Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Etika Teknologi Informasi Information Systems Today Leonard Jessup and Joseph Valacich.

Presentasi serupa


Presentasi berjudul: "Etika Teknologi Informasi Information Systems Today Leonard Jessup and Joseph Valacich."— Transcript presentasi:

1 Etika Teknologi Informasi Information Systems Today Leonard Jessup and Joseph Valacich

2 © 2003 Prentice Hall, Inc. 9-2

3 TujuanTujuan Memahami bagaimana etika komputer memengaruhi SI Memahami bagaimana etika komputer memengaruhi SI Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi

4 Etika Sistem Informasi Tiga gelombang perubahan menurut Alvin Toffler Tiga gelombang perubahan menurut Alvin Toffler  Pertanian  Revolusi Industri  Abad Informasi Melek Komputer Melek Komputer  Mengetahui bagaimana menggunakan komputer Kesenjangan Digital Kesenjangan Digital  Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya Etika Komputer Etika Komputer  Perilaku baku selama bersinggungan dengan penggunaan sistem informasi

5 Etika Sistem Informasi Privasi Privasi  Perlindungan informasi personal seseorang Pencurian Identitas Pencurian Identitas  Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya. © 2003 Prentice Hall, Inc. 9-5 Keakuratan Informasi Keakuratan Informasi  Berkaitan dengan autentikasi atau kebenaran informasi Kepemilikan Informasi Kepemilikan Informasi  Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan

6 © 2003 Prentice Hall, Inc. 9-6 Etika Sistem Informasi Keakuratan Informasi Keakuratan Informasi  Berkaitan dengan autentikasi atau kebenaran informasi Kepemilikan Informasi Kepemilikan Informasi  Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan

7

8 Etika Sistem Informasi Aksesibilitas Informasi Aksesibilitas Informasi  Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan Isu-isu dalam aksesibilitas Isu-isu dalam aksesibilitas  Carnivore  Electronic Communications Privacy Act (ECPA)  Monitoring  HAKI  UU ITE

9 © 2003 Prentice Hall, Inc. 9-9 Etika Sistem Informasi Kebutuhan kode etik berperilaku Kebutuhan kode etik berperilaku  Etika bisnis  Plagiarisme  Cybersquatting

10 Etika dan Pergaulan Apakah computer ethics? Privasi Informasi Intellectual property rights Intellectual property rights hak yang didapatkan atas pekerjaan mereka Pencurian Software Ketepatan Informasi Kode Produk Menggunakan komputer dan jaringan tidak syah Menggunakan komputer dan jaringan tidak syah Pedoman Moral yang mengatur penggunaan komputer dan sistem informasi

11 Privasi Informasi Bagaimana cara-cara untuk menjaga informasi pribadi? Isi informasi yang diperlukan hanya pada formulir pengembalian, garansi, dan pendaftaran Avoid shopping club and buyers cards Install sebuah cookie manager untuk menyaring cookies Inform merchants that you do not want them to distribute your personal information Batasi jumlah informasi yang anda sediakan ke website; hanya isi satu informasi yang diperlukan saja Bersihkan file histori ketika anda mengakhiri browsing Set up account bebas; gunakan alamat untuk formulir pedagang Matikan sharing file dan printer pada koneksi internet Instal sebuah firewall personal Sign up untuk menyaring melalui penyedia layanan internet anda atau gunakan program anti spams seperti Brightmail Jangan membalas spam untuk alasan apapun Berselancar di Web secara anonim dengan program seperti Freedom Web Secure atau melalui situs web anonim seperti Anonymizer.com

12 Privasi Informasi Apakah cookie? Set browser untuk menerima cookies, meminta untuk menerima cookies atau menonaktifkan cookies Beberapa website menjual atau memperdagang- kan informasi yang disimpan dalam cookies anda File kecil pada komputer yang berisi data-data tentang anda Preferen si User Kepentingan dan kebiasaan browsing Seberapa sering anda mengunjungi Web sites Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Cookies below Chapter 10

13 Masalah Kesehatan Layanan Komputer Apa tindakan pencegahan yang dapat mencegah tendonitis atau sindrom yang menembus tangan?  Ambil waktu istirahat saat komputer bekerja  Gunakan istirahat pergelangan tangan  Latihan tangan dan pergelangan  Minimalkan jumlah peralihan antara keyboar dan mouse

14 Masalah Kesehatan Layanan Komputer Bagaimana mata anda bisa mudah kelelahan saat bekerja di depan komputer?

15 Masalah Kesehatan Layanan Komputer Apakah ergonomics?  Ilmu terapan yang ditujukan untuk kenyamanan, efisiensi, dan keselamatan bekerja di tempat kerja Ketinggian keyboard 23” s/d 28” kaki datar di lantai diatur ketinggian kursi dengan 5 kaki untuk stabilitas Sesuaian tempat duduk Sesuaikan sandaran siku 90° dan lengan dan tangan sejajar dengan lantai

16 Profesi & Etika Sebagaimana etika untuk profesi: Sebagaimana etika untuk profesi: dokter dokter guru (Pendidik) guru (Pendidik) teknisi teknisi Sales …. Sales ….

17 TIK Tingkatkan Kapasitas Intelektual Dengan bantuan teknologi informasi & kompunikasi kecerdasan dan kapasitas manusia meningkat Dengan bantuan teknologi informasi & kompunikasi kecerdasan dan kapasitas manusia meningkat

18

19 Big capacity  big responsibility

20 ProblemProblem Masalahnya tidak begitu banyak keamanan fisik perangkat keras (melindunginya dari pencurian, kebakaran, banjir, dll), melainkan "keamanan secara logika" Masalahnya tidak begitu banyak keamanan fisik perangkat keras (melindunginya dari pencurian, kebakaran, banjir, dll), melainkan "keamanan secara logika" -- Spafford, Heaphy and Ferbrache, Spafford, Heaphy and Ferbrache, 1989

21 PAPA = 4 Isu Etika Era Informasi Privacy/kebebasan pribadi Privacy/kebebasan pribadi Accuracy/ketepatan Accuracy/ketepatan Property/kepemilikan Property/kepemilikan Accessibility/kemudahan akses Accessibility/kemudahan akses Privacy Informasi seseorang atau terkait seseorang mana yang: Informasi seseorang atau terkait seseorang mana yang: Boleh dibuka orang lain? Boleh dibuka orang lain? Dalam kondisi/syarat apa? Dalam kondisi/syarat apa? Apa yang dapat seseorang sembunyikan dari orang lain? Apa yang dapat seseorang sembunyikan dari orang lain?

22 Dua Pengganggu Privacy Perkembangan TI Perkembangan TI  Meningkatkan komunikasi,  komputasi, storage, retrieval, dan  pengawasan Pertumbuhan nilai informasi untuk pengambilan keputusan Pertumbuhan nilai informasi untuk pengambilan keputusan

23 Konservatif: Konservatif: Privasi hal penting bagi klien anda. Mereka percayakan data sensitif mereka, dan berharap anda tidak mengintipnya. Privasi hal penting bagi klien anda. Mereka percayakan data sensitif mereka, dan berharap anda tidak mengintipnya. Liberal: Liberal: Bagian dari tugas administrator adalah memverifikasi integritas data. Tidak masalah untuk melihat data. Kecuali kalau anda membocorkannya Bagian dari tugas administrator adalah memverifikasi integritas data. Tidak masalah untuk melihat data. Kecuali kalau anda membocorkannya Kesimpulan: Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada anda dilakukan seperlunya bila terkait dengan pekerjaan. Kesimpulan: Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada anda dilakukan seperlunya bila terkait dengan pekerjaan. Privacy

24 Sekuriti vs Invasi Privacy? Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafik pengguna. Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafik pengguna. Data: log web akses Data: log web akses Problem: Apakah Anda dibenarkan mereview akses data sehingga anda mengetahui hal-hal melakukan yang dilakukan pengguna? Problem: Apakah Anda dibenarkan mereview akses data sehingga anda mengetahui hal-hal melakukan yang dilakukan pengguna?

25 Konservatif: Konservatif: Anda dipercayai menjaga informasi sensitif para pengguna ISP. Jangan lukai kepercayaan itu. Anda dipercayai menjaga informasi sensitif para pengguna ISP. Jangan lukai kepercayaan itu. Liberal: Liberal: Tugas Anda untuk menjaga keamanan. Jika pengguna mengakses situs ilegal, perusahaan Anda akan beresiko. Tugas Anda untuk menjaga keamanan. Jika pengguna mengakses situs ilegal, perusahaan Anda akan beresiko. Kesimpulan: Tipis! Cek perjanjian dengan customer, apakah Anda legal melakukannya. Demi keseimbangan antara sekuriti dan privacy. Kesimpulan: Tipis! Cek perjanjian dengan customer, apakah Anda legal melakukannya. Demi keseimbangan antara sekuriti dan privacy. Sekuriti vs Invasi Privacy?

26 Informasi Gaji Rekan Anda.. Pekerjaan Anda: database administrator. Anda menjaga integritas & konsistensi data. Pekerjaan Anda: database administrator. Anda menjaga integritas & konsistensi data. Data: data pegawai bersama gajinya Data: data pegawai bersama gajinya Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut anda tidak sesuai dengan pekerjaan dan prestasi. Teman anda salah satu yang mungkin dirugikan. Bolehkah anda memberitahu teman anda? Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut anda tidak sesuai dengan pekerjaan dan prestasi. Teman anda salah satu yang mungkin dirugikan. Bolehkah anda memberitahu teman anda?

27 Konservatif: Konservatif: Keputusan ttg gaji bukan tanggung-jawab anda. Anda tercaya sebagai DBA, jangan lukai kepercayaan bos anda. Keputusan ttg gaji bukan tanggung-jawab anda. Anda tercaya sebagai DBA, jangan lukai kepercayaan bos anda. Liberal: Liberal: Teman adalah teman. Mereka berhak tahu bahwa mereka dirugikan. Tetapi beritahu teman anda, bahwa jangan telan pil itu, sehingga anda dapat memberitahu mereka untuk informasi di masa depan. Teman adalah teman. Mereka berhak tahu bahwa mereka dirugikan. Tetapi beritahu teman anda, bahwa jangan telan pil itu, sehingga anda dapat memberitahu mereka untuk informasi di masa depan. Kesimpulan: DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda. Kesimpulan: DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda. Informasi Gaji Rekan Anda..

28 Membangun Ke-buta-an Selektif Seorang DBA perlu membangun “blind-spot” ketika menangani data perusahaan. Seorang DBA perlu membangun “blind-spot” ketika menangani data perusahaan. Kirim data sensitif via Tolak mentah-mentah. Tolak mentah-mentah. Informasikan dan negosiasikan untuk mengirim dg cara lain. Informasikan dan negosiasikan untuk mengirim dg cara lain.

29 AccuracyAccuracy Siapa yang bertanggung-jawab kepada: Siapa yang bertanggung-jawab kepada: Autentikasi, ketepatan, dan keakuratan informasi? Autentikasi, ketepatan, dan keakuratan informasi? Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan? Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan? Misinformasi dapat berakibat fatal terhadap kehidupan seseorang. Misinformasi dapat berakibat fatal terhadap kehidupan seseorang. Khususnya saat bila pihak yang memiliki informasi tak akurat tersebut diuntungkan dengan adanya power dan otoritas. Khususnya saat bila pihak yang memiliki informasi tak akurat tersebut diuntungkan dengan adanya power dan otoritas.

30 Data Tanpa Integritas = Data Terkontaminasi Memberbaiki data dengan pembersihan tidak sulit. Memberbaiki data dengan pembersihan tidak sulit. Tapi mahal. Tapi mahal. Perlu specialist. Perlu specialist. Rubah data untuk tujuan marketing Problem: Anda mendapat tugas memasukkan data dan menggambar grafik untuk laporan keuangan. Bos anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan. Problem: Anda mendapat tugas memasukkan data dan menggambar grafik untuk laporan keuangan. Bos anda meminta untuk menghapus tampilan yang rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan.

31 Konservatif: Konservatif: Merubah data akan menyebabkan masalah-masalah lain yang berkelanjutan. Tolak permintaan bos anda dan jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum. Merubah data akan menyebabkan masalah-masalah lain yang berkelanjutan. Tolak permintaan bos anda dan jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum. Liberal: Liberal: Itu adalah hak prerogatif bos anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan terjebak dalam merubah atau menghapus data. Itu adalah hak prerogatif bos anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan terjebak dalam merubah atau menghapus data. Kesimpulan: Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan. Kesimpulan: Sayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan. Rubah data untuk tujuan marketing

32 Tidak sesuai SOP Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang teman anda melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian program yang sulit tsb. Problem: Anda seorang tester salah satu perusahaan “Amy”. Seorang teman anda melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian program yang sulit tsb. Konservatif: Konservatif: Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. Liberal: Liberal: Nasehati ia secara pribadi, dan informasikan kepada tester leader pada saat yang tepat. Nasehati ia secara pribadi, dan informasikan kepada tester leader pada saat yang tepat. Kesimpulan: Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi. Kesimpulan: Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.

33 Konservatif: Konservatif: Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. Anda harus beritahu tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan. Liberal: Liberal: Nasehati ia secara pribadi, dan informasikan kepada tester leader pada saat yang tepat. Nasehati ia secara pribadi, dan informasikan kepada tester leader pada saat yang tepat. Kesimpulan: Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi. Kesimpulan: Pekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.

34 Intellectual Property

35 PropertyProperty Siapa pemilik informasi? Bagaimana harganya? Siapa channel atau bagaimana informasi itu mengalir? Siapa yang boleh mengakses? Siapa pemilik informasi? Bagaimana harganya? Siapa channel atau bagaimana informasi itu mengalir? Siapa yang boleh mengakses? Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya. Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya. Sekali diproduksi secara digital, maka ia mudah direproduksi dan didistribusikan, tanpa merusak produk aslinya. Sekali diproduksi secara digital, maka ia mudah direproduksi dan didistribusikan, tanpa merusak produk aslinya.

36 Kerentanan Kekayaan Intelektual  Kehilangan informasi  Lemahnya proteksi terhadap informasi  Ketergantungan kepada informasi  Informasi dimana kita tergantung tidak andal (error)

37 AccessibilityAccessibility Informasi apa yang dapat diperoleh oleh seseorang atau organisasi? Dalam kondisi seperti apa? Informasi apa yang dapat diperoleh oleh seseorang atau organisasi? Dalam kondisi seperti apa? Sama dengan “Privacy” tapi dari sudut pandang pengguna informasi. Sama dengan “Privacy” tapi dari sudut pandang pengguna informasi.

38 Standar Etika Profesi IT ACM ACM “Code of Ethics and Professional Conduct” “Code of Ethics and Professional Conduct” Computer Ethics Institute Computer Ethics Institute  “The Ten Commandements of Ethic's” Data Processing Management Association Data Processing Management Association  “Code of Ethics and Standards of Conduct”

39 ReferensiReferensi Richard O. Mason, Four Ethical Issues of the Information Age, Management Information Systems Quarterly, Vol. 10, No. 1, March, 1986 Richard O. Mason, Four Ethical Issues of the Information Age, Management Information Systems Quarterly, Vol. 10, No. 1, March, 1986 Stanford Encyclopedia of Philosophy, Computer and Information Ethics, tanggal akses 3 November 2008 Stanford Encyclopedia of Philosophy, Computer and Information Ethics, tanggal akses 3 November 2008 Stephen Northcutt, IT Ethics Handbook Right and Wrong for IT Professionals, Syngress Publishing, Inc., 2004 Stephen Northcutt, IT Ethics Handbook Right and Wrong for IT Professionals, Syngress Publishing, Inc., 2004 Spafford, E., K. Heaphy, and D. Ferbrache, Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats, Arlington, VA: ADAPSO (now ITAA), Spafford, E., K. Heaphy, and D. Ferbrache, Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats, Arlington, VA: ADAPSO (now ITAA), 1989.


Download ppt "Etika Teknologi Informasi Information Systems Today Leonard Jessup and Joseph Valacich."

Presentasi serupa


Iklan oleh Google