Etika dalam Teknologi Informasi Information Systems Today
Leonard Jessup and Joseph Valacich
Tujuan
¾ Memahami
bagaimana etika komputer memengaruhi SI ¾ Memahami privasi, akurasi, kepemilikan dan aksesibilitas k ibili informasi i f i
Etika Sistem Informasi ¾
Tiga gelombang perubahan menurut Alvin Toffler Pertanian Revolusi Industri Abad Informasi
¾
Melek Komputer Mengetahui bagaimana menggunakan komputer Kesenjangan Digital Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya Etika Komputer Perilaku baku selama bersinggungan dengan penggunaan sistem informasi
¾
¾
Privasi Informasi
Aksesibilitas Informasi
Information System Ethics
Kepemilikan Informasi
Ketepatan Informasi
Etika Sistem Informasi ¾
¾
¾
¾
Privasi e du ga informasi o as pe so a seseo a g ¾ Perlindungan personal seseorang Pencurian Identitas ¾ Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya. Keakuratan Informasi ¾ Berkaitan dengan autentikasi atau kebenaran informasi Kepemilikan Informasi ¾ Berhubungan B h b d dengan siapa i yang memiliki iliki informasi i f i tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan p
Etika Sistem Informasi ¾
Aksesibilitas Informasi ¾
¾
Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan
Isu-isu dalam aksesibilitas ¾ Carnivore C i ¾ Electronic Communications Privacy Act (ECPA) ¾ Monitoring i i e-mail i ¾ HAKI ¾ UU ITE
Etika Sistem Informasi
¾
Kebutuhan kode etik berperilaku ¾ Etika bisnis ¾ Plagiarisme ¾ Cybersquatting
Etika dan Pergaulan Apakah computer ethics ethics? ? Pedoman Moral yang mengatur penggunaan komputer dan sistem informasi Menggunakan komputer dan jaringan tidak syah
Pencurian P i Software
Intellectual property rights hak yang didapatkan
K t Ketepatan t Informasi
Kode Produk
atas pekerjaan mereka
Privasi Informasi
Privasi Informasi Bagaimana cara cara--cara untuk menjaga informasi pribadi? Isi informasi yang diperlukan hanya pada formulir pengembalian, garansi, dan pendaftaran
Hindari belanja klub dan kartu pembelian
Inform merchants that you do not want them to distribute your personal information
Install sebuah cookie manager untuk menyaring cookies Bersihkan file histori ketika anda d mengakhiri khi i b browsing i Set up account ee--mail bebas; gunakan alamat ee--mail untuk f formulir i pedagang Matikan sharing file dan printer pada koneksi internet
Batasi jumlah informasi yang anda sediakan ke website; hanya isi satu informasi yang diperlukan saja
Instal sebuah firewall personal
Sign up untuk menyaring e-mail melalui penyedia layanan internet anda atau gunakan program anti spams seperti Brightmail Jangan membalas spam untuk alasan apapun
Berselancar di Web secara anonim dengan program seperti Freedom Web Secure atau melalui situs web anonim seperti Anonymizer.com
Privasi Informasi Apakah cookie?
Preferen sii User U
File kecil pada komputer yang berisi data-data tentang anda
Seberapa sering anda mengunjungi Web sites
Beberapa website menjual atau memperdagangkan informasi yang disimpan dalam cookies anda
Set browser untuk menerima cookies, meminta untuk menerima cookies atau menonaktifkan cookies
Kepentingan dan k bi kebiasaan browsing Click to view Web Link, cclick c C Chapter apte 10, 0, C Click c Web eb Link from left navigation, then click Cookies below Chapter 10
Masalah Kesehatan Layanan Komputer Apa tindakan pencegahan yang dapat mencegah tendonitis atau sindrom yang menembus tangan? Ambil waktu istirahat saat komputer bekerja Minimalkan jumlah¾ Gunakan istirahat pergelangan tangan ¾ Latihan L tih tangan t d dan peralihan lih antara t keyboar dan mouse pergelangan ¾
¾
Masalah Kesehatan Layanan Komputer Bagaimana mata anda bisa mudah kelelahan saat bekerja di depan komputer?
Masalah Kesehatan Layanan Komputer Apakah ergonomics? ¾ Ilmu terapan yang ditujukan untuk kenyamanan, efisiensi, dan keselamatan bekerja di tempat kerja Ketinggian keyboard y 23” s/d 28”
siku 90° dan lengan dan tangan g sejajar j j dengan lantai Sesuaikan sandaran
Sesuaian tempat duduk diatur ketinggian kursi dengan 5 kaki untuk t k stabilitas t bilit kaki datar di lantai
Profesi & Etika g Sebagaimana etika untuk p profesi: ¾ dokter ¾ guru (Pendidik) ¾ teknisi ¾ Sales …. ¾
TIK Tingkatkan Kapasitas Intelektual ¾
Dengan bantuan teknologi informasi & komunikasi kecerdasan dan kapasitas manusia meningkat
Bi capacity Big it Æ big bi responsibility ibilit
Problem
¾
Masalahnya tidak fisik M l h id k begitu b i banyak b k keamanan k fi ik perangkat k keras (melindunginya dari pencurian, kebakaran, banjir, dll), g melainkan "keamanan secara logika" ¾ -- Spafford, Heaphy and Ferbrache, 1989
PAPA = 4 ¾ ¾ ¾ ¾
Isu Etika Era Informasi
Privacy/kebebasan pribadi y p Accuracy/ketepatan Property/kepemilikan Accessibility/kemudahan akses
Privacy ¾
Informasi seseorang atau terkait seseorang mana yang: ¾ Boleh dib dibuka ka orang lain? ¾ Dalam kondisi/syarat apa? ¾ Apa yang dapat seseorang sembunyikan dari orang lain?
Dua Pengganggu Privacy
Perkembangan TI ¾ Meningkatkan komunikasi, ¾ komputasi, p storage, g retrieval, dan ¾ pengawasan Pertumbuhan nilai informasi untuk pengambilan keputusan
Privacy ¾ ¾
Konservatif: Privasi hal p penting g bagi g klien anda. Mereka percayakan data sensitif mereka dan berharap anda mereka, tidak mengintipnya.
¾ ¾
Liberal: Bagian g dari tugas g administrator adalah memverifikasi integritas data Tidak masalah data. untuk melihat data. Kecuali kalau anda membocorkannya
Kesimpulan: Sebagai administrator untuk backup dan replikasi data mereview data yang dipercayakan kepada anda data, dilakukan seperlunya bila terkait dengan pekerjaan.
Sekuriti vs Invasi Privacy? ¾ ¾ ¾
Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafik pengguna. Data: log web akses Problem: Apakah Anda dibenarkan mereview mere ie akses data sehingga anda mengetahui hal-hal melakukan yang dilakukan pengguna?
Sekuriti vs Invasi Privacy? ¾ ¾
Konservatif: Anda dipercayai menjaga informasi sensitif para pengguna ISP. Jangan lukai kepercayaan itu..
¾ ¾
Liberal: Tugas Anda untuk menjaga keamanan. Jika pengguna p gg mengakses g situs ilegal, perusahaan Anda akan beresiko..
Kesimpulan: Ti i ! Cek Tipis! C k perjanjian j ji dengan d customer, t apakah k hA Anda d llegall melakukannya. Demi keseimbangan antara sekuriti dan privacy.
Informasi Gaji Rekan Anda..
Pekerjaan Anda: database administrator. Anda menjaga integritas & konsistensi data. Data: data pegawai bersama gajinya Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut anda tidak sesuai dengan g ppekerjaan j dan prestasi. p Teman anda salah satu yang mungkin dirugikan. Bolehkah anda memberitahu teman anda? anda?
Informasi Gaji Rekan Anda.. ¾ ¾
Konservatif: Keputusan ttg gaji bukan tanggung-jawab anda. Anda tercaya sebagai DBA, jangan lukai kepercayaan bos anda.
¾ ¾
Liberal: Teman adalah teman teman. Mereka berhak tahu bahwa mereka dirugikan. Tetapi beritahu teman anda anda,, bahwa jangan telan pil itu, sehingga anda dapat memberitahu mereka untuk informasi di masa depan.
Kesimpulan: DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda.
Membangun KeKe-butabuta-an Selektif
Seorang DBA perlu membangun “blind-spot” ketika menangani g data p perusahaan.
Kirim data sensitif via Email
Tolak o mentah-mentah. e e . Informasikan dan negosiasikan untuk mengirim dg cara lain.
Accuracy ¾ ¾
Siapa yang bertanggung-jawab kepada: Autentikasi, ketepatan, dan keakuratan informasi?
¾
Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan?
¾
Misinformasi dapat berakibat fatal terhadap kehidupan seseorang.
¾
Khususnya saatt bil Kh bila pihak ih k yang memiliki iliki informasi i f i tak t k akurat k t tersebut diuntungkan dengan adanya power dan otoritas.
Data Tanpa Integritas = Data Terkontaminasi ¾ ¾ ¾
Memberbaiki data dengan pembersihan tidak sulit. Tapi mahal. Perlu specialist.
Rubah data untuk tujuan marketing ¾
Problem: Anda mendapat tugas memasukkan data dan menggambar grafik untuk laporan keuangan keuangan. Bos anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan.
Rubah data untuk tujuan marketing ¾ ¾
Konservatif: Merubah data akan menyebabkan masalahmasalah lain yang berkelanjutan. Tolak permintaan bos anda dan p jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum.
¾ ¾
Liberal: Itu adalah hak prerogatif bos anda Pastikan saja bahwa itu anda. tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan terjebak dalam merubah atau menghapus data.
Kesimpulan: Sayangnya y g y hal ini sering g terjadi. j Tidak melaporkan p sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan k menjadi j di b bahan h pijakan ij k suatu t k keputusan. t
Tidak sesuai SOP
Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang teman anda melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja. saja Ia mengatakan bahwa ia tahu bagian program yang sulit tsb. tsb.
Konservatif: Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. keseluruhan
Liberal: Nasehati ia secara pribadi, dan informasikan kepada tester leader pada saat yang tepat. tepat
Kesimpulan: Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi. institusi
¾ ¾
Konservatif: Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. keseluruhan
¾ ¾
Liberal: Nasehati ia secara pribadi, dan i f informasikan i kepada tester leader pada saat yang tepat.
Kesimpulan: Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas instit institusi. si
Intellectual Property
Property ¾
Siapa pemilik informasi? Bagaimana harganya? Siapa channel atau bagaimana informasi yang boleh b i i f i itu i mengalir? li ? Siapa Si b l h mengakses?
¾
Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya.
¾
Sekali diproduksi secara digital, maka ia mudah direproduksi dan didistribusikan tanpa merusak produk aslinya. didistribusikan, aslinya
Kerentanan Kekayaan Intelektual
¾ ¾ ¾ ¾
Kehilangan informasi Lemahnya proteksi terhadap informasi Ketergantungan kepada informasi Informasi dimana kita tergantung tidak andal (error)
Accessibility
¾
Informasi apa yang dapat diperoleh oleh seseorang atau organisasi? Dalam kondisi seperti apa?
¾
Sama dengan “Privacy” tapi dari sudut pandang pengguna informasi.
Standar Etika Profesi IT ¾ ¾ ¾
¾
ACM “Code of Ethics and Professional Conduct” Computer p Ethics Institute ¾ “The Ten Commandements of Ethic's” Data Processingg Management g Association ¾ “Code of Ethics and Standards of Conduct”
Referensi ¾
Richard Four Ethical off the Ri h d O. O Mason, M F Ethi l Issues I th Information I f ti Age, A Management M t Information Systems Quarterly, Vol. 10, No. 1, March, 1986
¾
Stanford Encyclopedia of Philosophy, Computer and Information Ethics, tanggal akses 3 November 2008
¾
Stephen Northcutt, IT Ethics Handbook Right and Wrong for IT Professionals, Syngress Publishing, Inc., 2004
¾
Spafford, E., K. Heaphy, and D. Ferbrache, Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats, Arlington, VA: ADAPSO (now ITAA), 1989.