Your SlideShare is downloading. ×
Tugas sim bab 10 kelompok 5
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tugas sim bab 10 kelompok 5

3,422

Published on

Published in: Education
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total Views
3,422
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
73
Comments
1
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. KELOMPOK 5
    Anggi Rustiami
    Alum Rossyana
    Rahmat Yusuf
    Melinda Sutrisnawati
  • 2. BAB 10
    Implikasi Etis
    dari
    Teknologi Informasi
  • 3. Pendahuluan
    Prilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenal komputer telah diterapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi, kejahatan komputer, dan paten peranti lunak. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa komputer dapat mengubah kehidupan sehari-hari, dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunaan komputer, privasi, akurasi, dan akses.
  • 4. CAKUPAN PERSKRIPTIF VERSUS CAKUPAN DESKRIPTIF
    Seharusnya penjelasan mengenai proyek SIM yang gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem. Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem informasi masa depan. Jalan yang akan menuju karier yang sukses dan karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta untuk bisnis dan masyarakat. Disadari bahwa beberapa orang akan menyalahgunakan sistem informasi.
  • 5. Namun, penggambaran bagaimana komputer seharusnya diterapkan secara etis akan tetap dilanjutkan. Tujuanya adalah untuk menyadarkan bahwa pelaku bisnis pada umumnya dan spesialis informasi pada khususnya memiliki tanggung jawab tertentu dalam bertugas di dalam batasan etis, moral, dan hukum.
  • 6. MORAL,ETIKA, DAN HUKUMDalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum.
    Moral
    Moral adalah tradisi kepercayaan mengenai prilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan.
    Etika
    Prilaku kita juga diarahkan uleh etika. Etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.
  • 7. Hukum
    Hukum adalah peraturan prilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negara.
    Undang-undang Komputer di Amerika Serikat
    Setelah undang-undang komputer Amerika Serikat mulai diterapkan, undang-undang ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan paten peranti lunak merupakan fokus utama.
  • 8. Hak dan Batasan Akses Data
    Undang-undang kebebasan informasi (Freedom of Information Act) tahun 1966 memberi warga negara dan organisasi-organisasi Amerika Serikat hak terhadap akses data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk Undang-undang Pelaporan Kredit yang Wajar (Fair Credit Reporting Art) tahun 1970, yang berkaitan dengan penanganan data kredit, dan Undang-Undang Hak Privasi Federal (Right to Federal Privacy Act) tahun 1978, yang membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan-catatan bank.
  • 9. Privasi
    Tidak lama setelah Undang-Undang Kebebasan Informasi (Freedom of Information Act) diterapkan, pemerintah federal mencanangkan Undang-Undang Privasi Komunikasi Elektronik (Electronik Communications Pryvacy Act) tahun 1968. Namun, undang-undang ini hanya mencakup komunikasi suara. Undang-undang ini ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video, dan surat elektronik.
  • 10. Kejahatan Komputer
    Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan komputer:
    Undang-undang keamanan komputer usaha kecil dan pendidikan(The Small Business Computer Security and Education Art) ditetapkan oleh Dewasa Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security and Education Advisory Council).
    Undang-undang Perangkat akses palsu dan kejahatan serta penipuan melalui komputer (Counterfeit Access Device and Computer Fraud and Abuse Act).
  • 11. Paten Peranti Lunak
    Pada bulan Juli 1988, Pengadilan Bandung Federal Amerika Serikat (U.S. Court of Appeals for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenalo dengan state street decision. Yang bermasalah pada masa itu adalah sebuah paket peranti lunak untuk mengelola raksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat di patenkan karena dua alasan:
    (1) algoritma matematika tidak dapat di patenkan dan (2) metode bisnis tidak dapat dipatenkan.
  • 12. Undang-undang Paten Peranti Lunak di Uni Eropa
    Pada awal 2002 sebagai jawaban atas state street decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya mempengaruhi perusahaan-perusahaan Eropa, parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
  • 13. Undang-undang Privasi Pribadi di Republik Rakyat Cina
    Baiik pemerintah dan warga negara Republik Rakyatv Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering kali memiliki konotasi yang negatif, karena di asosiasikan dengan seorang yang menyembunyikan sesuatu.
    Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet. Peraturan-peraturan ini menyatakan bahwa penggunaan perangkat ini tidak untuk mengganggu “keamanan negara”, “kepentungan sosial,” “kepentingan warga negara yang berazazkan hukum,” dan” privasi.” Namun, hingga saat ini definisi dari istilah ini belum tersedia.
  • 14. MELETAKAN MORAL, ETIKA, DAN HUKUM PADA TEMPATNYA
    Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan penggunaan, serta hukum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
  • 15. KEBUTUHAN AKAN BUDAYA ETIKA
    Opini yang dipegang secara luas didunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinanya. Sebagai contoh, pengaruh James Cash Panney pada JCpaney Colonel John Patterson di National Cash Register (NCR), atau Thomas J. Waston, Sr.di IBM menentukan kepribadian dari perusahaan-perusahaan tersebut.
    Keterkaitan antara CEO dengan perusahaan merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakanya. Manajemen tingkat atas harus memimpin melalui contoh. Prilaku ini disebut dangan budaya etika (ethics culture).
  • 16. Bagaimana Budaya Etika Diterapkan
    Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk keseluruh organisasi, dan turun kejajaran bawah sehingga menyentuh setiap karyawan.
    Kredo Perusahaan (Corporate Credo) : Pernyataan singkat mengenal nilai-nilai yang ingin di junjung perusahaan. Tujuan kredo tersebut adalah untuk memberi tahu individu dan organisasi, baik di dalam dan di luar perusahaan akan nilai-nilai etis yang dianut perusahaan tersebut.
    Program Etika (Ethics Program) : Upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang di adakan untuk karyawan baru.
  • 17. Manajemen Tingkat Atas, Manajemen Budaya Etika dengan Cara dari Atas ke Bawah.
  • 18. Contoh Kredo Perusahaan
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Contoh lain dari program etika adalah audit etika. Dalam audit etika (etichs audit), seorang auditor internal akan bertemu dengan seorang manjaer dalam sesi selama beberapa jam yang bertujuan untuk mempelajari bagaimana unit manajer tersebut melakisanakan kredo perusahaan.
    KODE PERUSAHAAN YANG DISESUAIKAN
    Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu.
    MMELETAKAN KREDO,PROGRAM,DAN KODE PADA TEMPATNYA
    Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan yang lain dan dengan elemen-elemen lingkungan perusahaan.
  • 25. ALASAN DI BALIK ETIKA KOMPUTER
    James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justivikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian,etika komputer terdiri atas dua aktifitas utama. Orang diprusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus :
    Menyadari dampak penggunaan komputer terhadap masyarakat dan Merumuskan kebijakan yang menjaga agar
    teknologi tersebut digunakan diseluruh perusahaan secara etis.
    Satu hal amatlah penting : CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendiri.
  • 26. Alasan Pentingnya Etika Komputer
    James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang tingi akan etika komputer : kelenturan secara logis,faktor tranformasi,dan faktor ketidak tampakan.
    Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
    Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu contoh yang baik adalah e-mail.
    Faktor ketidaktampakan : alasan ketidak untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam.
  • 27. 4. Faktor ketidaktampakan : alasan ketidak untuk minata masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak ,dan menyalah gunakan yang tidak tampak :
    Nilai pemrograman yang tidak tampak : perintah rutin yang dikodekan program kedalam program yang menghasilkan proses yang diinginkan si pengguna.
    Perhitungan rumit yang tidak tampak : berbentuk program yang sangat rumit sehingga penguna tidak dapat memahaminya.
    Penyalahgunaan yang tidak tampak : mencangkup tindakan yang disengaja yang melintasi batasan hukum maupun etis.
  • 28. Hak Sosial dan Komputer
    Masyarakat tidak hanya mengharapkan dan dunia usaha untuk menggunakan komputer secara etis, namun juga menuntut beberapa hak yang berhubungan dengan komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempersentasikan empat hak dasar masyarakat sehubungan dengan informasi :
  • Hak Privasi
    Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini terancam oleh dua hal, yaitu :
    Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan mata-mata.
    Meningkatkan nilai informasi dalam proses pengambilan keputusan.
    Hak untuk Mendapatkan Keakuratan
    Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
  • 32. Hak Kepemilikan
    Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten.
    Hak Mendapatkan Akses
    Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan di perpustakaan.
  • 33. AUDIT INFORMASI
    Audit Eksternal : Perusahaan dengan semua ukuran mengandalkan audit eksternal. Dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi.
    Audit Internal : Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai Auditor internal yang melakukan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
    Komite audit : Yang mendefinisikan tanggung jawab dari departemen audit internal dan menerima sebagian besar laporan audit.
  • 34. Direktur Audit Internal : mengelola departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan.
    Pentingnya Objektivitas
    Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka berfotensi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-atunya adalah dengan dewan komisaris, CEO, dan CFO.
  • 35. Jenis-jenis Aktivitas Audit
    Audit Finasial
    Audit Operasional
    Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar:
    • Kecukupan pengendalian
    • 36. Efisiensi
    • 37. Kepatuhan dengan kebijakan perusahaan
    Audit Berkelanjutan
    Desain Sistem Pengendalian Internal
    Subsistem Audit Internal
  • 38. MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI
    Kode Etik dan Prilaku Profesional Acm
    Bentuk kode etik ACM yang ada saat ini di adopsi pada tahun 1992 dan berisikan “keharusan” yang merupakan pernyataan taqnggung jawab pribadi. Masing-masing keharusan ditulis dengan sebuah narasi singkat, yaitu:
    keharusan moral umum
    Tanggung jawab profesional yang lebih spesifik
    Keharusan kepemimpinan organisasi
    Kepatuhan terhadap kode
  • 39. Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
    Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem informasi dan terdiri atas ekspektasi di delapan hal penting:
    Masyarakat
    Klien dan Atasan
    Produk
    Penilaian
    Manajemen
    Profesi
    Kolega
    Diri Sndiri
  • 40. Pendidikan Etika Komputer
    Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah diperguruan tinggi, program profesional, dan program edukasi suasta.
    Etika dan CIO
    CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut:
    Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi.
    Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan.
    Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.
    Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian.
    Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan.
    Mengendalikan dengan ketet keuangan yang dihabiskan untuk sumber daya informasi.
  • 41. Pengaruh Sarbanes-Oxley
    SOX terdiri dari 10 pasal utama, 2 diantaranya secara langsung mempengaruhi unit pelayanan informasi perusahaan:
    CEO dan CFO harus menandatangani laporan keuangan.
    Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit internal.
  • 42. SOX 404
    Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses perencanaan sistem. Aktivitas perencanaan harus mencakup:
    Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
    Identifikasi resiko yang dihadapi sistem ini
    Mendesain pengendalian yang mengatasi resiko ini
    Mendokumentasikan dan menguji pengendalian tersebut
    Memonitor efektifitas pengendalian seiring waktu
    Mempengaruhi pengendalian sebagaimana dibutuhkan
  • 43. SOX 409
    Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang membahas mengenai pengungkapan secara real time.
    SOX dan COBIT
    CUBIT disebut sebagai organisasi industri yang dapat memberikan standar keamana untuk sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan ekspetasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar pelaporan keuangan dapat memberikan dampak global.
  • 44. Meletakan Serbanas-Oxyley pada Tempatnya
    Di awal bab ini, telah dikatakan bahwa pendekatan preskriptif diambil untuk menggambarkan SIM-hal ini digambarkan sebagaimana seharusnya SIM harus dipraktikan. Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan seperti ini. Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan, dan Ti untuk bekerja sebagaimana mereka seharusnya bekerja-yaitu secara etis.

×