1 / 18

IMPLIKASI ETIS TEKNOLOGI INFORMASI

KELOMPOK VI Rizki Duta Putra 0810320137 Danny Rizky W. P. 0910321007 Rendy Bagus H. 115030200111070 Banar Suryo 115030200111086 Gilrita 115030200111134 Sindi Nurfadila 115030200111135 Rizki Adriani P ongrangga 115030200111193 Mochtar Adam 115030201111002

aliya
Télécharger la présentation

IMPLIKASI ETIS TEKNOLOGI INFORMASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KELOMPOK VI Rizki Duta Putra 0810320137 Danny Rizky W. P. 0910321007 Rendy Bagus H. 115030200111070 Banar Suryo 115030200111086 Gilrita115030200111134 SindiNurfadila115030200111135 RizkiAdriani Pongrangga115030200111193 Mochtar Adam 115030201111002 MafrianaWahyuningtyas115030201111090 Rizka Milatul Husna 115030201111105 IMPLIKASI ETIS TEKNOLOGI INFORMASI

  2. Sisteminformasistrategisdapatdimanfaatkanmembantuperusahaanagar dapatbertahanhidupdanberhasildalamjangkapanjangdalammenghadapitekanankompetitif yang membentukstrukturpersaingandalamperusahaan. KonsepKeunggulanKompetitif

  3. StrategiKepemimpinandalambiaya • StrategiDiferensiasi • StrategiInovasi • StrategiPertumbuhan • Strategi Persekutuan. Strategidalammengatasitekanankompetitif

  4. Biaya yang lebihrendah • Diferensiasi • Inovasi • MendukungPertumbuhan • Kembangkan Persekutuan Adapunstrategidasarpenggunaanteknologiinformasi (TI) dalambisnis

  5. Globalisasi adalah suatu proses di mana antar individu, antar kelompok, dan antar negara saling berinteraksi, bergantung, terkait, dan memengaruhi satu sama lain yang melintasi batas negara. Globalisasi

  6. Hubungan keduanya merupakan hubungan simbiosis mutualisme. • Contoh teknologi pendukung globalisasi : • Televisi • Telepon • Internet Teknologi dan Globalisasi

  7. Privasi • pencurian • keakurataninformasi • kepemilikaninformasi Etika Sistem Informasi

  8. Arsitektur informasi adalah seni menggambarkan suatu model atau konsepinformasi yang digunakan dalam aktivitas-aktivitas yang membutuhkan detail eksplisit dari suatu sistem kompleks. • Arsitektur informasi adalah suatu pemeta­an atau rencana kebutuhan-kebutuhan informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999). Arsitektur ini berguna sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru (blueprint) untuk arahan di masa mendatang. Pengertian Arsitektur Informasi

  9. Organisasi Informasi (organizing information) Pelabelan Informasi (labelling Information) Sistem Navigasi (navigation systems) Sistem Pencarian (searching systems) Komponen Arsitektur Informasi

  10. Sebagai dasar pengambilan keputusan investasi, informasi di anggap memiliki nilai informasi yang penting bagi perusahaan bisnis. Berikut adalah beberapa teknik evaluasi investasi TI yang cukup banyak dikenal dan telah dipergunakan secara luas di kalangan praktisi bisnis: Cost Benefit Analysis Information Economics Return On Investment (ROI) Multi Objective Multi Criteria Methods (MOMC) Boundary Values Return On Management (ROM) INVESTASI : Nilai Informasi

  11. Dalam menggunakan teknologi yang etis tentu ada etika dan tanggung jawabnya dalam penggunaaan teknologi informasi. Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : • Formulasikan suatu kode prilaku. • Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). • Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan). • Kenali prilaku etis • Promosikan UU kejahatan komputer (cyberlaw ) dengan memberikan informasi kepada para karyawan.

  12. Moraladalahtradisikepercayaanmengenalperilaku yang benardan yang salah. Moral adalahinstitusisosialdengansejarahdanseperangkataturan. Hukumadalahperaturanperilaku formal yang ditetapkanolehotoritas yang berwenang, sepertipemerintah, terhadapsubyekatauwarganegaranya. Etikaadalahsekumpulankepercayaan, standar, atauteladan yang mengarahkan, yang merasukkedalamseseorangataumasyarakat. Moral, Etika, Dan Hukum tentang Perilaku Pemakaian TeknologiInformasi

  13. KejahatanKomputeradalahperbuatanmelawanhukum yang dilakukanmemakaikomputersebagaisarana/alatataukomputersebagaiobjek, baikuntukmemperolehkeuntunganataupuntidak, denganmerugikanpihak lain. HukumKejahatanKomputer

  14. Carding, • Cracking • Joy computing • Hacking • The trojanhorse • Data leakage, • Data diddling, • To frustate data communication  • Software piracy • Cyber Espionage • Infringements of Privacy • Data Forgery • Unauthorized Access to computer System and Service • Cyber Sabotage and Extortion • Offense against Intellectual Property • Illegal Contents macam-macamkejahatankomputer:

  15. James H. Moor mendefinisikanetikakomputersebagaianalisismengenaisifatdandampaksosialdariteknologikomputer, sertabagaimanaformulasidankebijakan yang sesuai agar dapatmenggunakanteknologitersebutsecaraetis. James H. Moor menyatakanalasanpentingnyaetikakomputerada 3, yaitu : 1.    KelenturanLogika (Logical Malleability) 2.    FaktorTransformasi 3.    FaktorTidakTerlihat (Invisibility Factor) EtikaKomputer memerlukan Eksekutif untuk Meletakkan Kebijakan Sesuai Pada Tempatnya

  16. Padatahun 1992, koalisietikakomputer yang tergabungdalamComputer Ethics Institute (CEI) memfokuskanpadakemajuanteknologiinformasi, etikadanperusahaansertakebijakan public.Lembagainimemperhatikanperlunyaisumengenaietikaberkaitandengankemajuanteknologiinformasidalammasyarakatdantelahmenciptakan 10 perintahetikakomputer: Tidakmenggunakankomputeruntukmerugikanorang lain. Tidakmengganggupekerjaankomputerorang lain. Tidakmemata-matai file komputerorang lain. Tidakmenggunakankomputeruntukmencuri. Tidakmenggunakankomputeruntukbersaksipalsu. SepuluhPerintahEtikaKomputer

  17. Tidakmenyalin/menggunakankepemilikanperangkatlunakdimanaandabelummembayarnya.Tidakmenyalin/menggunakankepemilikanperangkatlunakdimanaandabelummembayarnya. Tidakmenggunakansumberdayakomputerorang lain tanpaotorisasi/kompensasi yang sesuai. Tidakmengambiluntukdirisendirikaryaintelektualorang lain. Harusmemikirkantentangkonsekuensi social program yang andatulisbagi system yang andadesain. Harusmenggunakankomputer yang menjaminpertimbangandanbagisesama

  18. Terimakasih

More Related