TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI PERUSAHAAN PADA KARYAWAN

 

 

sistem informasi manajemen

TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI PERUSAHAAN PADA KARYAWAN

 

Audit internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan cara melakukan tiga jenis audit-operasional, finansial, dan beriringan-serta melibatkan diri dalam desain sistem pengendalian internal. Direktur infomasi (Chief Infomation Officer-CIO) dapat memainkan peran yang amat penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami infomasi yang menyediakan data finansial namun juga berkontribusi terhadap perancangannya, agar elemen-elemen lingkungan seperti pemegang saham dan pemilik memahami bahwa perusahaan tersebut menggunakan komputernya secara etis, dan agar biata IT tidak terbuang sia-sia. Dengan memainkan peranan ini, CIO menjaga agar perusahaanya tersebut memenuhi kewajibannya untuk menyusun keterangan keunagan secara akrat dan tepat waktu. Seperti yang diharuskan oleh Undang-undang Sarbanes-Okley. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan.

 

LITERATUR TEORI

Moral, Etika dan Hukum

  • Moral

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah. Moral adalah institusi social dengan suatu sejarah dan daftar peraturan. Walau berbagai masyarakat tidak megnikuti satu set moral yang sama, terdapat keseragaman kuat yang mendasar. Misalnya, anak-anak jepang di ajarkan untuk mengucapkan “terima kasih”

  • Etika

Etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Etika sangat berbeda dari satu masyarakat ke masyarakat lain. Perbedaan ini di dibidang komputer dalam bentuk perangkat lunak bajakan – perangkat lunak yang digandakan secara illegal lalu di gunakan atau dijual. Pada tahun 1990, diperkirakan bahwa pembajakan perangkat lunak mengakibatkan penjual perangkat lunak AS kehilangan pendapatan tahunan lebih dari $40 milyar.

  • Hukum

Hukum adalah peraturan perilaku formal yang dipaksakan oleh ototritas berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru – umurnya hanya sekitar empat puluh tahun – dan teknologinya berubah sangat cepat selama periode tersebut. Sistem hukum sulit mengikutinya.

Etika dan jasa informasi

Menurut  James H.Moor,profesor dari Dormouth mendefinisikan etika komputer sebagai analisis mengenai dampak dan dampak sosial teknologi komputer,serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Karna itu terdapat manajer yang paling bertangg ung jawab atas aktivitas tersebut adalah CIO. Namun bukan hanya CIO sendiri yang bertanggung jawab atas etika komputer melainkan user computing saat ini.

Alasan Pentingnya Etika Komputer

  • Kelenturan logika adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh programernya.
  • Faktor Transformasi adalah alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu.
  • Faktor Tak Kasat Mata adalah karena komputer dipandang sebagai suatu kotak hitam. Semau operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada nilai-nilai pemograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaanyang tidak terlihat.

nilai-nilai pemograman yang tidak terlihat adalah perintah-perintah yang programmer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai.

perhitungan rumit yang tidak terlihat bebrbentuk program-program yang demikian rumit sehingga tidak dimengerti oleh pemakai. Program-program ini umumnya model matematika kompleks atau penerapan kecerdasan buatan. penyalahgunaan yang tidak terlihat meliputi tindakan yang sengaja melanggar hukum dan etika.

Hak atas komputer

Komputer adalah peralatan yang begitu penuh daya sehingga tidak dapat di pisahkan dari masyarakat.yakni bahwa masyarakat memiliki hak akses komputer,keahlian komputer, sppesialis komputer dan pengambilan keputusan komputer.

aHak atas akses komputer

Setiap orang tidak perlu memiliki komputer,seperti juga tidak setiap orang memiliki mobil. Namun pemilikan atau akses komputer merupakan kunci mencapai hak-hak tertentu lainnya. Misalnya akses komputer berarti kunci mendapatkan pendidikan yang baik.

b. Hak atas keahlian komputer

Saat komputer mula-mula muncul,ada ketakutan yang luas dari para pekerja bahwa komputer akan mengakibatkan pemutusan kerja masal. Hal itu tidak terjadi. Kenyataannya komputer telah menciptakan pekerjaan lebih banyak dari pada yang di hilangkan.

c. Hak atas spesialis komputer

Mustahil setiap orang memperoleh setiap pengetahuan dan keahlian komputer yang di perlukan. Karena itu kita harus memiliki akses ke para spesialis tersebut.

d. Hak atas pengambilan keputusan komputer

Walaupun masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer di terapkan masyarakat memiliki hak tersebut.

Hak atas Informasi

  • Hak atas privacy : meningkatnya kemampuan computer untuk digunakan bagi pengintaian, dan yang lain adalah meningkatnya nilai informasi dalam dalam pengambilan keputusan. Pemerintah federal mengatasi sebagian masalah ini dalam Privacy Actof 1974.
  • Hak atas Akurasi : komputer dipercaya mampu mencapai tingkat akurasi yang tidak dapat dicapai oleh sstem nonkomputer.
  • Hak atas kepemilikan : para penjual perangkat lunak dapat menjaga hak milik intelektual mereka dari pencurian melalui hak cipta, paten, dan perjanjian lisensi.Hingga tahun 1980-an, perangkat lunak tidak dilindungi oleh UU hak cipta atau paten.

Hak atas Akses : banyak informasi tersebut yang telah diubah menjadidatabase komersial yang menjadikannya kurang dapat diakses masyarakat. Dengan melihat fakta bahwa komputer dapat mengakses data dari penyimpanan lebih cepat dan lebih mudah dari teknologi lain.

Kontrak sosial jasa informasi

Kontrak tersebut menyatakan bahwa:

  •    Komputer tidak akan digunakan untuk sengaja mengganggu privacy seseorang.
  •    Setipa ukuran akan dibuat untuk memastikan akurasi pemerosesan komputer.
  •    Hal milik intelektual akan di lindungi.
  •    Komputer akan dapat di akses masyarakat sehingga anggota masyarakat terhindar dari ketidak tahuan informasi.

Bagaimana Budaya Etika Diterapkan

Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dank ode perusahaan yang telah disesuaikan.

  • Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik didalam maupun diluar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut.
  • Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru. Selama sesi ini perhatian cukup besar ditujukan untuk masalah etika.

Kode Perusahaan Yang Disesuaikan.

Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk profesi system informasi. Meletakkan Kredo, Program, dan Kode pada Tempatnya.

Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.

Adapun Perintah untuk Etika Komputer Dari Institut Etika Komputer

  • Jangan menggunakan komputer untuk membahayakan orang lain
  • Jangan mencampuri pekerjaan komputer orang lain
  • Jangan mengintip file orang lain
  • Jangan menggunakan komputer untuk mencuri
  • Jangan menggunakan komputer untuk bersaksi dusta
  • Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar
  • Jangan menggunakan sumber daya komputer orang lain tanpa otorisas
  • Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri
  • Pikirkanlah mengenai akibat sosial dari program yang kamu tulis
  • Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan

Undang Undang ITE

Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 2.000.000.000,-  (dua miliar rupiah)

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

Dan masih banyak lagi Undang-undang yang mengatur tentang ITE

Contoh kasus Hacking

  • The 414s

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

  • Digigumi (Grup Digital)

Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

Copyright © 2018 Pustikom Universitas Bung hatta

HELIX_NO_MODULE_OFFCANVAS