SlideShare a Scribd company logo
1 of 51
IMPLIKASI ETIS DARI TEKNOLOGI
          INFORMASI

             BAB 10

        Nama Kelompok :

Indah Suryani         0211 11 042
Fajrina Nur Chair     0211 11 060
Ita Puspitasari       0211 11 066
Tujuan Pembelajaran
 Memahami perbedaan antara moral, etika dan
  hukum
 Mengenal undang-undang mengenai komputer
  yang telah dikeluarkan di Amerika Serikat dan
  memahami bagaimana undang-undang di suatu
  negara dapat mempengaruhi penggunaan
  komputer di negara lain
 Memahami         bagaimana         perusahaan
  menciptakan budaya etika dengan cara
  menetapkan     dahulu    kredo     perusahaan,
  kemudian menetapkan program-program etika,
  dan terakhir menetapkan kode etik perusahaan
 Memahami mengapa masyarakat menuntut agar
  komputer digunakan secara etis
 Memahami empat hak dasar yang dimiliki
  masyarakat yang berkenaan dengan komputer
 Memahami      bagaimana     auditor  internal
  perusahaan dapat memainkan peranan yang
  positif dalam menciptakan sistem informasi
  yang didisain untuk memenuhi kriteria kinerja
  yang etis
 Mengetahui apa yang dapat dilakukan orang
  direktur informasi ( Chief Information Officer-
  CIO ) sebagai pusat kekuatan ketika
  perusahaan menjalankan pratek-praktek yang
  etis
 Mengenali jenis undang-undang yang paling
  penting yang diterapkan di dunia akhir-akhir ini –
  undang-undang sarbanes-oxley
Implikasi Etis Dari Teknologi Informasi

     Perilaku kita diarahkan oleh moral, etika, dan
hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara             untuk
mengatasi         kekhawatiran     seperti      hak
mendapatkan akses data, hak akan privasi
kejahatan komputer, dan paten peranti lunak.
Beberapa negara lebih maju dibandingkan yang
lain     dan     mengeluarkan     undang-undang
semacam ini, dan hukum disatu negara dapat
memengaruhi penggunaan komputer ditempat
lain di dunia.
     perusahaan memiliki kewajiban untuk
menetapkan budaya etika yang harus diikuti
oleh para karyawannya.
Budaya ini didukung oleh kredo perusahan dan
program-program etika .
    Etika berkomputer amat penting karena
masyarakat memiliki presepsi dan ketakutan
tertentu yang terkait dengan penggunaan
komputer. Fitur-fitur penggunaan komputer yang
mengkhawatirkan          masyarakat        adalah
kemampuan untuk memprogram komputer
untuk melakukan nyaris apa saja, fakta bahwa
komputer dapat mengubah kehidupan sehari-
hari, dan fakta bahwa apa yang dilakukan
komputer bisa jadi tidak terlihat oleh orang yang
menjadi korban.
Masyarakat memiliki empat hak dasar
yang berkenaan dengan penggunan
komputer : privasi, akurasi, properti, dan
akses .
auditor     internal   perusahaan      dapat
berkontribusi terhadap penggunaan etis
sistem informasi dengan cara melakukan
tiga jenis audit – oprasional, financial, dan
beriringan-serta melibatkan diri dalam
desain sistem pengendalian internal .
• Direktur informasi (chief information officer-CIO)
  dapat memainkan peran yang amat penting
  dalam      praktek    etika    komputer      suatu
  perusahaan. CIO dapat menjalankan program
  proaktif untuk menjaga agar sistem informasi
  yang diperlukan para eksekutif dan manajer
  untuk mendukung upaya-upaya etis perusahaan
  tersebut, agar eksekutif dan manajer bukan
  hanya memahami sistem informasi yang
  menyediakan data finansial namun juga
  berkontribusi terhadap perancangannya agar
  elemen-elemen perusahaan linkungan seperti
  pemegang saham dan pemilik memahami
  bahwa      perusaan     tersebut    menggunakan
  komputer secara etis, dan agar biaya IT tidak
  terbuang sia-sia.
Dengan memainkan peranan ini, CIO menjaga
agar     perusahaan    tersebut    memenuhi
kewajibannya untuk menyusun keterangan
keuangan secara akurat dan tepat waktu,
seperti yang diharuskan oleh undang-undang
serbaner oxley. Kunci terhadap jasa-jasa
informasi yang menyediakan dukungan ini
adalah gabungan pengendalian terhadap semua
sistem yang akan mempengaruhi kondisi
keuangan perusahaan.
Moral, Etika, dan hukum

Dalam kehidupan sehari-hari, kita diarahkan oleh
 banyak pengaruh. Sebagai warga negara yang
 memiliki tanggung jawab sosial, kita ingin
 melakukan hal yang secara moral benar, berlaku
 etis, dan mematuhi hukum.
 Moral
 Moral adalah tradisi kepercayaan mengenai
 perilaku yang benar dan yang salah. Moral
 adalah institusi sosial dengan sejarah dan
 seperangkat aturan.
 Etika
 Etika (ethics) adalah sekumpulan kepercayaan,
 standar, atau teladan yang mengarahkan, yang
 merasuk kedalam seseorang atau masyarakat.
 Semua individu bertanggung jawab terhadap
 komunitas mereka atas perilaku mereka.
 Komunitas dapat berarti rukun tetangga, kota,
 negara, atau profesi.
 Hukum
 Hukum (law) adalah peraturan perilaku formal
 yang diterapkan oleh otoritas yang berwenang,
 seperti pemerintah, terhadap subyek atau warga
 negaranya.
HAK DAN BATASAN AKSES DATA
Undang – undang kebebasan informasi (
Freedom of Information Act ) tahun 1996
memberi warga negara dan organisasi –
organisasi Amerika Serikat hak terhadap akses
data yang dipegang oleh pemerintah federal,
dengan beberapa perkecualian. Pada tahun
1970-an dikenal beberapa hukum tambahan
dalam bentuk undang – undang pelaporan kredit
yang wajar ( Fair Credit Reporting Act ) tahun
1970, yang berkaitan dengan penanganan data
kredit, dan undang – undang hak privasi federal (
Right to Federal Privacy Act ) tahun 1978, yang
membatasi tindakan pemerintah federal untuk
melaksanakan penyelidikan pada catatan –
catatan baik. Hukum lain yang ditujukan untuk
membatasi pemerintah federal, undang – undang
privasi dan pencocokan komputer ( Computer
Matching Privacy Act ) tahun 1998 membatasi
hak pemerintah federal untuk mencocokan file
komputer yang bertujuan untuk menentukan
kelayakan      program       pemerintah   atau
mengidentifikasi para debitor.
PRIVASI

Tidak lama setelah undang – undang kebebasan
informasi ( Freedom of Information Act )
diterapkan, pemerintah federal mencanangkan
undang – undang privasi komunikasi elektronik (
Electronic Communications Privacy Act) tahun
1968. Namun, undang – undang ini hanya
mencakup komunikasi suara. Undang – undang
ini ditulis ulang tahun 1986 agar mencakup data
digital, komunikasi video dan surat elektronik.
KEJAHATAN KOMPUTER

  Pada tahun 1984, kongres Amerika Serikat
  memperkuat undang – undang mengenai
  penggunaan komputer dengan mengeluarkan
  peraturan – peraturan yang secara khusus
  diterapkan pada kejahatan komputer :
• Undang – undang keamanan komputer usaha
  kecil dan pendidikan (The Small Business
  Computer Security and Education Act)
  ditetapkan oleh dewan penasihat keamanan
  komputer usaha kecil dan pendidikan
(Small Business Computer Security and
Education Council). Dewan ini bertanggung
jawab untuk memberi nasihat kepada kongres
mengenai masalah yang berhubungan dengan
kejahatan komputer terhadap usaha – usaha
kecil dan untuk mengevaluasi efektivitas dari
hukum pidana negara dan federal dalam
mencegah     dan    menghukum      kejahatan
komputer.
• Undang – undang perangkat akses palsu dan
  kejahatan serta penipuan melalui komputer
  (Counterfeit Access Device and Computer and
  Abuse Act) menetapkan bahwa merupakan
  suatu kejahatan federal jika seseorang
  mendapatkan akses tanpa otorisasi atas
  informasi yang berhubungan dengan pertahanan
  negara atau hubungan luar negeri. Undang –
  undang ini juga mengenakan tindak pidana
  ringan pada usaha mendapatkan akses tanpa
  otoritas ke suatu komputer yang dilindungi oleh
  undang – undang hak privasi keuangan (Right to
  Financial Privacy Act)
PATEN PERANTI LUNAK

 Pada bulan Juli 1988, oengadilan banding
federal Amerika Serikat ( U.S. Court of Appeals
for the Federal Circuit ) memutuskan bahwa
proses bisnis harus dipatenkan. Kasus ini
kemudian dikenal dengan State Street Decision.
yang bermasalah pada saat itu adalah sebuah
paket peranti lunak untuk mengelola reksa dana.
Hingga saat itu, pengadilan selalu menetapkan
bahwa peranti lunak tidak dapat dipatenkan
karena 2 alasan :
1. Algoritma matematika tidak dapat dipatenkan
2. Metode bisnis tidak dapat dipatenkan

 Karena merasa bahwa paten peranti lunak
 seharusnya memiliki beberapa pembatasan,
 kongres Amerika Serikat pada tahun 2001
 memperkenalkan      proposal   hukum     yang
 mewajibkan ditentukannya pentingnya paten.
 Dengan cara ini, pemerintah federal Amerika
 Serikat secara bertahap telah menetapkan
 sebuah kerangka hukum untuk penggunaan
 komputer.
Undang – undang Paten Peranti Lunak di
             Uni Eropa

Pada awal 2002, sebagai jawaban atas State
Street Decision, yang telah mendorong
banjirnya pendaftaran paten peranti lunak di
Amerika Serikat dan akhirnya memengaruhi
perusahaan – perusahaan Eropa, Parlemen
Uni Eropa (UE) mengusulkan agar standar
paten peranti lunak yang lebih ketat
dibandingkan standar di Amerika Serikat
ditetapkan.
Undang – undang Privasi Pribadi di
        Republik Rakyat Cina
Baik pemerintah dan warga negara Republik
Rakyat Cina (RRC) semakin sadar akan
kebutuhan untuk menentukan privasi pribadi.
Salah satu masalah adalah istilah privasi sering
kali memiliki konotasi yang negatif, karena
diasosiasikan    dengan      seseorang      yang
menyembunyikan sesuatu. Para aktivis privasi
pribadi di Cina menuntut diadakannya peraturan
yang akan melindungi data pribadi seperti :
tingkat pendapatan, pekerjaan, status
pernikahan, sifat fisik dam bahkan alamat
dan nomor telepon.
Pada saat ini, pemerintah Cina sedang
berfokus untuk menerapkan peraturan
penggunaan komputer dan internet.
Meletakkan Moral, Etika dan Hukum pada
             tempatnya
 Penggunaan komputer di dunia bisnis
diarahkan oleh nilai moral dan etis manajer,
spesialis informasi dan penggunaan serta
hukum yang berlaku. Hukum adalah yang
termudah untuk di enterpretasikan karena
bersifat tertulis. Tetapi etika tidak terdefinisi
demikian tepat, dan mungkin bahkan tidak
disetujui oleh semua anggota masyarakat.
Kebutuhan akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis
adalah bahwa bisnis merefleksikan kepribadian
dari pemimpinnya. Sebagi contoh :
pengaruh James Cash Penney pada JCPenney
Colonel John Patterson di National Cash Register
(NCR), atau Thomas J.Watson, Sr.di IBM
menentukan kepribadian dari perusahaan –
perusahaan tersebut. Di masa kini CEO
perusahaan seperti FedEx, Southwest Airlines
dan Microsoft memiliki pengaruh yang amat
penting pada organisasinya sehingga masyarakat
cenderung memandang perusahaan tersebut
seperti CEOnya.
keterkaitan    antara    CEO      dengan
perusahaannya merupakan dasar untuk
budaya etika. Jika perusahaan dituntut
untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam
segala sesuatu yang dilakukan dan
dikatakannya. Manajemen tingkat atas
harus memimpin melalui contoh. Perilaku
ini disebut dengan budaya etika ( ethics
culture )
Bagaimana Budaya Etika Diterapkan


Tugas dari manajemen tingkat atas adalah untuk
menyakinkan bahwa konsep etikanya merasuk
ke seluruh organisasi, dan turun ke jajaran
bawah sehingga menyentuh setiap karyawan.
Para eksekutif dapat mencapai implementasi ini
melalui tiga tingkat, dalam bentuk kredo
perusahaan, bentuk etika, dan kode perusahaan
yang telah disesuaikan.
Kredo perusahaan( corporate credo )
 adalah pernyataan singkat mengenai nilai-
 nilai yang ingin dijunjung perusahaan.
 Tujuan kredo tersebut adalah untuk
 memberitahu individu dan organisasi, baik
 di dalam dan di luar perusahaan, akan
 nilai-nilai etis yang dianut perusahaan
 tersebut.
 Program Etika Progran Etika (ethics
  program) adalah upaya yang terdiri atas
  berbagai aktivitas yang didesain untuk
  memberikan petunjuk kepada para karyawan
  untuk menjalankan kredo perusahaan.
  Aktivitas yang biasa dilakukan adalah sesi
  orientasi yang diadakan untuk para karyawan
  baru.
Kredo perusahaan yang disesuaikan
 Banyak perusahaan merancang sendiri
 kode etik perusahaan mereka. Terkadang
 kode-kode etik ini merupakan adaptasi
 dari kode untuk industri atau profesi
 tertentu.
Meletakkan Kredo, Program, dan
     Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk
pelaksanaan program etika perusahaan. Kode
etik tersebut menggambarkan perilaku-perilaku
tertentu yang diharapakan dilaksanakan oleh
para karyawan perusahaan dalam berinteraksi
antara satu dengan lain dan dengan elemen-
elemen lingkungan perusahaan.
ALASAN DIBALIK ETIKA KOMPUTER

James H. Moor mendefinisikan etika
komputer(computer ethics) sebagai analisis sifat
dan dampak sosial teknologi komputer serta
perumusan dan justifikasi dari kebijakan-
kebijakan yang terkait untuk penggunaan
teknologi tersebut secara etis.
Dengan demikian, etika komputer terdiri atas
dua aktivitas utama. Orang di perusahaan yang
merupakan pilihan yang logis untuk menerapkan
program etika ini adalah CIO.
Seorang CIO harus:
 menyadari dampak penggunaan komputer
  terhadap masyarakat, dan
 merumuskan kebijakan yang menjaga agar
  teknologi tersebut digunakan di seluruh
  perusahaan secara etis.
  satu hal yang amat penting: CIO tidak
  menanggung tanggung jawab manajerial untuk
  penggunaan komputer secara etis sendirian.
  Eksekutif-eksekutif lain juga harus memberikan
  konstribusi. Keterlibatan di seluruh perusahaan
  ini merupakan kebutuhan absolut dalam era
  komputasi pengguna akhir masa kini, di mana
  para manajer di semua wilayah bertanggung
  jawab untuk menggunakan komputer di wilayah
  mereka secara etis.
Alasan Pentingnya Etika Komputer


  James H. Moor mengidentifikasi tiga alasan
  utama di balik minat masyarakat yang tinggi
  akan etika komputer: kelenturan secara logis,
  faktor transformasi, dan faktor ketidaktampakan.
o Kelenturan Secara Logis
   Moor mengartikan kelenturan secara logis
  (logical malleability) sebagai kemampuan untuk
  memprogram komputer untuk melakukan hampir
  apa saja yang ingin kita lakukan.
o Faktor Transformasi
 Alasan atas etika komputer yang ini
 didasarkan pada fakta bahwa komputer
 dapat mengubah cara kita mengerjakan
 sesuatu dengan drastis. Salah satu contoh
 yang baik adalah e-mail. E-mail tidak
 menggantikan surat biasa atau
 sambungan telepon; melainkan
 menyediakan cara berkomunikasi yang
 benar-benar baru.
o Faktor ketidaknampakan
  Alasan ketiga untuk minat masyarakat
  atas etika komputer adalah karena
  masyarakat memandang komputer
  sebagai kotak hitam. Seluruh operasi
  internal komputer tersebut tersembunyi
  dari penglihatan.
Ketidaknampakan operasi internal ini
 memberikan kesempatan terjadinya nilai-nilai
 pemrograman yang tidak tampak, perhitungan
 rumit yang tidak tampak, dan penyalahgunaan
 yang tidak tampak:
 Nilai pemrograman yang tidak tampak adalah
 perintah rutin yang dikodekan programer ke
 dalam program yang menghasilkan proses yang
 diinginkan si pengguna. Selama proses
 penulisan program, programer tersebut harus
 melakukan serangkaian penilaian mengenai
 bagaimana program tersebut harus mencapai
 tugasnya.
 Perhitungan rumit yang tidak tampak berbentuk
 program yang sangat rumit sehingga pengguna
 tidak dapat memahaminya. Seorang manajer
 dapat menggunakan program semacam ini
 tanpa mengetahui bagaimana komputer
 melakukan semua perhitungan tersebut.
 Penyalahgunaan yang tak tampak mencakup
 tindakan yang disengaja yang melintasi batasan
 hukum maupun etis. Semua tindakan kejahatan
 komputer berada pada kategori ini, misalnya
 tindakan tak etis seperti pelanggaran hak
 individu akan privasi dan memata-matai orang
 lain.
Itulah sebabnya masyarakat amat peduli akan
penggunaan komputer-bagaimana alat ini dapat
diprogram untuk melakukan hampir semua hal,
bagaimana alat ini mengubah cara kita
melakukan banyak hal, dan fakta bahwa apa
yang dilakukan komputer bersifat tidak terlihat.
Masyarakat mengharapkan dunia usaha agar
berpanduan pada etika komputer agar berbagai
kekhawatiran ini tidak terjadi
Hak sosial Komputer

Klasifikasi hak-hak manusia dalam wilayah
komputer yang paling banyak dipublikasikan
adalah PAPA rancangan Richard O. Mason.
Mason menciptakan akronim PAPA untuk
mempresentasikan empat hak dasar
masyarakat sehubungan dengan informasi:
privasi (privacy), akurasi (accuracy), kepemilikan
(property), dan aksesibilitas (accessbility).
Hak Privasi

Mason merasa bahwa hak ini terancam oleh dua
hal. Pertama, meningakatnya kemampuan
komputer untuk digunakan dalam kegiatan
mata-mata. Kedua, meningkatnya nilai informasi
dalam proses pengambilan keputusan.
Pemerintah federal menjawab sebagian dari
masalah ini dalam Undang-Undang Privasi
(Privacy Act) tahun 1974. Namun, undang-
undang ini hanya mencakup pelanggaran yang
dilakukan oleh pemerintah.
Hak untuk mendapatkan Keakuratan

Komputer memungkinkan tingkat keakuratan
yang tidak dapat dicapai dengan sistem
nonkomputer. Potensi ini memang tersedia,
namun tidak selalu didapatkan. Beberapa sistem
berbasis komputer berisikan lebih banyak
kesalahan daripada yang diberikan sistem
manual.
Hak Kepemilikan

Hak kepemilikan intelektual, biasanya dalm
bentuk program komputer. Vedor peranti lunak
dapat menghindari pencurian hak kepemilikan
intelektual melalui undang-undang hak cipta,
hak paten, dan persetujuan lisensi. Peranti lunak
tidak dilindungi oleh hak cipta atau hukum
paten. Sekarang, keduanya dapat digunakan
untuk memberikan perlindungan.
Hak Mendapatkan Akses

Sebelum diperkenalkannya basis data yang
terkomputerisasi, kebanyakan informasi tersedia
untuk masyarakat umum dalam bentuk
dokumen cetak atau gambar mikroformat yang
disimpan diperpustakaan. Informasi ini berisikan
berita, hasil penelitian ilmiah, statistik
pemerintah, dan lain-lain. Sekarang,
kebanyakan informasi ini telah dikonvesikan ke
basis data komersial, sehingga membuat
ketersediaannya untuk masyarakat berkurang.
AUDIT INFORMASI

Saat menyusun etika penggunaan komputer, satu
kelompok dapat memegang peranan yang amat
penting. Mereka adalah para auditor internal.
Perusahaan dengan semua ukuran mengandalkan
auditor eksternal (external auditor) dari luar
organisasi untuk memverifikasi keakuratan catatan
akuntasi. Perusahaan-perusahaan yang lebih besar
memiliki staf tersendiri yang berfungsi sebagai
auditor internal (internal auditor), yang
melaksanakan analisis yang sama seperti auditor
eksternal namun memiliki tanggung jawab yang
lebih luas.
Pentingnya Objektivitas

Hal unik yang ditawarkan oleh auditor internal
adalah objektivitas. Mereka beroperasi secara
independen terhadap unit-unit bisnis
perusahaan dan tidak memiliki hubungan
dengan individu atau kelompok lain didalam
perusahaan. Keterlibatan mereka satu-satunya
adalah dengan dewan komisaris, CEO, dan
CFO.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal:
 Audit Finansial
  Audit Finansial (financial audit) memverifikasi
  catatan-catatan perusahaan dan merupakan
  jenis aktivitas yang dilaksanakan auditor
  eksternal.
 Audit Operasional
  Audit Operasional (operational audit) tidak
  dilaksanakan untuk menverifikasi keakuratan
  catatan, melainkan untuk memvalidasi
  efektivitas prosedur.
Ketika para auditor internal melaksanakan audit
  operasional, mereka mencari tiga fitur sistem
  dasar:
    Kecukupan pengendalian
    Efisiensi
    Kepatuhan dengan kebijakan perusahaan
 Audit Berkelanjutan
  Audit berkelanjutan (concurrent audit) sama
  dengan audit opersional tetapi audit
  berkelanjutan berlangsung terus menerus.
 Desain Sistem Pengendalian Internal
  Dalam audit operasional dan beriringan, auditor
  internal mempelajari sistem yang sudah ada.
Subsistem Audit Internal

Arsitektur yang umum mencakup subsistem
input yang memasukkan data kedalam basis
data.
Melibatkan auditor internal dalam tim
perancangan sistem merupakan salah satu
langkah yang baik untuk mendapatkan sistem
informasi yang terkendali dengan baik, dan
sistem tersebut merupakan langkah yang baik
untuk memberikan yang mereka perlukan
kepada manajemen informasi guna mencapai
dan mengelola operasional bisnis yang beretika.
Menerapkap Etika Dalam Teknologi

Bantuan dalam bentuk kode etik dan program
edukasi etika yag dapat memberikan fondasi
untuk budaya tersebut. Program edukasi dapat
membantu menyusun kredo perusahaan dan
meletakkan program ketika pada tempatnya.
Kode etik dapat digunakan seperti apa adanya
atau disesuaikan dengan perusahaan tersebut.
Kode Etik

Kode Etik Dan Perilaku Profesional ACM
  Bentuk kode etik ACM diadopsi pada tahun
  1992 dan berisikan “keharusan”, yang
  merupakan pernyataan tanggung jawab pribadi.
 Keharusan Moral Umum
 Tanggung Jawab Profesional yang lebih
  Spesifik
 Keharusan Kepemimpinan Organisasi
 Kepatuhan Terhadap Kode
TERIMA KASIH

More Related Content

What's hot

Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10evrylove
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...AnisHaerunisa2
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...WalillahGiasWiridian
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...AnenayaNurulAfifah
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiJenifer Andalangi
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...SeptianCahyo10
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5alumrossyana
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)felikstevanus
 
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...CELINEDANARIS
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)gilangbewok
 

What's hot (14)

Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
 
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si,  implikasi e...
Tugas 11, celine danaris gracia, yananto mihadi putra, se, m.si, implikasi e...
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 

Viewers also liked

Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputerNovita Basin
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputerSarizah Sariffuddin
 
11. hapzi ali, sim, implikasi etis dari ti
11. hapzi ali, sim, implikasi etis dari ti11. hapzi ali, sim, implikasi etis dari ti
11. hapzi ali, sim, implikasi etis dari tiHapzi Ali
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Soal osn-kab-biologi-2012
Soal osn-kab-biologi-2012Soal osn-kab-biologi-2012
Soal osn-kab-biologi-2012LyEnha Cjdw
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Bab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiBab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiD31370
 
Deskriptif dan preskriptif teori pembelajaran dan instruksi
Deskriptif dan preskriptif teori pembelajaran dan instruksiDeskriptif dan preskriptif teori pembelajaran dan instruksi
Deskriptif dan preskriptif teori pembelajaran dan instruksiDedi Yulianto
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi audi15Ar
 
Mengelola budaya dan etika dalam organisasi
Mengelola budaya dan etika dalam organisasiMengelola budaya dan etika dalam organisasi
Mengelola budaya dan etika dalam organisasiWahyu Seno
 

Viewers also liked (13)

Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputer
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
11. hapzi ali, sim, implikasi etis dari ti
11. hapzi ali, sim, implikasi etis dari ti11. hapzi ali, sim, implikasi etis dari ti
11. hapzi ali, sim, implikasi etis dari ti
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Tugas etika
Tugas etikaTugas etika
Tugas etika
 
Soal osn-kab-biologi-2012
Soal osn-kab-biologi-2012Soal osn-kab-biologi-2012
Soal osn-kab-biologi-2012
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Bab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiBab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem Informasi
 
Deskriptif dan preskriptif teori pembelajaran dan instruksi
Deskriptif dan preskriptif teori pembelajaran dan instruksiDeskriptif dan preskriptif teori pembelajaran dan instruksi
Deskriptif dan preskriptif teori pembelajaran dan instruksi
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi
 
SOAL OSK BIOLOGI 2013
SOAL OSK BIOLOGI 2013SOAL OSK BIOLOGI 2013
SOAL OSK BIOLOGI 2013
 
Mengelola budaya dan etika dalam organisasi
Mengelola budaya dan etika dalam organisasiMengelola budaya dan etika dalam organisasi
Mengelola budaya dan etika dalam organisasi
 

Similar to Teori bab 10 implikasi etis dari teknologi informasi

Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...wandasoraya
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018DewiSartika91
 
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...dechavns
 
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...AchmatNurfauzi
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...Restu Artma Prayoga
 
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 201711,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017fathiamunaf
 
Tugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasi
Tugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasiTugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasi
Tugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasiAnnidafatra
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Nilam Rosfalina
 
Sim , mella andani 43115120110
Sim , mella andani 43115120110Sim , mella andani 43115120110
Sim , mella andani 43115120110ratnadwi anjani
 
Kelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi InformasiKelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi Informasiakuntansi2012
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018Afifah Luthfiah
 

Similar to Teori bab 10 implikasi etis dari teknologi informasi (20)

Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
 
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
Tugas sim, decha vinesha, yananto mihadi, implikasi etis dari teknologi infor...
 
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si.  implikasi etis d...
Tugas sim, achmat nurfauzi, yananto mihadi putra, se, m.si. implikasi etis d...
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
 
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 201711,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
 
Tugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasi
Tugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasiTugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasi
Tugas sim, an'nida fatra, yananto mihadi putra, etis dari teknologi informasi
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
 
Sim , mella andani 43115120110
Sim , mella andani 43115120110Sim , mella andani 43115120110
Sim , mella andani 43115120110
 
Kelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi InformasiKelompok 10 Implikasi Etis Dari Teknologi Informasi
Kelompok 10 Implikasi Etis Dari Teknologi Informasi
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
 

More from hesty93

Proyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheetProyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheethesty93
 
Proyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan queryProyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan queryhesty93
 
Proyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projectsProyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projectshesty93
 
Proyek 10 query basis data basis data textbook
Proyek 10 query basis data basis data textbookProyek 10 query basis data basis data textbook
Proyek 10 query basis data basis data textbookhesty93
 
Proyek 8 spreadsheet dengan penyimpan data contoh college computing
Proyek 8 spreadsheet dengan penyimpan data contoh college computingProyek 8 spreadsheet dengan penyimpan data contoh college computing
Proyek 8 spreadsheet dengan penyimpan data contoh college computinghesty93
 
Proyek 7 spreadsheet dengan penyimpan data
Proyek 7 spreadsheet dengan penyimpan dataProyek 7 spreadsheet dengan penyimpan data
Proyek 7 spreadsheet dengan penyimpan datahesty93
 
Proyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheetProyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheethesty93
 
Proyek 3 proyek web html menggunakan notepad
Proyek 3 proyek web html menggunakan notepadProyek 3 proyek web html menggunakan notepad
Proyek 3 proyek web html menggunakan notepadhesty93
 
Proyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front pageProyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front pagehesty93
 
Proyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan queryProyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan queryhesty93
 
Proyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projectsProyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projectshesty93
 
Teori bab 5 sumber daya komputasi dan komunikasi
Teori bab 5 sumber daya komputasi dan komunikasiTeori bab 5 sumber daya komputasi dan komunikasi
Teori bab 5 sumber daya komputasi dan komunikasihesty93
 
Teori bab 4 pengguna dan pengembang sistem
Teori bab 4 pengguna dan pengembang sistemTeori bab 4 pengguna dan pengembang sistem
Teori bab 4 pengguna dan pengembang sistemhesty93
 
Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...
Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...
Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...hesty93
 
Teori bab 2 sistem informasi keunggulan kompetitif
Teori bab 2 sistem informasi keunggulan kompetitifTeori bab 2 sistem informasi keunggulan kompetitif
Teori bab 2 sistem informasi keunggulan kompetitifhesty93
 
Teori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasiTeori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasihesty93
 
Teori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasiTeori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasihesty93
 
Proyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front pageProyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front pagehesty93
 

More from hesty93 (18)

Proyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheetProyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheet
 
Proyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan queryProyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan query
 
Proyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projectsProyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projects
 
Proyek 10 query basis data basis data textbook
Proyek 10 query basis data basis data textbookProyek 10 query basis data basis data textbook
Proyek 10 query basis data basis data textbook
 
Proyek 8 spreadsheet dengan penyimpan data contoh college computing
Proyek 8 spreadsheet dengan penyimpan data contoh college computingProyek 8 spreadsheet dengan penyimpan data contoh college computing
Proyek 8 spreadsheet dengan penyimpan data contoh college computing
 
Proyek 7 spreadsheet dengan penyimpan data
Proyek 7 spreadsheet dengan penyimpan dataProyek 7 spreadsheet dengan penyimpan data
Proyek 7 spreadsheet dengan penyimpan data
 
Proyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheetProyek 6 dasar dasar spreadsheet
Proyek 6 dasar dasar spreadsheet
 
Proyek 3 proyek web html menggunakan notepad
Proyek 3 proyek web html menggunakan notepadProyek 3 proyek web html menggunakan notepad
Proyek 3 proyek web html menggunakan notepad
 
Proyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front pageProyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front page
 
Proyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan queryProyek 12 laporan berdasarkan query
Proyek 12 laporan berdasarkan query
 
Proyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projectsProyek 11 query basis data – basis data class projects
Proyek 11 query basis data – basis data class projects
 
Teori bab 5 sumber daya komputasi dan komunikasi
Teori bab 5 sumber daya komputasi dan komunikasiTeori bab 5 sumber daya komputasi dan komunikasi
Teori bab 5 sumber daya komputasi dan komunikasi
 
Teori bab 4 pengguna dan pengembang sistem
Teori bab 4 pengguna dan pengembang sistemTeori bab 4 pengguna dan pengembang sistem
Teori bab 4 pengguna dan pengembang sistem
 
Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...
Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...
Teori bab 3 menggunakan teknologi informasi dalam menjalankan perdagangan ele...
 
Teori bab 2 sistem informasi keunggulan kompetitif
Teori bab 2 sistem informasi keunggulan kompetitifTeori bab 2 sistem informasi keunggulan kompetitif
Teori bab 2 sistem informasi keunggulan kompetitif
 
Teori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasiTeori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasi
 
Teori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasiTeori bab 1 pengantar sistem informasi
Teori bab 1 pengantar sistem informasi
 
Proyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front pageProyek 2 web html menggunakan microsoft front page
Proyek 2 web html menggunakan microsoft front page
 

Teori bab 10 implikasi etis dari teknologi informasi

  • 1. IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI BAB 10 Nama Kelompok : Indah Suryani 0211 11 042 Fajrina Nur Chair 0211 11 060 Ita Puspitasari 0211 11 066
  • 2. Tujuan Pembelajaran  Memahami perbedaan antara moral, etika dan hukum  Mengenal undang-undang mengenai komputer yang telah dikeluarkan di Amerika Serikat dan memahami bagaimana undang-undang di suatu negara dapat mempengaruhi penggunaan komputer di negara lain  Memahami bagaimana perusahaan menciptakan budaya etika dengan cara menetapkan dahulu kredo perusahaan, kemudian menetapkan program-program etika, dan terakhir menetapkan kode etik perusahaan
  • 3.  Memahami mengapa masyarakat menuntut agar komputer digunakan secara etis  Memahami empat hak dasar yang dimiliki masyarakat yang berkenaan dengan komputer  Memahami bagaimana auditor internal perusahaan dapat memainkan peranan yang positif dalam menciptakan sistem informasi yang didisain untuk memenuhi kriteria kinerja yang etis
  • 4.  Mengetahui apa yang dapat dilakukan orang direktur informasi ( Chief Information Officer- CIO ) sebagai pusat kekuatan ketika perusahaan menjalankan pratek-praktek yang etis  Mengenali jenis undang-undang yang paling penting yang diterapkan di dunia akhir-akhir ini – undang-undang sarbanes-oxley
  • 5. Implikasi Etis Dari Teknologi Informasi Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer telah ditetapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Beberapa negara lebih maju dibandingkan yang lain dan mengeluarkan undang-undang semacam ini, dan hukum disatu negara dapat memengaruhi penggunaan komputer ditempat lain di dunia. perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para karyawannya.
  • 6. Budaya ini didukung oleh kredo perusahan dan program-program etika . Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu yang terkait dengan penggunaan komputer. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa komputer dapat mengubah kehidupan sehari- hari, dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban.
  • 7. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunan komputer : privasi, akurasi, properti, dan akses . auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan cara melakukan tiga jenis audit – oprasional, financial, dan beriringan-serta melibatkan diri dalam desain sistem pengendalian internal .
  • 8. • Direktur informasi (chief information officer-CIO) dapat memainkan peran yang amat penting dalam praktek etika komputer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial namun juga berkontribusi terhadap perancangannya agar elemen-elemen perusahaan linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan komputer secara etis, dan agar biaya IT tidak terbuang sia-sia.
  • 9. Dengan memainkan peranan ini, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh undang-undang serbaner oxley. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan.
  • 10. Moral, Etika, dan hukum Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum.  Moral Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan.
  • 11.  Etika Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk kedalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi.  Hukum Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subyek atau warga negaranya.
  • 12. HAK DAN BATASAN AKSES DATA Undang – undang kebebasan informasi ( Freedom of Information Act ) tahun 1996 memberi warga negara dan organisasi – organisasi Amerika Serikat hak terhadap akses data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk undang – undang pelaporan kredit yang wajar ( Fair Credit Reporting Act ) tahun 1970, yang berkaitan dengan penanganan data kredit, dan undang – undang hak privasi federal ( Right to Federal Privacy Act ) tahun 1978, yang
  • 13. membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan – catatan baik. Hukum lain yang ditujukan untuk membatasi pemerintah federal, undang – undang privasi dan pencocokan komputer ( Computer Matching Privacy Act ) tahun 1998 membatasi hak pemerintah federal untuk mencocokan file komputer yang bertujuan untuk menentukan kelayakan program pemerintah atau mengidentifikasi para debitor.
  • 14. PRIVASI Tidak lama setelah undang – undang kebebasan informasi ( Freedom of Information Act ) diterapkan, pemerintah federal mencanangkan undang – undang privasi komunikasi elektronik ( Electronic Communications Privacy Act) tahun 1968. Namun, undang – undang ini hanya mencakup komunikasi suara. Undang – undang ini ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video dan surat elektronik.
  • 15. KEJAHATAN KOMPUTER Pada tahun 1984, kongres Amerika Serikat memperkuat undang – undang mengenai penggunaan komputer dengan mengeluarkan peraturan – peraturan yang secara khusus diterapkan pada kejahatan komputer : • Undang – undang keamanan komputer usaha kecil dan pendidikan (The Small Business Computer Security and Education Act) ditetapkan oleh dewan penasihat keamanan komputer usaha kecil dan pendidikan
  • 16. (Small Business Computer Security and Education Council). Dewan ini bertanggung jawab untuk memberi nasihat kepada kongres mengenai masalah yang berhubungan dengan kejahatan komputer terhadap usaha – usaha kecil dan untuk mengevaluasi efektivitas dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan komputer.
  • 17. • Undang – undang perangkat akses palsu dan kejahatan serta penipuan melalui komputer (Counterfeit Access Device and Computer and Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang – undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otoritas ke suatu komputer yang dilindungi oleh undang – undang hak privasi keuangan (Right to Financial Privacy Act)
  • 18. PATEN PERANTI LUNAK Pada bulan Juli 1988, oengadilan banding federal Amerika Serikat ( U.S. Court of Appeals for the Federal Circuit ) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal dengan State Street Decision. yang bermasalah pada saat itu adalah sebuah paket peranti lunak untuk mengelola reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena 2 alasan :
  • 19. 1. Algoritma matematika tidak dapat dipatenkan 2. Metode bisnis tidak dapat dipatenkan Karena merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan, kongres Amerika Serikat pada tahun 2001 memperkenalkan proposal hukum yang mewajibkan ditentukannya pentingnya paten. Dengan cara ini, pemerintah federal Amerika Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.
  • 20. Undang – undang Paten Peranti Lunak di Uni Eropa Pada awal 2002, sebagai jawaban atas State Street Decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya memengaruhi perusahaan – perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
  • 21. Undang – undang Privasi Pribadi di Republik Rakyat Cina Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering kali memiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya peraturan yang akan melindungi data pribadi seperti :
  • 22. tingkat pendapatan, pekerjaan, status pernikahan, sifat fisik dam bahkan alamat dan nomor telepon. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet.
  • 23. Meletakkan Moral, Etika dan Hukum pada tempatnya Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi dan penggunaan serta hukum yang berlaku. Hukum adalah yang termudah untuk di enterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
  • 24. Kebutuhan akan Budaya Etika Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagi contoh : pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register (NCR), atau Thomas J.Watson, Sr.di IBM menentukan kepribadian dari perusahaan – perusahaan tersebut. Di masa kini CEO perusahaan seperti FedEx, Southwest Airlines dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEOnya.
  • 25. keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika ( ethics culture )
  • 26. Bagaimana Budaya Etika Diterapkan Tugas dari manajemen tingkat atas adalah untuk menyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, bentuk etika, dan kode perusahaan yang telah disesuaikan.
  • 27. Kredo perusahaan( corporate credo ) adalah pernyataan singkat mengenai nilai- nilai yang ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut.
  • 28.  Program Etika Progran Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru.
  • 29. Kredo perusahaan yang disesuaikan Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu.
  • 30. Meletakkan Kredo, Program, dan Kode pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapakan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen- elemen lingkungan perusahaan.
  • 31. ALASAN DIBALIK ETIKA KOMPUTER James H. Moor mendefinisikan etika komputer(computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan- kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian, etika komputer terdiri atas dua aktivitas utama. Orang di perusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO.
  • 32. Seorang CIO harus:  menyadari dampak penggunaan komputer terhadap masyarakat, dan  merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis. satu hal yang amat penting: CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif-eksekutif lain juga harus memberikan konstribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka secara etis.
  • 33. Alasan Pentingnya Etika Komputer James H. Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan etika komputer: kelenturan secara logis, faktor transformasi, dan faktor ketidaktampakan. o Kelenturan Secara Logis Moor mengartikan kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
  • 34. o Faktor Transformasi Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Salah satu contoh yang baik adalah e-mail. E-mail tidak menggantikan surat biasa atau sambungan telepon; melainkan menyediakan cara berkomunikasi yang benar-benar baru.
  • 35. o Faktor ketidaknampakan Alasan ketiga untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan.
  • 36. Ketidaknampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak, perhitungan rumit yang tidak tampak, dan penyalahgunaan yang tidak tampak:  Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisan program, programer tersebut harus melakukan serangkaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya.
  • 37.  Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat menggunakan program semacam ini tanpa mengetahui bagaimana komputer melakukan semua perhitungan tersebut.  Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan komputer berada pada kategori ini, misalnya tindakan tak etis seperti pelanggaran hak individu akan privasi dan memata-matai orang lain.
  • 38. Itulah sebabnya masyarakat amat peduli akan penggunaan komputer-bagaimana alat ini dapat diprogram untuk melakukan hampir semua hal, bagaimana alat ini mengubah cara kita melakukan banyak hal, dan fakta bahwa apa yang dilakukan komputer bersifat tidak terlihat. Masyarakat mengharapkan dunia usaha agar berpanduan pada etika komputer agar berbagai kekhawatiran ini tidak terjadi
  • 39. Hak sosial Komputer Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi: privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesibilitas (accessbility).
  • 40. Hak Privasi Mason merasa bahwa hak ini terancam oleh dua hal. Pertama, meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata. Kedua, meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian dari masalah ini dalam Undang-Undang Privasi (Privacy Act) tahun 1974. Namun, undang- undang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah.
  • 41. Hak untuk mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
  • 42. Hak Kepemilikan Hak kepemilikan intelektual, biasanya dalm bentuk program komputer. Vedor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapat digunakan untuk memberikan perlindungan.
  • 43. Hak Mendapatkan Akses Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan diperpustakaan. Informasi ini berisikan berita, hasil penelitian ilmiah, statistik pemerintah, dan lain-lain. Sekarang, kebanyakan informasi ini telah dikonvesikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat berkurang.
  • 44. AUDIT INFORMASI Saat menyusun etika penggunaan komputer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntasi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
  • 45. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain didalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO.
  • 46. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal:  Audit Finansial Audit Finansial (financial audit) memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal.  Audit Operasional Audit Operasional (operational audit) tidak dilaksanakan untuk menverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur.
  • 47. Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar:  Kecukupan pengendalian  Efisiensi  Kepatuhan dengan kebijakan perusahaan  Audit Berkelanjutan Audit berkelanjutan (concurrent audit) sama dengan audit opersional tetapi audit berkelanjutan berlangsung terus menerus.  Desain Sistem Pengendalian Internal Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada.
  • 48. Subsistem Audit Internal Arsitektur yang umum mencakup subsistem input yang memasukkan data kedalam basis data. Melibatkan auditor internal dalam tim perancangan sistem merupakan salah satu langkah yang baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika.
  • 49. Menerapkap Etika Dalam Teknologi Bantuan dalam bentuk kode etik dan program edukasi etika yag dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program ketika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut.
  • 50. Kode Etik Kode Etik Dan Perilaku Profesional ACM Bentuk kode etik ACM diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi.  Keharusan Moral Umum  Tanggung Jawab Profesional yang lebih Spesifik  Keharusan Kepemimpinan Organisasi  Kepatuhan Terhadap Kode