Anda di halaman 1dari 21

Information Systems Ethics

Ethical Issues
• Ethics:
Cabang dari ilmu filosofi yang membahas m
engenai apa yang dianggap benar atau sal
ah.

• Code of Ethics:
Kumpulan dari peraturan yang ditujukan unt
uk mengatur dalam pengambilan keputusa
n dalam sebuah organisasi.
Information Systems Ethics
Toffler’s three waves of change (Toffler’
s wave theory):
– Agriculture/ Agrikultural
– Industrial Revolution/ Revolusi Industri
– Information Age/ Era informasi
ISU ETIKA DALAM SISTEM INFO
RMASI
• Privacy Issues: berhubungan dengan, mengumpul
kan, menyimpan, dan menyebarluaskan informasi in
dividual.

• Accuracy Issues: berhubungan dengan keaslian (o


tentik), kebenaran, dan ketepatan dari informasi.

• Property Issues: berhubungan dengan kepemilikan


dan nilai dari informasi.

• Accessibility Issues membahas seputar siap yang


berhak mengakses informasi dan apakah ada biaya
pengaksesan.
ISSUES IN INFORMATION ACCESSIB
ILITY

– Carnivore:
Software aplikasi dirancang untuk terkoneksi dengan Provider
Internet, sehingga setiap komunikasi terpantau.

– Monitoring e-mail:
Provider penyedia jasa e-mail dapat mengetahui semua infor
masi yang ada melalui e-mail
Computer Crime
Tindakan menggunakan komputer untuk melakukan
perbuatan ilegal.

Computer Crime:
• Mengakses jaringan komputer organisasi tanpa iji
n
• Mengambil data dalam komputer tanpa ijin
• Mencuri informasi kartu kredit
Hacking and Cracking
– Hacker – oknum yang bisa mengakses sistem
komputer suatu organisasi tanpa izin, tapi tida
k menimbulkan kerusakan.

– Cracker – oknum yang masuk ke dalam siste


m suatu organisasi dengan tujuan merusak.
Jenis computer crime:
– Data diddling: modifying data
– Salami slicing: skimming small amounts of money
– Phreaking: making free long distance calls
– Cloning: cellular phone fraud using scanners
– Carding: stealing credit card numbers online
– Piggybacking: stealing credit card numbers by spying
– Social engineering: tricking employees to gain access
– Dumpster diving: finding private info in garbage cans
– Spoofing: stealing passwords through a false login page
Computer viruses and destructive code
Virus –suatu program penghancur yang menganggu fung
si normal sistem komputer.

Types:
• Worm: biasanya tidak merusak file; dapat mengkopi s
endiri.
• Trojan horses: Dapat aktif tanpa terdeteksi
• Logic or time bombs: Tipe Trojan horse yang tinggal d
alam komputer pada posisi dormant.
Computer Security
Upaya PENCEGAHAN yang dilakukan untuk
menjaga komputer sistem dan informasi aman
dari akses ilegal.
Recommended Safeguards:
– Mengimplementasikan perencanaan keama
nan untuk mencegah pembobolan
– Menyiapkan rencana cadangan bila ada pe
mbobolan
– Membuat BACKUP
– Akses hanya untuk pengguna yang dipercay
a
– Ganti password secara rutin
– Simpan informasi secara aman
– Gunakan antivirus software
Computer Security
Virus prevention :
– Instalasi antivirus software
– Membuat backups
– Hindari shareware dari sumber yang tidak je
las
– Hapus email dari sumber yang tidak jelas
If your computer gets a virus…
Hindari koneksi internet !!
Protecting Privacy
Privacy
Hak untuk sendiri dan untuk bebas dari pen
garuh orang lain yang tanpa alasan.

Dinamika Privacy:
 Hak terhadap privasi tidak absolut: privasi har
us seimbang terhadap kebutuhan masyarakat.
 Hak publik untuk tahu lebih superior dari hak
pribadi terhadap privasi.
• Electronic Surveillance
Penjelajahan aktivitas manusia, online atau
offline, melalui iklan di komputer

• Personal Information in Databases.


Informasi individu tersimpan di berbagai pus
at data (databases): bank, pemerintah, dll
• Privacy Codes and Policies
Peraturan suatu organisasi yang mengatur p
enggunaan informasi dan menjaga privasi
informasi klien.

• International Aspects of Privacy


Isu privasi yang dihadapi oleh organisasi int
ernasional atau pemerintahan ketika infor
masi tersebar melebihi yuridiksi negara.
Intellectual Property
• Intellectual property
Properti yang dibuat oleh individu/ korporat yang dilindungi
oleh trade secret, patent, and copyright laws.
• Trade secret
Hasil kerja intelektual, contoh perencanaan bisnis, merupa
kan sebuah rahasia perusahaan dan tidak menjadi infor
masi publik.
• Patent
Dokumen yang membuat pemegangnya memiliki hak ekskl
usif atas suatu penemuan
Protecting Information Resource
s
• Resiko
Probabilitas ancaman akan mempengaruhi sumber informa
si.

• Risk management
Manajemen untuk mendeteksi, mengontrol, dan meminimal
isir pengaruh ancaman.

• Risk analysis
Proses pengkajian terhadap setiap aset yang dilindungi (pe
rbandingan biaya kemanan aset : biaya resiko aset).
Risk mitigation
•Proses dimana organisasi mengambil tinda
kan nyata terhadap resiko.

Fungsi:
1. Mengimpementasi kontrol pencegahan terha
dap resiko yang teridentifikasi untuk terjadi,
dan
2. Mempersiapkan program perbaikan (recover
y) apabila ancaman menjadi nyata

Anda mungkin juga menyukai