Dokumen tersebut membahas tentang sistem informasi, organisasi, dan strategi. Secara khusus membahas mengenai isu etika, sosial, dan politis yang muncul dari penerapan sistem informasi dan penggunaan internet di dunia pendidikan, serta prinsip-prinsip etika yang dapat digunakan sebagai pedoman dalam lingkungan teknologi informasi.
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
SISTEM PRIVASI
1. SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
SISTEM INFORMASI, ORGANISASI DAN STRATEGI
Disusun oleh :
Asri Mustika Rosa (55517110056)
Dosen Pengampu :
Prof. Dr Hapzi Ali, MM, CMA
MAGISTER AKUNTANSI
UNIVERSITAS MERCUBUANA
JAKARTA
2017
2. SISTEM INFORMASI, ORGANISASI DAN STRATEGI
Isu etika, sosial dan politis saling berhubungan. Dalam Implementasi Sistem Informasi dan pemakaian
internet pada perusahaan dalam hal ini di dunia pendidikan dalam rangka kegiatan belajar mengajar. Isu
etika, sosial, dan politis utama yang muncul oleh adanya sistem informasi mencakup dimensi
moral berikut :
1. Hak dan Kewajiban informasi.
Berkaitan dengan perlindungan privasi seorang individu dengan tidak mencampuri atau
membatasi kebebasan individu tersebut, dengan mencari informasi seperti data-data melalui
teknologi tanpa seizin dan sepengetahuan individu yan bersangkutan.
2. Kepemilikan hak dan kewajiban.
Berkaitan dengan perlindungan kekayaan dan intelektual pribadi. kekayaan interlektual sebagai
kekayaan yang tidak berwujud yang diciptakan oleh seorang individu atau organisasi. Dengan
adanya teknologi informasi membuat perlindungan terhadap kekayaan interlektual sulit untuk
dilakukan, karena informasi yang terkomputerisasi dapat dengan mudah menggandakan atau
mendistribusikan pada jaringan yang luas jangkauannya. Kekayaan interlektual yang dilindungi
meliputi rahasia dagang, hak cipta dan hak paten.
3. Akuntabilitas dan pengandalian.
Berkaitan dengan undang-undang privasi individu , di mana teknologi informasi baru yang
membawa tantangan bagi undang-undang liabilitas dan dalam praktik sosial untuk menuntut
tanggung jawab perorangan dan organisasi, atas bahaya-bahaya yang terjadi dari informasi
individu serta hak-hak pribadi.
4. Kualitas sistem.
Berkaitan dengan standar kualitas sistem data yang harus dipenuhi untuk menghindari kesalahan
dari sistem yang diterapkan untuk melindungi data dalam suatu perusahaan agar tidak
menyebabkan kekacauan dan kerugian dalam bisnis.
5. Kualitas hidup.
Komputer dan teknologi informasi mungkin dapat merusak elemen yang berharga dari
kebudayaan yang ada di dalam masyarakat, meskipun di sisi lain juga dapat memberikan manfaat
bagi kehidupan, seperti kasus internet yang bisa menjadi teman atau musuh bagi anak-anak. Dari
segi positif, internet menawarkan begitu banyak hal kepada mereka, seperti mereka
menggunakan internet untuk tugas sekolah atau mengirim e-mail untuk temannya yang jauh.
PRINSIP-PRINSIP YANG DAPAT DIGUNAKAN SEBAGAI PEDOMAN ETIKA
PERILAKU DALAM LINGKUNGAN TEKNOLOGI INFORMASI
3. Hubungan etika dengan pemanfaatan teknologi informasi sangat berkaitan dan susah untuk
diberikan arti dalam sikap sosial. Etika TI merupakan satu kepercayaan, standar, atau pemikiran
yang diterima seseorang atau kelompok. James H. Moor, mendefinisikan secara spesifik etika
komputer sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi
dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Menurut Gunarto (1998), dasar filosofi etika yang akan dituangkan dalam hukum TI ini sering
dinyatakan dalam empat macam nilai kemanusiaan universal yang meliputi hak solitude (hak
untuk tidak diganggu), anonymity (hak untuk tidak dikenal), intimity (hak untuk tidak
dimonitor), dan reserve (hak untuk mempertahankan informasi individu sehingga terjaga
kerahasiaannya).
Isu-isu etika yang penting dewasa ini antara lain pelanggaran hak kekayaan intelektual, seperti
penggunaan software bajakan, e-mail palsu, pelanggaran privacy, kebebasan melakukan akses
pornografi. Meskipun permasalahan etika dan hukum TI dan internet sangat pelik, namun
beberapa tindakan yang dianggap tidak etis menurut perjanjian internasional telah berhasil
dirumuskan, seperti:
Akses ke tempat yang tidak menjadi haknya
Merusak fasilitas komputer dan jaringan, menghabiskan secara sia-sia sumber daya yang
berkaitan dengan orang lain, komputer, ruang harddisk, bandwith, komunikasi, dll.
Menghilangkan atau merusak integritas & kerjasama antarsistem komputer.
Menggangu kerahasian individu atau organisasi.
Dengan gambaran diatas ada beberapa prinsip-prinsip yang dapat digunakan sebagai pedoman
etika perilaku dalam lingkungan teknologi informasi, beberapa diantaranya:
Melakukan hal untuk orang lain sesuai dengan apa yang di inginkan orang lain
tersebut (The Golden Rule).
Hal ini jelas sekali mengatakan bahwa kita di dalam etika dituntut untuk bekerja atau berperilaku
sesuai dengan keinginan orang lain dan tentu kita tidak boleh melanggar untuk tetap melakukan
sesuatu tersebut apabila tidak sesuai dengan keinginan orang lain itu.
Jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, maka tindakan
tersebut tidak baik dilakukan oleh siapa saja (Immanuel Kant’s Categorical
Imperative).
Artinya bahwa sesuatu hal yang dianggap buruk atau memang sudah difonis sebagai perilaku
yang buruk oleh seseorang maka hal tersebut juga pastinya berlaku untuk setiap orang dalam arti
kata hal tersebut juga seharusnya menjadi tidak layak untuk dilakukan oleh orang lain.
Tidak melakukan pengulangan untuk tindakan yang tidak seharusnya di ulang
(Descartes rule of change).
4. Tidak mengulang hal yang tidak seharusnya diulang, ini mengisyaratkan bahwa hal yang
sebelumnya dianggap tidak pas atau tidak sesuai dengan etika untuk seterusnya tidak harus dan
tidak patut lagi untuk di ulang.
Ambil tindakan yang akan menimbulkan kerugian paling kecil atau biaya paling
sedikit. (Risk Aversion Principle).
Dengan mengambil kerugian atau biaya paling kecil tentunya kita dapat meminimalisir biaya
yang kita gunakan dan apabila timbul sebuah resiko maka hal tersebut tidak menimbulkan
sesuatu yang sangat berarti, tentunya hal ini juga tidak hanya berkaitan dengan masalah biaya
atau sejenisnya, karena hal ini juga bisa berkaitan dengan kehidupan sehari-hari kita, dalam kita
bertindak sesuatu tentunya kita harus berfikir terlebih dahulu, apa yang akan menjadi resiko
nantinya apabila kita melakukan hal tersebut, dan apabila kemungkinan memang pasti ada resiko
carilah pemecahan yang dapat membuat resiko yang terjadi sangatlah mengecil.
Tantangan Internet Terhadap Privasi
Teknologi internet menimbulkan tantangan baru atas perlindungan privasi pribadi. Karena
informasi yang dikirim melalui jaringan yang sangat luas mungkin saja melewati banyak sistem
komputer yang berbeda sebelum informasi mencapai tujuan akhirnya. Setiap sistem ini
mempunyai kemampuan untuk melakukan pengawasan, pengambilan, dan penyimpanan
komunikasi yang melewati sistem tersebut, sehinggat sangat memungkinkan untuk merekam
semua aktivitas online dari puluhan juta orang, termasuk kelompok berita (news group) atau file
online mana yang telah diakses, situs web dan halaman web mana yang telah dikunjungi, dan
barang apa saja yang telah dilihat oleh orang-orang.
Dengan kemudahan dalam menyebarkan informasi dan data, maka tantangan yang ada terhadap
perlindungan privacy, keamanan dan HAKI seseorang ataupun perusahaan sangat besar, beberap
tantangannya diantaranya:
Tantangan Bagi Hak Kekayaan Intelektual
Dengan berkembangnya jaringan elektronik, termasuk internet, telah membuat perlindungan
kekayaan intelektual semakin sulit dilindungi. Sebuah penelitian yang dilakukan oleh
International Data Corporation untuk business software alliance mendapati bahwa lebih dari
sepertiga peranti lunak di seluruh dunia telah ditiru atau dibajak, dan usiness alliance mealporkan
bahwa kerugian pembajakan peranti lunak setiap tahunnya mencapai $ 29 milliar (Geitner, 2004:
Lohr, 2004)
Tantangan Bagi Rahasia Dagang
5. Produk karya intelektual apapun-rumus, perangkat, pola, atau kompilasi data yang digunakan
untuk sebuah tujuan bisnis dapat diklasifikasikan sebagai rahasia dagang (trade secret), asalkan
hal itu tidak didasarkan pada informasi di domain publik. Perlindungan untuk rahasia dagang
bervariasi di setiap negara. Pada umumnya, undang-undang rahasia dagang mengizinkan
monopoli untuk ide-ide dari sebuah produk karya, meskipun monopoli tersebut bisa jadi sangat
lemah. Dengan adanya teknologi informasi pencurian rahasia dagang menjadi rentan.
Tantangan Bagi Hak Cipta
Hak cipta adalah pengakuan oleh undang-undang yang melindungi pencipta kekayaan intelektual
dari penggandaan hasil karyanya oleh pihak lain untuk tujuan apapun selama usia hidup pencipta
ditambah 70 tahun setelah penciptanya meninggal. Sedangkan untuk perusahaan, perlindungan
hak cipta akan berakhir 95 tahun setelah penciptaan pertamanya. Dengan adanya teknologi
informasi tantangan mengenai hak cipta dapat terjadi melalui data yang tersebar tanpa ijin
pemiliki.
Hak Paten
Hak paten memberikan hak monopoli eksklusif kepada pemilik gagasan yang melatar belakangi
suatu penemuan selama 20 tahun. Dengan adanya teknologi informasi, maka paten yang ada jika
diinformasikan dan dicuri oleh orang yang tidak bertanggung jawab tentu sangat merugikan.
Melindungi privacy dan keamanan dalam berinteraksi di dunia cyber
Beberapa hal yang dapat dilakukan dalam melindungi privacy dan keamanan dalam berinteraksi
di dunia cyber menurut adalah sebagai berikut:
Mengatur akses (Access Control)
Memilih password yang kuat
Menutup servis yang tidak digunakan
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Pastikan informasi yang keluar atau masuk harus melalui firewall.
6. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection
system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui
mekanisme lain seperti melalui pager.
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.
Audit: Mengamati Berkas Log
Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut
“logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log.
Untuk itu perlu dilakukan analisa berkas log yang dimilikinya.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Analisis etika terkait penggunaan internet dalam perusahaan : ·
1. Identifikasi Fakta Dengan Jelas Pada perusahaan tempat saya bekerja, sistem yang digunakan
mengharuskan selalu terhubung dengan internet sehingga seluruh uru, karyawan dan siswa
mendapat fasilitas internet yang memadai.
Terkait dengan isu etika, Internet yang disediakan digunakan untuk media pembelajaran, mencari
sumber referensi yang membantu pemahaman materi di dalam kelas atau proses input data nilai
siswa di tengah atau akhir semester. Namun tidak dapat dihindari bahwa internet yang disediakan
terkadang digunakan untuk melakukan aktivitas lain (contoh : sosial media atau mencari hal
diluar pekerjaan).
7. Hal ini cukup mengganggu dikarenakan keterbatasan kuota yang meyebabkan akses internet
melambat. Oleh karena itu, isu sosial yang muncul ada, namun tidak terlalu signifikan dalam
perusahaan tempat saya bekerja. ·
2. Konflik atau Dilema yang Terlibat
Karena keterbatasan kuota yang berakibat pada lambatnya akses internet. Konflik atau dilema
yang muncul terjadi pada saat internet down, maka aktivitas belajar mengajar seperti input data
nilai di tengah atau akhir semester akan terganggu. Pilihan yang tepat mengatasi internet yang
tidak stabil adalah menggunakan layanan provider tambahan.
3.Pihak yang Berkepentingan :
Dalam hal ini pihak yang berkepentingan adalah guru, karyawan dan siswa sebagai penerima
fasilitas, tim IT sebagai pemberi fasilitas, Provider Internet sebagai penyedia layanan internet.
4.Identifikasi Pilihan yang Tepat
Karena dalam institusi tempat saya bekerja tidak ada konflik yang signifikan saya memberikan
contoh lain yaitu jika internet digunakan oleh guru, siswa atauun karyawan untuk kepentingan
pribadi hingga merugikan perusahaan. Maka pilihannya adalah menegur pihak terkait dan
memberikannya sanksi dengan tidak diberikan akses log in internet.
bisa juga dengan menganti password log in secara berkala.
5. Konsekuensi Pilihan
Jika memilih membatasi fasilitas akses internet, tentunya kegiatan belajar mengajar kurang
menarik karena siswa dan guru dibatasi dalam mencari referensi tambahan materi yang
beragam, dan tentunya guru atau siswa tersebut harus menyediakan pribadi provider
lain. Namun keputusan harus diambil agar kegiatan belajar mengajar berjalan dengan baik.
http://www.sofaar.com/isu-etika-sosial-dan-politis-pada-teknologi-informasi/