• Tidak ada hasil yang ditemukan

Etika dalam Teknologi Informasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "Etika dalam Teknologi Informasi"

Copied!
37
0
0

Teks penuh

(1)

Etika dalam

Etika dalam

Etika dalam

Teknologi Informasi

Etika dalam

Teknologi Informasi

Teknologi Informasi

Teknologi Informasi

Information Systems Today Information Systems Today

Leonard Jessup and Joseph Valacich

Leonard Jessup and Joseph Valacich

(2)
(3)

Tujuan

¾

¾

Memahami bagaimana etika komputer

Memahami bagaimana etika komputer

memengaruhi SI

memengaruhi SI

memengaruhi SI

memengaruhi SI

¾

¾

Memahami privasi, akurasi, kepemilikan dan

Memahami privasi, akurasi, kepemilikan dan

k

ibili

i f

i

k

ibili

i f

i

aksesibilitas informasi

aksesibilitas informasi

(4)

Etika Sistem Informasi

Etika Sistem Informasi

¾

¾ Tiga gelombang perubahan menurut Alvin TofflerTiga gelombang perubahan menurut Alvin Toffler

™

™ PertanianPertanian ™

™ PertanianPertanian ™

™ Revolusi IndustriRevolusi Industri ™

™ Abad InformasiAbad Informasi

¾ Melek Komputer

‹

‹ Mengetahui bagaimana menggunakan komputerMengetahui bagaimana menggunakan komputer

¾ Kesenjangan Digital

‹

‹ Gap antara mereka yang dapat mengakses komputer dan yang Gap antara mereka yang dapat mengakses komputer dan yang

tidak memilikinya tidak memilikinya tidak memilikinya tidak memilikinya ¾ Etika Komputer ‹

‹ Perilaku baku selama bersinggungan dengan penggunaan Perilaku baku selama bersinggungan dengan penggunaan

sistem informasi sistem informasi

(5)

Privasi Privasi Informasi Information System Ethics Ketepatan Informasi Aksesibilitas Informasi Kepemilikan Informasi Informasi

(6)

Etika Sistem Informasi

¾ Privasi

¾

¾ Perlindungan informasi personal seseorangPerlindungan informasi personal seseorangee du gadu ga oo as pe so a seseo a gas pe so a seseo a g

¾ Pencurian Identitas

¾

¾ Pencurian nomor jaminan sosial, nomor kartu kredit, Pencurian nomor jaminan sosial, nomor kartu kredit,

atau informasi personal lainnya. atau informasi personal lainnya.

¾ Keakuratan Informasi

¾

¾ Berkaitan dengan autentikasi atau kebenaran informasiBerkaitan dengan autentikasi atau kebenaran informasi

¾ Kepemilikan Informasi

B h b d i iliki i f i

B h b d i iliki i f i

¾

¾ Berhubungan dengan siapa yang memiliki informasi tentang Berhubungan dengan siapa yang memiliki informasi tentang

individu dan bagaimana informasi dapat dijual dan individu dan bagaimana informasi dapat dijual dan dipertukarkan

(7)

Etika Sistem Informasi

¾

Aksesibilitas Informasi

¾ Berkaitan dengan informasi apa seseorang berhak

memperoleh dan bagaimana informasi dapat digunakan

¾

Isu-isu dalam aksesibilitas

C

i

¾

Carnivore

¾

Electronic Communications Privacy Act (ECPA)

i

i

i

¾

Monitoring e-mail

¾

HAKI

(8)

Etika Sistem Informasi

Etika Sistem Informasi

¾

Kebutuhan kode etik berperilaku

¾

Etika bisnis

¾

Plagiarisme

(9)

Etika dan Pergaulan

Apakah

Apakah computer ethics

computer ethics?

?

P i K tK t tt

Menggunakan Menggunakan

Pedoman

Pedoman Moral yang mengatur penggunaan komputer dan sistem informasiMoral yang mengatur penggunaan komputer dan sistem informasi

Pencurian Software Ketepatan Ketepatan Informasi Informasi Menggunakan Menggunakan komputer dan komputer dan jaringan tidak syah jaringan tidak syah

Intellectual property Intellectual property rights

rights hak yang didapatkan atas pekerjaan mereka

Kode Produk Kode Produk Privasi Informasi

(10)

Privasi Informasi

Bagaimana cara

Bagaimana cara--cara untuk menjaga informasi pribadi?cara untuk menjaga informasi pribadi?

Isi informasi yang diperlukan

Isi informasi yang diperlukan Install sebuah cookie manager Sign up untuk menyaring Isi informasi yang diperlukan

Isi informasi yang diperlukan hanya pada formulir pengembalian, hanya pada formulir pengembalian,

garansi, dan pendaftaran garansi, dan pendaftaran

Install sebuah cookie manager untuk menyaring cookies

Bersihkan file histori ketika d khi i b i

Sign up untuk menyaring e-mail melalui penyedia layanan internet anda atau gunakan program anti spams

seperti Brightmail

Hindari belanja klub dan kartu pembelian

anda mengakhiri browsing

Set up account e

Set up account e--mail bebas; mail bebas; gunakan alamat e

gunakan alamat e--mail untuk mail untuk f i

f i

seperti Brightmail

Jangan membalas spam untuk alasan apapun

Inform merchants that you do not want them to distribute

your personal information

formulir pedagang formulir pedagang

Matikan sharing file dan printer pada koneksi internet

alasan apapun

Berselancar di Web secara Berselancar di Web secara

anonim dengan program anonim dengan program

Batasi jumlah informasi yang anda sediakan ke website; hanya isi

satu informasi yang diperlukan saja

printer pada koneksi internet

Instal sebuah firewall personal

anonim dengan program anonim dengan program seperti Freedom Web Secure seperti Freedom Web Secure atau melalui situs web anonim atau melalui situs web anonim

seperti Anonymizer.com seperti Anonymizer.com

(11)

Privasi Informasi

Apakah cookie?

Set browser untuk menerima cookies, meminta Beberapa website menjual atau memperdagang-File kecil pada

komputer yang Preferen i U untuk menerima cookies atau menonaktifkan cookies kan informasi yang disimpan dalam cookies anda komputer yang berisi data-data tentang anda si User cookies anda Kepentingan dan k bi Seberapa sering anda mengunjungi kebiasaan browsing mengunjungi Web sites

Click to view Web Link, click Chapter 10, Click Web Link c c C apte 0, C c eb

from left navigation, then click Cookies below Chapter 10

(12)

Masalah Kesehatan Layanan Komputer

Apa tindakan pencegahan yang dapat mencegah tendonitis atau sindrom yang menembus tangan?

¾ Ambil waktu istirahat saat komputer bekerja

¾ Gunakan istirahat pergelangan tangan

¾ L tih t d

¾ Minimalkan jumlah

lih t ¾ Latihan tangan dan

pergelangan peralihan antara

(13)

Masalah Kesehatan Layanan Komputer

Bagaimana mata anda bisa mudah kelelahan saat bekerja di depan komputer?

(14)

Masalah Kesehatan Layanan Komputer

Apakah ergonomics?

¾ Ilmu terapan yang ditujukan untuk kenyamanan, efisiensi,

dan keselamatan bekerja di tempat kerja dan keselamatan bekerja di tempat kerja

Ketinggian keyboard

siku 90° dan lengan dan tangan sejajar y 23” s/d 28” Sesuaikan g j j dengan lantai Sesuaian sandaran diatur ketinggian kursi dengan 5 kaki

t k t bilit tempat duduk

kaki datar di lantai

(15)

Profesi & Etika

¾

Sebagaimana etika untuk profesi:

g

p

¾

dokter

¾

guru (Pendidik)

¾

guru (Pendidik)

¾

teknisi

¾

Sales ….

¾ Dengan bantuan teknologi informasi & komunikasi

TIK Tingkatkan Kapasitas Intelektual

¾ Dengan bantuan teknologi informasi & komunikasi

(16)
(17)

Bi

it Æ bi

ibilit

Big capacity Æ big responsibility

(18)

Problem

M l h id k b i b k k fi ik k

¾ Masalahnya tidak begitu banyak keamanan fisik perangkat

keras (melindunginya dari pencurian, kebakaran, banjir, dll), melainkan "keamanan secara logika"g

(19)

PAPA =

4 Isu Etika Era Informasi

¾ Privacy/kebebasan pribadi ¾ Accuracy/ketepatany p ¾ Property/kepemilikan ¾ Accessibility/kemudahan akses

Privacy

¾ Informasi seseorang atau terkait

seseorang mana yang:

¾ Boleh dib ka orang lain?

¾ Boleh dibuka orang lain?

¾ Dalam kondisi/syarat apa?

¾ Apa yang dapat seseorang

¾ Apa yang dapat seseorang

(20)

Dua Pengganggu Privacy

„

Perkembangan TI

¾

Meningkatkan komunikasi,

¾

komputasi, storage, retrieval, dan

p

g

¾

pengawasan

„

Pertumbuhan nilai informasi untuk

(21)

Privacy

¾ Konservatif:

¾ Privasi hal penting bagi

¾ Liberal:

¾ Bagian dari tugas

p g g

klien anda. Mereka

percayakan data sensitif mereka dan berharap anda

g g

administrator adalah memverifikasi integritas data Tidak masalah

mereka, dan berharap anda tidak mengintipnya.

data. Tidak masalah untuk melihat data. Kecuali kalau anda membocorkannya

Kesimpulan:

Kesimpulan:

Kesimpulan:

Sebagai administrator untuk backup dan replikasi

data mereview data yang dipercayakan kepada anda

Kesimpulan:

Sebagai administrator untuk backup dan replikasi

data mereview data yang dipercayakan kepada anda

data, mereview data yang dipercayakan kepada anda

dilakukan seperlunya bila terkait dengan pekerjaan.

data, mereview data yang dipercayakan kepada anda

(22)

Sekuriti vs Invasi Privacy?

¾ Pekerjaan Anda: database administrator di ISP. Anda

bertugas mengamati trafik pengguna. bertugas mengamati trafik pengguna.

¾ Data: log web akses

¾ Problem: Apakah Anda dibenarkan mere ie akses data

¾ Problem: Apakah Anda dibenarkan mereview akses data

sehingga anda mengetahui hal-hal melakukan yang dilakukan pengguna?

(23)

Sekuriti vs Invasi Privacy?

Sekuriti vs Invasi Privacy?

¾

Konservatif:

¾

Anda dipercayai menjaga

¾

Liberal:

¾

Tugas Anda untuk

¾

Anda dipercayai menjaga

informasi sensitif para

pengguna ISP. Jangan lukai

¾

Tugas Anda untuk

menjaga keamanan. Jika

pengguna mengakses

kepercayaan itu..

p

gg

g

situs ilegal, perusahaan

Anda akan beresiko..

Kesimpulan:

Ti i ! C k j ji d t k h A d l l

Kesimpulan:

Ti i ! C k j ji d t k h A d l l

Tipis! Cek perjanjian dengan customer, apakah Anda legal melakukannya. Demi keseimbangan antara sekuriti dan privacy.

Tipis! Cek perjanjian dengan customer, apakah Anda legal melakukannya. Demi keseimbangan antara sekuriti dan privacy.

(24)

Informasi Gaji Rekan Anda..

Informasi Gaji Rekan Anda..

„

„ Pekerjaan Anda: database administrator. Anda menjaga Pekerjaan Anda: database administrator. Anda menjaga integritas & konsistensi data.

integritas & konsistensi data.

„

„ Data: data pegawai bersama gajinyaData: data pegawai bersama gajinya

„

„ Problem: Anda menemukan variasi gaji yang berbeda, tetapi Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut

menurut anda anda tidak sesuai dengan pekerjaan dan prestasi. Teman tidak sesuai dengan pekerjaan dan prestasi. Teman gg pp jj pp anda

anda salah satu yang mungkin dirugikan. Bolehkah salah satu yang mungkin dirugikan. Bolehkah anda anda memberitahu teman

(25)

Informasi Gaji Rekan Anda..

Informasi Gaji Rekan Anda..

¾ Konservatif:

¾ Keputusan ttg gaji bukan

¾

¾ Liberal:Liberal:

¾

¾ Teman adalah teman MerekaTeman adalah teman Mereka ¾ Keputusan ttg gaji bukan

tanggung-jawab anda. Anda tercaya sebagai DBA, jangan lukai kepercayaan bos anda.

¾

¾ Teman adalah teman. Mereka Teman adalah teman. Mereka

berhak tahu bahwa mereka berhak tahu bahwa mereka dirugikan. Tetapi beritahu dirugikan. Tetapi beritahu teman

teman andaanda, bahwa jangan, bahwa jangan lukai kepercayaan bos anda. teman teman andaanda, bahwa jangan , bahwa jangan

telan pil itu, sehingga

telan pil itu, sehingga anda anda dapat memberitahu mereka dapat memberitahu mereka untuk informasi di masa untuk informasi di masa depan.

depan.

Kesimpulan: Kesimpulan: Kesimpulan:

DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari

Kesimpulan:

DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari

perusahaan, ini semua tergantung kepada etika profesional Anda. perusahaan, ini semua tergantung kepada etika profesional Anda.

(26)

Membangun Ke

Membangun Ke--buta

buta--an

an Selektif

Selektif

„ Seorang DBA perlu membangun “blind-spot” ketika

menangani data perusahaan.g p

Kirim data sensitif via Email

„ Tolak mentah-mentah.o e e .

(27)

Accuracy

¾ Siapa yang bertanggung-jawab kepada:

¾ Autentikasi, ketepatan, dan keakuratan informasi?

¾ Siapa yang harus menanggung bila ada error di informasi dan

bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan?

¾ Misinformasi dapat berakibat fatal terhadap kehidupan

¾ Misinformasi dapat berakibat fatal terhadap kehidupan

seseorang.

Kh t bil ih k iliki i f i t k k t

¾ Khususnya saat bila pihak yang memiliki informasi tak akurat

(28)

Data Tanpa Integritas = Data Terkontaminasi

¾

Memberbaiki data dengan pembersihan tidak sulit.

¾

Tapi mahal.

¾

Perlu specialist.

Rubah data untuk tujuan marketing

Rubah data untuk tujuan marketing

¾ Problem: Anda mendapat tugas memasukkan data dan

menggambar grafik untuk laporan keuangan Bos anda menggambar grafik untuk laporan keuangan. Bos anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan.

(29)

Rubah data untuk tujuan marketing

Rubah data untuk tujuan marketing

¾ Konservatif:

¾ Merubah data akan menyebabkan

masalah-¾ Liberal:

¾ Itu adalah hak prerogatif bos

anda Pastikan saja bahwa itu menyebabkan

masalah-masalah lain yang berkelanjutan. Tolak

permintaan bos anda dan

anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan p

jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum.

membatasi laporan. Jangan terjebak dalam merubah atau menghapus data.

Kesimpulan:

Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data Kesimpulan:

Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data y g y g j p tertentu lebih baik daripada merubah data. Selalu ingat hukum

dan etika profesional Anda. Karena apa yang Anda lakukan

k j di b h ij k t k t

y g y g j p

tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan

k j di b h ij k t k t

akan menjadi bahan pijakan suatu keputusan. akan menjadi bahan pijakan suatu keputusan.

(30)

Tidak sesuai SOP

Tidak sesuai SOP

„

„ Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang

teman

teman anda anda melewati beberapa tahapan SOP, karena dianggap melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja Ia mengatakan bahwa ia tahu bagian menghabiskan waktu saja Ia mengatakan bahwa ia tahu bagian menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian program yang sulit tsb

program yang sulit tsb..

„

„ Konservatif:Konservatif: „„ Liberal:Liberal: „

„ Anda harus beritahu tester leader Anda harus beritahu tester leader

Anda, karena ia akan merusak Anda, karena ia akan merusak hasil testing secara keseluruhan hasil testing secara keseluruhan

„

„ Nasehati ia secara pribadi, dan Nasehati ia secara pribadi, dan

informasikan kepada tester informasikan kepada tester leader pada saat yang tepat leader pada saat yang tepat hasil testing secara keseluruhan.

hasil testing secara keseluruhan. leader pada saat yang tepat.leader pada saat yang tepat.

Kesimpulan: Kesimpulan:

Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas

program/software dan kredibilitas institusi

Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas

program/software dan kredibilitas institusi program/software dan kredibilitas institusi. program/software dan kredibilitas institusi.

(31)

¾

Konservatif:

¾

Liberal:

¾

Konservatif:

¾

Anda harus beritahu

tester leader Anda,

¾

Nasehati ia secara

pribadi, dan

i f

i

karena ia akan

merusak hasil testing

secara keseluruhan

informasikan kepada

tester leader pada saat

yang tepat.

secara keseluruhan.

yang tepat.

Kesimpulan:

Pekerjaan yang tidak sesuai prosedur, merusak

Kesimpulan:

Pekerjaan yang tidak sesuai prosedur, merusak

konsitensi dan integritas data. Yang pada akhirnya

merusak reliabilitas program/software dan

kredibilitas instit si

konsitensi dan integritas data. Yang pada akhirnya

merusak reliabilitas program/software dan

kredibilitas instit si

kredibilitas institusi.

kredibilitas institusi.

(32)

Intellectual Property

Intellectual Property

(33)

Property

¾

¾ Siapa pemilik informasi? Bagaimana harganya? Siapa channel Siapa pemilik informasi? Bagaimana harganya? Siapa channel

b i i f i i li ? Si b l h

b i i f i i li ? Si b l h

atau bagaimana informasi itu mengalir? Siapa yang boleh atau bagaimana informasi itu mengalir? Siapa yang boleh mengakses?

mengakses?

¾

¾ Sebuah informasi mungkin memerlukan harga yang tinggi untuk Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya.

memproduksinya.

¾

¾ Sekali diproduksi secara digital, maka ia mudah direproduksi dan Sekali diproduksi secara digital, maka ia mudah direproduksi dan didistribusikan tanpa merusak produk aslinya

didistribusikan tanpa merusak produk aslinya didistribusikan, tanpa merusak produk aslinya. didistribusikan, tanpa merusak produk aslinya.

(34)

Kerentanan Kekayaan Intelektual

¾

Kehilangan informasi

¾

Lemahnya proteksi terhadap informasi

¾

Ketergantungan kepada informasi

(35)

Accessibility

¾ Informasi apa yang dapat diperoleh oleh seseorang atau

organisasi? Dalam kondisi seperti apa?

¾ Sama dengan “Privacy” tapi dari sudut pandang pengguna

(36)

Standar Etika Profesi IT

¾

ACM

¾

“Code of Ethics and Professional Conduct”

¾

Computer Ethics Institute

p

¾

“The Ten Commandements of Ethic's”

¾

Data Processing Management Association

g

g

(37)

Referensi

¾ Ri h d O M F Ethi l I f th I f ti A M t ¾ Richard O. Mason, Four Ethical Issues of the Information Age, Management

Information Systems Quarterly, Vol. 10, No. 1, March, 1986

¾ Stanford Encyclopedia of Philosophy, Computer and Information Ethics, tanggal akses 3 November 2008

¾ Stephen Northcutt, IT Ethics Handbook Right and Wrong for IT Professionals, Syngress Publishing, Inc., 2004

¾ Spafford, E., K. Heaphy, and D. Ferbrache, Computer Viruses: Dealing with

Electronic Vandalism and Programmed Threats, Arlington, VA: ADAPSO

Referensi

Dokumen terkait

Telah ditentukan permasalahan untuk penelitian ini yaitu mengetahui kinerja sistem dengan membuat simulasi model matematis Wave Energy Hyperbaric Converter (WEHC)

Dari hasil pengembangan model routing, didapatkan model gabungan antara Direct Delivery dan Oracle Based Routing, yang disebut dengan Direct Oracle Router (DOR) dimana model ini

Penggunaan pupuk organik dan pupuk anorganik tersebut juga meningkatkan pertumbuhan tanaman, salah satunya adalah luas daun yang berpengaruh terhadap kelangsungan

Alasan-alasan penolakan Hadhrat Khalifah ‘Utsman (ra) kepada berbagai Sahabat yang mendesak memerangi para pemberontak: [1] jika mengobarkan perlawanan dan

Untuk pembuatan TTS nya akan dikerjakan oleh aplikasi pembuat TTS ini.Dalam pembuatan aplikasi generator TTS ini menerapkan penggunaan metode algoritma backtracking

Analisa – analisa yang ada lebih banyak didasarkan pada sisi arsitektur, sedangkan masalah non teknis lainnya yang tidak berkaitan dengan bidang arsitektur adalah sebagai

Di Asrama keseharian kehidupan dari Dewinus sangat baik, dari pendidikan rohani yang di tanamkan para pengasuh ke setiap anak yang tinggal di asrama, Dewinus juga

Dari Gambar 2 dapat dilihat hasil hubungan ketebalan objek yang terukur dengan besar pemberian Faktor Eksposi dapat disimpulkan bahwa pada grafik biru yang