ETIKA DALAM SISTEM INFORMASI
Masalah etika
juga mendapat perhatian dalam pengembangan dan pemakaian system informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup
privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu
untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang
tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi
sehubungan diterapkannya system informasi adalah pada kasus seorang manajer
pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya
karena diperkirakan mereka lebih banyak berhubungan dengan e-mail
pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi
fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi
yang ingin dikomunikasikan dengan pihak lain.
Penggunaan
teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh
lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali
jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna (junk e-mail).
Di America
Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
2. Akurasi
Akurasi terhadap informasi merupakan
factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian
informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Sebuah kasusakibat
kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter,
2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan
pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya.
Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu
hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda
tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan
apartemen lain.
Mengingat data
dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti
yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas
kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui
tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin
oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa
seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada
pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten, merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan
pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten
memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum rahasia
perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada
lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui
untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain
atau dijual.
Masalah kekayaan intelektual
merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk
menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan
intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem
windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul
perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123.
Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat
lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
· Pada level apa informasi dapat dianggap sebagai properti?
· Apa yang harus membedakan antara satu produk dengan
produk lain?
· Akankah
pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa
yang dilindunginya?
Isu yang juga marak sampai saat ini
adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan
pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian,
seperti sebaiknya software – terutana yang bias dijual massak – dijual
dengan harga yang relative murah. Solusi yang mengkin bias figunakan
untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli
perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari
masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan
informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan
Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor
percakapan dan dapat (Zwass, 1998).
Keamanan Dalam Sistem Informasi
Jika
kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan
lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan
berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut
(lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem
informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita
akan berbicara 2 masalah utama yaitu :
- Threats (Ancaman) atas sistem
dan
- Vulnerability (Kelemahan) atas
sistem
Masalah
tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk
menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan
sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu
:
- Akses kontrol sistem yang
digunakan
- Telekomunikasi dan jaringan
yang dipakai
- Manajemen praktis yang di pakai
- Pengembangan sistem aplikasi
yang digunakan
- Cryptographs yang diterapkan
- Arsitektur dari sistem
informasi yang diterapkan
- Pengoperasian yang ada
- Busineess Continuity Plan (BCP)
dan Disaster Recovery Plan (DRP)
- Kebutuhan Hukum, bentuk
investigasi dan kode etik yang diterapkan
- Tata letak fisik dari sistem
yang ada
Dari
domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan
berdasarkan ancaman dan kelemahan sistem yang dimiliki.
Tidak ada komentar:
Posting Komentar