Roys Yanto Aris

Ethics, Impact and Security

Posted: December 10th 2012

IT Ethical Issues

  • Etika : : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
  • Code Etik– prinsip yg menuntun anggota dari organisasi
  • Tipe Etika
    • Privasi –  apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain
    • Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data
    • Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya
    • Accessibility – siapa yg bisa mengakses informasi

Privacy Issues

  • Privasi informasi – hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain
  • Electronic surveillance – Penggunaan komputer oleh user bisa di monitor tanpa diketahuin baik dikantor atau dirumah
  • Penyimpanan informasi pribadi di db:
    • Apa yg disimpan?  Bagaimana memastikan keakurasiannya?  Siapa yg akan memperoleh informasi tersebut?  Bagaimana informasi tsb akan digunakan?
  • Banyak organisasi membuat dan menerapkan kebijakan terkait privasi
  • Secara umum, perusahaan seharusnya :• Hanya mengumpulkan data yg diperoleh secara legal
•Memastikan data akurat,lengkap dan tepat waktu
•Memastikan data digunakan untuk tujuan yg sesuai
•Mengetahui mengapa mengumpulkan data dan memastikan ada alasan dibalik tindakan tsb
•Menjaga kualitas data
•Memastikan sumber data mengetahui apa yg akan kita lakukan terhadap data dan bisa mencek keakurasian data

Intellectual Property Issues

  • Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum
    • Trade secret – intellectual work – tidak public  (coca cola, kfc)
    • Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
    • Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted.
    • Apa saja konsekuensi negatif secara ilegal menyalin perangkat lunak?
    • Macam variasi dalam cara berbagai negara melindungi hak kekayaan intelektual – isu globalisasi

IT & Organizations

  • IT memiliki potensi untuk mengubah sebuah organisasi.
    • Menghilangkan lapisan tengah, dengan rentang yang lebih luas dari kontrol
    • Pengawasan yang lebih luas dimungkinkan secara elektronik, bahkan untuk mereka yang bekerja jauh
    • Pergeseran kekuasaan cenderung seperti pengetahuan ditangkap, disimpan, dan berbagi.

IT & Individuals

  • Dehumanisasi, kehilangan kontak sosial
  • Peningkatan beban kerja dan permintaan akan kemampuan komputer
  • Penggunaan komputer berlebihan tidak baik untuk kesehatan

IT & Society

  • Beberapa berpendapat IT meningkatkan kualitas hidup
    • Membantu penyandang cacat
    • Meningkatkan health care system
    • Meningkatkan informasi konsumen
    • Robots berperan pada situasi berbahaya
    • Menekan angka kejahatan
  • Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak
  • Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan yg sama
  • Telecommuting menambah fleksibiltais bagi karyawan dan perusahaan

Computer Crimes

  • Computer sering menjadi target dari aktivitas kriminal
  • Metode serangan:
    • Gangguan terhadap data
    • Program yg menipu
      • •Viruses
      • •denial-of-service attack (DoS attack)  banyak menyerang  e-commerce web sites

Protecting IT

Perusahaan dan individu harus aktif membangun mekanisme perlindungan
  • Mencegah kerusakan
  • Mendeteksi ancaman sebelum kerusakan menyebar
  • Membatasi kerugian dari ancaman
  • Merencanakan tahap recovery bila terjadi serangan
  • Memperbaiki sistem agar tidak terulang lagi
Strategi proteksi umum:
  • Menambah keamanan fisik pada fasilitas dan sumber daya
  • Mengontrol akses ke sistem
  • Melindungi data dari akses tidak sah
Application control strategies:
  • Memastikan kualitas input
  • Verifikasi kualitas processing
  • Memastikan kualitas dan aksesbilitas dari output
Network control strategies:
  • Mengontrol akses ke network resources
  • Melindungi data di jaringan dengan encryption
  • Memonitor dan mendeteksi penyusup
  • Protect with firewalls
Verifying quality through audits
  • Melakukan evaluasi secara reguler records dan procedures
  • Bisa dilakukan oleh internal atau eksternal auditor

 


Leave a Reply

You have to agree to the comment policy.

Artikel lainnya

Data, Knowledge, and Decision Support

Go to post
© 2021 Universitas Atma Jaya Yogyakarta
css.php