Sei sulla pagina 1di 9

Summary:Chapter 4

ETHICAL AND SOCIAL ISSUES IN INFORMATION SYSTEM

The prevalence and shameful actions of content piracy show that digital technology is a
double-edged knife. On the one hand, this is useful to facilitate the dissemination of
information and data through the internet quickly. But on the other hand, digital technology
opens up new opportunities to break the law or take advantage of someone else's copyright
illegally, such as music, videos and TV shows that are protected by the Copyright Act.

What Ethical, Social and Political Issues Are raised by Information Systems?
Ethics: Refers to the principle of right or wrong committed by individuals, acting as
free moral agents, useful for making choices to guide a behavior. Information systems raise
new questions about ethics for individuals and social because they create opportunities to
enhance social change, thus threatening the distribution of energy, money, rights and
obligations that already exist. Ethical issues in information systems have given new urgency
by the development of the internet and e-commerce. Internet and digital devices make it easy
to collect, integrate, and distribute information, even without regard to privacy protection,
and protection of intellectual property.
Five Moral Dimensions in the Information Age
1) Information Rights and Obligations: What information rights do individuals and
organizations have with respect for themselves? What can they protect?
2) Property Rights and Obligations: How will traditional intellectual property be protected
in a digital society where it is difficult to trace and record ownership and ignore
copyright so easily?
3) Accountability and Control: Who can and will tend to be accountable and responsible for
individual or collective actions that harm the right to information and property?
4) System Quality: What data and system quality standards should be required to protect
individual rights and community security?
5) Quality of Life: What value should be maintained in a community based information and
knowledge? Which institution should we protect from violations? Which cultural values
and actions are supported by new information and technology?

What Specific Principles Can Be Used to Guide Ethical Decisions?


Responsibility: The key element of ethical action, which means you can accept potential
costs, duties and obligations.
Accountability: Characteristics of systems and social institutions, which means the
mechanisms concerned are placed to determine responsive action, and who is responsive.
Liability: A feature of a political system that is a legal entity that gives permission to
individuals to recover losses / damage done by other actors, systems or organizations.

Ethical Analysis
1. Identify and explain the facts clearly
2. Define the conflict or dilemma and identify the high level values involved
3. Identifying stakeholders
4. Identify reasonable and feasible options
5. Identify the potential consequences of the options taken

Why do contemporary information systems and the internet address the challenges of
protecting individual privacy and intellectual property?
Information Rights: Privacy and Freedom in the Internet Age
 Privacy: Claims from individuals being abandoned, free from supervision or
interference from other individuals or other organizations, including countries. Privacy
claims are also involved in the workplace. Technology and information systems
threaten individual claims to privatize by invading privacy, profitability, and
effectiveness.
 Cookies: Identify visitors to a site and the web browser software used. When a visitor
has visited the site, the web browser software will track visits to the site.
Copyright: Intellectual Property
 Trade Secrets: An information in the field of technology or business that is not
generally known because it has economic value and is useful in business activities, so
that its owner is kept confidential. (Article 1 paragraph 1 of Law No. 30 of 2000)
 Copyright: The exclusive right of the creator arises automatically based on the
declarative principle after a work is realized in real form without reducing restrictions
in accordance with statutory provisions. (Article 1 paragraph 1 of Law No. 28 of 2014)
 Patents: An exclusive right granted by the state to an inventor for his invention in the
field of technology, which for a certain period of time carries out his own invention or
gives his consent to another party to carry it out (Article 1 paragraph 1 of Law No. 14
of 2001)
How Does Information Systems Affect the Law to Build Accountability, Liability, and
Quality in Daily Life?
            The latest technology and information challenges law enforcement and social
practitioners to oversee accountable individuals and institutions to protect the interests of
others. Even though the computer system is efficient, there are some negative impacts.
Computer errors can cause serious problems for individuals or organizations.
            Computers can also trigger health problems such as excessive stress, computer vision
syndrome, and technostress.

Ringkasan Bab 4
ETHICAL AND SOCIAL ISSUES IN INFORMATION SYSTEM
(Isu Etika dan Sosial Dalam Sistem Informasi)

Kelaziman dan tindakan memalukan dari pembajakan konten menunjukkan bahwa


teknologi digital merupakan pisau bermata dua. Di satu sisi, hal ini berguna untuk
mempermudah penyebaran informasi maupun data melalui internet dengan cepat. Namun di
sisi lain, teknologi digital membuka peluang baru untuk melanggar hukum atau mengambil
manfaat dari hak cipta milik orang lain secara ilegal, seperti musik, video, dan acara TV yang
dilindungi oleh Undang-Undang Hak Cipta.

Isu Etika, Sosial, dan Politik Apa Yang Dikemukakan Oleh Sistem Informasi?

Etika: Mengacu pada prinsip benar atau salah yang dilakukan individu, bertindak
sebagai free moral agents, berguna untuk membuat pilihan untuk membimbing suatu
perilaku. Sistem informasi menimbulkan pertanyaan baru mengenai etika untuk individu dan
sosial karena mereka menciptakan peluang untuk meningkatkan perubahan sosial, sehingga
mengancam distribusi energi, uang, hak, dan kewajiban yang sudah ada. Isu etika dalam
sistem informasi telah memberikan urgensi baru oleh perkembangan internet dan e-
commerce. Perangkat internet dan digital mempermudah dalam mengumpulkan,
mengintegrasikan, dan mendistribusikan informasi, bahkan tanpa mempedulikan
perlindungan privasi, dan perlindungan terhadap properti intelektual.

Lima Dimensi Moral di Era Informasi

1) Information Rights and Obligations: Apa hak informasi yang dimiliki individu dan
organisasi dengan menghormati diri mereka? Apa yang dapat mereka lindungi?
2) Property Rights and Obligations: Bagaimana properti intelektual tradisional akan
dilindungi dalam masyarakat digital di mana sulit ditelusuri dan dicatat kepemilikannya
dan mengabaikan hak cipta begitu mudah?
3) Accountability and Control: Siapa yang dapat dan akan cenderung akuntabel dan
bertanggung jawab untuk tindakan individu ataupun kolektif yang merugikan hak
informasi dan properti?
4) System Quality: Apa standar data dan kualitas sistem yang seharusnya diminta untuk
melindungi hak individu dan keamanan masyarakat?
5) Quality of Life: Apa nilai yang sebaiknya dipertahankan dalam sebuah informasi dan
pengetahuan berdasarkan kemasyarakatan? Institusi manakah yang seharusnya kami
lindungi dari pelanggaran? Nilai budaya dan tindakan manakah yang didukung oleh
teknologi dan informasi baru?

Prinsip Spesifik Apa Yang Dapat Digunakan Untuk Membimbing Keputusan Yang
Beretika?

Responsibility: Elemen kunci dari tindakan yang beretika, yang berarti kamu dapat
menerima potential costs, tugas, dan kewajiban.

Accountability: Ciri sistem dan lembaga sosial, yang berarti mekanisme-mekanisme yang


bersangkutan ditempatkan untuk menentukan tindakan responsif, dan siapa yang responsif.

Liability: Ciri dari sistem politik yang berbadan hukum yang memberikan izin kepada
individu untuk mengembalikan kerugian/kerusakan yang dilakukan oleh pelaku, sistem,
maupun organisasi lain.
Analisis Etika

1. Identifikasi dan menjelaskan fakta dengan jelas


2. Mendefinisikan konflik atau dilema dan mengindentifikasi nilai-nilai tingkat tinggi yang
terlibat
3. Mengidentifikasi para stakeholder
4. Mengidentifikasi opsi yang beralasan dan dapat diambil
5. Mengidentifikasi potensi konsekuensi dari opsi yang diambil

Mengapa Teknologi Sistem Informasi Kontemporer dan Internet Menyikapi Tantangan


Untuk Melindungi Privasi Individu dan Kekayaan Intelektual?

Hak Informasi: Privasi dan Kebebasan di Era Internet

 Privacy: Klaim dari individu menjadi ditinggalkan, bebas dari pengawasan atau
gangguan dari individu lain atau organisasi lain, termasuk negara. Klaim privasi juga
dilibatkan dalam tempat kerja. Teknologi dan sistem informasi mengancam klaim
individu untuk memprivasi dengan membuat invasi pada privasi, profitabilitas, dan
efektivitas.
 Cookies: Mengidentifikasi pengunjung sebuah situs dan web browser software yang
digunakan. Ketika pengunjung telah mengunjungi situs tersebut, web browser
software akan melacak kunjungan pada situs tersebut.

Hak Cipta: Kekayaan Intelektual

 Trade Secrets: Suatu informasi di bidang teknologi atau bisnis yang tidak diketahui
secara umum karena memiliki nilai ekonomi dan berguna dalam kegiatan usaha,
sehingga dijaga kerahasiaannya oleh pemiliknya. (Pasal 1 ayat 1 UU No. 30 Tahun
2000)
 Copyright: Hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip
deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi
pembatasan sesuai dengan ketentuan peraturan perundang-undangan. (Pasal 1 ayat 1
UU No. 28 Tahun 2014)
 Patents: Hak eksklusif yang diberikan oleh negara kepada penemu atas hasil
penemuannya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan
sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk
melaksanakannya (Pasal 1 ayat 1 UU No. 14 Tahun 2001)

Bagaimana Sistem Informasi Mempengaruhi Hukum Untuk Membangun


Akuntabilitas, Liabilitas, dan Kualitas Dalam Kehidupan Sehari-Hari?
            Teknologi dan informasi terbaru menantang para penegak hukum dan praktisi sosial
untuk menaungi individu dan institusi yang akuntabel untuk melindungi kepentingan orang
lain. Walaupun sistem komputer telah efisien, ada beberapa dampak negatif yang
ditimbulkan. Komputer yang error dapat menyebabkan masalah serius pada individu atau
organisasi.
            Komputer juga bisa memicu masalah kesehatan seperti stres berlebihan, computer
vision syndrome, dan technostress.

Ringkasan:
Bab 5 - Infrastruktur IT dan Teknologi Berkembang

Dalam bab ini, kita melihat Infrastruktur TI, yang merupakan perangkat fisik aktual yang
diperlukan untuk mengoperasikan dan memelihara sistem teknologi informasi apa pun. Ini
termasuk Perangkat Keras (server, komputer, kabel data berkecepatan tinggi) dan Perangkat
Lunak (program, kode komputer, dan browser internet). Teks kami dimulai dengan
menjelaskan evolusi Infrastruktur TI dari akhir 1950-an ke revolusi komputasi awan saat
ini. Saat ini, industri infrastruktur adalah perusahaan $ 1 Triliun, yang dapat dengan mudah
diilustrasikan oleh supremasi perangkat lunak perusahaan seperti Microsoft, dan perusahaan
perangkat keras seperti IBM.

Salah satu ukuran terpenting dari seberapa cepat teknologi dan kekuatan pemrosesan
berkembang adalah Hukum Moore, yang menyatakan bahwa kekuatan mikroprosesor berlipat
ganda setiap 18 bulan, dan sebaliknya, biaya komputasi turun hingga setengahnya dalam
kerangka waktu yang sama. Terkait dengan hukum ini adalah penurunan cepat dalam biaya
komunikasi. Tanpa terkendali, semua pertumbuhan astronomi pada skala global ini tidak
akan tercapai tanpa standar teknologi yang ditetapkan. Standarisasi komputasi dan
komunikasi menjaga kompatibilitas produk di seluruh jaringan global.

Saat ini, sebagian besar komputasi terjadi pada platform seluler seperti iPhone, laptop, tablet
pc, dll. Perangkat keras ini menggunakan Platform Sistem Operasi, biasanya melalui
penggunaan Server Blade (halaman 206), seperti Linux atau Windows. Ada beberapa
platform yang dikembangkan terutama untuk penggunaan perangkat seluler. Ini termasuk OS
Android, Google Chrome OS, dan Apple Lion OS. Manajemen dan penyimpanan data
biasanya dikelola pada Storage Area Networks (SANs), yang terhubung ke beberapa
perangkat penyimpanan yang berada di jaringan terpisah yang didedikasikan semata-mata
untuk akses cepat ke data yang disimpan.

Bab ini berupaya membahas dan menjelaskan platform pemrosesan perangkat keras yang
paling umum digunakan saat ini. Ini termasuk teknologi komputasi hijau dan komputasi awan
yang sangat populer. Perangkat lunak open source memungkinkan untuk berbagi sejumlah
besar informasi, seringkali gratis. Perusahaan dan organisasi biasanya membeli aplikasi
perangkat lunak mereka dari sumber luar. Pasar ini didominasi oleh "pemain besar"
Microsoft, Oracle dan Adobe.

Mengelola infrastruktur teknologi Informasi yang masif memiliki masalah tersendiri. Salah


satu masalah yang sedang berlangsung adalah mengelola perubahan infrastruktur yang
konstan. Manajer mengatasi masalah ini dengan memantau Skalabilitas sistem mereka. Ini
mengacu pada kemampuan sistem untuk memperluas untuk melayani jaringan yang lebih
besar tanpa mogok. Sebagian besar perusahaan menggunakan model kekuatan kompetitif
untuk menganalisis pengambilan keputusan biaya sehubungan dengan infrastruktur TI dan
menetapkan Total Biaya Kepemilikan aset TI. Model ini, diambil dari buku pelajaran kami
(halaman 227), diilustrasikan di bawah ini. 

Summary:
Chapter 5 – IT Infrastructure and Emerging Technologies

In this chapter, we take a look at IT Infrastructure, which is the actual physical set of devices
that is required to operate and maintain any information technology systems. This includes
both Hardware (servers, computers, high speed data cables) and Software (programs,
computer code, and internet browsers). Our text begins by describing the evolution of IT
Infrastructure from the late 1950’s to the Cloud-computing revolution of the present day.
Today, the infrastructure industry is a $1 Trillion enterprise, which can be easily illustrated
by the software supremacy of companies like Microsoft, and hardware companies like IBM.
One of the most important gauge of how fast technology and processing power progresses is
Moore’s Law, which states that the power of microprocessors doubles every 18 months, and
vice versa, the cost of computing falls by half in the same time frame. Correlating to this law
is the rapid decline in costs of communication. Unchecked, all of this astronomical growth on
a global scale would be unattainable without established technology standards.
Standardization of computing and communication maintains a compatibility of products
throughout the global network.

Currently, the vast majority of computing is taking place on mobile platforms such as
IPhones, laptops, tablet pc’s, etc. This hardware utilizes Operating System Platforms, usually
through the use of Blade Servers(page 206), like Linux or Windows. There are several
platforms that were developed primarily for the use of mobile devices. These include the
Android OS, Google’s Chrome OS, and Apple’s Lion OS. Data management and storage is
usually maintained on Storage Area Networks (SANs), which are connected to multiple
storage devices that are on a separate network dedicated solely for rapid access to stored data.

This chapter attempts to cover and explain the most prevalent hardware processing platforms
in use today. These include Green computing technology and the highly popular Cloud
computing. Open source software allows for the sharing of vast amounts of information,
often for free. Companies and organizations usually purchase their software applications from
outside sources. This market is dominated by the “big players” Microsoft, Oracle and Adobe.

Managing the massive infrastructure of Information technology has its own issues. One of the
ongoing issues is managing the constant change of infrastructure. Managers cope with this
issue by monitoring the Scalability of their system. This refers to the ability of a system to
expand to serve a larger network without breaking down. Most companies use a competitive
forces model to analyze cost decision making in regards to IT infrastructure and establish the
Total Cost Ownership of IT assets. This model, taken from our textbooks (page 227), is
illustrated below. 

Potrebbero piacerti anche