Top Banner
CSC 3250 Topic 2: Privacy and Personal Information 1 PowerPoint PowerPoint ® Slides to Accompany Slides to Accompany A Gift of Fire A Gift of Fire : Social, Legal, and : Social, Legal, and Ethical Issues for Computers and the Ethical Issues for Computers and the Internet Internet (2nd Edition) (2nd Edition) by by Sara Baase Sara Baase San Diego State University San Diego State University PowerPoint slides created by Sherry Clark PowerPoint slides created by Sherry Clark Copyright 2003 Prentice Hall Copyright 2003 Prentice Hall
31

Kuliah 6 Dampak Dari Teknologi Komputer

Jan 30, 2016

Download

Documents

freddyop72

aa
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 1

PowerPointPowerPoint®® Slides to Accompany Slides to Accompany

A Gift of FireA Gift of Fire: Social, Legal, and : Social, Legal, and Ethical Issues for Computers and Ethical Issues for Computers and

the Internetthe Internet (2nd Edition)(2nd Edition)

byby Sara Baase Sara Baase San Diego State UniversitySan Diego State University

PowerPoint slides created by Sherry ClarkPowerPoint slides created by Sherry Clark

Copyright 2003 Prentice HallCopyright 2003 Prentice Hall

Page 2: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 2

A Gift of FireA Gift of FireInformasi Privat dan Personal Informasi Privat dan Personal

Dampak Teknologi KomputerDampak Teknologi Komputer

““Big Brother is Watching You”Big Brother is Watching You”

Informasi Konsumen Informasi Konsumen

Resiko Lebih PrivatResiko Lebih Privat

Memproteksi Memproteksi PrivacyPrivacy: Pendidikan, Teknologi, dan Pasar: Pendidikan, Teknologi, dan Pasar

MemproteksiMemproteksi Privacy Privacy: Hukum dan Peraturan: Hukum dan Peraturan

Page 3: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 3

Dampak dari Teknologi Dampak dari Teknologi Komputer Komputer

Komputer tidak diperlukan untuk Komputer tidak diperlukan untuk menginvasi/memasuki menginvasi/memasuki privacyprivacy..

Komputer benar-benar membuat ancaman Komputer benar-benar membuat ancaman baru terjadi dan ancaman lama lebih kuat baru terjadi dan ancaman lama lebih kuat ((potentpotent).).

Privacy dapat berarti:Privacy dapat berarti: Bebas dari pengacauan/mencampuri.Bebas dari pengacauan/mencampuri. Kontrol dari informasi tentang seseorang sendiri (Kontrol dari informasi tentang seseorang sendiri (about about

oneselfoneself).). Bebas dari pengawasan/pengamatan (Bebas dari pengawasan/pengamatan (surveillance).surveillance).

Page 4: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 4

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer

Pengumpulan Informasi Tak Pengumpulan Informasi Tak Terlihat (Terlihat (Invisible Information Invisible Information Gathering)Gathering) ContohContoh::

Pengamatan Satelit (Pengamatan Satelit (Satellite Satellite surveillancesurveillance).).

Caller ID.Caller ID. 800- or 900-number calls.800- or 900-number calls. Loyalty cardsLoyalty cards.. Web-tracking dataWeb-tracking data; ; cookiescookies.. Peer-to-peer monitoringPeer-to-peer monitoring.. lainnya…lainnya…

P: Ingat contoh mengenai pengumpulan informasi yang tak terlihat tentang anda.

Page 5: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 5

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer

Pengumpulan Informasi Tak Pengumpulan Informasi Tak Terlihat (Terlihat (Invisible Information Invisible Information Gathering)Gathering) ContohContoh::

Pengamatan Satelit Pengamatan Satelit ((Satellite surveillanceSatellite surveillance).).

Caller ID.Caller ID. 800- or 900-number calls.800- or 900-number calls. Loyalty cardsLoyalty cards.. Web-tracking dataWeb-tracking data; ;

cookiescookies.. Peer-to-peer monitoringPeer-to-peer monitoring.. lainnya…lainnya…

P: Ingat contoh mengenai pengumpulan informasi yang tak terlihat tentang anda.

nGenius® Solusi monitor and peneolusuran nGenius® Solusi monitor and peneolusuran (track), pada real-time dan secara sejarah, (track), pada real-time dan secara sejarah, sebenarnya setiap misi merupakan aplikasi sebenarnya setiap misi merupakan aplikasi kritis, termasuk aplikasi Peer-to-peer seperti kritis, termasuk aplikasi Peer-to-peer seperti Morpheus, menolong organisasi Ti berbeda di Morpheus, menolong organisasi Ti berbeda di antara penggunaan bisnis dan penggunaan antara penggunaan bisnis dan penggunaan rekreasi dari sumber jaringan yang mahalrekreasi dari sumber jaringan yang mahal

Page 6: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 6

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer Pengumpulan Informasi Tak Pengumpulan Informasi Tak

Terlihat (Terlihat (Invisible Information Invisible Information Gathering)Gathering) ContohContoh::

Pengamatan Satelit Pengamatan Satelit ((Satellite surveillanceSatellite surveillance).).

Caller ID.Caller ID. 800- or 900-number calls.800- or 900-number calls. Loyalty cardsLoyalty cards.. Web-tracking dataWeb-tracking data; ;

cookiescookies.. Peer-to-peer monitoringPeer-to-peer monitoring.. lainnya…lainnya…

P: Ingat contoh mengenai pengumpulan informasi yang tak terlihat tentang anda..

Page 7: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 7

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer

Secondary UseSecondary Use Penggunaan informasi untuk suatu maksud yang Penggunaan informasi untuk suatu maksud yang

lebih daripada sesuatu yang disediakan/didapatkan lebih daripada sesuatu yang disediakan/didapatkan ((for a purpose other than the one for which it was for a purpose other than the one for which it was obtainedobtained). Beberapa contoh:). Beberapa contoh: Penjualan (atau perdagangan) dari informasi konsumen Penjualan (atau perdagangan) dari informasi konsumen

ke bisnis lain.ke bisnis lain. Credit check oleh karyawan yang prospective (Credit check oleh karyawan yang prospective (prospective prospective

employeremployer).). Badan Pemerintah yang menggunakan database Badan Pemerintah yang menggunakan database

konsumen.konsumen.

P: Ingat suatu kejadian pada waktu penggunaan ke dua dari informasi personal anda dibuat.

Page 8: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 8

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer

Computer MatchingComputer Matching Mengkobinasikan dan membandingkan informasi dari lebih Mengkobinasikan dan membandingkan informasi dari lebih

dari satu database. Beberapa contoh:dari satu database. Beberapa contoh: Berbagai database Badan Pemerintah untuk mendeteksi Berbagai database Badan Pemerintah untuk mendeteksi

kepalsuan oleh penerima program Pemerintah (kepalsuan oleh penerima program Pemerintah (Sharing of Sharing of government agencies’ databases to detect fraud by government agencies’ databases to detect fraud by recipients of government programsrecipients of government programs).).

Menciptakan dokumen konsumen dari berbagai Menciptakan dokumen konsumen dari berbagai databasedatabase bisnis.bisnis.

P: Ingat contoh Komputer yang matching tampil di koran.

Contoh: Inland Revenue Department & Housing Department

Page 9: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 9

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer

ProfilingProfiling Menggunakan data dalam Menggunakan data dalam filefile

komputer untuk memprediksi komputer untuk memprediksi seperti apa perilaku manusia. seperti apa perilaku manusia. Beberapa contoh:Beberapa contoh:

Bisnis yang menggunakan Bisnis yang menggunakan profilingprofiling untuk untuk menentukan menentukan kecenderungan konsumen kecenderungan konsumen terhadap suatu produk terhadap suatu produk atau jasa.atau jasa.

Badan Pemerintah Badan Pemerintah menggunakan menggunakan profilingprofiling untuk menciptakan untuk menciptakan penjelasan mengenai penjelasan mengenai

kemungkinankemungkinan terrorists.terrorists.

P: Bagaimana profiling digunakan dengan informasi personal anda?

Page 10: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 10

Dampak dari Teknologi KomputerDampak dari Teknologi Komputer

Monitoring dan Monitoring dan Penelusuran Penelusuran (Tracking)(Tracking) Contoh:Contoh:

GPS (global GPS (global positioning system).positioning system).

Cell-phones.Cell-phones. Blackboxes in Blackboxes in

automobiles.automobiles. Alat nirkabel lainnya Alat nirkabel lainnya

(Other wireless (Other wireless appliances).appliances).

P: Bagaimana dampak GPS yang dilengkapi untuk jam tangan anak-anak

Page 11: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 11

Privacy di HONG KONGPrivacy di HONG KONG

Page 12: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 12

““Big Brother is Watching You”Big Brother is Watching You”

Databases Pemerintah Databases Pemerintah PusatPusat Maksud:Maksud:

Menentukan pemenuhan Menentukan pemenuhan syarat untuk pekerjaan dan syarat untuk pekerjaan dan program.program.

Mengurangi sampah.Mengurangi sampah. Mendeteksi keselahan (Mendeteksi keselahan (fraud).fraud). Penekanan pada Hukum (Law Penekanan pada Hukum (Law

enforcement)enforcement).. Regulasi:Regulasi:

Privacy Act of 1974Privacy Act of 1974.. Computer Matching and Computer Matching and

Privacy Protection Act of 1988Privacy Protection Act of 1988..

P: Bagaimana database pemerintah berisi informasi personal anda?

Page 13: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 13

““Big Brother is Watching You”Big Brother is Watching You” 44thth Amendment Amendment

Harapan untuk Privacy:Harapan untuk Privacy: Hak pemerintah terbatas.Hak pemerintah terbatas. Pemerintah harus mempunyai Pemerintah harus mempunyai

kemungkinan alasan untuk kemungkinan alasan untuk mencari dasar pemikiran/alasan mencari dasar pemikiran/alasan privat atau menangkap dokumen. privat atau menangkap dokumen.

Tanatangan Privacy :Tanatangan Privacy : Perkiraaan baru dan Perkiraaan baru dan

pengamatan teknologi pengamatan teknologi pemerintah mampu untuk pemerintah mampu untuk mengakses dasar pemikiran mengakses dasar pemikiran privat tanpa physical entry.privat tanpa physical entry.

Teknologi baru memungkinkan Teknologi baru memungkinkan pemerintah untuk akses ke pemerintah untuk akses ke jumlah yang banyak dari jumlah yang banyak dari personal data dalam database personal data dalam database bisnis.bisnis.

Pengadilan membolehkan Pengadilan membolehkan beberapa pencarian dan beberapa pencarian dan penyitaan ndari komputer tanpa penyitaan ndari komputer tanpa peringatan pencarian (search peringatan pencarian (search warrants).warrants).

P: Apakah teknologi memperkuat atau memperlemah the spirit of the 4 th Amendment?

Page 14: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 14

Lebih Banyak ContohLebih Banyak Contoh

Kamera yang memonitor lalulintas dapat Kamera yang memonitor lalulintas dapat digunakan untuk mencek kendaraan, digunakan untuk mencek kendaraan, orang. orang.

Pengenalan wajah untuk orang yang Pengenalan wajah untuk orang yang tidak disenangi/tidak diterimatidak disenangi/tidak diterima

Memonitor demonstrasiMemonitor demonstrasi

Page 15: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 15

Consumer InformationConsumer Information

Consumer DatabasesConsumer Databases Pengumpulan Informasi:Pengumpulan Informasi:

Kartu jaminan (Kartu jaminan (Warranty Warranty cardscards).).

Laporan pembelian Laporan pembelian ((Purchasing recordsPurchasing records).).

Daftar keanggotaaan Daftar keanggotaaan ((Membership listsMembership lists).).

Kegiatan Web (Kegiatan Web (Web Web activityactivity).).

Formulir perubahan Formulir perubahan alamat alamat (Change-of-(Change-of-address formsaddress forms).).

Lebih banyak lagi…Lebih banyak lagi…

P: Ingat dimana anda telah menkontribusi pada database konsumen.

Page 16: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 16

Consumer InformationConsumer Information Consumer Databases (cont’d)Consumer Databases (cont’d)

Terbatasnya Koleksi, Terbatasnya Koleksi, Penggunaan, Berbagi Penggunaan, Berbagi ((Sharing),Sharing), dan Penjualan dan Penjualan Data Personal:Data Personal:

Konsumen dapat mengira-Konsumen dapat mengira-ira untuk melarang ira untuk melarang penggunaan informasi penggunaan informasi personal.personal.

Beberapa informasi untuk Beberapa informasi untuk berbagi (berbagi (sharing)sharing) dilarang dilarang oleh undang-undang.oleh undang-undang.

Beberapa information Beberapa information sharing dilarang untuk sharing dilarang untuk dipublikasikan, kebijakan dipublikasikan, kebijakan privacyprivacy..

Q: Ukuran apa yang anda pakai untuk mengumpulkan informasi konsumen mengenai anda?

Page 17: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 17

Consumer InformationConsumer Information

Pemasaran: Menggunakan Informasi Pemasaran: Menggunakan Informasi KonsumenKonsumen

Daftar perdaganganDaftar perdagangan /pembelian konsumen./pembelian konsumen. Telemarketing.Telemarketing. Data MiningData Mining.. Mass-marketingMass-marketing.. Web adsWeb ads.. Spam – e-mail yang Spam – e-mail yang

tidak diundangtidak diundang ( (unsolicited e-mailunsolicited e-mail).).

P: Bagaimana anak-anak terkena dampak para pemasaran dengan menggunakan informasi konsumen ?

Page 18: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 18

Consumer InformationConsumer Information

Credit BureausCredit Bureaus Menggunakan informasi Menggunakan informasi

konsumen:konsumen: Evaluasi resiko kredit Evaluasi resiko kredit

untuk pemohon.untuk pemohon. Pemasaran.Pemasaran.

Regulasi:Regulasi: FCRA (Fair Credit FCRA (Fair Credit

Reporting Act)Reporting Act) Dibuat regulasi sendiri Dibuat regulasi sendiri

dengan prinsip dengan prinsip privacyprivacy ((Self-regulated by privacy Self-regulated by privacy principlesprinciples?)?)

P: Apabila anda mengingkari kredit, apa hak anda berdasar pada the FCRA?

Awasi mail anda. Anda segera akan

menerima pesan yang penting dari bank anda dan institusi keuangan lainnya yang sering anda bertransaksi selama setahun. Anda dibolehkan untuk membatasi informasi personal anda dimana bank atau institusi keuangan lainnya memberikan kepada perusahaan lain..

The federal Gramm-Leach-Bliley Act of 1999 menciptakan kesempatan baru ini untuk anda

Page 19: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 19

More Privacy RisksMore Privacy Risks Social Security Social Security

NumbersNumbers (SSNs) (SSNs) Terlihat dalam:Terlihat dalam:

Recordnya karyawan.Recordnya karyawan. Databasenya Databasenya

pemerintah.pemerintah. Records sekolah.Records sekolah. Reports Kredit .Reports Kredit . Aplikasi Konsumen.Aplikasi Konsumen. Banyak database Banyak database

lainnya.lainnya.

P: Apa resiko dengan penggunaaan SSNs sebagai identitas?

Page 20: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 20

More Privacy RisksMore Privacy Risks

National ID Card SystemNational ID Card System Apabila diimplementasikan, Apabila diimplementasikan,

kartu tersebut dapat berisi:kartu tersebut dapat berisi: Nama.Nama. Alamat.Alamat. Nomor Telepon Nomor Telepon Photo.Photo. SSN.SSN.

P: Apa informasi peronal lainnya yang seharusnya diisi dalam suatu kartu national ID?

流動人口

Page 21: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 21

More Privacy RisksMore Privacy Risks National ID Card SystemNational ID Card System

Apabila Apabila diimplementasikan, sistem diimplementasikan, sistem tersebut membolehkan tersebut membolehkan akses ke anda, mengenai:akses ke anda, mengenai: Medical informationMedical information.. Tax records.Tax records. Citizenship.Citizenship. Credit historyCredit history.. Banyak lainnya…Banyak lainnya…

P: Apakah keuntungan dari sistem national ID lebih besar dari resiko?

Page 22: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 22

More Privacy RisksMore Privacy Risks Informasi Kesehatan dan Medis (Informasi Kesehatan dan Medis (Personal Personal

Health and Medical InformationHealth and Medical Information)) Data dapat termasuk:Data dapat termasuk:

Sejarah dari penyalahgunaan zat Sejarah dari penyalahgunaan zat kimia/bahan (kimia/bahan (History of substance abuseHistory of substance abuse).).

Pengobatan untuk penyakit sexual yang Pengobatan untuk penyakit sexual yang ditularkan (ditularkan (Treatment for sexually Treatment for sexually transmitted diseasetransmitted disease).).

Memperpanjang pertolongan psychiatri yang Memperpanjang pertolongan psychiatri yang diterima (diterima (Extent of psychiatric help receivedExtent of psychiatric help received).).

Setiap percobaan bunuh diri (Any suicide Setiap percobaan bunuh diri (Any suicide attempt(s).attempt(s).

Diagnosa dari penyakit (Diagnosis of Diagnosa dari penyakit (Diagnosis of diseases) (diabetes, angina, cancer, etc.).diseases) (diabetes, angina, cancer, etc.).

Penggunaan resep obat (prescribed Penggunaan resep obat (prescribed medicines).medicines).

Lebih banyak lagi…Lebih banyak lagi…

P: Mengapa para pemasaran menginginkan akses ke informasi medis anda?

Page 23: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 23

More Privacy RisksMore Privacy Risks Dokumen PublikDokumen Publik

Tersedia dalam bentuk Tersedia dalam bentuk kertas dan/atau kertas dan/atau onlineonline::

Bankrut (Bankruptcy).Bankrut (Bankruptcy). Penahanan (Arrest).Penahanan (Arrest). Apalikasi ijin kawin Apalikasi ijin kawin

(Marriage-license (Marriage-license application).application).

Perceraian (Divorce Perceraian (Divorce proceedings).proceedings).

Kepemilikan tanah milik Kepemilikan tanah milik (Property ownership).(Property ownership).

Gaji (apabila bekerja di Gaji (apabila bekerja di Pemerintah pusat atau Pemerintah pusat atau Daerah).Daerah).

Warisan dan Trust (Wills Warisan dan Trust (Wills and Trusts).and Trusts).

Lebih banyak lagi…Lebih banyak lagi…

P: Bagaimana seharusnya akses ke dokumen publik dapat dikontrol?

Page 24: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 24

Protecting Privacy: Protecting Privacy: Education, Technology, and Education, Technology, and

MarketsMarkets EducationEducation

Must include awareness of:Must include awareness of: How the technology works.How the technology works. How the technology is being used.How the technology is being used. The risks brought on by the technology.The risks brought on by the technology. How to limit unwanted use of personal How to limit unwanted use of personal

information.information. Applicable state and federal laws and Applicable state and federal laws and

regulations.regulations.Q: How do you limit unwanted use of your personal information?

Page 25: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 25

Protecting Privacy: Protecting Privacy: Education, Technology, and Education, Technology, and MarketsMarkets

TechnologyTechnology Enhance privacy using:Enhance privacy using:

Cookie disablers.Cookie disablers. Opt-in/opt-out options.Opt-in/opt-out options. Anonymous Web services.Anonymous Web services. P3P (Platform for Privacy Preferences).P3P (Platform for Privacy Preferences). ‘‘Good’ passwords.Good’ passwords. Audit trails.Audit trails.

Q: What privacy-enhancing technology do you use regularly?

Page 26: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 26

Memproteksi Memproteksi PrivacyPrivacy: Pendidikan, : Pendidikan, Teknologi, dan PasarTeknologi, dan Pasar

Response PasarResponse Pasar Pasar dapat memproteksi Pasar dapat memproteksi privacyprivacy anda dengan: anda dengan:

Menggunakan orang ke tigayang dipercaya (Menggunakan orang ke tigayang dipercaya (Using trusted Using trusted third partiesthird parties).).

Kesetiaan untuk membangun kebijakan Kesetiaan untuk membangun kebijakan privacyprivacy ( (Adhering Adhering to established privacy policiesto established privacy policies).).

Membeli informasi konsumen langsung dari konsumen Membeli informasi konsumen langsung dari konsumen Membangun dan menjual teknologi dan jasa peningkatan Membangun dan menjual teknologi dan jasa peningkatan

privacy (Developing and selling privacy-enhancing privacy (Developing and selling privacy-enhancing technologies and services).technologies and services).

P: Sudahkah anda membaca kebijakan privacy di Web sites yang seringkali anda buka?

Page 27: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 27

Memproteksi Memproteksi PrivacyPrivacy: Hukum dan : Hukum dan RegulasiRegulasi

Pandangan Filosofis (Pandangan Filosofis (Philosophical ViewsPhilosophical Views)) Samuel Warren & Louis BrandeisSamuel Warren & Louis Brandeis::

Individu mempunyai hak untuk melarang publikasi fakta Individu mempunyai hak untuk melarang publikasi fakta personal dan personal dan photosphotos..

Judith Jarvis Thompson:Judith Jarvis Thompson: Tidak ada perbedaan hak untuk Tidak ada perbedaan hak untuk privacyprivacy ((No distinct right to privacyNo distinct right to privacy).). Hak Hak PrivacyPrivacy berasal dari hak untuk kepemilikan, badan, berasal dari hak untuk kepemilikan, badan,

dan kontrak kita.dan kontrak kita. Transaksi:Transaksi:

Transaksi mempunyai du pihak (two parties), sering Transaksi mempunyai du pihak (two parties), sering dengan keinginan yang konflik’berbeda tentang privacy.dengan keinginan yang konflik’berbeda tentang privacy.

P: Bagaimana seharusnya hak untuk informasi tentang transaksi antara dua pihak diberikan?

Page 28: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 28

Memproteksi Memproteksi PrivacyPrivacy: Hukum dan : Hukum dan RegulasiRegulasi

Pandangan yang kontras (Pandangan yang kontras (Contrasting ViewsContrasting Views)) Pandangan pasar bebas (Pandangan pasar bebas (Free-market ViewFree-market View))

Ke dua belah pihak yang bertransaksi dipandang sama (Ke dua belah pihak yang bertransaksi dipandang sama (The parties of a The parties of a transaction are viewed as equaltransaction are viewed as equal).).

Kebenaran dalam pengumpulan ninformasi (Kebenaran dalam pengumpulan ninformasi (Truth in information gatheringTruth in information gathering).). Kepercayaan kuat pada kontrak (Kepercayaan kuat pada kontrak (Strong reliance on contractsStrong reliance on contracts).). Kebebasan berbicara dan perdagangan (Kebebasan berbicara dan perdagangan (Freedom of speech and commerceFreedom of speech and commerce).).

Pandangan Proteksi Konsumen (Pandangan Proteksi Konsumen (Consumer-Protection ViewConsumer-Protection View)) Ke dua belah pihak yang (Ke dua belah pihak yang (The parties of a transaction are viewed differently).The parties of a transaction are viewed differently). Lebih keras kebutuhan persetujuan yang diperlukan oleh hukum (Lebih keras kebutuhan persetujuan yang diperlukan oleh hukum (More More

stringent consent requirements required by lawstringent consent requirements required by law).). Batasan kuat untuk penggunaan ke dua kalinya dalam menggunakan Batasan kuat untuk penggunaan ke dua kalinya dalam menggunakan

informasi yang diperlukan oleh hukum (informasi yang diperlukan oleh hukum (Strong limitations on secondary uses Strong limitations on secondary uses of information required by lawof information required by law).).

Larangan legal untuk pemrofilan konsumen (Larangan legal untuk pemrofilan konsumen (Legal restrictions on consumer Legal restrictions on consumer profiling).profiling).

P: bagaimana seharusnya privacy dari transaksi konsumen diatur?

Page 29: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 29

Memproteksi Memproteksi PrivacyPrivacy: Hukum dan : Hukum dan RegulasiRegulasi

Kontrak dan Regulasi (Kontrak dan Regulasi (Contracts and RegulationsContracts and Regulations))

Kerangka Dasar Legal (Basic Legal Framework)Kerangka Dasar Legal (Basic Legal Framework):: Menjalankan persetujuan dan kontrak (Menjalankan persetujuan dan kontrak (Enforce agreements and Enforce agreements and

contractscontracts).). Mempublikasikan kebijakan privacy (Mempublikasikan kebijakan privacy (Publish privacy policiesPublish privacy policies).). Membuat kegagalan untuk situasi yang tidak ada dalam kontrak (Membuat kegagalan untuk situasi yang tidak ada dalam kontrak (Set Set

defaults for situations not in contract).defaults for situations not in contract). Memerlukan kebijakan kepercayaan khusus (Memerlukan kebijakan kepercayaan khusus (Requiring Specific Requiring Specific

Consent policies):Consent policies): Taat untuk menginformasikan kepercayaan konsumen (Taat untuk menginformasikan kepercayaan konsumen (Adhere to Adhere to

informed consumer consent).informed consumer consent). Gunakan pilihan pada kebijakan (Gunakan pilihan pada kebijakan (Use opt-in policiesUse opt-in policies).).

Peratauran Legal (Peratauran Legal (Legal RegulationsLegal Regulations):): Tentukan keefektifanbiaya, biaya langsung dan tersembunyi serta setiap Tentukan keefektifanbiaya, biaya langsung dan tersembunyi serta setiap

kehilangan dari jasa atau ketidak nyamanan.kehilangan dari jasa atau ketidak nyamanan.

P: Ingat situasi dimana anda mengganti karyawan informasi personal untuk keuntungan.

Page 30: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 30

Memproteksi Memproteksi PrivacyPrivacy: Hukum dan : Hukum dan RegulasiRegulasi

Kontrak dan Regulasi (Kontrak dan Regulasi (Contracts and Contracts and Regulations)Regulations) (lanjutan)(lanjutan)

Kepemilikan terhadap data personal. Kepemilikan terhadap data personal. ((Ownership of personal dataOwnership of personal data). Dapatkah ). Dapatkah seorang individu memiliki:seorang individu memiliki: Fakta (seperti surat nikah di dokumen publik)?Fakta (seperti surat nikah di dokumen publik)? Informasi Informasi PersonalPersonal (seperti hari lahir anda)? (seperti hari lahir anda)?

Kebebasan Berbicara (Kebebasan Berbicara (Freedom of speechFreedom of speech)) Melarang Komuniasi dari informasi akan Melarang Komuniasi dari informasi akan

melanggar the 1melanggar the 1stst Amendment. Amendment.

P: Kapan memproteksi privacy konflik dengan kebebasan berbicara?

Page 31: Kuliah 6 Dampak Dari Teknologi Komputer

CSC 3250 Topic 2: Privacy and Personal Information 31

Memproteksi Memproteksi PrivacyPrivacy: Hukum dan : Hukum dan RegulasiRegulasi

EU (European Union) Privacy RegulationEU (European Union) Privacy Regulation Titik Kunci:Titik Kunci:

Koleksi terbatas dari data personal (Koleksi terbatas dari data personal (Limited collection of personal Limited collection of personal data).data).

Data harus terkini dan dimusnahkan apabila tidak lagi diperlukan Data harus terkini dan dimusnahkan apabila tidak lagi diperlukan ((Data must be up-to-date and destroyed when no longer neededData must be up-to-date and destroyed when no longer needed).).

Taat untuk berbagi data yang diperlukan (Taat untuk berbagi data yang diperlukan (Consent for sharing data is Consent for sharing data is required).required).

Data yang sensitif (seperti agama) hanya dapat disediakan dengan Data yang sensitif (seperti agama) hanya dapat disediakan dengan kepercayaan (kepercayaan (Sensitive data e.g. religion, can only be provided with Sensitive data e.g. religion, can only be provided with consentconsent).).

Beritahu konsumen tentang koleksi data dan maksud tertentu dari Beritahu konsumen tentang koleksi data dan maksud tertentu dari data (data (Notify consumers about the collection and intended purpose of Notify consumers about the collection and intended purpose of datadata).).

Akses yang dilarang dan berbagi palanggaran kriminal (Akses yang dilarang dan berbagi palanggaran kriminal (Restricted Restricted

access and sharing of criminal convictionsaccess and sharing of criminal convictions))..P: Dapatkah regulasi privacy dari EU’s berlaku di US?