Senin, 02 November 2015

Etika Dalam Sistem Informasi (Privasi, Akurasi, Properti dan Akses)



ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya softwareterutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak.
Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

https://lintangtanjung.wordpress.com/2013/07/24/rangkuman-materi-tentang-etika-dan-keamanan-komputer/

Menghindari pembajakan software dengan dana yang sedikit



Menghindari pembajakan software dengan dana yang sedikit

Gunakanlah software proprietary yang legal dimanapun baik itu untuk keperluan perkantoran, pendidikan, maupun bisnis. Namun, jika kita memiliki keterbatasan biaya untuk mendapatkan software proprietary yang dibeli secara legal, maka kita bisa menggunakan alternatif lain yaitu menggunakan software open source yang tersedia secara gratis. Oleh karena itu, kepada vendor-vendor pembuat Software proprietary (tertutup) harus bisa memberikan harga yang terjangkau khususnya bagi negara-negara berkembang seperti Indonesia, pemberian subsidi dan lisensi untuk penggunaan lebih dari 1 komputer agar diberikan agar masyarakat pun mampu membeli software proprietary yang legal. Lisensi penggunaan lebih dari satu komputer tentu akan meningkatkan penjualan software proprietary itu sendiri khususnya untuk segmen pendidikan, kesehatan, dan sosial. Karena bagaimana pun menurut pasal 15 UU no 19 tahun 2002 poin g dikatakan bahwa : “Pembuatan salinan cadangan suatu program komputer oleh pemilik program komputer (bukan pemegang hak cipta) yang dilakukan semata-mata untuk digunakan sendiri tidaklah dianggap sebagai pelanggaran hak cipta”. Melihat penjelasan poin ini, maka setidaknya UU masih memberikan hak kepada pembeli software asli untuk melakukan back up sofwere asli dengan tujuan untuk cadangan, asal tidak untuk dikomersilkan kembali. Maka, jika undang-undang memberikan keleluasaan ini, maka sudah saatnya vendor-vendor pembuat software proprietary memberikan penjualan lisensi untuk penggunaan lebih dari 1 komputer dengan harga yang terjangkau, sehingga akan meningkatkan penjualan dan masyarakat dapat membeli dengan biaya yang terjangkau. Strategi ini tepatnya ditujukan untuk segmen pendidikan, kesehatan, dan sosial.
Apapun pilihan anda, selalu belilah software proprietary yang legal atau gunakan software open source, tidak ada masalah semua pilihan ada di tangan anda. Yang jelas, kita tetap terus bersalah jika melegalkan pembajakan software proprietary dan tidak pernah mau belajar software open source.

sumber : http://www.kompasiana.com/aguscandra/pembajakan-software-dan-solusi-mengatasinya_54ff1239a333118e4250f8dd

Menghindari Email Palsu yang merugikan perusahaan



Menghindari Email Palsu yang merugikan perusahaan

Kini banyak sekali email palsu yang tida tida masuk ke email anda bahkan sampai merugikan perusahaan tempat anda bekerja. Email apapun itu yang anda terima, sudah seharusnya anda meneliti dan tidak membuka email yang mencurigakan. Cara yang paling efektif untuk melindungi diri dari phishing email dan penipuan seperti ini adalah mengabaikannya.
Adapun cara agar bisa menghindari email palsu :

  1. Jangan sembarang meng-klik email masuk dari akun yang tidak dikenal, biasanya iklan.
  2. Jangan meng-klik tawaran seperti “anda mendapatkan hadiah senilai” dan biasanya anda akan diminta nomor rekening.
  3. Berhati-hatilah jika ada spam karena biasanya jika anda meng-klik spam tersebut dapat mengalihkan anda ke situs yang tidak dikenal.

Kebanyakan layanan email online sekarang cukup efektif dalam mengenali email penipuan ini dan memindahkannya ke folder spam, tetapi jika tidak, maka anda sendirilah yang harus berhati-hati.

sumber : http://googleweblight.com/?lite_url=http://www.plimbi.com/news/156252/email-palsu&ei=dcZ1_yl3&lc=id-ID&s=1&m=647&ts=1446335533&sig=APONPFnuhFyTe3HEXSDZaPR3iMvgbdGhOQ

Menyelamatkan data penting jika computer tidak bisa berjalan dan masuk sistem operasi



Menyelamatkan data penting jika computer tidak bisa berjalan dan masuk sistem operasi.

Yang perlu diketahui windows meletakkan default folder dokumen anda di Drive C, untuk menghindari hilangnya data pada waktu windows crash maka pindahkan folder dokumen anda ke drive lain seperti drive D (tentunya anda telah terlebih dahulu mempartisi hardisk anda). Untuk memindahkan posisi folder My Documents cukup mudah, caranya pada menu start klik lalu klik kanan pada My Documents, pada "Target folder location" pilih "Find target" dan buat folder baru pada drive D anda dan selanjutnya klik "move", data anda yang telah ada di folder dokumen akan secara otomatis di pindah ke drive D.

Bila anda tidak bisa masuk windows, maka cobalah masuk ke "safe mode" dengan menekan tombol F8, dan selamatkan data anda.
Bila anda tidak juga dapat masuk ke "safe mode" atau memang sama sekali windows tidak dapat loading, maka yang anda butuhkan adalah beberapa CD program bottable yang mempunyai aplikasi penyelamatan data. tapi kalau mau simple dan mudah, mungkin program "sistem operasi on cd" adalah cara terbaik. anda bisa memakai Windows Live CD, Damn Small Linux (DSL), atau aplikasi yang paling lengkap "Hiren's BootCD".

Kalau memang ternyata tidak punya peralatan pendukung, cara yang paling mudah copot hardisk yang bermasalah, pasang di komputer lain yang normal sebagai secondary partition, atau bisa memakai alat IDE, SATA to USB. lalu langsung amankan data anda.