuk menawarkan iklan yang sangat disajikan oleh kasus ini?
disesuaikan, yang merupakan tulang punggung model bisnis 2. Apa hubungan privasi dengan Facebook
Facebook. model bisnis?
Mungkin merasakan bahwa masalah privasi mewakili 3. Jelaskan kelemahan kebijakan dan fitur privasi Facebook.
ancaman jangka panjang terhadap profitabilitasnya, Faktor manajemen, organisasi, dan teknologi apa yang
Facebook bekerja untuk mengembangkan aliran berkontribusi terhadap kelemahan tersebut?
pendapatan di luar iklan bergambar. Facebook sekarang
menjadi yang kedua setelah Google di Amerika Serikat 4. Akankah Facebook bisa sukses
dalam iklan bergambar, dengan 28 persen dari semua iklan model bisnis tanpa melanggar privasi? Jelaskan jawabanmu.
Apakah ada tindakan yang dapat diambil Facebook untuk
bergambar disajikan di Facebook, tetapi perusahaan berharap menjadi lebih
memungkinkan hal ini?

Anda mungkin juga menyukai