Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehYuliana Sanjaya Telah diubah "7 tahun yang lalu
1
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
BAB 10 IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
2
KELOMPOK 2 : Richa Rachmawati (13.02.6010)
Rifa’atul Harfiani ( ) Mayang Permana Sari ( ) Pujiati Hidayah Ningtyas ( ) Sendra Ayu J.S ( ) Reno Dwi Jayanti ( ) Yuli Pratiwi ( ) Desy Gani ( ) Anyta Rahman ( ) Eka Hardiyanti ( ) Risky Wahyu Kurniasari ( ) Moh. Nurul Amin ( ) Fakrudin Setyowawan ( ) Didik Prasetyo ( )
3
Pendahuluan Sistem Informasi merupakan suatu kombinasi teratur dari orang-orang, hardware, software jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi. Sistem Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi yang menghasilkanoutput baik dalam bentuk gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satukomponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasidalam suatu bidang tertentu. Tetapi Pengertian Sistem Informasi Secara umum merupakan kegiatan atau aktifitas yang melibatkan serangkaian proses dan berisi informasi- informasi yang digunakan untuk mencapai tujuan. SISKO mampu memberikan kemudahan pihak pengelola menjalankan kegiatannya dan meningkatkan kredibilitas dan akuntabilitas dalam berbagai bidang. Proses penggunaan teknologi informasi dan komunikasi merupakan dasar yang muncul dan dikenal sebagai Informatika Masyarakat. Masyarakat informatika melibatkan diri lebih dari sekedar pengadopsian teknologi informasi dan komunikasidi dalamnya, tetapi ikut dalam penerapan teknologi informasi dan komunikasi demi keuntungan masyarakat lokal. Masyarakat informatika tidak hanya menghadapkan teknologi, tetapi juga gagasan sosial yang dikenal sebagai modal sosial. Masyarakat informatika juga memperkenalkan dimensi baru ke dalam konsep pembagian masyarakat berdasarkan modal budaya dan kelas sosial yang menstratifikasi masyarakat. Michael Gurstein, (Gurstein, 2000), mendeskripsikan masyarakat informasidengan cara berikut: Masyarakat Informatika adalah aplikasi teknologi informasi dankomunikasi untuk memungkinkan proses masyarakat dan pencapaian tujuan masyarakat yang mencakup pembagian digital di dalam maupun antar masyarakat.
4
A . MORAL, ETIKA, DAN HUKUM Dalam kehidupan sehari-hari, apa yang kita lakukan dipengaruhi oleh banyak hal.Sebagai warga negara yang bermasyarakat, kita mengharapkan apa yang kita lakukan benar secara moral ,beretika, dan mematuhi hukum yang berlaku.
5
Moral Moral adalah keyakinan dan penilaian secara tradisi tentang baik atau buruknya hal yang dilakukan. Moral juga merupakan institusi yang sosial yang memiliki sejarah dan aturanaturan tertentu.Kita mulai mempelajari aturan-aturan moral sejak masa anak-anak, misalnya larangan orang tua “Jangan menarik rambut kakakmu,” atau nasihat agar kita selalu mengucapkan “terima kasih”. Etika Selain moral,perilaku kita juga diatur dan dipengaruhi oleh etika. Kata etika berasal dari akar kata Ethos dalam bahasa yunani, yang berarti karakter atau sifat. Etika adalah pedoman yang digunakan untuk menjalankan suatu kepercayaan,standar, atau pemikiran dalam suatu individu, kelompok, dan komunitas tertentu.Berbeda dengan moral, etika disuatu komunitas bisa sangat berbeda dengan etika komunitas lainnya. Hukum Hukum adalah aturan formal yang dibuat oleh pihak yang berwenang, misalnya pemerintah, dimana aturan ini harus diterapkan dan ditaati oleh pihak subjek, yaitu masyarakat atau warga negara. Selama kurang lebih 10 tahun pertama penggunaan komputer dalam pemerintah dan bisnis, tidak ada hukum yang dikeluarkan sehubungan dengan penggunaan komputer tersebut.. Ini terjadi karena komputer merupakan sebuah inovasi baru sehingga perlu waktu dan usaha untuk mengenali sistem legal yang diperlukannya.
6
Undang-undang Komputer di Amerika
Undang-undang komputer yang dikeluarkan di Amerika Serikat difokuskan pada hak-hak penggunaan dan pembatasan terhadap akses data, khususnya data pada kartu kredit, data yang dimiliki oleh pemerintah, dan data yang bersifat pribadi, kejahatan komputer, dan baru-baru ini hak paten perangkat lunak. Ø Hak dan Batasan Terhadap Akses Data The Freedom of information Act ( Akte Kebebasan Informasi) Ø Kerahasiaan Ø Kejahatan Komputer Pada tahun1984 Kongres Amerika menambahkan poin-poin tertentu pada undang-undang federal dalam menangani kasus-kasus kejahatan komputer. Undang-undang tersebut adalah : Akte Pendidikan dan Keamanan Komputer Bisnis kecil mendirikan pusat keamanan komputer Bisnis Kecil dan Dewasa Penasihat Pendidikan. The Counterfeit Access Device and Komputer Fraud and Abuse Act (Akte Tentang Pemalsuan Perangkat dan Penipuan Melalui Komputer). Akte ini dapat mendakwaseseorang yang melakukan akses ilegal terhadap informasi mengenai pertahanan nasional sebagai pelaku tindak pidana berat.
7
Hak Paten Perangkat Lunak Pada bulan juli 1998, U. S
Hak Paten Perangkat Lunak Pada bulan juli 1998, U.S. Court of Appeals for the Federal Circuit (Badan Pertimbangan Pemerintah Federal AS) mendesak agar pemerintah memberi hak paten pada proses-proses bisnis.Kasus ini dikenal sebagai State Street Decision. Yang menjadi isu utama adalah paket-paket perangkat lunak yang digunakan untuk mengelola dana tabungan bersama. Menghadapi kenyataan adanya hambatan-hambatan dalam mempatenkan perangkat lunak, Kongres Amerika Serikat pada bulan April 2001 memperkenalkan satu jenis rekening yang komputer. Setelah delapan belas bulan semua hak paten yang berkaitan dengan bisnis akan diterbitkan,juga diberikan kesempatan bagi para pemilik produk baru untuk mendaftarkan ciptaanya agar mendapatkan hak paten. Undang-Undang Hak Paten Perangkat Lunak di Uni-Eropa Pada awal tahun 2002 Badan kebijakan Uni-Eropa mengajukan proposal yang menetapkan standar hak paten perangkat lunak. Standar yang ditetapkan Uni-Eropa lebih tinggi dibandingkan dengan standar hak paten yang dikeluarkan pemerintah Amerika Serikat. Persyaratan untuk mendapatkan paten adalah perangkat lunak tersebut harus “memberikan kontribusi teknis yang baru dalam penggunaannya.” Undang-undang Kerahasiaan Pribadi di Republik Rakyat Cina Saat ini pemerintah RRC telah menerapkan undang-undang yang mengaturpenggunaan komputer dan internet. Peraturan ini menetapkan bahwa penggunaan komputer tidak boleh mengganggu keamanan negara, kepentingan masyarakat, hukum yang berlaku dan kerahasiaan pribadi. Namun, belum sepenuhnya dari peraturan-peraturan tersebut dapat dilaksanakan. Para aktivis di RRC biasanya melihat Eropa dan Amerika sebagai contoh dalam menentukan dan menerapkan undang-undang mengenai keamanan teknologi informasi.
8
B. MELETAKKAN MORAL, ETIKA, dan HUKUM PADA TEMPATNYA Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena sifatnya tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika komputer yang kompleks inilah yang saat ini banyak diperhatikan. C. KEBUTUHAN AKAN BUDAYA ETIKA Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dri pemimpinnya. Sebagai contohnya, pengaruh James Cash Penney pada JC Penney Colonel John Petterson di National Cash Register (NCR), atau Thomas J.Watson, Sr.di IBM menentukan kepribadian dari perusahaan-perusahaan tersebut. Di masa kini, CEO perusahaan seperti Fedex, Southwest Airlines, dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO nya.
9
Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat yaitu : Ø Kredo Perusahaan Kredo perusahaan ( corporate credo ) Ø Program Etika Program etika (ethics program) Ø Kode Perusahaan yang Disesuaikan
10
Manajemen Tingkat Atas Menerapkan Budaya Etika Dengan Cara Dari Atas Kebawah
11
Contoh Krodeo Perusahaan
12
Meletakkan Kredo, Program, dan Kode pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan. D. ALASAN DI BALIK ETIKA KOMPUTER James H. moor mendefinisikan etika komputer sebagai analisis mengenai sifat dan dampak social dari teknologi komputer, serta bagaimana formulasi dan kebijakan yang sesuai agar dapat menggunakan teknologi tersebut secara etis. Etika komputer terdiri dari dua aktifitas Utama, dan orang yang paling bertanggung jawab dalam mengimplementasikan program-program etika tersebut adalah CIO. CIO harus (1) waspada dan sadar bagaimana pengaruh komputer terhadap masyarakat; dan (2) menentukan kebijakan yang dapat memastikan bahwa teknologi tersebut digunakan secara akurat.
13
Alasan Pentingnya Etika Komputer James Moor menyatakan ada tiga alasan utama mengapa etika komputer sangat penting bagi masyarakat. Alasan-alasan tersebut adalah sebagai berikut : Ø Kelenturan logika Ø Faktor transformasi Ø Faktor tidak terlihat Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak adalah sebagai berikut : Ø Nilai pemrograman yang tidak tampak Ø Perhitungan rumit yang tidak tampak Ø Penyalagunaan yang tak tampak
14
Hak Masyarakat dan Komputer Masyarakat tidak hanya mengharapkan pemerintah dan kalangan bisnis untuk menggunakan komputer dengan cara yang etis, tetapi juga mempunyai hak-hak tertentu yang terkait dengan komputer. Penggolongan hak asasi manusia dalam area komputer yang dipublikasikan secara luas adalah PAPA yang ditulis oleh Richard O. Manson. Manson menciptakan istilah PAPA untuk menunjukkan empat hak asasi masyarakat dalam hal informasi. Istilah PAPA adalah singkatan dari Privacy ,Accuracy ,Property dan Accesibility (Kerahasiaan , Keakuratan ,Kepemilikan dan Kemudahan Akses). Hak untuk Kerahasiaan Hakim Agung Louis Brandeis dihargai sebagai orang yang memperkenalkan “the right to be let alone” (hak untuk berada seorang diri). Manson merasa bahwa hak ini terancam oleh dua kekuatan. Pertama, kemampuan komputer yang semakin meningkat telah dimanfaatkan untuk kegiatan pengintaian atau memata-matai pihak-pihak tertentu. Yang kedua, meningkatnya nilai informasi dalam pengambilan keputusan. Pemerintah pusat memberikan perhatiannya terhadap masalah ini dalam Akta Tentang kerahasiaan Pribadi pda 1974 (Privacy Act). Namun, akta ini hanya berlaku terhadap pelanggaran-pelanggaran yang dilakukan oleh pemerintah
15
Hak untuk Keakuratan Komputer memiliki potensi untuk mencapai tingkat ketelitian yang tidak dapat dicapai oleh sistem nonkomputer. Hak untuk Kepemilikan Kepemilikan intelektual yang pada umumnya ada dalam bentuk program komputer. Penjual perangkat lunak dapat melindungi hak-hak kepemilikan intelektual mereka dari pencurian kepemilikan intelektual dengan menggunakan hak cipta, hak paten dan persetujuan lisensi. Hak untuk Mendapatkan Akses Sebelum database terkompurisasi diperkenalkan, informasi yang tersedia untuk masyarakat umum ada dalam bentuk dokumen yang dicetak pada kertas atau gambar mikro yang dapat diperoleh di perpustakaan. Informasi terdiri dari berita, hasil-hasil penelitian ilmiah, data statistik pemerintah, dan sebagainya. Sekarang informasi-informasi ini banyak yang telah dikonversike database yang bersifat komersial sehingga sulit untuk diakses oleh masyarakat luas.
16
Audit Informasi Saat menyusun etika penggunaan computer, satu kelompok dapat memegang peranan yang sangat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memferikasi untuk mencari keakuratan catatan akuntansi. Perusahaan – perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
17
Posisi Audit Internal Dalam Organisasi
18
Pentingnya Objektivitas
Agar para auditor dapat menjaga objektivitas, mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab oprasional system yang mereka bantu kembangkan. Mereka hanya bekerja dengan kapasitas sebagai penasehat. Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi tersbut. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal adalah sebagai berikut : Audit Finansial, Audit Oprasional Audit Berkelanjutan Desain Sistem Pengendalian Internal Ketika para auditor internal melaksanakanaudit oprasional, mereka mencari tiga fitus system dasar : Kecukupan Pengendalian Efisiensi, Kepatuhan Dengan Kebijakan Perusahaan,
19
Bagan Biaya Memperbaiki Kesalahan Desain Meningkatkan Seiring Berlangsungnya Masa Siklus Sistem
20
Subsistem Audit Internal Melibatkan auditor internal dalam tim perancangan system merupakan suatu langkah yang baik untuk informasi yang terkendali dengan baik, dan system tersebut merupakan langkah yang baik untuk memberikan yang mereka perlakukan kepada manajemen informasi guna mencapai dan mengelola oprasional bisnis ang beretika. E. MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI Bagaimanakah budaya etika dicapai dalam sebuah perusahaan? Perusahaan tersebut tidak harus mengusahakan semua pekerjaan sendiri. Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi untuk budaya tersebut. Kode etika dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut. Kode Etik Kode etik dan praktik professional rekayasa perantai lunak (Software Engineering Code of Ethis and Professional Practise) dibuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktekkan rekayasa peranti lunak, yaitu penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak. Kode Etik Dan Perilaku Profesional ACM Bentuk kode etik ACM yang ada saat ini diadopsi pada tahun 1992 dan berisikan “keharusahan,” yang merupakan pernyataan tanggung jawab pribadi.Kode ini dibagi menjadi empat bagian.Masing-masing keharusan ditulis dengan sebuah narasi singkat.
21
Garis Besar Kode Etik Dan Perilaku Profesional ACM
22
Topik Yang Tercakup Dalam Kode Etik Dan Perilaku Profesional ACM
23
Kode Etika dan Praktika Profesional Rekayasa Perantai Lunak
Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada system informasi dan terdiri atas ekspansi di delapan hal penting : Masyarakat Klien dan atasan Produk Penilaian Manajemen Profesi Kolega Diri sendiri Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli tersebut menjadi bagian (masyarakat,klien dan atasan,manajemen,profesi,dan kolega). Dua hal (produk dan penilaian) berkaitan dengan kinerja professional, dan satu hal (diri sendiri) mengacu pada perangkat diri sendiri.
24
Topik Yang Dicakup Oleh Kode Etik Dan Praktik Profesional Rekayasa Peranti Lunak ACM
25
Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer tersedia dari beragam sumber Antaranya : Ø Mata Kuliah di Perguruan Tinggi Ø Program Profesional Ø Program Edukasi Swasta
26
Etika dan CIO CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal sebagai berikut : Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi Mempelajari system informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan Mendidik eksekutif perusahaan mengenai system – system keuangan Mengintegrasikan ke dalam system informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian Secara aktif berpatisipasi didalam memberikan informasi keuangan kepada elemen lingkungan Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya informasi Pengaruh SARBANES-OXLEY SOX terdiri atas 10 pasal utama, 2 di antaranya secara langsung mempengaruhi unit pelayanan informasi perusahaan, diantaranya adalah sebagai berikut : CEO dan CFO harus menandatangi laporan keuangan Perusahaan – perusahaan amerika seriokat disyaratkan untuk memiliki unit audit internal Jika CEO dan CFO harus menandatangani laporan keuangan, maka CIO dan pelayanan informasi harus memberikan infoirmasi keuangan yang memiliki empat dimensi informasi yang telah di definisikan pada bab-2 yaitu : Relevansi Keakuratan Ketepatan waktu Kelengkapan
27
SOX 404 seorang CIO harus menjaga agar pengendalian seperti ini berada didalam system selama proses perancangan system. Aktivitas perancangan harus mencakup hal-hal sebagai berikut : Identifikasi system yang memainkan peranan dalam pelaporan keuangan Identifikasai resiko yang menghadapi system ini Mendisain pengendalian yang mengatasi resiko ini Mendokumentasikan dan menguji pengendalian tersebut Monitor efektivitas pengendalian sesering mungkin Memperbarui pengendalian sebagaimana dibutuhkan CIO harus memperhatikan agar CEO,CFO, dan para eksekutif lain memahami pengendalian tersebut dan memberitahu mereka mengenai perkembangan pengendalian melalui pengguna mekanisme pelapor komite pengawas MIS. SOX 409 Ketepatan SOX lain yang mempengaruhi pelayanan informasi adalah bagian 409, yang membahan sengenai pengungkapan secara real time. Ini berarti bahwa perusahaan tersebut harus mampu melaporkan perubahan mengenai kondisi keuangannya secara real-time atau pada saat perubahan berlangsung.
28
SOX dan COBIT Pada bab 9 COBIT disebut sebagai orghanisasi industry yang dapat memberikan standar keamanan untuk sumberdaya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada perusaah untuk menangani tanggung jawab SOX. Meletakkan Sarbanes-Oxley Pada Tempatnya Diawal bab ini, telah dikatakan bahwa pendekatan prektektif diambil untuk menggambarkan SIM-hal ini digambarkan sebagaimana seharusnya SIM harus dipraktikkan. Sarbanes-oxley merupakan salah satu argument yang baik untuk pendekatan seperti ini. Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, system keuangan, dan TI untuk bekerja sebagaimana mereka seharusnya bekerja yaitu secara etis.
30
Tanya jawab Krisman 13 02 6156 Sanggahan: yetty 12 01 5587
Seberapa penting Etika dalam teknologi informasi? apa sudah diterapkan di indonesia? Sonny Apa hubungannya kode etika dan praktika profesional piranti lunak dg teknologi informasi?
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.