SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, Keamanan Informasi dan Implikasi Etis Pemanfaatan IT, Universitas Mercu Buana, 2019
Similar to SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, Keamanan Informasi dan Implikasi Etis Pemanfaatan IT, Universitas Mercu Buana, 2019
Similar to SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, Keamanan Informasi dan Implikasi Etis Pemanfaatan IT, Universitas Mercu Buana, 2019 (20)
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, Keamanan Informasi dan Implikasi Etis Pemanfaatan IT, Universitas Mercu Buana, 2019
1. Nama : Amanda Isdiana Khairunnisa - 41818010058
Dosen : Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM
Universitas Mercu Buana
Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
Implikasi Etis Teknologi Informasi
Etika ialah mempertimbangkan atau memperhatikan tingkah laku manusia dalam mengambi
suatu keputusan yang berkaitan dengan moral. Etika lebih mengarah pada penggunaan akal
budi manusia dengan objektivitas untuk menentukan benar atau salahnya serta tingkah laku
seseorang kepada orang lain.
Tugas para manajer tingkat atas adalah mengawasi apakah konsep-konsep etika dapat
menjangkau seluruh anggota organisasi, mulai dari para manajer tingkat tingkat atas sampai
keseluruh karyawan tingkat bawah. Para eksekutif perusahaan menggunakan tiga tahap
untuk menerapkan konsep-konsep etika ini. Tahap pertama adalah membentuk paham
perusahaan (corporate credo); tahap kedua adalah menjalankan program- progran etika; dan
yang ketiga menetapkan kode-kode perusahaan.
Keamanaan Sistem
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu
keamanan system informasi bisa diartikan sebagai kebijakan, prosedur, dan pengukuran
teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-
peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi,
dan data.
Kritik : Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering
mungkin, seiring dengan berkembangnya teknik-teknik penyusupan dan belum
ditemukannya kelemahan-kelemahan dalam keamanan jaringan yang belum ada.Selalu
memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya
ganggunan keamanan terhadap jaringan.
Penjelasan Studi Kasus
Dalam kasus ini tidak dapat menyalahkan pemilik situs maupun nasabah yang menjadi
korban. Karena ini disebabkan oleh ketidak telitian dari nasabah dan kurangnya
pengawasan dari pemilik situs BCA.
Seharusnya dari pihak BCA dapat memberikan peringatan yang jelas tentang situs web
yang memang benar – benar miliknya dan menuliskannya dengan jelas, agar nasabah lebih
teliti dan tidak terjadi lagi kasus seperti ini. Untuk pelaku kejahatan, harus dihukum sesuai
peraturan UU tentang IT , dan diharuskan membayar denda yang sesuai dengan yang
dilakukannya.
2. Implementasi dari Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
Bantuan dalam bentuk kode etik dan program eduksi etika yang dapat memberikan fondasi
untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan
meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya
atau disesuaikan dengan perusahaan tersebut.
1. Kode Etik
Association for Computing Machinery (ACM) yang didirikan pada tahun 1947, adalah
sebuah organisasi komputer professional tertua di dunia. ACM telah menyusun Kode Etik
dan Perilaku Professional (Code of Ethics and Proffesional Practice) yang diharapkan
diikuti oleh 80.000 anggotanya. Selain itu, Kode Etik dan Praktik Profesional Rekayasa
Peranti Lunak (Software Engineering Code of Ethics and Proffesional Practice) dibuat
debnan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikan
rekayasa peranti lunak, yaiu penggunaan prinsip-prinsip perancangan dalam pengembangan
peranti lunak.
2. Kode Etika dan Praktik Profesional Rekayasa Peranti Lunak
Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada
sistem dan terdiri atas ekspektasi di delapan hal penting: Masyarakat, Klien dan Atasan,
Produk, Penilaian, Manajemen, Profesi, Kolega,dan Diri Sendiri.
3. Pendidikan Etika Komputer
4. Mata Kuliah di Perguruan Tinggi
Perguruan tinggi dan universitas telah mengajarkan etika komputer sejak beberapa waktu
lamanya. Sekolah-sekolah bisnis biasanya menawarkan mata kuliah etika komputer atau
mengintegrasikan ilmu tersebut kedalam mata kuliah bisnis seperti pemasaran dan
akuntansi.
Daftar Pustaka
Ani Atih, 2013. http://aniatih.blogspot.com/2013/05/implikasi-etis-dari-teknologi-
informasi.html (Minggu, 30 Juni 2019.Jam 13.38)
Faruq Mubarok, 2017. http://blog.ub.ac.id/faruqmubarok30/2017/12/24/implikasi-etis-
teknologi-informasi-keamanan-sistem/
Savia Melati, 2017.
http://blog.ub.ac.id/saviamelati/2017/12/25/implementasi-etis-teknologi-informasi-dan-
keamanan-sistem/
Annonym, 2015.
http://tugasleoespadamenejemen13unsri.blogspot.com/2015/06/pengamanan-dan-
pengendalian-si.html (Minggu, 30 Juni 2019, jam 13.55)