Etika dalam
Etika dalam
Etika dalam
Teknologi Informasi
Etika dalam
Teknologi Informasi
Teknologi Informasi
Teknologi Informasi
Information Systems Today Information Systems Today
Leonard Jessup and Joseph Valacich
Leonard Jessup and Joseph Valacich
Tujuan
¾
¾
Memahami bagaimana etika komputer
Memahami bagaimana etika komputer
memengaruhi SI
memengaruhi SI
memengaruhi SI
memengaruhi SI
¾
¾
Memahami privasi, akurasi, kepemilikan dan
Memahami privasi, akurasi, kepemilikan dan
k
ibili
i f
i
k
ibili
i f
i
aksesibilitas informasi
aksesibilitas informasi
Etika Sistem Informasi
Etika Sistem Informasi
¾
¾ Tiga gelombang perubahan menurut Alvin TofflerTiga gelombang perubahan menurut Alvin Toffler
PertanianPertanian
PertanianPertanian
Revolusi IndustriRevolusi Industri
Abad InformasiAbad Informasi
¾ Melek Komputer
Mengetahui bagaimana menggunakan komputerMengetahui bagaimana menggunakan komputer
¾ Kesenjangan Digital
Gap antara mereka yang dapat mengakses komputer dan yang Gap antara mereka yang dapat mengakses komputer dan yang
tidak memilikinya tidak memilikinya tidak memilikinya tidak memilikinya ¾ Etika Komputer
Perilaku baku selama bersinggungan dengan penggunaan Perilaku baku selama bersinggungan dengan penggunaan
sistem informasi sistem informasi
Privasi Privasi Informasi Information System Ethics Ketepatan Informasi Aksesibilitas Informasi Kepemilikan Informasi Informasi
Etika Sistem Informasi
¾ Privasi
¾
¾ Perlindungan informasi personal seseorangPerlindungan informasi personal seseorangee du gadu ga oo as pe so a seseo a gas pe so a seseo a g
¾ Pencurian Identitas
¾
¾ Pencurian nomor jaminan sosial, nomor kartu kredit, Pencurian nomor jaminan sosial, nomor kartu kredit,
atau informasi personal lainnya. atau informasi personal lainnya.
¾ Keakuratan Informasi
¾
¾ Berkaitan dengan autentikasi atau kebenaran informasiBerkaitan dengan autentikasi atau kebenaran informasi
¾ Kepemilikan Informasi
B h b d i iliki i f i
B h b d i iliki i f i
¾
¾ Berhubungan dengan siapa yang memiliki informasi tentang Berhubungan dengan siapa yang memiliki informasi tentang
individu dan bagaimana informasi dapat dijual dan individu dan bagaimana informasi dapat dijual dan dipertukarkan
Etika Sistem Informasi
¾
Aksesibilitas Informasi
¾ Berkaitan dengan informasi apa seseorang berhak
memperoleh dan bagaimana informasi dapat digunakan
¾
Isu-isu dalam aksesibilitas
C
i
¾
Carnivore
¾
Electronic Communications Privacy Act (ECPA)
i
i
i
¾
Monitoring e-mail
¾
HAKI
Etika Sistem Informasi
Etika Sistem Informasi
¾
Kebutuhan kode etik berperilaku
¾
Etika bisnis
¾Plagiarisme
Etika dan Pergaulan
Apakah
Apakah computer ethics
computer ethics?
?
P i K tK t tt
Menggunakan Menggunakan
Pedoman
Pedoman Moral yang mengatur penggunaan komputer dan sistem informasiMoral yang mengatur penggunaan komputer dan sistem informasi
Pencurian Software Ketepatan Ketepatan Informasi Informasi Menggunakan Menggunakan komputer dan komputer dan jaringan tidak syah jaringan tidak syah
Intellectual property Intellectual property rights
rights hak yang didapatkan atas pekerjaan mereka
Kode Produk Kode Produk Privasi Informasi
Privasi Informasi
Bagaimana cara
Bagaimana cara--cara untuk menjaga informasi pribadi?cara untuk menjaga informasi pribadi?
Isi informasi yang diperlukan
Isi informasi yang diperlukan Install sebuah cookie manager Sign up untuk menyaring Isi informasi yang diperlukan
Isi informasi yang diperlukan hanya pada formulir pengembalian, hanya pada formulir pengembalian,
garansi, dan pendaftaran garansi, dan pendaftaran
Install sebuah cookie manager untuk menyaring cookies
Bersihkan file histori ketika d khi i b i
Sign up untuk menyaring e-mail melalui penyedia layanan internet anda atau gunakan program anti spams
seperti Brightmail
Hindari belanja klub dan kartu pembelian
anda mengakhiri browsing
Set up account e
Set up account e--mail bebas; mail bebas; gunakan alamat e
gunakan alamat e--mail untuk mail untuk f i
f i
seperti Brightmail
Jangan membalas spam untuk alasan apapun
Inform merchants that you do not want them to distribute
your personal information
formulir pedagang formulir pedagang
Matikan sharing file dan printer pada koneksi internet
alasan apapun
Berselancar di Web secara Berselancar di Web secara
anonim dengan program anonim dengan program
Batasi jumlah informasi yang anda sediakan ke website; hanya isi
satu informasi yang diperlukan saja
printer pada koneksi internet
Instal sebuah firewall personal
anonim dengan program anonim dengan program seperti Freedom Web Secure seperti Freedom Web Secure atau melalui situs web anonim atau melalui situs web anonim
seperti Anonymizer.com seperti Anonymizer.com
Privasi Informasi
Apakah cookie?
Set browser untuk menerima cookies, meminta Beberapa website menjual atau memperdagang-File kecil padakomputer yang Preferen i U untuk menerima cookies atau menonaktifkan cookies kan informasi yang disimpan dalam cookies anda komputer yang berisi data-data tentang anda si User cookies anda Kepentingan dan k bi Seberapa sering anda mengunjungi kebiasaan browsing mengunjungi Web sites
Click to view Web Link, click Chapter 10, Click Web Link c c C apte 0, C c eb
from left navigation, then click Cookies below Chapter 10
Masalah Kesehatan Layanan Komputer
Apa tindakan pencegahan yang dapat mencegah tendonitis atau sindrom yang menembus tangan?
¾ Ambil waktu istirahat saat komputer bekerja
¾ Gunakan istirahat pergelangan tangan
¾ L tih t d
¾ Minimalkan jumlah
lih t ¾ Latihan tangan dan
pergelangan peralihan antara
Masalah Kesehatan Layanan Komputer
Bagaimana mata anda bisa mudah kelelahan saat bekerja di depan komputer?
Masalah Kesehatan Layanan Komputer
Apakah ergonomics?
¾ Ilmu terapan yang ditujukan untuk kenyamanan, efisiensi,
dan keselamatan bekerja di tempat kerja dan keselamatan bekerja di tempat kerja
Ketinggian keyboard
siku 90° dan lengan dan tangan sejajar y 23” s/d 28” Sesuaikan g j j dengan lantai Sesuaian sandaran diatur ketinggian kursi dengan 5 kaki
t k t bilit tempat duduk
kaki datar di lantai
Profesi & Etika
¾
Sebagaimana etika untuk profesi:
g
p
¾dokter
¾
guru (Pendidik)
¾guru (Pendidik)
¾teknisi
¾
Sales ….
¾ Dengan bantuan teknologi informasi & komunikasi
TIK Tingkatkan Kapasitas Intelektual
¾ Dengan bantuan teknologi informasi & komunikasi
Bi
it Æ bi
ibilit
Big capacity Æ big responsibility
Problem
M l h id k b i b k k fi ik k
¾ Masalahnya tidak begitu banyak keamanan fisik perangkat
keras (melindunginya dari pencurian, kebakaran, banjir, dll), melainkan "keamanan secara logika"g
PAPA =
4 Isu Etika Era Informasi
¾ Privacy/kebebasan pribadi ¾ Accuracy/ketepatany p ¾ Property/kepemilikan ¾ Accessibility/kemudahan aksesPrivacy
¾ Informasi seseorang atau terkait
seseorang mana yang:
¾ Boleh dib ka orang lain?
¾ Boleh dibuka orang lain?
¾ Dalam kondisi/syarat apa?
¾ Apa yang dapat seseorang
¾ Apa yang dapat seseorang
Dua Pengganggu Privacy
Perkembangan TI
¾
Meningkatkan komunikasi,
¾
komputasi, storage, retrieval, dan
p
g
¾pengawasan
Pertumbuhan nilai informasi untuk
Privacy
¾ Konservatif:
¾ Privasi hal penting bagi
¾ Liberal:
¾ Bagian dari tugas
p g g
klien anda. Mereka
percayakan data sensitif mereka dan berharap anda
g g
administrator adalah memverifikasi integritas data Tidak masalah
mereka, dan berharap anda tidak mengintipnya.
data. Tidak masalah untuk melihat data. Kecuali kalau anda membocorkannya
Kesimpulan:
Kesimpulan:
Kesimpulan:
Sebagai administrator untuk backup dan replikasi
data mereview data yang dipercayakan kepada anda
Kesimpulan:
Sebagai administrator untuk backup dan replikasi
data mereview data yang dipercayakan kepada anda
data, mereview data yang dipercayakan kepada anda
dilakukan seperlunya bila terkait dengan pekerjaan.
data, mereview data yang dipercayakan kepada anda
Sekuriti vs Invasi Privacy?
¾ Pekerjaan Anda: database administrator di ISP. Anda
bertugas mengamati trafik pengguna. bertugas mengamati trafik pengguna.
¾ Data: log web akses
¾ Problem: Apakah Anda dibenarkan mere ie akses data
¾ Problem: Apakah Anda dibenarkan mereview akses data
sehingga anda mengetahui hal-hal melakukan yang dilakukan pengguna?
Sekuriti vs Invasi Privacy?
Sekuriti vs Invasi Privacy?
¾
Konservatif:
¾
Anda dipercayai menjaga
¾
Liberal:
¾
Tugas Anda untuk
¾
Anda dipercayai menjaga
informasi sensitif para
pengguna ISP. Jangan lukai
¾
Tugas Anda untuk
menjaga keamanan. Jika
pengguna mengakses
kepercayaan itu..
p
gg
g
situs ilegal, perusahaan
Anda akan beresiko..
Kesimpulan:
Ti i ! C k j ji d t k h A d l l
Kesimpulan:
Ti i ! C k j ji d t k h A d l l
Tipis! Cek perjanjian dengan customer, apakah Anda legal melakukannya. Demi keseimbangan antara sekuriti dan privacy.
Tipis! Cek perjanjian dengan customer, apakah Anda legal melakukannya. Demi keseimbangan antara sekuriti dan privacy.
Informasi Gaji Rekan Anda..
Informasi Gaji Rekan Anda..
Pekerjaan Anda: database administrator. Anda menjaga Pekerjaan Anda: database administrator. Anda menjaga integritas & konsistensi data.
integritas & konsistensi data.
Data: data pegawai bersama gajinyaData: data pegawai bersama gajinya
Problem: Anda menemukan variasi gaji yang berbeda, tetapi Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut
menurut anda anda tidak sesuai dengan pekerjaan dan prestasi. Teman tidak sesuai dengan pekerjaan dan prestasi. Teman gg pp jj pp anda
anda salah satu yang mungkin dirugikan. Bolehkah salah satu yang mungkin dirugikan. Bolehkah anda anda memberitahu teman
Informasi Gaji Rekan Anda..
Informasi Gaji Rekan Anda..
¾ Konservatif:
¾ Keputusan ttg gaji bukan
¾
¾ Liberal:Liberal:
¾
¾ Teman adalah teman MerekaTeman adalah teman Mereka ¾ Keputusan ttg gaji bukan
tanggung-jawab anda. Anda tercaya sebagai DBA, jangan lukai kepercayaan bos anda.
¾
¾ Teman adalah teman. Mereka Teman adalah teman. Mereka
berhak tahu bahwa mereka berhak tahu bahwa mereka dirugikan. Tetapi beritahu dirugikan. Tetapi beritahu teman
teman andaanda, bahwa jangan, bahwa jangan lukai kepercayaan bos anda. teman teman andaanda, bahwa jangan , bahwa jangan
telan pil itu, sehingga
telan pil itu, sehingga anda anda dapat memberitahu mereka dapat memberitahu mereka untuk informasi di masa untuk informasi di masa depan.
depan.
Kesimpulan: Kesimpulan: Kesimpulan:
DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari
Kesimpulan:
DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari
perusahaan, ini semua tergantung kepada etika profesional Anda. perusahaan, ini semua tergantung kepada etika profesional Anda.
Membangun Ke
Membangun Ke--buta
buta--an
an Selektif
Selektif
Seorang DBA perlu membangun “blind-spot” ketika
menangani data perusahaan.g p
Kirim data sensitif via Email
Tolak mentah-mentah.o e e .
Accuracy
¾ Siapa yang bertanggung-jawab kepada:
¾ Autentikasi, ketepatan, dan keakuratan informasi?
¾ Siapa yang harus menanggung bila ada error di informasi dan
bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan?
¾ Misinformasi dapat berakibat fatal terhadap kehidupan
¾ Misinformasi dapat berakibat fatal terhadap kehidupan
seseorang.
Kh t bil ih k iliki i f i t k k t
¾ Khususnya saat bila pihak yang memiliki informasi tak akurat
Data Tanpa Integritas = Data Terkontaminasi
¾
Memberbaiki data dengan pembersihan tidak sulit.
¾Tapi mahal.
¾
Perlu specialist.
Rubah data untuk tujuan marketing
Rubah data untuk tujuan marketing
¾ Problem: Anda mendapat tugas memasukkan data dan
menggambar grafik untuk laporan keuangan Bos anda menggambar grafik untuk laporan keuangan. Bos anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan.
Rubah data untuk tujuan marketing
Rubah data untuk tujuan marketing
¾ Konservatif:
¾ Merubah data akan menyebabkan
masalah-¾ Liberal:
¾ Itu adalah hak prerogatif bos
anda Pastikan saja bahwa itu menyebabkan
masalah-masalah lain yang berkelanjutan. Tolak
permintaan bos anda dan
anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan p
jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum.
membatasi laporan. Jangan terjebak dalam merubah atau menghapus data.
Kesimpulan:
Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data Kesimpulan:
Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data y g y g j p tertentu lebih baik daripada merubah data. Selalu ingat hukum
dan etika profesional Anda. Karena apa yang Anda lakukan
k j di b h ij k t k t
y g y g j p
tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan
k j di b h ij k t k t
akan menjadi bahan pijakan suatu keputusan. akan menjadi bahan pijakan suatu keputusan.
Tidak sesuai SOP
Tidak sesuai SOP
Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang
teman
teman anda anda melewati beberapa tahapan SOP, karena dianggap melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja Ia mengatakan bahwa ia tahu bagian menghabiskan waktu saja Ia mengatakan bahwa ia tahu bagian menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian program yang sulit tsb
program yang sulit tsb..
Konservatif:Konservatif: Liberal:Liberal:
Anda harus beritahu tester leader Anda harus beritahu tester leader
Anda, karena ia akan merusak Anda, karena ia akan merusak hasil testing secara keseluruhan hasil testing secara keseluruhan
Nasehati ia secara pribadi, dan Nasehati ia secara pribadi, dan
informasikan kepada tester informasikan kepada tester leader pada saat yang tepat leader pada saat yang tepat hasil testing secara keseluruhan.
hasil testing secara keseluruhan. leader pada saat yang tepat.leader pada saat yang tepat.
Kesimpulan: Kesimpulan:
Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas
program/software dan kredibilitas institusi
Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas
program/software dan kredibilitas institusi program/software dan kredibilitas institusi. program/software dan kredibilitas institusi.
¾
Konservatif:
¾Liberal:
¾Konservatif:
¾
Anda harus beritahu
tester leader Anda,
¾
Nasehati ia secara
pribadi, dan
i f
i
karena ia akan
merusak hasil testing
secara keseluruhan
informasikan kepada
tester leader pada saat
yang tepat.
secara keseluruhan.
yang tepat.
Kesimpulan:
Pekerjaan yang tidak sesuai prosedur, merusak
Kesimpulan:
Pekerjaan yang tidak sesuai prosedur, merusak
konsitensi dan integritas data. Yang pada akhirnya
merusak reliabilitas program/software dan
kredibilitas instit si
konsitensi dan integritas data. Yang pada akhirnya
merusak reliabilitas program/software dan
kredibilitas instit si
kredibilitas institusi.
kredibilitas institusi.
Intellectual Property
Intellectual Property
Property
¾
¾ Siapa pemilik informasi? Bagaimana harganya? Siapa channel Siapa pemilik informasi? Bagaimana harganya? Siapa channel
b i i f i i li ? Si b l h
b i i f i i li ? Si b l h
atau bagaimana informasi itu mengalir? Siapa yang boleh atau bagaimana informasi itu mengalir? Siapa yang boleh mengakses?
mengakses?
¾
¾ Sebuah informasi mungkin memerlukan harga yang tinggi untuk Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya.
memproduksinya.
¾
¾ Sekali diproduksi secara digital, maka ia mudah direproduksi dan Sekali diproduksi secara digital, maka ia mudah direproduksi dan didistribusikan tanpa merusak produk aslinya
didistribusikan tanpa merusak produk aslinya didistribusikan, tanpa merusak produk aslinya. didistribusikan, tanpa merusak produk aslinya.
Kerentanan Kekayaan Intelektual
¾
Kehilangan informasi
¾
Lemahnya proteksi terhadap informasi
¾Ketergantungan kepada informasi
Accessibility
¾ Informasi apa yang dapat diperoleh oleh seseorang atau
organisasi? Dalam kondisi seperti apa?
¾ Sama dengan “Privacy” tapi dari sudut pandang pengguna
Standar Etika Profesi IT
¾
ACM
¾
“Code of Ethics and Professional Conduct”
¾
Computer Ethics Institute
p
¾
“The Ten Commandements of Ethic's”
¾
Data Processing Management Association
g
g
Referensi
¾ Ri h d O M F Ethi l I f th I f ti A M t ¾ Richard O. Mason, Four Ethical Issues of the Information Age, Management
Information Systems Quarterly, Vol. 10, No. 1, March, 1986
¾ Stanford Encyclopedia of Philosophy, Computer and Information Ethics, tanggal akses 3 November 2008
¾ Stephen Northcutt, IT Ethics Handbook Right and Wrong for IT Professionals, Syngress Publishing, Inc., 2004
¾ Spafford, E., K. Heaphy, and D. Ferbrache, Computer Viruses: Dealing with
Electronic Vandalism and Programmed Threats, Arlington, VA: ADAPSO