Penerapan Etik dalam Penelitian Sistem Informasi: Review dan Rekomendasi
DOI:
https://doi.org/10.25077/TEKNOSI.v7i1.2021.1-7Kata Kunci:
etik penelitian, sistem informasi, kapabilitas, review, rekomendasiAbstrak
Sistem informasi adalah bidang multidisiplin dimana dalam aktivitas penelitiannya peneliti berinteraksi dengan objek manusia sebagai responden baik individu maupun organisasi. Dalam keberjalanan proses dan aktivitas penelitian tersebut, berbagai isu etik muncul seperti privasi dan kerahasiaan data, risiko terhadap objek penelitian, bahkan hingga ke aspek legal. Aspek etik juga muncul dalam berbagai topik penelitian sistem informasi seperti etik dalam big data, sistem informasi kesehatan, dan asosiasi profesi. Akan tetapi, walaupun berbagai isu etik telah dikenali di disiplin sistem informasi, penerapannya di dalam pengelolaan penelitian di negara menengah dan berkembang masih sangat terbatas. Terlebih lagi, acuan terhadap penerapan etik umumnya masih eksklusif di negara atau institusi riset yang sudah mapan, sehingga sangat penting adanya publikasi panduan terutama untuk institusi riset dan pendidikan di negara ketiga terkait protokol atau tatanan baku pengelolaan penelitian berbasis etik. Berdasar pada isu ini, studi ini melakukan tinjauan pustaka naratif untuk mereview dan mengkonseptualisasi domain etik dalam penelitian sistem informasi. Studi ini kemudian menyajikan panduan dan rekomendasi terkait kapabilitas organisasi penelitian berbasis etik, proses manajemen pengelolaan, serta standar acuan penerapan etik di penelitian berdasarkan best practice yang digunakan di negara dan institusi riset yang sudah menerapkan etik. Secara keseluruhan, studi ini memberikan kontribusi terhadap institusi dan komunitas/asosiasi dalam bentuk pondasi dasar pengelolaan penelitian berbasis etik di Indonesia.Referensi
[1] R. D. Galliers, “Change as Crisis or Growth? Toward a Trans-disciplinary View of Information Systems as a Field of Study: A Response to Benbasat and Zmud’s Call for Returning to the IT Artifact,†Journal of the Association for Information Systems, vol. 4, no. 1, pp. 337–352, 2003. [2] G. Walsham, “Are we making a better world with ICTs? Reflections on a future agenda for the IS field,†Journal of Information Technology, vol. 27, no. 2, pp. 87–93, 2012. [3] S. R. Benatar, “Reflections and recommendations on research ethics in developing countries,†Social Science and Medicine, vol. 54, no. 7, pp. 1131–1141, 2002. [4] A. Sumantri, Metodologi penelitian kesehatan. Prenada Media, 2015. [5] G. Paré, M. C. Trudel, M. Jaana, and S. Kitsiou, “Synthesizing information systems knowledge: A typology of literature reviews,†Information and Management, vol. 52, no. 2, pp. 183–199, 2015. [6] J. von Brocke, A. Simons, B. Niehaves, K. Riemer, R. Plattfaut, and A. Cleven, “Reconstructing the Giant: On the Importance of Rigour in Documenting the Literature Search Process,†in 17th European Conference on Information Systems, 2009, pp. 2206–2217. [7] C. J. Riehl, “The Principal’s Role in Creating Inclusive Schools for Diverse Students: A Review of Normative, Empirical, and Critical Literature on the Practice of Educational Administration,†Review of Educational Research, vol. 70, no. 1, pp. 55–81, 2000. [8] “Australian Code for the Responsible Conduct of Research.†National Health and Medical Research Council; Australian Research Council and Universities Australia, Canberra, 2018. [9] “the University of Melbourne Research Integrity and Misconduct Policy.†[Online]. Available: https://research.unimelb.edu.au/. [10] H. J. Smith and J. Hasnas, “Ethics and information systems: The corporate domain,†MIS Quarterly, vol. 23, no. 1, pp. 109–127, 1999. [11] S. J. Harrington, “The effect of codes of ethics and personal denial of responsibility on computer abuse judgments and intentions,†MIS Quarterly, vol. 20, no. 3, pp. 257–277, 1996. [12] D. Banerjee, T. P. Cronan, and T. W. Jones, “Modeling IT ethics: A study in situational ethics,†MIS Quarterly, vol. 22, no. 1, pp. 31–54, 1998. [13] Trevor T. Moores and Jerry Cha-Jan Chang, “Ethical Decision Making in Software Piracy: Initial Development and Test of a Four- Component Model,†MIS Quarterly, vol. 30, no. 1, pp. 167–180, 2006. [14] D. G. Johnson, “Ethics Online,†Communications of the ACM, vol. 40, no. 1, pp. 60–65, 1997. [15] B. Light and K. McGrath, “Ethics and social networking sites: A disclosive analysis of Facebook,†Information Technology & People, vol. 23, no. 4, pp. 290–311, 2010. [16] D. Kelly, “Methods for evaluating interactive information retrieval systems with users,†Foundations and Trends in Information Retrieval, vol. 3, no. 1–2, pp. 1–224, 2009. [17] H. Rippen and A. Risk, “e-Health Code of Ethics,†Journal of Medical Internet Research, vol. 2, no. 2, pp. 1–6, 2000. [18] A. Rubel and K. M. L. Jones, “Student privacy in learning analytics: An information ethics perspective,†Information Society, vol. 32, no. 2, pp. 143–159, 2016. [19] B. C. Stahl, G. Eden, M. Jirotka, and M. Coeckelbergh, “From computer ethics to responsible research and innovation in ICT: The transition of reference discourses informing ethics-related research in information systems,†Information and Management, vol. 51, no. 6, pp. 810–818, 2014. [20] J. Mingers and G. Walsham, “Toward Ethical Information Systems: The Contribution of Discourse Ethics,†MIS Quarterly, vol. 34, no. 4, pp. 833–854, 2010. [21] A. Radermacher and G. Walia, “Gaps between industry expectations and the abilities of graduates,†SIGCSE 2013 - Proceedings of the 44th ACM Technical Symposium on Computer Science Education, pp. 525–530, 2013. [22] V. Subbian et al., “Ethics and informatics in the age of COVID-19: challenges and recommendations for public health organization and public policy,†Journal of the American Medical Informatics Association : JAMIA, vol. 28, no. 1, pp. 184–189, 2021. [23] J. Johnstone, “Technology as empowerment: A capability approach to computer ethics,†Ethics and Information Technology, vol. 9, no. 1, pp. 73–87, 2007. [24] S. R. J. Sheppard and P. Cizek, “The ethics of Google Earth: Crossing thresholds from spatial data to landscape visualisation,†Journal of Environmental Management, vol. 90, no. 6, pp. 2102–2117, 2009. [25] B. K. Clinton, B. C. Silverman, and D. H. Brendel, “Patient-targeted googling: The ethics of searching online for patient information,†Harvard Review of Psychiatry, vol. 18, no. 2, pp. 103–112, 2010. [26] U. E. Gattiker and H. Kelley, “Morality and Computers: Attitudes and Differences in Moral Judgments,†Information Systems Research, vol. 10, no. 3, pp. 233–254, 1999. [27] C. Allen, I. Smit, and W. Wallach, “Artificial morality: Top-down, bottom-up, and hybrid approaches,†Ethics and Information Technology, vol. 7, no. 3, pp. 149–155, 2005.
Unduhan
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak cipta untuk artikel ini ditransfer ke Jurnal Nasional Teknologi dan Sistem Informasi (TEKNOSI) jika dan ketika artikel diterima untuk publikasi. Yang bertanda tangan di bawah ini dengan ini mentransfer setiap dan semua hak di dalam dan ke kertas termasuk tanpa batasan semua hak cipta untuk TEKNOSI. Yang bertanda tangan di bawah ini dengan ini menyatakan dan menjamin bahwa makalah tersebut asli dan bahwa ia adalah pembuat makalah, kecuali untuk bahan yang secara jelas diidentifikasi sebagai sumber aslinya, dengan pemberitahuan izin dari pemilik hak cipta jika diperlukan. Yang bertanda tangan di bawah ini menyatakan bahwa ia memiliki kekuatan dan wewenang untuk membuat dan melaksanakan penugasan ini.
Â
Kami menyatakan bahwa:
- Makalah ini belum diterbitkan dalam bentuk yang sama di tempat lain.
- Makalah ini tidak akan dikirimkan di tempat lain untuk publikasi sebelum penerimaan/penolakan oleh Jurnal ini
- Izin hak cipta diperoleh untuk materi yang diterbitkan di tempat lain dan yang memerlukan izin ini untuk reproduksi.
   Selanjutnya, Saya/kami dengan ini mentransfer hak publikasi yang tidak terbatas dari makalah yang disebutkan di atas secara keseluruhan kepada TEKNOSI. Transfer hak cipta mencakup hak untuk mereproduksi dan mendistribusikan artikel, termasuk cetak ulang, terjemahan, reproduksi foto, mikroform, bentuk elektronik (offline, online) atau reproduksi lain yang serupa.
   Penulis yang sesuai menandatangani dan menerima tanggung jawab untuk merilis materi ini atas nama setiap dan semua penulis bersama. Perjanjian ini harus ditandatangani oleh setidaknya salah satu penulis yang telah memperoleh persetujuan dari rekan penulis jika berlaku. Setelah pengajuan perjanjian ini ditandatangani oleh penulis yang sesuai, perubahan kepengarangan atau dalam urutan penulis yang tercantum tidak akan diterima.
Â
Hak / Syarat dan Ketentuan yang dipertahankan :
- Penulis memiliki semua hak kepemilikan dalam setiap proses, prosedur, atau artikel manufaktur yang dijelaskan dalam Karya ini.
- Penulis dapat mereproduksi atau mengotorisasi orang lain untuk mereproduksi karya ini atau karya turunannya untuk penggunaan pribadi penulis atau untuk penggunaan perusahaan, dengan ketentuan bahwa sumber dan menyatakan hak cipta dimiliki TEKNOSI, salinan tidak digunakan dengan cara apa pun yang menyiratkan pengesahan TEKNOSI atas suatu produk atau layanan dari pihak mana pun, dan salinannya sendiri tidak ditawarkan untuk dijual.
- Meskipun penulis diizinkan untuk menggunakan kembali semua atau sebagian dari karya ini dalam karya lain, ini tidak termasuk mengabulkan permintaan pihak ketiga untuk mencetak ulang, menerbitkan ulang, atau jenis penggunaan ulang lainnya.