TUGAS RESUME SISTEM INFORMASI MANAJEMEN
CHAPTER 4:
ISU ETIKA DAN SOSIAL DALAM SISTEM INFORMASI
Google
adalah web tracker terbesar, pelacak ribuan website. salah satu pelawak
mencatat, Google tahu lebih banyak tentang Anda daripada ibumu. Pada bulan
Maret 2009,Google mulai menampilkan iklan di ribuan website Google terkait
aktivitas online mereka. Google mengatakan memberikan pengguna kemampuan untuk
melihat dan mengedit informasi yang dihimpun di mereka untuk suatu keperluan.
Penargetan Perilaku bertujuan untuk meningkatkan efektivitas iklan online
menggunakan informasiPengunjung web mengungkapkan tentang diri mereka sendiri
secara online, dan jika mungkin, menggabungkan ini dengan identitas secara
offline dan informasi konsumen yang dikumpulkan oleh perusahaan seperti Acxiom.
Salah satu yang asli. Janji web adalah bahwa ia dapat menyampaikan pesan
pemasaran yang disesuaikan dengan setiap konsumen atas dasar data ini, dan
mengukur hasil dalam hal klik-through dan pembelian. Itu Teknologi yang
digunakan untuk melaksanakan pelacakan online adalah kombinasi dari kue,
cookies Flash, dan Web beacon (juga dikenal sebagai web bug). Web beacon adalah
program kecil yang ditempatkan di komputer Anda ketika Anda mengunjungi salah
satu dari ribuan situs. Mereka berhubungan dengan server yang dioperasikan oleh
tag pemilik domain dan halaman web yang dikunjungi, apa iklan Anda klik pada,
dan lainnya secara online.
Sebuah studi baru-baru ini dari 20 juta
halaman web yang diterbitkan oleh 2 juta domain ditemukan di Google Yahoo,
Amazon, YouTube, Photobucket, Flickr dan di antara top 10 situs web-mengganggu.
Google menyimpulkan 20% nya adalah dari bug Web. Halaman arahan dari rata-rata
rumah di atas 100 Web lebih dari 50 cookie pelacakan dan bug. Perusahaan yang
bereksperimen dengan metode penargetan yang lebih baik. Digunakan Snapple
perilakumetode penargetan (dengan bantuan sebuah perusahaan iklan online
Tacoda) untuk mengidentifikasi jenis orangmenarik Snapple teh hijau. Jawaban:
orang yang mencintai seni dan sastra, perjalanan ke luar negeri, dan
mengunjungi situs kesehatan. Microsoft MSN menawarkan pengiklan akses ke
derivatif data pribadi270 juta pengguna di Live dunia Windows. Tujuan dari
beacon Web dan bug bahkan lebih Granular: alat ini dapat digunakan untuk
mengidentifikasi minat dan perilaku pribadi sehingga tepat sasaran dan Iklan
dapat ditampilkan untuk Anda.
Meningkatnya
penggunaan teknik penargetan perilaku yang dijelaskan dalam kasus bab pembukaan
menunjukkan bahwa teknologi dapat menjadi bermata dua pedang. Hal ini dapat
menjadi sumber banyak keuntungan (dengan menampilkan iklan yang relevan dengan
minat Anda) tetapi juga dapat menciptakan peluang baru untuk menyerang privasi
anda, dan memungkinkan penggunaan bijaksana informasi ini dalam berbagai
keputusan tentang Anda. Bab pembukaan diagram menarik perhatian pada poin-poin
penting yang diangkat oleh hal ini dan bab ini. Titans iklan online seperti
Google, Microsoft, dan Yahoo semua mencari cara untuk menguangkan koleksi garis
besar mereka Data perilaku. Sementara pemasaran mesin pencari adalah yang paling
efektif mungkin bentuk iklan dalam sejarah, layar pemasaran iklan banner sangat
tidak efisien karena menunjukkan iklan untuk semua orang terlepas dari
kepentingan mereka. Oleh karena itu pemasaran mesin pencari tidak dapat biaya
lebih untuk ruang iklan display. Namun, melacak gerakan online 200 juta
pengguna internet di AS, mereka dapat mengembangkan gambaran yang sangat jelas
tentang siapa Anda, dan menggunakan informasi tersebut untuk menunjukkan Anda
iklan yang mungkin menarik bagi Anda. Hal ini akan membuat pemasaran proses
yang lebih efisien dan menguntungkan bagi semua yang terlibat. Tapi solusi ini
juga menciptakan dilema etika, pitting kepentingan moneter pengiklan online dan
mesin pencari terhadap kepentingan individu mempertahankan rasa kontrol atas
informasi pribadi mereka dan mereka kehidupan pribadi. Dua nilai dipegang dalam
konflik di sini. Sebagai manajer, Anda ingin harus sensitif terhadap dampak
positif dan negatif dari informasi sistem untuk perusahaan Anda, karyawan dan
pelanggan. Anda akan belajar mengatasi dilema etika yang melibatkan sistem
informasi.

MODEL UNTUK ETIKA, SOSIAL DAN ISU
POLITIK
Etika,
sosial, dan politik saling terkait. Etis dilema Anda mungkin menghadapi sebagai
direktur sistem informasi pada umumnya tercermin dalam kehidupan social dan
debat politik. Salah satu cara untuk berpikir tentang hubungan ini diberikan
dalam Gambar 4-1. Bayangkan perusahaan adalah kolam yang tenang pada hari musim
panas, sebuah ekosistem ekuilibrium parsial dengan individu dan sosial dan lembaga-lembaga
politik. Orang-orang tahu bagaimana bertindak di kolam ini karena social
lembaga (keluarga, pendidikan, organisasi) Peraturan telah mengembangkan tajam
perilaku, dan ini didukung oleh undang-undang yang dikembangkan di sektor
politik yang meresepkan perilaku dan berjanji hukuman untuk pelanggaran.

Pengenalan
teknologi informasi baru memiliki efek riak, menaikkan baru etika, sosial, dan
isu-isu politik yang harus diatasi pada tingkat individu, sosial dan politik.
Pertanyaan-pertanyaan ini lima dimensi moral hak informasi dan kewajiban, hak
milik dan sistem kewajiban kualitas, kualitas hidup, dan tanggung jawab dan
kontrol.
TREN KUNCI TEKNOLOGI YANG MENINGKATKAN
ETIKA
Masalah
etika panjang didahului teknologi informasi. Namun demikian, informasi
Teknologi telah meningkatkan kekhawatiran etika, pajak pengaturan sosial yang
ada, dan membuat hukum usang atau sangat melumpuhkan. Ada empat kunci tren
teknologi yang bertanggung jawab pada kendala etika dan dirangkum pada Tabel
4-2. Menggandakan daya komputasi setiap 18 bulan diperbolehkan kebanyakan
organisasi menggunakan sistem informasi untuk basis proses produksi mereka.
Akibatnya, ketergantungan kita pada sistem dan kerentanan untuk kesalahan
sistem dan rendahnya kualitas data meningkat. Aturan sosial dan hukum belum
memiliki dengan kesesuaian ini. Standar
untuk memastikan akurasi dan keandalan sistem informasi (lihat Bab 8) tidak
diterima secara universal atau dipaksa. Teknik penyimpanan data kemajuan dan penurunan
cepat dalam biaya penyimpanan bertanggung jawab untuk menyebarkan data dasar
pada orang-karyawan, pelanggan dan calon pelanggan yang dilayani oleh
oraganisasi public atau swasta. Karena kemajuan ini sering terjadi pelanggaran.
Privasi murah dan efektif. Sistem penyimpanan data yang besar cukup murah untuk
bisnis regional dan bahkan lokal untuk digunakan dalam ritel identifikasi
nasabah. Kemajuan dalam teknik analisis data untuk kolam data yang besar yang
lain tren teknologi yang memperkuat kekhawatiran etis karena perusahaan dan
Instansi pemerintah dapat menemukan informasi pribadi yang sangat rinci
TABEL 4-2 TECHNOLOGY TRENDS THAT RAISE
ETHICAL ISSUES
TREND
|
IMPACT
|
Computing power doubles every 18 months
|
More organizations depend on computer
systems for critical operations.
|
Data storage costs rapidly declining
|
Organizations can easily maintain detailed
databases on individuals.
|
Data analysis advances
|
Companies
can analyze vast quantities of data gathered on individuals to develop
detailed
profiles of individual behavior.
|
Networking advances
|
Copying
data from one location to another and accessing personal data from remote
locations are much easier.
|
Sebuah
teknologi data analisis baru yang disebut nonobvious relationship awareness
(NORA)
memberikan sektor
pemerintah dan sektor swasta, unutk memperoleh kemampuan profit yang kuat. NORA
dapat mengambil informasi tentang orang dari berbagai sumber yang berbeda,
seperti aplikasi pekerjaan, catatan telepon, daftar pelanggan, dan
"ingin" daftar, dan berkorelasi hubungan untuk menemukan link
tersembunyi jelas yang mungkin bisa membantu mengidentifikasi penjahat atau
teroris (lihat Gambar 4-2). Teknologi NORA menganalisis data dan ekstrak
informasi bahwa data sedang dihasilkan sehingga bisa, misalnya, untuk segera
mencari seorang pria untuk sebuah maskapai penerbangan stop shop yang berbagi
nomor telepon dengan teroris diketahui sebelum papan orang pesawat. Teknologi
ini dipandang sebagai alat yang berharga untuk keamanan internal, tetapi
memiliki implikasi untuk privasi karena dapat memberikan seperti gambaran rinci
tentang kegiatan dan asosiasi dari satu individu. Akhirnya, kemajuan dalam
jaringan, termasuk Internet, menjanjikan untuk lebih mengurangi biaya
perjalanan dan mengakses data dalam jumlah besar dan membuka kemungkinan
pertambangan besar kolam data remote menggunakan kantor kecil mesin, yang
memungkinkan invasi privasi pada skala dan dengan akurasi sampai sekarang tak
terbayangkan.

ETIKA
INFORMASI DALAM SUATU MASYARAKAT
Etika
adalah bentuk kepedulian manusia, yang memiliki kebebasan untuk memilih.Etika
adalah individu yang ketika dihadapkan pada suatu pilihan alternatif tindakan,
apakah pilihan moral itu benar? Apa fitur yang utama dari sebuah pilihan?
KONSEPDASAR: TANGGUNG
JAWAB, AKUNTABILITAS, DANKEWAJIBAN
Tanggung
jawab adalah elemen kunci dalam tindakan etis. Tanggung jawab berarti bahwa
menerima potensi biaya, tugas, dan kewajiban untuk keputusan demi keputusan
yang dibuat. Akuntabilitas adalah fitur dari sistem dan sosial lembaga. Kewajiban
adalah fitur sistem politik di mana badan hukum adalah tempat yang
memungkinkanindividu untuk memulihkan kerusakan yang dilakukan kepada mereka
oleh aktor lain, sistem, atau organisasi. Konsep-konsep dasar membentuk fondasi
dari analisis etis sistem Infomasi dan orang – orang yang mengelolanya.
Pertama, teknologi informasidisaring melalui lembaga – lembaga sosial,
organisasi, dan individu.Informasi yangberdampak pada sistem yang adaadalah
produk dari tindakan dan perilaku kelembagaan, organisasi, dan individu.Kedua,
tanggung jawab atas konsekuensi dari teknologi jelas padalembaga, organisasi,
dan manajer individu yang memilih untuk menggunakanteknologi. Menggunakan
teknologi informasi secara bertanggung jawab secara sosial berarti bahwa dapat
dan akan bertanggung jawab atas konsekuensi dari tindakan. Ketiga, dalam
masyarakat politik etis, individu dan lain-lain dapat memulihkankerusakan yang
dilakukan melalui serangkaian hukum.
ANALISIS ETIKA
Lima
langkah dalam menganalisis sajian isu – isu etis adalah sebagai berikut:
1.
Mengidentifikasi dan menggambarkan
dengan jelas fakta-fakta. Cari tahu siapa yang melakukan apa kepada siapa, dan
di mana, kapan, dan bagaimana.
2.
Tentukan konflik dan mengidentifikasi
nilai – nilai yang lebih tinggi. Etis,
sosial, dan isu-isu politik selalu mejadi referensi nilai yang lebih tinggi.
3.
Mengidentifikasipemangku
kepentingan. Setiapmasalah etika,
sosial, dan politikmemilikistakeholder:
Pemaindalam permainanyangmemiliki kepentingan dalamhasil,yang
memilikiinvestasikan dalamsituasi,dan biasanyayangmemiliki pendapatvokal.
Cari tahu
identitaskelompok – kelompok inidanapa yang mereka inginkan.
Iniakan bergunakemudian ketikamerancangsolusi.
4.
Mengidentifikasiopsi
yang Anda buat cukupdapat mengambil. Anda mungkin menemukan bahwatidak ada pilihanyang
memenuhi semuakepentinganyang terlibat, tapi
beberapa pilihanmelakukan pekerjaan yanglebih baikdaripada yang lain. Kadang-kadangsolusi yang baik tidak selalu menjadi penyeimbangankonsekuensipada si pemangku kepentingan.
5.
Identifikasipotensi
konsekuensidaripilihanAnda. Beberapa
pilihanmungkinetis
benar tetapimenjadi bencanadarisudut
pandang lain.
CALON PRINSIP ETIS
Setelah
analisis Anda selesai, prinsip atau aturan etika apa yang harus Anda gunakan
untuk membuat keputusan? Prinsip – prinsip etika Anda akan mengikuti, dan
bagaimana Anda akan memprioritaskan mereka, akan sangat membantu untuk
mempertimbangkanbeberapa prinsip – prinsip etika:
1.
Lakukan kepada orang lain seperti
Anda ingin mereka lakukan kepadamu (Golden Rule).
Menempatkan diri Anda ke tempat lain, dan memikirkan diri Anda sebagai objek
keputusan, dapat membantu Anda berpikir tentang keadilan dalam pengambilan
keputusan.
2.
Jika tindakan tidak tepat untuk
semua orang untuk mengambil, itu tidak benar untuk siapa pun (Immanuel Kant
Imperatif Kategoris). Tanyakan pada diri sendiri, "Jika semua orang
melakukan ini, bisa organisasi, atau masyarakat, bertahan? "
3.
Jika tindakan tidak dapat diambil
berulang kali, itu tidak benar untuk mengambil sama sekali (Descartes aturan
perubahan). Ini adalah aturan licin lereng: Suatu tindakan dapat membawa
perubahan kecil sekarang yang dapat diterima, tetapi jika diulang, itu akan
membawa perubahan tidak dapat diterima dalam jangka panjang. Dalam bahasa
sehari-hari, mungkin akan dinyatakan sebagai "Sekali mulai menyusuri jalan
licin, Anda mungkin tidak bisa berhenti."
4.
Ambil tindakan yang mencapai lebih
tinggi atau lebih besar nilai (Utilitarian
Prinsip). Aturan ini mengasumsikan Anda dapat memprioritaskan nilai – nilai
dalam urutan peringkat dan memahami konsekuensi dari berbagai kursus tindakan.
5.
Ambil tindakan yang menghasilkan
kerugian setidaknya atau biaya potensial setidaknya
(Risiko keengganan Prinsip). Beberapa tindakan memiliki biaya kegagalan yang
sangat tinggi
probabilitas sangat rendah (misalnya, membangun fasilitas pembangkit nuklir di
biaya kegagalan perkotaan area) atau sangat tinggi probabilitas moderat
(Ngebut dan kecelakaan mobil). Hindari tindakan kegagalan biaya tinggi,
membayarperhatian yang lebih besar dengan potensi kegagalan biaya tinggi sedang
sampai profitabilitas tinggi.
6.
Asumsikan bahwa hampir semua benda
berwujud dan tidak berwujud yang dimiliki oleh seseorang lain kecuali ada
deklarasi tertentu sebaliknya. (Ini adalah etika
"Tidak ada makan siang gratis" aturan.) Jika sesuatu yang orang lain
telah menciptakan berguna untuk Anda, memiliki nilai, dan Anda harus
mengasumsikan pencipta ingin kompensasi untuk ini pekerjaan. Tindakan yang
tidak mudah melewati aturan layak untuk diperhatikan dan besar kesepakatan
hati-hati. Munculnya perilaku yang tidak etis dapat melakukan sebanyak
merugikan Anda dan perusahaan Anda sebagai perilaku tidak etis yang sebenarnya.
KODE ETIK PROFESI
Kode
etik profesional yang diumumkan oleh asosiasi profesional, seperti Asosiasi
Medis Amerika (AMA), American Bar Association (ABA), Asosiasi Profesi Teknologi
Informasi (AITP), danAssociation for Computing Machinery (ACM). Kelompok
profesional mengambil
Tanggung jawab untuk pengaturan parsial profesi mereka dengan menentukan
kualifikasi masuk dan kompetensi. Kode etik adalah janji oleh profesi untuk
mengatur diri mereka sendiri untuk kepentingan umum masyarakat. Sebagai contoh,
menghindari merugikan orang lain, menghormati hak milik (termasuk kekayaan intelektual),
dan menghormati privasi antara Umum Moral Imperatif dari ACM Kode Etik dan
Perilaku Profesional.
BEBERAPA DUNIA NYATA DILEMA
ETIKA
Sistem
informasi telah menciptakan dilema etika baru di mana satu kepentingan diadu
dengan yang lain. Misalnya, banyak telepon yang besarperusahaan di Amerika
Serikat menggunakan teknologi informasi untuk mengurangiukuran tenaga kerja
mereka. Perangkat lunak pengenalan suara mengurangi kebutuhan operator manusia
dengan memungkinkan komputer untuk mengenali respon pelanggan untuk serangkaian
pertanyaan komputerisasi. Banyak perusahaan memantau apa mereka karyawan
melakukan di Internet untuk mencegah mereka dari membuang-buang perusahaan
sumber pada kegiatan non-bisnis. Karyawan tergeser oleh informasi sistem
mungkin berpendapat bahwa pengusaha memiliki tanggung jawab untuk mereka kesejahteraan.
Sebuah analisis dekat fakta kadang-kadang dapat menghasilkan solusi yang
memberikan setiap sisi "setengah roti."
DIMENSI
MORAL SISTEM INFOMASI
Lima dimensi
moral sistem informasi. Dalam masing-masing dimensi, kita mengidentifikasi
tingkat etika, sosial, dan politik analisis dan menggunakan contoh-contoh nyata
untukmenggambarkan nilai-nilai yang terlibat, stakeholder, dan pilihan yang
dipilih.
INFORMASI HAK: PRIVASI DAN KEBEBASAN DI INTERNET AGE
Privasi adalah
klaim individu untuk dibiarkan sendiri, bebas dari pengawasan atau gangguan
dari individu lain atau organisasi, termasuk negara.Klaim untuk privasi juga
terlibat di tempat kerja. Teknologi informasi dan sistem mengancam klaim
individu untuk privasi dengan membuat inovasi privasi murah, menguntungkan, dan
efektif.
·
Ketetapan federal AS utama yang ditetapkan kondisi untuk menangani
informasi tentang individu di berbagai bidang seperti kredit pelaporan,
pendidikan, catatan keuangan, catatan koran, dan elektronik komunikasi.
Kebanyakan hukum privasi Amerika dan Eropa didasarkan pada rezim disebut Adil
Praktek Informasi (FIP) pertama ditetapkan dalam laporan tertulis pada tahun
1973 oleh komite penasehat pemerintah federal (US Department of Health,
Pendidikan, dan Kesejahteraan, 1973). FIP adalah seperangkat prinsip yang
mengatur koleksi dan menggunakan informasi tentang individu.
·
Prinsip FIP didasarkan pada Gagasan dari mutualitas kepentingan antara
pemegang rekor dan individu. Pada tahun 1998, FTC disajikan kembali dan
memperpanjang FIP asli untuk memberikan pedoman untuk melindungi privasi
online. FTC Informasi Adil Prinsip praktek. Prinsip-prinsip FIP FTC yang
digunakan sebagai pedoman untuk mendorong perubahan privasi undang-undang. Pada
bulan Juli 1998, Kongres AS melewati Online Anak Perlindungan Privasi Act
(COPPA), membutuhkan situs web untuk mendapatkan izin orang tua sebelum
mengumpulkan informasi tentang anak-anak di bawah usia 13. Pada bulan Februari 2009, FTC mulai proses
memperluas informasi yang adil praktek doktrin untuk penargetan perilaku. Kelompok
perdagangan iklan online Network Advertising Initiative yang menerbitkan
prinsip pengaturan diri sendiri bahwa sebagian besar setuju dengan FTC.
Gramm-Leach-Bliley Act of 1999, yang mencabut pembatasan sebelumnya pada
afiliasi antara bank-bank, perusahaan sekuritas, dan perusahaan asuransi,
termasuk perlindungan privasi untuk konsumen
jasa keuangan. Semua lembaga keuangan diwajibkan untuk mengungkapkan mereka
kebijakan dan praktek untuk melindungi privasi informasi pribadi nonpublik dan
untuk memungkinkan pelanggan untuk memilih keluar dari pengaturan berbagi
informasi dengan pihak ketiga nonaffiliated.
The Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA) tahun
1996, yang mulai berlaku pada tanggal 14 April 2003, termasuk perlindungan
privasi untuk kesehatan catatan. Di 25 Oktober 1998,
Directive Komisi Eropa tentang Perlindungan Data mulai berlaku, memperluas
perlindungan privasi di Uni Eropa (UE) negara. Instruksi tersebut mengharuskan
perusahaan untuk menginformasikan orang-orang ketika mereka mengumpulkan informasi
tentang mereka dan mengungkapkan bagaimana akan disimpan dan digunakan. Tantangan
Internet untuk Privasi Teknologi internet telah menimbulkan tantangan baru
untuk perlindungan individu privasi. Informasi yang dikirim melalui jaringan
yang luas ini jaringan dapat melewati banyak sistem komputer yang berbeda
sebelum mencapai tujuan akhir.Hal ini dimungkinkan untuk merekam banyak
aktivitas online, termasuk apa yang harus penelusuran telah dilakukan, yang
situs web dan halaman web yang telah dikunjungi, online konten yang telah
diakses, dan barang-barang apa yang orang telah diperiksa atau dibeli melalui
Web. Permintaan komersial untuk ini pribadi Informasi hampir tak pernah puas. Situs
web dapat mempelajari identitas pengunjung jika pengunjung secara sukarela
mendaftar di situs untuk membeli produk atau jasa atau untuk mendapatkan
layanan gratis, seperti informasi. Situs web juga dapat menangkap informasi
tentang pengunjung tanpa sepengetahuan mereka menggunakan teknologi cookie. Cookie
adalah file teks kecil yang disimpan pada hard drive komputer ketika pengguna mengunjungi
situs Web. Cookies mengidentifikasi perangkat lunak browser Web pengunjung dan
melacak kunjungan ke situs Web. Ketika pengunjung kembali ke situs yang telah
disimpan cookie, perangkat lunak situs web akan mencari komputer pengunjung,
menemukan cookie, dan tahu apa orang itu telah dilakukan di masa lalu. Hal ini
juga dapat memperbarui cookie, tergantung pada aktivitas selama kunjungan.
·
Bagaimana cookie bekerja. Situs
web menggunakan teknologi cookie tidak bisa langsung mendapatkan nama
pengunjung dan alamat. Namun, jika seseorang telah terdaftar di situs,
informasi yang dapat dikombinasikan dengan data cookie untuk mengidentifikasi
pengunjung. Pemilik situs web juga dapat menggabungkan data yang telah mereka
kumpulkan dari cookie dan monitoring situs Web lain alat dengan data pribadi
dari sumber lain. Pemasar menggunakan beacon Web sebagai alat lain untuk
memantau secara online perilaku. Web beacon, juga disebut Web bug, benda kecil
tak terlihat tertanam dalam pesan e-mail dan halaman Web yang dirancang untuk
memantau perilaku pengguna mengunjungi situs web atau mengirim e-mail. The menangkap
Web beacon dan mengirimkan informasi seperti alamat IP komputer pengguna, waktu
halaman Web yang dilihat dan untuk berapa lama, jenis browser Web yangdiambil
beacon, dan ditetapkan sebelumnya nilai cookie.
·
Selama beberapa tahun, google
telah menggunakan penargetan perilaku membantunya menampilkan lebih iklan yang
relevan berdasarkan aktivitas pencarian para pengguna. Program tambahan
memungkinkan Google untuk membantu pengiklan memilih kata kunci dan desain
iklan untuk berbagai segmen pasar didasarkan pada sejarah pencarian , seperti
membantu sebuah situs web pakaian menciptakan iklan dan menguji penargetan pada
remaja perempuan.
Cara Google menggunakan kumpulan data:
| FITUR GOOGLE
|
DATA COLLECTED
|
MANFAAT
|
| Google Search
|
Topik pencarian Google
Alamat pengguna internet
|
Menargetkan penempatan iklan teks pada hasil pencarian
|
| Gmail |
Konten pesan e-mail |
Menargetkan penempatan iklan teks di samping pesan-pesan e-mail
|
| DoubleClick
|
Data tentang situs web yang dikunjungi dalam jaringan iklan Google
|
Menargetkan iklan banner
|
| YouTube
|
Data mengenai video yang diunggah dan diunduh; beberapa data profil
|
Menargetkan iklan untuk jaringan tampilan iklan Google
|
| Mobile Maps with My Location
|
Pengguna sekarang atau perkiraan lokasi
|
Menargetkan iklan bergerak berdasarkan kode pengguna ZIP
|
| Google Toolbar
|
Data web browsing dan sejarah pencarian
|
Tidak ada penggunaan iklan saat ini
|
| Google Buzz
|
Data profil pengguna Google dan koneksi
|
Tidak ada penggunaan iklan saat ini
|
| Google Chrome
|
Sampel dari entri address-bar ketika Google menyesuaikan mesin pencarian
|
Tidak ada penggunaan iklan saat ini
|
| Google Checkout
|
Nama pengguna, alamat, detail transaksi
|
Tidak ada penggunaan iklan saat ini
|
| Google Analytics
|
Data traffic dari situs web menggunakan pelayanan Google’s Analytics
|
Tidak ada penggunaan iklan saat ini
|
Dulu Google tidak terlalu banyak mengkapitalisasi data yang dikumpulkan, menganggap sumber data terbaik mengenai ketertarikan pengguna di internet. Tetapi untuk dapat bersaing dengan rival seperti Facebook dimana terdapat agresifitas pekerjaan dan penjualan online data pengguna, Google ingin mendapatkan lebih banyak laba dari data pengguna.
Amerika Serikat mengizinkan pengumpulan informasi transaksi usaha yang dihasilkan di dalam pasar dan kemudian menggunakan informasi yang ditunjukkan tersebut tanpa mendapat persetujuan dari para individu yang memberi tahu informasi yang telah digunakan. Beberapa seleksi untukmenambah opt-out kotak kebijakan pernyataan informasi ini. Sebuah model opt-out mengizinkan pengambilan keputusan berdasarkan informasi dari informasi pribadi pelanggan sampai permintaan yang secara khusus data tidak dilakukan keputusan. Privasi pendukung akan melihat lebih luas penggunaan sebuah opt-in model dari kesadaran berdasarkan informasi dimana bisnis dilarang mengumpulkan setiap informasi pribadi kecuali konsumen secara khusus mengambil tindakan untuk menyetujui pengumpulan dan penggunaan informasi.
Industri online memiliki pilihan untuk menerapkan self-regulation privasi peraturan perundang-undangan untuk melindungi konsumen.Secara umum, kebanyakan bisnis internet kurang melindungi privasi para konsumen mereka dan konsumen tidak terlalu melakukan proteksi terhadap pihak mereka sendiri. Di salah satu studi yang lebih mendalam dari perilaku konsumen terhadap privasi internet, sekelompok mahasiswa dari Berkeley melakukan survey secara online dari beberapa pengguna, dan pengaduan yang diajukan kepada komisi perdagangan federal yang melibatkan masalah privasi. Berikut adalah hasilnya. Pihak pengguna: orang merasa mereka tidak memiliki kendali atas informasi yang mereka dapatkan, dan mereka tidak kepada siapa mereka mengkomplain. Praktek situs web: situs web mengumpulkan semua informasi , tetapi tidak membiarkan pengguna mengakses; kebijakan yang tidak jelas; mereka membagi data dengan menggabungkan tetapi tidak menjelaskan siapa yang tergabung dan berapa banyak adanya mereka.
Solusi Teknikal
Selain undang-undang, teknologi baru yang tersedia untuk melindungi privasi pengguna selama interaksi dengan situs web. Banyak alat-alat ini digunakan untuk mengenkripsi email, untuk membuat e-mail atau berselancar kemunculan kegiatan anonim, untuk mencegah komputer klien untuk menerima cookies, atau untuk mendeteksi dan menghilangkan spyware.
Sekarang ada alat untuk membantu pengguna menentukan jenis data pribadi yang dapat diekstraksi oleh situs web. Platform for Privacy Preferences, dikenal sebagai P3P, memungkinkan komunikasi otomatis kebijakan privasi antara situs e-commerce dan pengunjung. P3P menyediakan standar untuk berkomunikasi kebijakan privasi situs web untuk pengguna internet dan untuk membandingkan kebijakan yang dengan preferensi pengguna atau standar lainnya, seperti pedoman FIP FTC atau European Directive tentang Perlindungan Data. Pengguna dapat menggunakan P3P untuk memilih tingkat privasi mereka ingin mempertahankan ketika berinteraksi dengan situs web. Standar P3P memungkinkan situs untuk menerbitkan kebijakan privasi dalam bentuk yang bisa dimengerti komputer. Namun, P3P hanya bekerja dengan situs web anggota dari World Wide Web Consortium yang telah diterjemahkan kebijakan situs privasi mereka ke dalam format P3P.
HAK KEKAYAAN : KEKAYAAN INTELEKTUAL
Kekayaan intelektual dianggap properti berwujud dibuat oleh individu atau perusahaan. Teknologi informasi telah membuatnya sulit untuk melindungi kekayaan intelektual karena informasi terkomputerisasi dapat dengan mudah disalin atau didistribusikan pada jaringan. Kekayaan intelektual dikenakan berbagai perlindungan di bawah tiga tradisi hukum yang berbeda: rahasia dagang, hak cipta, dan hukum paten.
Trade Secrets
Setiap karya intelektual produk (rumus, perangkat, pola, atau kompilasi data) digunakan untuk tujuan bisnis dapat diklasifikasikan sebagai rahasia dagang, asalkan tidak didasarkan pada informasi dalam domain publik. Perlindungan bagi rahasia dagang bervariasi dari negara ke negara. Software yang berisi baru atau unik elemen, prosedur, atau kompilasi dapat dimasukkan sebagai rahasia dagang. Perdagangan hukum rahasia melindungi ide-ide yang sebenarnya dalam produk kerja, tidak hanya manifestasi mereka. Untuk membuat klaim ini, pencipta atau pemilik harus berhati-hati untuk mengikat karyawan dan pelanggan dengan perjanjian menjaga rahasia dan untuk mencegah rahasia jatuh ke domain publik.
Copyrights
Hak Cipta adalah hibah hukum yang melindungi pencipta kekayaan intelektual dari memiliki pekerjaan mereka disalin oleh orang lain untuk pupose apapun selama hidup pencipta ditambah tambahan 70 tahun setelah kematian penulisUntuk karya perusahaan milik, perlindungan hak cipta berlangsung selama 95 tahun setelah penciptaan awal mereka. Pada pertengahan 1960-an, Kantor hak cipta mulai mendaftar program perangkat lunak, dan pada tahun 1980, Kongres meloloskan Software Komputer Copyright Act, yang jelas memberikan perlindungan untuk kode program perangkat lunak dan untuk salinan asli dijual dalam perdagangan, dan menetapkan hak-hak pembeli untuk menggunakan perangkat lunak sementara pencipta mempertahankan gelar hukum. Hak Cipta melindungi terhadap menyalin seluruh program atau bagian mereka. Sebuah pesaing dapat menggunakan perangkat lunak Anda, memahami cara kerjanya, dan membangun perangkat lunak baru yang mengikuti konsep yang sama tanpa melanggar hak cipta.
Patents
Paten memberikan pemilik monopoli eksklusif pada ide-ide di balik penemuan selama 20 tahun. Pemberian paten ditentukan oleh Amerika Serikat Paten dan Trademark Office dan bergantung pada putusan pengadilan. Kekuatan perlindungan paten adalah bahwa hal itu memberikan monopoli pada konsep dasar dan ide-ide dari perangkat lunak. kesulitan lewat kriteria ketat ketidakjelasan, orisinalitas, dan kebaruan, serta tahun menunggu untuk menerima perlindungan.
Tantangan untuk Hak Kekayaan Intelektual
Teknologi informasi kontemporer, terutama perangkat lunak, menimbulkan tantangan berat untuk rezim kekayaan intelektual yang ada dan, karena itu, membuat isu-isu etika, sosial, dan politik yang signifikan. Media digital berbeda dari buku-buku, majalah, dan media lainnya dalam hal kemudahan replikasi; kemudahan transmision; kemudahan perubahan; kesulitan dalam mengklasifikasikan sebuah karya software sebagai program, buku, atau bahkan musik; kekompakan pembuatan pencurian mudah; dan kesulitan dalam membangun keunikan.
Proliferasi jaringan elektronik, termasuk internet, telah membuat lebih sulit untuk melindungi kekayaan intelektual. Menggunakan jaringan, informasi dapat lebih luas direproduksi dan didistribusikan. Internet dirancang untuk mengirimkan informasi secara bebas di seluruh dunia, termasuk informasi hak cipta. Informasi dapat disalin secara ilegal dari satu tempat dan didistribusikan melalui sistem lain dan jaringan meskipun bagian-bagian ini tidak ingin berpartisipasi dalam pelanggaran. Internet Service Provider (ISP) diwajibkan untuk mencatat situs pelanggar hak cipta yang telah mereka lakukan setelah mereka diberitahu atas masalah itu. Software and information Industry Association (SIIA) menjalankan hotline anti pembajakan bagi individu untuk melaporkan kegiatan pembajakan, menawarkan program pendidikan untuk membantu perangkat lunak organisasi memerangi pembajakan, dan telah menerbitkan pedoman untuk karyawan dalam penggunaan software.
AKUNTABILITAS, KEWAJIBAN, DAN KONTROL
Seiring dengan privasi dan properti hukum, teknologi informasi baru yang menantang hukum kewajiban yang ada dan praktek-praktek sosial untuk memegang individu dan lembaga akuntabel.
Masalah Kewajiban Terkait Komputer
Software ini sangat berbeda dari buku-buku. Pengguna perangkat lunak dapat mengembangkan harapan infalibilitas tentang perangkat lunak; software kurang mudah diperiksa dari buku, dan lebih sulit untuk membandingkan dengan produk perangkat lunak lain untuk kualitas; software mengklaim sebenarnya untuk melakukan tugas daripada menggambarkan tugas, sebagai sebuah buku tidak; dan orang-orang datang untuk bergantung pada layanan dasarnya berdasarkan pada perangkat lunak. Mengingat pentingnya perangkat lunak untuk kehidupan sehari-hari, kemungkinan sangat baik bahwa hukum kewajiban akan memperluas jangkauannya untuk menyertakan perangkat lunak bahkan ketika perangkat lunak hanya memberikan layanan informasi. Sistem telepon belum dimintai tanggung jawab untuk pesan yang dikirimkan karena mereka diatur operator umum. Sebagai imbalan atas hak mereka untuk memberikan layanan telepon, mereka harus menyediakan akses ke semua, dengan harga yang wajar, dan mencapai keandalan diterima. Tapi penyiar dan stasiun televisi kabel tunduk pada berbagai kendala federal dan lokal pada konten dan fasilitas. Organisasi dapat dimintai tanggung jawab untuk konten yang menyinggung di situs Web mereka dan layanan online.
KUALITAS SISTEM: KUALITAS
DATA DAN KESALAHAN SISTEM
Konsekuensi
yang tidak disengaja oleh penggunaan sistem menimbulkan dimensi moral terkait
independen: apakah tingkat teknologi layak diterima kualitas sistem. Individu
dan organisasibertanggung jawab atas penghindaran dan konsekuensi yang akan datang. Wilayah abu-abu adalah
beberapa kesalahan sistem yang akan datang dan diperbaiki hanya dengan biaya
yang sangat besar,sehingga mengejar tingkat kesempurnaan tidak layak secara
ekonomi. Sebagai contoh, meskipun perusahaan software mencoba untuk debug
produk mereka sebelum melepaskan ke pasar, mereka sengaja mengirimkan produk karena
waktu dan biaya untuk memperbaiki semua kesalahan kecil akan mencegah produk
ini dari yang pernah dirilis. 3 sumber utama kinerja sistem yang buruk adalah
(1) bug software dan kesalahan, (2) hardware atau fasilitas kegagalan
disebabkan oleh alam atau lainnya, dan (3) kualitas data input rendah. Oleh
karena itu, ada penghalang teknologi untuk software yang sempurna, dan pengguna
harus menyadari potensi bencana kegagalan. Meskipun bug software dan bencana
fasilitas kemungkinan akan dilaporkan secara luas di media, sejauh ini sumber
yang paling umum dari kegagalan sistem bisnis kualitas data.
KUALITAS HIDUP: EKUITAS,
AKSES, DAN BATASAN
Dampak
sosial yang negatif dari pengenalan teknologi informasi dan sistem mulai
meningkat seiring dengan kekuatan teknologi. Banyak dari konsekuensi sosial
yang negatif bukanpelanggaran hak individu atau kejahatan properti. Namun
demikian, ini konsekuensi negatif bisa sangat berbahaya bagi individu,
masyarakat, dan lembaga politik. Komputer dan teknologi informasi yang berpotensi
dapat merusak elemen berharga dari budaya dan masyarakat kita bahkan ketika
membawa manfaat. Berikutnya, secara singkat memeriksa beberapa konsekuensi
sosial negatif dari sistem, mempertimbangkan individu, sosial, dan tanggapan
politik.
Menyeimbangkan Kekuatan:
Pusat Versus Pinggiran
Ketakutan
awal era komputer sangat besar, komputer mainframe terpusat akan memusatkan
kekuasaan di kantor pusat perusahaan dan di ibukota negara. Pergeseran ke arah
komputasi sangat terdesentralisasi, ditambah dengan ideologi pemberdayaan
ribuan pekerja, dan desentralisasi pengambilan keputusan untuk menurunkan
tingkat organisasi, telah mengurangi kekhawatiran kekuasaan sentralisasi di
lembaga. Namun dari pemberdayaan yang dijelaskan, karyawan tingkat rendah dapat diberdayakan untuk
membuat keputusan kecil, tetapi keputusan kebijakan utama tetapterpusat.
Kecepatan Perubahan:
Mengurangi Respon Waktu untuk Kompetisi
Sistem
informasi telah membantu untuk membuat lebih efisien pasar nasional dan
internasional. Pasar global sekaranglebih efisien mengurangi social yang diizinkan
berbisnis untuk menyesuaikan diri dengan kompetisi. Kompetisi berbasis waktu
bertahan dengan risiko mengembangkan "just-in-time society" dengan
"just-in-time jobs" dan "just-in-time" tempat kerja,
keluarga, dan liburan/cuti.
Memelihara Batas: Keluarga,
Kerja, dan Hiburan
Batasyang
memisahkan pekerjaan dari keluarga dan liburan telah melemah. Munculnya sistem
informasi, ditambah dengan pertumbuhan pengetahuan kerja, berarti bahwa semakin
banyak orang yang bekerja otomatis mereka telah bermain atau berkomunikasi
dengan keluarga dan teman. Bahkan waktu luang dihabiskan di komputer mengancam
hubungan sosial ini. Penggunaan internet yang luas, bahkan untuk tujuan hiburan
atau rekreasi, menjauhkan orang dari keluarga dan teman-teman mereka. Antara
sekolah menengah dan para remaja,
hal ini dapat menyebabkan perilaku anti-sosial yang
berbahaya, seperti cyberbullying (penindasan dunia maya). Melemahnya lembaga
ini menimbulkan risiko yang jelas. Intinya
keluarga dan teman secara historis telah menyediakan
mekanisme dukungan yang kuat dan mereka bertindak sebagai titik keseimbangan dalam masyarakat
dengan menjaga kehidupan privat.
Ketergantungan dan Kerentanan
Bisnis,
pemerintah, sekolah, dan asosiasi pribadi, sangat bergantung pada sistem
informasi dan oleh karena itu, sangat rentan jika sistem ini gagal. Dengan
sistem sekarang sebagai sistem telepon, harus ada kekuatan/standar peraturan di
tempat yang mirip dengan telepon, listrik, radio, televisi, atau teknologi
utilitas publik lainnya sebagai pengawasan.
Kejahatan Komputer dan
Penyalahgunaannya
Teknologi
baru, termasuk komputer, menciptakan peluang baru untuk melakukan kejahatan
dengan menciptakan barang baru yang berharga untuk mencuri, merugikan orang
lain. Kejahatan komputer adalah tindakan ilegal melalui penggunaan komputer
atau terhadap sistem komputer. Komputer atau sistem komputer dapat menjadi
obyek kejahatan (menghancurkan pusat komputer perusahaan atau file komputer
perusahaan), serta alat kejahatan (mencuri daftar komputer secara ilegal
memperoleh akses ke sistem komputer menggunakan komputer rumah). Mengakses
sistem komputer tanpa otorisasi atau dengan maksud untuk melakukan kejahatan,
bahkan oleh kecelakaan, sekarang menjadi kejahatan federal. Penyalahgunaan
komputer adalah tindakan yang melibatkan komputer yang tidak ilegal tetapi dianggap
tidak etis. Popularitas Internet dan e-mail telah berubah menjadibentuk
penyalahgunaan komputer-spamming-menjadi masalah serius bagi
individual
dan bisnis. Spam adalah e-mail sampah yang dikirim olehorganisasi atau
individu untuk pengguna internet yang telah menyatakan tidak tertarik pada
produk atau jasa yang dipasarkan. Spammer cenderung memasarkan pornografi,
penawaran dan layanan penipuan, dan produk lainnya. Penyedia layanan Internet
dan individu dapat memerangi spam dengan menggunakan software penyaringan spam
untuk memblokir e-mail yang mencurigakan sebelum memasuki kotak masuk e-mail
penerima. Namun, spam filter dapat memblokir pesan yang sah. Spammer tahu
bagaimana memfilter dengan terus mengubah account e-mail mereka,memasukkan
pesan danlampiranspam dalam gambarpada
e-mail, menanamkan kartu ucapan elektronik, danmenggunakan
komputer yang telah dibajak. Banyak pesan spam yang dikirim dari satu negara
sementara negara lainmenggunakan situs Web spam.
Pekerjaan: Teknologi Trickle-Down dan Rekayasa Ulang Rugi
Rekayasa
ulang biasanya dipuji dalam komunitas sistem informasi sebagai manfaat utama
dari teknologi informasi baru. Hal ini lebih sering mencatat bahwa mendesain
ulang proses bisnis berpotensi menyebabkan jutaan manajer tingkat menengah dan
pekerja administrasi kehilangan pekerjaan. Ekonom optimis tentang kehilangan
pekerjaan potensial, mereka percaya pekerja berpendidikan dari pekerjaan
direkayasa ulang akan menghasilkan pekerja ini pindah ke pekerjaan yang lebih
baik dalam industri cepat pertumbuhan. Perencanaan yang matang dan
kepekaanterhadap kebutuhan karyawan dapat membantu perusahaan bekerja mendesain
ulang untuk meminimalkan kehilangan pekerjaan.
Ekuitas dan Akses:
Meningkatkan Rasial dan Perpecahan Kelas Sosial
Sumberinformasi,
pengetahuan, komputer, dan akses ke sumber dayamelalui lembaga pendidikan dan
perpustakaan umumtidak adil didistribusikan di sepanjang garis kelas etnis dan
sosial. Beberapa studi telah menemukan bahwa kelompok etnis dan pendapatan
tertentu di Amerika Serikat cenderung memiliki komputer atau akses internet
online meskipun telah melonjak dalam
5 tahun terakhir. Meskipun kesenjangan menyempit, keluarga
berpenghasilan tinggi dalamkelompok etnis masih lebih mungkin untuk memiliki komputer dan akses internet dari
keluarga berpenghasilan rendah pada kelompok yang sama.Kelompok kepentingan
publik ingin mempersempit kesenjangan digital ini dengan membuat
layanantermasuk informasi digital untuksemua orang, seperti layanan Internet.
Risiko Kesehatan: RSI, CVS,
dan Technostress
Penyakit umumakibat kerja saat ini
adalah cedera stres yang berulang (RSI). RSI terjadi ketika otot dipaksa
melalui tindakan berulang denganberdampak tinggi (seperti tenis). Sumber
terbesarRSI adalah keyboard komputer. Jenis paling umum dari RSI yang berkaitan
dengan komputer adalah carpal tunnel syndrome (CTS), di mana tekanan pada saraf
median melalui struktur tulang pergelangan tanganmenghasilkan rasa sakit. Tekanan
ini disebabkan oleh pengulangan konstan keystrokes. Gejalanyatermasuk mati rasa,
linu, ketidakmampuan untuk memahami objek, dan kesemutan. Jutaan pekerja telah
didiagnosa dengan sindrom carpal tunnel. RSI dapat dihindari. Merancangposisikerja untukistirahatpergelangan
tangan yang netral, memantau tepat berdiri, dan pijakan kaki semua
berkontribusi untuk postur tubuh yang tepat dan mengurangi RSI. Sakit punggung
dan leher, stres kaki juga hasil dari desain ergonomis pekerjaan. Computer
vision syndrome (CVS) mengacu pada kondisi kelelahan mata terkait untuk
menampilkan penggunaan layar di komputer desktop, laptop, smartphone, dan video
gamegenggam.
Gejalabiasanya bersifat sementara, termasuk sakit kepala, penglihatan kabur,
dan mata kering dan teriritasi. Penyakit yang berkaitan dengan komputer
terakhir adalah technostress, yang disebabkan oleh stres penggunaan komputer.
Gejalanya termasuk kejengkelan, permusuhan , tidak sabar, dan kelelahan.
Technostress diduga terkait dengan tingginya tingkat turnover kerja di industri
komputer, tingkat tinggi pensiun dini dari pekerjaan intenspadakomputer, dan
peningkatan kadar penyalahgunaan narkoba dan alkohol. Insiden technostress
tidak diketahui namun diperkirakan dalam jutaan dan berkembang pesat di Amerika
Serikat. Meskipun Internet telah membuat lebih mudah bagi orang untuk mengakses, membuat,
dan menggunakan informasi, hal itu juga mencegah orang dari fokus dan berpikir
jernih. Komputer telah menjadi bagian dari kehidupanpribadi serta sosial,
budaya, dan politik. Pertumbuhan Internet dan ekonomi informasi menunjukkan
bahwa semua masalah etika dan sosial kita akan meningkat lebih lanjut.