SlideShare a Scribd company logo
1 of 32
SISTEM INFORMASI MANAJEMEN
Implikasi Etis dari Teknologi Informasi
Dewi [ 43217110134 ]
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
ABSTRACK : Bagaimana implementasi konsep perilaku etis dari teknologi informasi
pada perusahaan-perusahaan di Indonesia? Bagaimana pemerintah melalui hukum
yang berlaku di Indonesia mengatur hal tersebut (Sebutkan UU yang mengatur hal
tersebut)! Apakah dalam ketentuan hukum tersebut terdapat batasan-batasan yang
mengatur tentang perilaku etis dalam menggunakan teknologi informasi? Jika ada
sebutkan UU berapa, pasal berapa dan ayat berapa? Jika tidak ada, apakah berlu
dibuatkan aturan khusus untuk hal tersebut? Dan apa yang harus dilakukan oleh
perusahaan untuk mengatur implementasi perilaku etis dari teknologi informasi
terhadap para karyawannya?
BAB. XI. Implikasi Etis dari Teknologi Informasi
Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara untuk mengatasikekhawatiranseperti hak mendapatkan
akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Perusahaan
memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para
karyawannya, dimana budaya ini didukung oleh kredo perusahaan dan program-program
etika.
Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan
tertentu yang terkait dengan penggunaan komputer. Masyarakat memiliki empat hak dasar
yang berkenaan dengan penggunan computer, yaitu: privasi, akurasi, properti, dan akses.
Auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem
informasi dengan cara melakukan tiga jenis audit, yakni: oprasional, financial, dan
beriringan. Tidak hanya itu, tetapi auditor internal juga melibatkan diri dalam desain sistem
pengendalian internal.
Direktur informasi (Chief Information Officer-CIO) dapat memainkan peran yang amat
penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para
eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar
eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data
finansial, tetapi juga berkontribusi terhadap perancangannya sehingga elemen-elemen
linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut
menggunakan komputernya secara etis serta agar biaya IT tidak terbuang sia-sia.
Dengan demikian, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk
menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan
oleh undang-undang Sarbanes-Oxley. Kunci terhadap jasa-jasa informasi yang menyediakan
dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan
mempengaruhi kondisi keuangan perusahaan.
Cakupan Perskriptif Versus Cakupan Deskriptif
Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk
menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis.
Dalam bagian ini akan dibahas bagaimana MIS sebaiknya dikembangkan dan digunakan di
dalam suatu perusahaan. Sedangkan cakupan deskriptif (descriptive coverage) menjelaskan
bagaimana hal-hal sedang dilaksanakan. Seharusnya penjelasan mengenai proyek MIS yang
gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem.
Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem
informasi masa depan, yang merupakan jalan yang akan menuju karier yang sukses dan
karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan
komputer serta untuk bisnisdan masyarakat. Oleh karena kejadian antara perusahaan dan
para eksekutif yang tidak memenuhi tanggung jawab etis mereka maka pendekatan etika
secara preskriptif terlihat naif dan berandai-andai. Namun, penggambaran bagaimana
komputer seharusnya diterapkan secara etis akan tetap dilanjutkan dengan tujuan untuk
menyadarkan bahwa pelaku bisnis pada umumnya dan spesialis informasi pada khususnya
memiliki tanggung jawab tertentu dalam bertugas di dalam batasan etis, moral, dan hukum.
A. Moral, Etika dan Hukum
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai
warga Negara yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang
secara moral benar, berlaku etis, dan mematuhi hokum.
1. Moral
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan
salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan.
Kita mulai belajar mengenai perilaku moral semenjak kecil: “Perilaku orang
lain sebagaimana layaknya kita ingin diperlakukan.” “Selalu ucapkan terima
kasih,” Saat kita tumbuh dewasa secara fisik dan mental, kita belajar
mengenai peraturan-peraturan yang diharapkanmasyarakat untuk kita ikuti.
Aturan perilaku ini adalah moral kita.
Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti
seperangkat moral yang sama, terdapat kesamaan di antara semuanya.
“Melakukan apa yang secara moral benar,” adalah landasan dasar perilaku
sosial kita.
2. Etika
Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa
Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan
kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke
dalam seorang atau masyarakat. Semua individu bertanggung jawab terhadap
komunitas mereka atas perilaku mereka, Komunitas dapat berarti rukun
tetangga, kota, Negara, atau profesi.
Tidak seperti moral, etika bisa jadi amat bervariasi dari satu komunitas
dengan yang lain. Keberagaman di bidang computer ini terlihat dalam bentuk
peranti lunak bajakan (pirated software) peranti lunak yang diduplikasi secara
illegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini
lebih menyebar disbandingkan yang lain. Pada tahun 2004, diperkirakan
sekitar 21 persen peranti lunak yang digunakan di Amerika Serikat telah
dibajak; angka ini melonjak menjadi 32 persen di Australia dan 90 persen di
Cina.
Beberapa orang mungkin berkata bahwa angka-angka ini menunjukka
bahwa para pengguna computer di Cina tidak seetis pengguna computer di
Amerika Serikat. Namun sebenarnya tidak selalu demikian. Beberapa budaya,
khususnya di Negara-negara Asia, mendorong orang-orang untuk saling
berbagi. Dalam peribahasa Cina, “Orang yang berbagi harus dihargai;
sedangkan yang tidak harus dihukum.” Meskipun demikian, pembajakan
peranti lunak adalah suatu masalah, karena tidak terdapat insetif untuk
merancang dan mendistribusikan peranti lunak baru kecuali jika para
penggunanya menyadari nilai ekonomisnya.
3. Hukum
Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh
otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga
negaranya. Selama sekitar 10 tahun pertama penggunaan computer dibidang
bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan
penggunaan computer. Hal ini dikarenakan pada saat itu computer
merupakan inovasi baru, dan system hokum membutuhkan waktu untuk
mengejarnya.
Pada tahun 1966, kasus kejahatan computer pertama menjadi berita
ketika seorang programmer untuk sebuah bank mengubah suatu program
computer sehingga program tersebut tidak akan menandai rekeningnya
ketika terlalu banyak uang ditarik. Ia dapat terus menulis cek meskipun tidak
ada uang di dalam rekeningnya. Tipuan ini bekerja hingga computer tersebut
rusak, dan pemrosesan manual mengungkapkan rekening dengan saldo yang
sudah negatih dan tidak ditandai tersebut. Programmer tersebut tidak
dituntut atas kejahatan computer, karena pada saat itu tidak ada hokum
mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat
entri palsu pada catatan bank.
KEJAHATAN KOMPUTER Pada tahun 1984, Kongres Amerika Serikat
memperkuat undang-undang mengenai penggunaan computer dengan
mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada
kejahatan computer:
 Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The
Small Business Computer Security and Education Act) ditetapkan oleh
Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small
Business Computer Security and Education Advisory Council). Dewan ini
bertanggung jawab untuk member nasihat kepada Kongres mengenai
masalah yang berhubungan dengan kejahatan computer terhadap usaha-
usaha kecil dan untuk mengevaluasi efektifitas dari hukum pidana Negara
dan federal dalam mencegah dan menghukum kejahatan computer.
 Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan
Melalui Komputer (Counterfit Access Device and Computer Fraud and
Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika
seseorang mendapatkan akses tanpa otorisasi atas informasi yang
berhubungan dengan pertahanan Negara atau hubungan luar negeri.
Undang-undang ini juga mengenakan tindak pidana ringan pada usaha
mendapatkan akses tanpa otorisasi kesuatu computer yang dilindungi oleh
Undang-Undang Hak PrivasiKeuangan (Right to Financial Privacy Act) atau
Undang-Undang Pelaporan Kredit yang Wajar serta menyalahgunakan
informasi pada computer yang dimiliki pemerintah federal.
B. Meletakkan Moral, Etika dan Hukum pada tempatnya
Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis
manajer, spesialis informasi, dan pengguna, serta hokum yang berlaku. Hukum
adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi
etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh
semua anggota masyarakat. Wilayah etika computer yang kompleks inilah yang
saat ini sangat banyak diperhatikan.
C. Kebutuhan Akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis
merefleksikan kepribadian dari pemimpinnya. Sebagai contoh, pengaruh James
Cash Penney pada JCPenney Colonel John Patterson di National Cash Register,
atau Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan-
perusahaan tersebut. Di masa kini CEO perusahaab seperti FedEX, Southwest
Airlines, dan Microsoft memiliki pengaruh yang penting pada organisasinya
sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-
nya.
Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk
budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan
dikatakannya. Manajemen tingkat atas harusmemimpin melalui contoh. Perilaku
ini disebut dengan budaya etika (ethics culture).
Bagaimana Budaya Etika Diterapkan
Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep
etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga
menyentuh setiap karyawan. Para eksekutif dapat mencari implementasi ini
melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dank ode
perusahaan yang telah disesuaikan.
Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai
nilai-nilai yang ingin dijunjung perusahaan.
Program Etika (ethics program) adalah upaya yang terdiri atas berbagai
aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan
untuk menjalankan kredo perusahaan.
Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri
kodeetik perusahaan mereka. Terkadang kode-kodeetik ini merupakan adaptasi
dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan
dipelajari kode etik untuk profesi system informasi.
Meletakkan Kredo, Program, dan Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika
perusahaan. Kodeetik tersebut menggambarkan perilaku-perilaku tertentu yang
diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi
antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.
(Manajemen Tingkat Atas Menerapkan Budaya Etika dengan Cara dari atas ke bawah)
D. Alasan Di Balik Etika Komputer
James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan
dampak sosial teknologi komputer serta perumusan dan justivikasi dari
kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara
etis. Dengan demikian,etika komputer terdiri atas dua aktifitas utama. Orang
diprusahaan yang merupakan pilihan yang logis untuk menerapkan program
etika ini adalah CIO. Seorang CIO harus :
 Menyadari dampak penggunaan komputer terhadap masyarakat dan
 Merumuskan kebijakan yang menjaga agar teknologi tersebut
digunakan diseluruh perusahaan secara etis.
Satu hal amatlah penting : CIO tidak menanggungtanggung jawabmanajerial
untuk penggunaan komputer secara etis sendiri. Eksekutif-eksekutif lain juga
harus memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan
kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana
Menetapkan
kredo perusahaan
Menetapkan
program etika
Menelapkan kode
etik perusahaan
para manajer di semua wilayah bertanggung jawab untuk menggunakan
computer di wilayah merekan secara etis. Selain para manajer, seluruh karyawan
bertanggung jawab untuk tindakan mereka yang berkaitan dengan computer.
Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang
tingi akan etika komputer: kelenturan secara logis,faktor tranformasi,dan faktor
ketidak tampakan.
 Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk
memprogram komputer untukmelakukan hampir apa saja yang ingin kita
lakukan.
 Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta
bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan
draktis. Salah satu contoh yang baik adalah e-mail.
 Faktor ketidaktampakan : alasan ketidaktampakan untuk minat
masyarakat atas etika komputer adalah karena masyarakat memandang
komputer sebagai kotak hitam. Ketidak tampakan operasi internal ini
memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak
tampak ,dan menyalah gunakan yang tidak tampak :
 Nilai pemrograman yang tidak tampak adalah perintah rutin
yang dikodekan program kedalam program yang menghasilkan
proses yang diinginkan si pengguna.
 Perhitungan rumit yang tidak tampak berbentuk program yang
sangat rumit sehingga penguna tidak dapat memahaminya.
 Penyalahgunaan yang tidak tampakmencangkup tindakan yang
disengaja yang melintasi batasan hukum maupun etis. Semua
tindakan kejahatan computer berada pada kategori ini,
misalnya tindakan tak etis seperti pelanggaran hak individu
akan privasi.
Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan dan dunia usaha untukmenggunakan
komputer secara etis, namun juga menuntut beberapa hak yang berhubungan
dengan komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang
paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason
menciptakan akronim PAPA untuk mempersentasikan empat hak dasar
masyarakat sehubungan dengan informasi :
Hak Privasi
Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena
memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini
terancam oleh dua hal, yaitu:
 Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan
mata-mata.
 Meningkatkan nilai informasi dalam proses pengambilan keputusan.
Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai
dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu
didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak
kesalahan daripada yang diberikan sistem manual.
Hak Kepemilikan
Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam
bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian
hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan
persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh
hak cipta atau hukum paten.
Hak Mendapatkan Akses
Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan
informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau
gambar mikroformat yang disimpan di perpustakaan.
E. Audit Informasi
Saat menyusun etika penggunaan computer, satu kelompok dapat
memegang peranan yang amat penting. Mereka adalah para auditor internal.
Perusahaan dengan semua ukuran mengandalkan auditor eksternal (ekternal
auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi.
Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi
sebagai auditor internal (internal auditor), yang melaksanakananalisisyang sama
seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
Beberapa auditor eksternal juga melaksanakanbeberapa jenis audit internal dan
mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron
praktik ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur
Andersen dengan Enron. Badan Pengawas Pasar Modal (Securities and Echange
Comission) telah menerapkan pembatasan-pembatasan pada jumlah audit
internal yang dapat dilakukan oleh auditor eksternal. Hal ini juga merupakan
salah satu kegagalan Arthur Andersen dengan Emerson.
Gambar dibawah menunjukkan salah satu cara popular yang menempatkan
audit internal di dalam organisasi. Dewan direktur mencakup komiteaudit (audit
committee), yang mendefinisikan tanggungjawab dari departemen audit internal
dan menerima sebagian besar laporan audit. Direktur audit internal (director of
internal audit) mengelola departemen audit internal dan biasanya melapor ke
CEO atau direktur keuangan (chief financial officer-CFO). Posisi tingkat tinggi
audit internal di dalam organisasi menjaga agar posisi ini dihormati sebagai
aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua
tingkat.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka
beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak
memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan.
Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan
CFO.
Agar para Auditor dapat menjaga objektivitas, mereka harus menyatakan
bahwa mereka tidak menginginkan tanggung jawab operasional system yang
mereka bantukembangkan. Mereka hanya bekerja dengan kapasitas sebagai
penasihat. Mereka membuat rekomendasi untuk manajemen, dan manajemen
memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi
tersebut.
Dewan Direktur
Komite Audit
Direktur Eksekutif atau
Direktur Keuangan
Direktur Audit Internal
Departement Audit
Internal
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal: financial, operasional,
beriringan, dan desain system pengendalian internal.
1. Audit Financial (financial audit) memverifikasi catatan-catatan perusahaan
dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada
beberapa tugas, auditor internal bekerja sama dengan auditor eksternal.
Pada tugas lain, auditor internal merupakan seluruh pekerjaan audit sendiri.
2. Audit operasional (operational audit) tidak dilaksanakan untuk
memverifikasi keakuratancatatan, melainkan untuk memvalidasi efektivitas
prosedur. Audit jenis ini merupakan jenis pekerjaan yang dilakukan oleh
analisis system pada tahap analisis dari masa siklus perancangan system.
Sistem yang dipelajari hampir selalu berbentuk virtual dan bukan fisik,
namun tidak selalu melibatkan computer.
Ketika para auditor internal melaksanakan audit opersional, mereka
mencari tiga fitur system dasar:
 Kecukupan pengendalian.
 Efisiensi.
 Kepatuhan dengan kebijakan perusahaan.
Ketika para spesialis informasi merancang system, mereka mencari
fitur-fitur yang sama ini.
 Audit berkelanjutan (concurrent audit) sama dengan ausitoperasional
tetapi audit berkelanjutan berlangsung terus-menerus.
 Desain system pengendalian internal. Dalam audit operasional dan
beriringan, auditor internal mempelajari system yang sudah ada.
Subsistem Audit Internal
Dalam system informasi financial, subsistem audit internal merupakan salah
satu subsistem input. Melibatkan auditor internal dalam tim perancangan
system merupakan suatu langkah yang baik untuk mendapatkan system
informasi yang terkendali dengan baik, dan systemtersebut merupakan langkah
yang baik untuk memberikan yang mereka perlukan kepada manajemen
informasi guna mencapai dan mengelola operasional bisnis yang beretika.
F. Menerapkan Etika Dalam Teknologi Informasi
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat
memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu
menyusun kredo perusahaan dan meletakkan program etika pada tempatnya.
Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan
perusahaan tersebut.
Kode Etik
Association for Computing Machinery (ACM) yang didirikan pada tahun 1947,
adalah sebuah organisasi komputer professional tertua di dunia. ACM telah
menyusun kode etik dan perilaku professional (Code of Ethics and Professional
Practice) yang diharapkan diikuti oleh 80.000 anggotanya. Selain itu, Kode Etik
dan Praktik Profesional Rekayasa Peranti Lunak (Software Engineering Code of
Ethics and Professional Parctice) dinuat dengan tujuan agar bertindak sebagai
panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu
penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak.
Kode Etik dan Perilaku Profesional ACM. Bentuk kode etik ACM yang ada saat
ini diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan
pernyataan tanggung jawab pribadi. Kode ini dibagi lagi menjadi empat bagian.
Masing-masing keharusan ditulis dengan sebuah narasi singkat.
1) Keharusan Moral Umum. Keharusan ini berkenaan dengan perilaku moral
(member kontribusi kepada masyarakat; menghindari bahaya; berlaku
jujur, dapat dipercaya, dan adil) dan isu-isu yang pada saat ini
mendapatkan perhatian hokum (hak milik, hak cipta, privasi, dan
kerahasiaan).
2) Tanggung Jawab Profesional yang Lebih Spesifik. Hal ini berkenaan
dengan dimensi-dimensi kinerja professional. Isu moral seperti berlaku
jujur dalam melakukan evaluasi dan menghargai komitmen dibahas disini.
Isu hokum dan tanggung jawab sosial untuk berkontribusi terhadap
pemahaman umum mengenai computer juga dibahas.
3) Keharusan Kepemimpinan Organisasi. Sebagai pemimpin, anggota ACM
memiliki tanggung jawab untuk mendukung penggunaan sah sumber daya
computer, menstimulasi orang lain di organisasi untuk memenuhi
tanggung jawab sosial, memungkinkan pihak lain di dalam organisasi
mendapatkan manfaat dari computer, serta melindungi kepentingan para
pengguna.
4) Kepatuhan terhadap Kode Etik. Di sini, anggota ACM harus mengindikasi
dukungan untuk kode etik. Kode ACM membahas lima dimensi utama
pekerjaan yang berkaitan dengan computer - moral, hukum, kinerja
professional, tanggung jawab sosial, dan dukungan internal. Tabel 10.1
mengilustrasikan bagaimana lima wilayah ini dibahas oleh tiga bagian
utama. Meskipun kode ACM ditujukan untuk pengarahan para anggota
ACM, kodeini memberikan panduan yang baik untuk semua professional
computer.
Perilaku Tanggun Kinerja Tanggugja Dukungan
Moral g Jawab
Hukum
Profesional wab Sosial Internal
Keharusan
moral umum
X X
Tanggung
jawab
professional
yang lebih
spesifik
x X x x
Keharusan
kepemimpin
an organisasi
x x
(topic yang tercangkup dalam kode etik dan perilaku professional ACM)
Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kodeetik ini mencatat pengaruh penting yang dapat diterapkanpara ahli peranti
lunak pada system informasi dan terdiri atas ekspektasi di delapan hal penting:
1) Masyarakat
2) Kien dan atasan
3) Produk
4) Penilaian
5) Manajemen
6) Profesi
7) Kolega
8) Diri Sendiri
Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli tersebut
menjadi bagian (Masyarakat, Klien dan Atasan, Manajemen, Profesi dan Kolega).
Dua hal (Produk dan Penilaian) berkaitan dengan kinerja professional, dan satu
hal (Diri sendiri) mengacu pada peningkatan diri sendiri
Tanggungjawab
terhadap masing-
masing pihak
Kinerja
profesional
Perbaikan diri
sendiri
Masyarakat X
Klien dan atasan x
Produk X
Penilaian X
Manajemen X
Profesi X
Kolega X
Diri Sendiri x
(topic yang dicakup oleh kode etik dan praktik professional rekayasa peranti
lunak ACM)
Pendidikan Etika Komputer
Program edukasi formal dalam etika computer tersedia dari beragam sumber –
mata kuliah di perguruan tinggi, program professional, dan program edukasi
swasta.
1. Mata Kuliah di Perguruan Tinggi. Di awal pendiriannya, ACM merancang
suatu model kurikulum computer yang menentukan berbagai mata kuliah
computer yang harus ditawarkan institusi pendidikan.
2. Program Profesional. Asosiasi Manajemen Amerika (American Management
Association) menawarkanprogramkhususyang membahas masalah-masalah
penting saat ini, seperti etika.
3. Program Edukasi Swasta. LRN*, Leagal Knowledge Company, menawarkan
modul mata kuliah berbasis Web yang membahas berbagai permasalahan
hukum dan etika.
Mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk
bersiap-siap mengatasi permasalahan etika ketika mereka memasuki
industry, dan program professional dan swasta memungkinkan manajer dan
karyawan di setiap tingkatan untuk menjaga kesadaran beretika serta
komitmen mereka seiring dengan perubahan tuntutan sosial.
G. Etika dan CIO
Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis Amerika
tidak pernah menjadi lebih besar. Sejak tahun 2002, para CEO dan CFO
diharuskan oleh hukum untuk mendatangani keakuratan laporan keuangan
mereka. Persyaratan ini meletakkan tanggung jawab di bahu para eksekutih serta
unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan
informasi financial yang dibutuhkan kepada para eksekutif.
Pelayanan informasi hanyalah merupakan satu unit di dalam struktur
organisasi, namu berada pada posisi kunci yang memiliki pengaruh terbesar
dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan
keuangan yang akurat. Terlebih lagi, sebagai seorang esekutif yang memiliki
tanggung jawab terhadap informasi penuh waktu, CIO merupakan orang yang
tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini. CIO
dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti
program yang mencakup hal-hal berikut :
 Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-
prinsip akuntansi.
 Mempelajari system informasi yang menyelesaikanlaporan keuangan dan
mengambil tindakan perbaikan.
 Mendidik eksekutif perusahaan mengenai system-sistem keuangan.
 Mengintegrasikan ke dalam system informasi alarm yang
memperingatkan eksekutif terhadap aktivitas yang membutuhkan
perhatian.
 Secara aktif berpartisipasi di dalam memberikan informasi keuangan
kepada elemen lingkungan.
 Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber
daya informasi.
Dengan mengikuti program seperti ini, CIO dapat menjadi mercusuar
integritas informasi di dalam perusahaan.
Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut
merusakkan, atau takut kehilangan kontrol, atau secara umum takutmenghadapisesuatu
yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistemprogram
menjadikan pengguna makin memiliki rasa ketakutan ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya
jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditanganpemilik
kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menanganikasus
khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas sertakecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkandengan birokrasi komputer begitu kompleksdan cepat
berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuatpilihan. Tingkat
kompleksitas ini menjadimakin tinggi dan sulit ditangani, karena dengan makin tertutupnya
sistem serta makin besarnya ukuran sistem (sebagai contoh program MSWindows 2000
yang baru diluncurkan memilikiprogram sekitar 60 juta baris). Sehingga proses pengkajian
demi kepentingan publik banyak makinsulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang komplekscenderung akan
menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makindimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan
terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat
pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi
makin kurang nilainya, atau bahkan dihilangkan
9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontakelektroniksaja), mungkin
memberikan respon yang kurang personal, dan sering melemparkantanggungjawab dari
permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakartelah
menghasilkan persepsi yang salah pada banyakorang.
F. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik
dan jahat. Contoh teknologi nuklir dapatmemberikan sumber energi tetapi nuklir juga
dapat menghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian
dibidang computer bias membuatteknologiyang bermanfaat tetapi tidak jarang yang
melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan
maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut
antara lain:
1) Karakteristik aktifitasdi internet yang bersifat lintasbatas sehingga tidak lagi tunduk
pada batasan-batasan teritorial
2) system hukumtradisiomal(TheExisting Law) yang justru bertumpu pada batasan-
batasan teritorial dianggap tidak cukupmemadai untuk menjawab persoalan-persoalan
hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalammenghadapifenomena-
fenomena cyberspaceini merupakan alasan utama perlunya membentuk satu regulasi yang
cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibatpemanfaatan
internet. Aturan hukum yang akan dibentuk ituharus diarahkanuntuk memenuhi
kebutuhan hukum (thelegal needs) para pihak yang terlibat di dalam transaksi-transaksi
lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat
menjangkau penyelesaian kasus kejahatan computer. Untukitu diperlukanjaksa yang
memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar
belakangi kasus tersebut. Sementara hukumdi Indonesia itu masih memiliki kemampuan
yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kodeetik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang
sangat baik dan berguna, dan sudah merupakan kewajiban (kodeetik) bagi seorang hacker
untuk membagi hasil penelitiannya dengan cara menulis kodeyang open sourcedan
memberikan fasilitas untukmengakses informasi tersebutdan menggunakn peralatan
pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang
diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena
umur atau senioritasnya.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam
pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi
berbasis jasa (From a manufacturing based economy to service – based economy). Akan
tetapi pemanfaatan tknologi yang tidak baik(adanya kejahatan didunia maya) bisa
mengakibatkan kerugian ekonomi yang tidaksedikit.
5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crimeterhadap kehidupan sosial budaya di
Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakankartu kredit
yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi
dikarenakan banyak kasus credit card PRAUDyang dilakukan oleh netter asal Indonesia.
G. Pelanggaran- Pelangggaran yang sering terjadi di dalam pemanfaaatan TI
Secara umum ada beberapa pelanggaran yang sering terjadi di dalam penggunaan TI
1. Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena
penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan
kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial
of Services (melumpuhkanlayanan sebuah sistem komputer), penyebaran
virus, spam, carding (pencurian melaluiinternet) dan lain-lain.
2. Netiket
Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet
merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer
dapat mengakses satu sama lain. Internet menjadi peluang baru dalam
perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang
lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harusbertatap muka.
Tingginya tingkat pemakaian internetdi dunia melahirkan sebuahaturan baru di bidang
internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi
menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task
Force), sebuah komunitas internasionalyang terdiri dari operator, perancang jaringan dan
peneliti yang terkait dengan pengoperasian internet.
3. E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi
dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan
cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal
dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen,
permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan
digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli
menggunakan UncitralModelLaw on Electronic Commerce1996sebagai acuan dalam
melakukan transaksilewat internet.
4. Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkanterjadinya
pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan
pengunduhan ilegal.Selain itu terdapat pula pelanggaran hak cipta di internet. Misalnya:
seseorang dengan tanpa izin membuat situspenyayi-penyayi terkenal yang berisikan lagu-
lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei
tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situsinternet yang tidak
resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang
digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan
poster atau CD yang dilakukan pihak lain tanpa izin. Kasuslain terjadi di Australia, dimana
AMCOS (TheAustralian Mechanical CopyrightOwners Society) dan AMPAL (TheAustralian
Music Publishers Association Ltd) telah menghentikan pelanggaran HakCipta di Internet
yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebutterjadi karena
para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu
Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan
Intelektual Suatu Pengantar, Lindsey T dkk.
5. Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru
seperti programmer, teknisi mesinkomputer, desain grafis dan lain-lain. Para pekerja
memiliki interaksi yang sangattinggi dengan komputer sehingga diperlukanpemahaman
mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.
Cara penanganan agar etika diperhatikan oleh setiap pengguna
Penanganan agar etika diperhatikan oleh setiap pengguna adalah karena etika
terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang
membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasalyang membahas
hal tersebut.Hukum Hak Cipta bertujuan melindungi hak pembuatdalam mendistribusikan,
menjual , atau membuat turunan dari karya tersebut. Perlindungan yang di dapatkan oleh
pembuat (author) yakniperlindunganterhadap penjiplakan(plagiat) oleh orang lain. Hak
cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak
hanya dalam konteks jual beli , sebab bisa saja seorang pembuat karya membuat
pernyataan bahwa hasil karyanya bebas dipakai dan di distribusikan.
Antisipasi Pelanggaran HakCipta
Guna mengantisipasi terhadappelanggaran hak cipta, maka dapat dilakukan langkah-
langkah antara lain:
 Membuat ketentuan layanan (Terms of Condition atau Terms of Service) mengenai
pembatasan tanggung jawab.
 Mengembangkan prosedur pemblokiran dan pemutusan layanan yang tepat.
Menghargai Karya Orang Lain antara lain dengan cara:
 Tidak memakai program komputer bajakan
 Membuat salinan cadangan programkomputer orisinil semata-mata untuk dipakai
sendiri
 Menyebutkan sumber secara lengkap dan jelas ketika melakukanpengutipan
informasi
 Melakukan Pengutipan Sesuai Ketentuan
Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompokorang dengan
menggunakan komputer sebagai basis teknologinya.
• Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
• Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memilikiniat
buruk
• Script Kiddie: serupa dengan cracker tetapi tidak memilki keahlian teknis
• CyberTerrorist : seseorang yang menggunakanjaringan / internet untukmerusakdan
menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crimeini adalah berkenaan dengan
keamanan, yaitu:
• Malware
Virus : program yang bertujuan untukmengubah cara bekerja komputer tanpa seizin
pengguna
Worm : program-program yangmenggandakan dirinya secara berulang-ulang di komputer
sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai programyang bersembunyi di dalam program
komputer kita.
• Denial Of ServiceAttack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email.
Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga
jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke
komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
• Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau
tanpa persetujuan
• Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untukmendapatkan informasi rahasia.Jika
phishing menggunakan email, maka pharminglangsung menuju keweb tertentu.
• Spam
Email yang tidak diinginkan yang dikirimke banyak penerima sekaligus.
• Spyware
Program yang terpasang untuk mengirimkan informasipengguna kepihak lain.
2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pastiterdapat interaksi
antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam
penggunaan internet tersebut.
3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuanhak cipta dan kekayaan intelektual, dengan kasus
seperti pembajakan, cracking, illegal software. Berdasarkan laporan BussinessSoftware
Alliance(BSA) dan International Data Corporation (IDC) dalam Annual Global Software
Piracy 2007, dikatakanIndonesia menempati posisi 12 sebagai negara terbesar dengan
tingkat pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling
menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika)
semenjak tahun 1974.
2. Jenis Pelanggaran
a. Hacker
Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos
masuk kedalam komputer dan jaringan komputer, baik untukkeuntungan atau dimotivasi
oleh tantangan.
Hacker berdasarkan pola pikirnya terdapat 6 jenis :
1. White Hat Hacker
2. Red Hat Hacker
3.Yellow Hat Hacker
4.Black Hat Hacker
5.Green Hat Hacker
6.BlueHat Hacker
7. Others) Grey Hat Hacker
Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug-
bug yang ada, karena hacker menyerang dengan memanfaatkan security holeyang ada
pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus
selalu di-updatesetiap periodewaktu karena hacker pasti selalu mencari cara baru untuk
dapat menerobos targetnya.
b. Denial of Service Attack
Didalam keamanan computer, Denial of ServiceAttack (DoS Attack) adalah suatu usaha
untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para
pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ketargetnya
dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis.
Denial of Service Attack mempunyaidua format umum:
1. Memaksa computer computer korban untukmereset atau korban tidakbisa lagi
menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak
bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk
mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut..Contoh:
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas
jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikianmencegah
akses kepada suatu servce.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu servicekepada suatu orang atau systemspesifik.
Cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah
dengan :
1. Memasang Firewall
2. menginstal IDS
3. memeriksa jaringan secara reguler
4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
c. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan softwareaplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relativemurah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan softwareaplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak:
1. Memasukan perangkat lunak illegal keharddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan
perangkat lunak yang asli. Mengatur UUDyang jelas tentang pembajakan ini dan
hukumannya apabila melanggar.
d. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengerukkeuntungan yang
sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi
keuangan.Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitasyang berkaitandengan kartu kredit.
e. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak
didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang
merupakan “tax heaven” seperti cyman islands yang merupakansurga bagi money
laundering.
Etika Komputer di Indonesia
Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia
sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia
menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah
etika komputer yang ada.Pengenalan teknologi komputer menjadi kurikulumwajib di
sekolah-sekolah, mulai dari SDhingga SMA sederajat. Pelajar, mahasiswa dan karyawan
dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft
Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran
dalam penggunaan internet. Survei BusinessSoftware Alliance (BSA) tahun 2001
menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan
terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia
membuat pemerintah Republik Indonesia semakin gencar menindakpelaku kejahatan
komputer berdasarkan Undang-UndangHak Cipta No. 19 Tahun 2002(penyempurnaan dari
UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh
pemerintah RI untuk melindungi hasil karya orang lain dan menegakkanetika dalam
penggunaan komputer di Indonesia.
KESIMPULAN
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga Negara
yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang secara moral benar,
berlaku etis, dan mematuhi hokum.
Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis
informasi, dan pengguna, serta hokum yang berlaku. Hukum adalah yang termudah untuk
diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikiantepat, dan
mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
Daftar Pustaka :
Putra, Yananto Mihadi. (2018). Modul Kuliah SistemInformasi Manajemen:Implementasi Sistem
Informasi. FEB - UniversitasMercuBuana: Jakarta.):
http://florentinakeo.blogspot.com/2013/01/masalah-etika-yang-muncul-dalam_5512.html
http://pintarbelajartik.blogspot.com/2012/09/etika-dan-moral-dalam-penggunaan.html
http://pintarbelajartik.blogspot.com/2012/09/etika-dan-moral-dalam-penggunaan.html
http://id.wikipedia.org/wiki/Etika_komputer
https://www.academia.edu/25920650/SISTEM_INFORMASI_MANAJEMEN_IMPLIKASI_ET
IS_DARI_TEKNOLOGI_INFORMASI_MANAJEMEN_6B_KELOMPOK_8_ANGGOTA

More Related Content

What's hot

SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
wingpie
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
SarahFarhani
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
alumrossyana
 

What's hot (13)

Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
TUGAS SIM
TUGAS SIMTUGAS SIM
TUGAS SIM
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
 
Ayu endah lestari 43219120019 tugas tm-4
Ayu endah lestari 43219120019 tugas tm-4Ayu endah lestari 43219120019 tugas tm-4
Ayu endah lestari 43219120019 tugas tm-4
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
 
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
 
TUGAS SIM, UTARI ANATAYA, YANANTO MIHADI PUTRA SE, M.Si, IMPLIKASI ETIS DARI ...
TUGAS SIM, UTARI ANATAYA, YANANTO MIHADI PUTRA SE, M.Si, IMPLIKASI ETIS DARI ...TUGAS SIM, UTARI ANATAYA, YANANTO MIHADI PUTRA SE, M.Si, IMPLIKASI ETIS DARI ...
TUGAS SIM, UTARI ANATAYA, YANANTO MIHADI PUTRA SE, M.Si, IMPLIKASI ETIS DARI ...
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
 

Similar to Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018

Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
SeptianCahyo10
 

Similar to Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018 (20)

Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
 
Sim , mella andani 43115120110
Sim , mella andani 43115120110Sim , mella andani 43115120110
Sim , mella andani 43115120110
 
Tugas pertemuan 4
Tugas pertemuan 4Tugas pertemuan 4
Tugas pertemuan 4
 
Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11Artikel implikasi etis dari teknologi informasi - pertemuan 11
Artikel implikasi etis dari teknologi informasi - pertemuan 11
 
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
SIM ilham Akbar dosen Prof dr hafdzi MM,: Ethical Implication of IT:
 
TUGAS SIM, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA.,implementasi...
TUGAS SIM, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA.,implementasi...TUGAS SIM, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA.,implementasi...
TUGAS SIM, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA.,implementasi...
 
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 201711,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
 
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
 

More from DewiSartika91

More from DewiSartika91 (8)

Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
 
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
 
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
 
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
 

Recently uploaded

Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
luqmanhakimkhairudin
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
SuzanDwiPutra
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
cupulin
 

Recently uploaded (20)

MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
 
Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa Pemrograman
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 

Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018

  • 1. SISTEM INFORMASI MANAJEMEN Implikasi Etis dari Teknologi Informasi Dewi [ 43217110134 ] Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si ABSTRACK : Bagaimana implementasi konsep perilaku etis dari teknologi informasi pada perusahaan-perusahaan di Indonesia? Bagaimana pemerintah melalui hukum yang berlaku di Indonesia mengatur hal tersebut (Sebutkan UU yang mengatur hal tersebut)! Apakah dalam ketentuan hukum tersebut terdapat batasan-batasan yang mengatur tentang perilaku etis dalam menggunakan teknologi informasi? Jika ada sebutkan UU berapa, pasal berapa dan ayat berapa? Jika tidak ada, apakah berlu dibuatkan aturan khusus untuk hal tersebut? Dan apa yang harus dilakukan oleh perusahaan untuk mengatur implementasi perilaku etis dari teknologi informasi terhadap para karyawannya? BAB. XI. Implikasi Etis dari Teknologi Informasi Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer telah ditetapkan di banyak negara untuk mengatasikekhawatiranseperti hak mendapatkan akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para karyawannya, dimana budaya ini didukung oleh kredo perusahaan dan program-program etika.
  • 2. Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu yang terkait dengan penggunaan komputer. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunan computer, yaitu: privasi, akurasi, properti, dan akses. Auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan cara melakukan tiga jenis audit, yakni: oprasional, financial, dan beriringan. Tidak hanya itu, tetapi auditor internal juga melibatkan diri dalam desain sistem pengendalian internal. Direktur informasi (Chief Information Officer-CIO) dapat memainkan peran yang amat penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial, tetapi juga berkontribusi terhadap perancangannya sehingga elemen-elemen linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan komputernya secara etis serta agar biaya IT tidak terbuang sia-sia. Dengan demikian, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh undang-undang Sarbanes-Oxley. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan. Cakupan Perskriptif Versus Cakupan Deskriptif Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis. Dalam bagian ini akan dibahas bagaimana MIS sebaiknya dikembangkan dan digunakan di dalam suatu perusahaan. Sedangkan cakupan deskriptif (descriptive coverage) menjelaskan bagaimana hal-hal sedang dilaksanakan. Seharusnya penjelasan mengenai proyek MIS yang
  • 3. gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem. Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem informasi masa depan, yang merupakan jalan yang akan menuju karier yang sukses dan karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta untuk bisnisdan masyarakat. Oleh karena kejadian antara perusahaan dan para eksekutif yang tidak memenuhi tanggung jawab etis mereka maka pendekatan etika secara preskriptif terlihat naif dan berandai-andai. Namun, penggambaran bagaimana komputer seharusnya diterapkan secara etis akan tetap dilanjutkan dengan tujuan untuk menyadarkan bahwa pelaku bisnis pada umumnya dan spesialis informasi pada khususnya memiliki tanggung jawab tertentu dalam bertugas di dalam batasan etis, moral, dan hukum. A. Moral, Etika dan Hukum Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga Negara yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hokum. 1. Moral Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai belajar mengenai perilaku moral semenjak kecil: “Perilaku orang lain sebagaimana layaknya kita ingin diperlakukan.” “Selalu ucapkan terima kasih,” Saat kita tumbuh dewasa secara fisik dan mental, kita belajar mengenai peraturan-peraturan yang diharapkanmasyarakat untuk kita ikuti. Aturan perilaku ini adalah moral kita. Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti seperangkat moral yang sama, terdapat kesamaan di antara semuanya. “Melakukan apa yang secara moral benar,” adalah landasan dasar perilaku sosial kita.
  • 4. 2. Etika Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka, Komunitas dapat berarti rukun tetangga, kota, Negara, atau profesi. Tidak seperti moral, etika bisa jadi amat bervariasi dari satu komunitas dengan yang lain. Keberagaman di bidang computer ini terlihat dalam bentuk peranti lunak bajakan (pirated software) peranti lunak yang diduplikasi secara illegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini lebih menyebar disbandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21 persen peranti lunak yang digunakan di Amerika Serikat telah dibajak; angka ini melonjak menjadi 32 persen di Australia dan 90 persen di Cina. Beberapa orang mungkin berkata bahwa angka-angka ini menunjukka bahwa para pengguna computer di Cina tidak seetis pengguna computer di Amerika Serikat. Namun sebenarnya tidak selalu demikian. Beberapa budaya, khususnya di Negara-negara Asia, mendorong orang-orang untuk saling berbagi. Dalam peribahasa Cina, “Orang yang berbagi harus dihargai; sedangkan yang tidak harus dihukum.” Meskipun demikian, pembajakan peranti lunak adalah suatu masalah, karena tidak terdapat insetif untuk merancang dan mendistribusikan peranti lunak baru kecuali jika para penggunanya menyadari nilai ekonomisnya. 3. Hukum
  • 5. Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun pertama penggunaan computer dibidang bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan penggunaan computer. Hal ini dikarenakan pada saat itu computer merupakan inovasi baru, dan system hokum membutuhkan waktu untuk mengejarnya. Pada tahun 1966, kasus kejahatan computer pertama menjadi berita ketika seorang programmer untuk sebuah bank mengubah suatu program computer sehingga program tersebut tidak akan menandai rekeningnya ketika terlalu banyak uang ditarik. Ia dapat terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan ini bekerja hingga computer tersebut rusak, dan pemrosesan manual mengungkapkan rekening dengan saldo yang sudah negatih dan tidak ditandai tersebut. Programmer tersebut tidak dituntut atas kejahatan computer, karena pada saat itu tidak ada hokum mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat entri palsu pada catatan bank. KEJAHATAN KOMPUTER Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai penggunaan computer dengan mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan computer:  Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The Small Business Computer Security and Education Act) ditetapkan oleh Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security and Education Advisory Council). Dewan ini bertanggung jawab untuk member nasihat kepada Kongres mengenai masalah yang berhubungan dengan kejahatan computer terhadap usaha-
  • 6. usaha kecil dan untuk mengevaluasi efektifitas dari hukum pidana Negara dan federal dalam mencegah dan menghukum kejahatan computer.  Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan Melalui Komputer (Counterfit Access Device and Computer Fraud and Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan Negara atau hubungan luar negeri. Undang-undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otorisasi kesuatu computer yang dilindungi oleh Undang-Undang Hak PrivasiKeuangan (Right to Financial Privacy Act) atau Undang-Undang Pelaporan Kredit yang Wajar serta menyalahgunakan informasi pada computer yang dimiliki pemerintah federal. B. Meletakkan Moral, Etika dan Hukum pada tempatnya Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hokum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika computer yang kompleks inilah yang saat ini sangat banyak diperhatikan. C. Kebutuhan Akan Budaya Etika Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagai contoh, pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register, atau Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan- perusahaan tersebut. Di masa kini CEO perusahaab seperti FedEX, Southwest
  • 7. Airlines, dan Microsoft memiliki pengaruh yang penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO- nya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harusmemimpin melalui contoh. Perilaku ini disebut dengan budaya etika (ethics culture). Bagaimana Budaya Etika Diterapkan Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dank ode perusahaan yang telah disesuaikan. Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri kodeetik perusahaan mereka. Terkadang kode-kodeetik ini merupakan adaptasi dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk profesi system informasi. Meletakkan Kredo, Program, dan Kode pada Tempatnya
  • 8. Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kodeetik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan. (Manajemen Tingkat Atas Menerapkan Budaya Etika dengan Cara dari atas ke bawah) D. Alasan Di Balik Etika Komputer James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justivikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian,etika komputer terdiri atas dua aktifitas utama. Orang diprusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus :  Menyadari dampak penggunaan komputer terhadap masyarakat dan  Merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis. Satu hal amatlah penting : CIO tidak menanggungtanggung jawabmanajerial untuk penggunaan komputer secara etis sendiri. Eksekutif-eksekutif lain juga harus memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana Menetapkan kredo perusahaan Menetapkan program etika Menelapkan kode etik perusahaan
  • 9. para manajer di semua wilayah bertanggung jawab untuk menggunakan computer di wilayah merekan secara etis. Selain para manajer, seluruh karyawan bertanggung jawab untuk tindakan mereka yang berkaitan dengan computer. Alasan Pentingnya Etika Komputer James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang tingi akan etika komputer: kelenturan secara logis,faktor tranformasi,dan faktor ketidak tampakan.  Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk memprogram komputer untukmelakukan hampir apa saja yang ingin kita lakukan.  Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu contoh yang baik adalah e-mail.  Faktor ketidaktampakan : alasan ketidaktampakan untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak ,dan menyalah gunakan yang tidak tampak :  Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan program kedalam program yang menghasilkan proses yang diinginkan si pengguna.  Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga penguna tidak dapat memahaminya.  Penyalahgunaan yang tidak tampakmencangkup tindakan yang disengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan computer berada pada kategori ini,
  • 10. misalnya tindakan tak etis seperti pelanggaran hak individu akan privasi. Hak Sosial dan Komputer Masyarakat tidak hanya mengharapkan dan dunia usaha untukmenggunakan komputer secara etis, namun juga menuntut beberapa hak yang berhubungan dengan komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempersentasikan empat hak dasar masyarakat sehubungan dengan informasi : Hak Privasi Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini terancam oleh dua hal, yaitu:  Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan mata-mata.  Meningkatkan nilai informasi dalam proses pengambilan keputusan. Hak untuk Mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual. Hak Kepemilikan Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian
  • 11. hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Hak Mendapatkan Akses Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan di perpustakaan. E. Audit Informasi Saat menyusun etika penggunaan computer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (ekternal auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakananalisisyang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Beberapa auditor eksternal juga melaksanakanbeberapa jenis audit internal dan mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron praktik ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dengan Enron. Badan Pengawas Pasar Modal (Securities and Echange Comission) telah menerapkan pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh auditor eksternal. Hal ini juga merupakan salah satu kegagalan Arthur Andersen dengan Emerson. Gambar dibawah menunjukkan salah satu cara popular yang menempatkan audit internal di dalam organisasi. Dewan direktur mencakup komiteaudit (audit committee), yang mendefinisikan tanggungjawab dari departemen audit internal
  • 12. dan menerima sebagian besar laporan audit. Direktur audit internal (director of internal audit) mengelola departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan (chief financial officer-CFO). Posisi tingkat tinggi audit internal di dalam organisasi menjaga agar posisi ini dihormati sebagai aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua tingkat. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO. Agar para Auditor dapat menjaga objektivitas, mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional system yang mereka bantukembangkan. Mereka hanya bekerja dengan kapasitas sebagai penasihat. Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi tersebut. Dewan Direktur Komite Audit Direktur Eksekutif atau Direktur Keuangan Direktur Audit Internal Departement Audit Internal
  • 13. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal: financial, operasional, beriringan, dan desain system pengendalian internal. 1. Audit Financial (financial audit) memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada beberapa tugas, auditor internal bekerja sama dengan auditor eksternal. Pada tugas lain, auditor internal merupakan seluruh pekerjaan audit sendiri. 2. Audit operasional (operational audit) tidak dilaksanakan untuk memverifikasi keakuratancatatan, melainkan untuk memvalidasi efektivitas prosedur. Audit jenis ini merupakan jenis pekerjaan yang dilakukan oleh analisis system pada tahap analisis dari masa siklus perancangan system. Sistem yang dipelajari hampir selalu berbentuk virtual dan bukan fisik, namun tidak selalu melibatkan computer. Ketika para auditor internal melaksanakan audit opersional, mereka mencari tiga fitur system dasar:  Kecukupan pengendalian.  Efisiensi.  Kepatuhan dengan kebijakan perusahaan. Ketika para spesialis informasi merancang system, mereka mencari fitur-fitur yang sama ini.  Audit berkelanjutan (concurrent audit) sama dengan ausitoperasional tetapi audit berkelanjutan berlangsung terus-menerus.  Desain system pengendalian internal. Dalam audit operasional dan beriringan, auditor internal mempelajari system yang sudah ada. Subsistem Audit Internal
  • 14. Dalam system informasi financial, subsistem audit internal merupakan salah satu subsistem input. Melibatkan auditor internal dalam tim perancangan system merupakan suatu langkah yang baik untuk mendapatkan system informasi yang terkendali dengan baik, dan systemtersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika. F. Menerapkan Etika Dalam Teknologi Informasi Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut. Kode Etik Association for Computing Machinery (ACM) yang didirikan pada tahun 1947, adalah sebuah organisasi komputer professional tertua di dunia. ACM telah menyusun kode etik dan perilaku professional (Code of Ethics and Professional Practice) yang diharapkan diikuti oleh 80.000 anggotanya. Selain itu, Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak (Software Engineering Code of Ethics and Professional Parctice) dinuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak. Kode Etik dan Perilaku Profesional ACM. Bentuk kode etik ACM yang ada saat ini diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan
  • 15. pernyataan tanggung jawab pribadi. Kode ini dibagi lagi menjadi empat bagian. Masing-masing keharusan ditulis dengan sebuah narasi singkat. 1) Keharusan Moral Umum. Keharusan ini berkenaan dengan perilaku moral (member kontribusi kepada masyarakat; menghindari bahaya; berlaku jujur, dapat dipercaya, dan adil) dan isu-isu yang pada saat ini mendapatkan perhatian hokum (hak milik, hak cipta, privasi, dan kerahasiaan). 2) Tanggung Jawab Profesional yang Lebih Spesifik. Hal ini berkenaan dengan dimensi-dimensi kinerja professional. Isu moral seperti berlaku jujur dalam melakukan evaluasi dan menghargai komitmen dibahas disini. Isu hokum dan tanggung jawab sosial untuk berkontribusi terhadap pemahaman umum mengenai computer juga dibahas. 3) Keharusan Kepemimpinan Organisasi. Sebagai pemimpin, anggota ACM memiliki tanggung jawab untuk mendukung penggunaan sah sumber daya computer, menstimulasi orang lain di organisasi untuk memenuhi tanggung jawab sosial, memungkinkan pihak lain di dalam organisasi mendapatkan manfaat dari computer, serta melindungi kepentingan para pengguna. 4) Kepatuhan terhadap Kode Etik. Di sini, anggota ACM harus mengindikasi dukungan untuk kode etik. Kode ACM membahas lima dimensi utama pekerjaan yang berkaitan dengan computer - moral, hukum, kinerja professional, tanggung jawab sosial, dan dukungan internal. Tabel 10.1 mengilustrasikan bagaimana lima wilayah ini dibahas oleh tiga bagian utama. Meskipun kode ACM ditujukan untuk pengarahan para anggota ACM, kodeini memberikan panduan yang baik untuk semua professional computer. Perilaku Tanggun Kinerja Tanggugja Dukungan
  • 16. Moral g Jawab Hukum Profesional wab Sosial Internal Keharusan moral umum X X Tanggung jawab professional yang lebih spesifik x X x x Keharusan kepemimpin an organisasi x x (topic yang tercangkup dalam kode etik dan perilaku professional ACM) Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak Kodeetik ini mencatat pengaruh penting yang dapat diterapkanpara ahli peranti lunak pada system informasi dan terdiri atas ekspektasi di delapan hal penting: 1) Masyarakat 2) Kien dan atasan 3) Produk 4) Penilaian 5) Manajemen 6) Profesi 7) Kolega 8) Diri Sendiri Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli tersebut menjadi bagian (Masyarakat, Klien dan Atasan, Manajemen, Profesi dan Kolega).
  • 17. Dua hal (Produk dan Penilaian) berkaitan dengan kinerja professional, dan satu hal (Diri sendiri) mengacu pada peningkatan diri sendiri Tanggungjawab terhadap masing- masing pihak Kinerja profesional Perbaikan diri sendiri Masyarakat X Klien dan atasan x Produk X Penilaian X Manajemen X Profesi X Kolega X Diri Sendiri x (topic yang dicakup oleh kode etik dan praktik professional rekayasa peranti lunak ACM) Pendidikan Etika Komputer Program edukasi formal dalam etika computer tersedia dari beragam sumber – mata kuliah di perguruan tinggi, program professional, dan program edukasi swasta. 1. Mata Kuliah di Perguruan Tinggi. Di awal pendiriannya, ACM merancang suatu model kurikulum computer yang menentukan berbagai mata kuliah computer yang harus ditawarkan institusi pendidikan.
  • 18. 2. Program Profesional. Asosiasi Manajemen Amerika (American Management Association) menawarkanprogramkhususyang membahas masalah-masalah penting saat ini, seperti etika. 3. Program Edukasi Swasta. LRN*, Leagal Knowledge Company, menawarkan modul mata kuliah berbasis Web yang membahas berbagai permasalahan hukum dan etika. Mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk bersiap-siap mengatasi permasalahan etika ketika mereka memasuki industry, dan program professional dan swasta memungkinkan manajer dan karyawan di setiap tingkatan untuk menjaga kesadaran beretika serta komitmen mereka seiring dengan perubahan tuntutan sosial. G. Etika dan CIO Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis Amerika tidak pernah menjadi lebih besar. Sejak tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk mendatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab di bahu para eksekutih serta unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan informasi financial yang dibutuhkan kepada para eksekutif. Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi, namu berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Terlebih lagi, sebagai seorang esekutif yang memiliki tanggung jawab terhadap informasi penuh waktu, CIO merupakan orang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut :
  • 19.  Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip- prinsip akuntansi.  Mempelajari system informasi yang menyelesaikanlaporan keuangan dan mengambil tindakan perbaikan.  Mendidik eksekutif perusahaan mengenai system-sistem keuangan.  Mengintegrasikan ke dalam system informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian.  Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan.  Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya informasi. Dengan mengikuti program seperti ini, CIO dapat menjadi mercusuar integritas informasi di dalam perusahaan. Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi 1. Rasa ketakutan. Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takutmenghadapisesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistemprogram menjadikan pengguna makin memiliki rasa ketakutan ini. 2. Keterasingan. Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir. 3. Golongan miskin informasi dan minoritas.
  • 20. Akses kepada sumberdaya juga terjadi ketidakseimbangan ditanganpemilik kekayaan dan komunitas yang mapan. 4. Pentingnya individu. Organisasi besar menjadi makin impersonal, sebab biaya untuk menanganikasus khusus/pribadi satu persatu menjadi makin tinggi. 5. Tingkat kompleksitas sertakecepatan yang sudah tak dapat ditangani. Sistem yang dikembangkandengan birokrasi komputer begitu kompleksdan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuatpilihan. Tingkat kompleksitas ini menjadimakin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MSWindows 2000 yang baru diluncurkan memilikiprogram sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makinsulit dilakukan. 6. Makin rentannya organisasi. Suatu organisasi yang bergantung pada teknologi yang komplekscenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makindimanfaatkan. 7. Dilanggarnya privasi. Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat. 8. Pengangguran dan pemindahan kerja. Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan 9. Kurangnya tanggung jawab profesi.
  • 21. Organisasi yang tak bermuka (hanya diperoleh kontakelektroniksaja), mungkin memberikan respon yang kurang personal, dan sering melemparkantanggungjawab dari permasalahan. 10. Kaburnya citra manusia. Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakartelah menghasilkan persepsi yang salah pada banyakorang. F. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT 1. Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapatmemberikan sumber energi tetapi nuklir juga dapat menghancurkan kota hirosima. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuatteknologiyang bermanfaat tetapi tidak jarang yang melakukan kejahatan. 2. Aspek Hukum Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain: 1) Karakteristik aktifitasdi internet yang bersifat lintasbatas sehingga tidak lagi tunduk pada batasan-batasan teritorial 2) system hukumtradisiomal(TheExisting Law) yang justru bertumpu pada batasan- batasan teritorial dianggap tidak cukupmemadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
  • 22. Dilema yang dihadapi oleh hukum tradisional dalammenghadapifenomena- fenomena cyberspaceini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibatpemanfaatan internet. Aturan hukum yang akan dibentuk ituharus diarahkanuntuk memenuhi kebutuhan hukum (thelegal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untukitu diperlukanjaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukumdi Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi. 3. Aspek Pendidikan Dalam kodeetik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kodeetik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kodeyang open sourcedan memberikan fasilitas untukmengakses informasi tersebutdan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. 4. Aspek Ekonomi Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik(adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidaksedikit. 5. Aspek Sosial Budaya
  • 23. Akibat yang sangat nyata adanya cyber crimeterhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakankartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUDyang dilakukan oleh netter asal Indonesia. G. Pelanggaran- Pelangggaran yang sering terjadi di dalam pemanfaaatan TI Secara umum ada beberapa pelanggaran yang sering terjadi di dalam penggunaan TI 1. Kejahatan Komputer Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkanlayanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melaluiinternet) dan lain-lain. 2. Netiket Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harusbertatap muka. Tingginya tingkat pemakaian internetdi dunia melahirkan sebuahaturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasionalyang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet. 3. E-commerce
  • 24. Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan UncitralModelLaw on Electronic Commerce1996sebagai acuan dalam melakukan transaksilewat internet. 4. Pelanggaran HAKI (Hak Atas Kekayaan Intelektual) Berbagai kemudahan yang ditawarkan oleh internet menyebabkanterjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.Selain itu terdapat pula pelanggaran hak cipta di internet. Misalnya: seseorang dengan tanpa izin membuat situspenyayi-penyayi terkenal yang berisikan lagu- lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situsinternet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasuslain terjadi di Australia, dimana AMCOS (TheAustralian Mechanical CopyrightOwners Society) dan AMPAL (TheAustralian Music Publishers Association Ltd) telah menghentikan pelanggaran HakCipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebutterjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk. 5. Tanggung Jawab Profesi
  • 25. Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesinkomputer, desain grafis dan lain-lain. Para pekerja memiliki interaksi yang sangattinggi dengan komputer sehingga diperlukanpemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku. Cara penanganan agar etika diperhatikan oleh setiap pengguna Penanganan agar etika diperhatikan oleh setiap pengguna adalah karena etika terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasalyang membahas hal tersebut.Hukum Hak Cipta bertujuan melindungi hak pembuatdalam mendistribusikan, menjual , atau membuat turunan dari karya tersebut. Perlindungan yang di dapatkan oleh pembuat (author) yakniperlindunganterhadap penjiplakan(plagiat) oleh orang lain. Hak cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak hanya dalam konteks jual beli , sebab bisa saja seorang pembuat karya membuat pernyataan bahwa hasil karyanya bebas dipakai dan di distribusikan. Antisipasi Pelanggaran HakCipta Guna mengantisipasi terhadappelanggaran hak cipta, maka dapat dilakukan langkah- langkah antara lain:  Membuat ketentuan layanan (Terms of Condition atau Terms of Service) mengenai pembatasan tanggung jawab.  Mengembangkan prosedur pemblokiran dan pemutusan layanan yang tepat. Menghargai Karya Orang Lain antara lain dengan cara:  Tidak memakai program komputer bajakan  Membuat salinan cadangan programkomputer orisinil semata-mata untuk dipakai sendiri
  • 26.  Menyebutkan sumber secara lengkap dan jelas ketika melakukanpengutipan informasi  Melakukan Pengutipan Sesuai Ketentuan Isu-isu Pokok dalam Etika Teknologi Informasi 1. Cyber Crime Merupakan kejahatan yang dilakukan seseorang atau kelompokorang dengan menggunakan komputer sebagai basis teknologinya. • Hacker : seseorang yang mengakses komputer / jaringan secara ilegal • Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memilikiniat buruk • Script Kiddie: serupa dengan cracker tetapi tidak memilki keahlian teknis • CyberTerrorist : seseorang yang menggunakanjaringan / internet untukmerusakdan menghancurkan komputer / jaringan tersebut untuk alasan politis. Contoh pekerjaan yang biasa dihasilkan dari para cyber crimeini adalah berkenaan dengan keamanan, yaitu: • Malware Virus : program yang bertujuan untukmengubah cara bekerja komputer tanpa seizin pengguna Worm : program-program yangmenggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya Trojan : program / sesuatu yang menyerupai programyang bersembunyi di dalam program komputer kita. • Denial Of ServiceAttack
  • 27. Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya. BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu. Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan. • Penggunaan Tak Terotorisasi Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan • Phishing / pharming Merupakan trik yang dilakukan pelaku kejahatan untukmendapatkan informasi rahasia.Jika phishing menggunakan email, maka pharminglangsung menuju keweb tertentu. • Spam Email yang tidak diinginkan yang dikirimke banyak penerima sekaligus. • Spyware Program yang terpasang untuk mengirimkan informasipengguna kepihak lain. 2. Cyber Ethic Dampak dari semakin berkembangnya internet, yang didalamnya pastiterdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut. 3. Pelanggaran Hak Cipta Merupakan masalah tentang pengakuanhak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan BussinessSoftware Alliance(BSA) dan International Data Corporation (IDC) dalam Annual Global Software
  • 28. Piracy 2007, dikatakanIndonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software. 4. Tanggung Jawab Profesi TI Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974. 2. Jenis Pelanggaran a. Hacker Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk kedalam komputer dan jaringan komputer, baik untukkeuntungan atau dimotivasi oleh tantangan. Hacker berdasarkan pola pikirnya terdapat 6 jenis : 1. White Hat Hacker 2. Red Hat Hacker 3.Yellow Hat Hacker 4.Black Hat Hacker 5.Green Hat Hacker 6.BlueHat Hacker 7. Others) Grey Hat Hacker Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug- bug yang ada, karena hacker menyerang dengan memanfaatkan security holeyang ada pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus selalu di-updatesetiap periodewaktu karena hacker pasti selalu mencari cara baru untuk dapat menerobos targetnya. b. Denial of Service Attack Didalam keamanan computer, Denial of ServiceAttack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para
  • 29. pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ketargetnya dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis. Denial of Service Attack mempunyaidua format umum: 1. Memaksa computer computer korban untukmereset atau korban tidakbisa lagi menggunakan perangkat komputernya seperti yang diharapkannya. 2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi. Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut..Contoh: 1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada. 2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikianmencegah akses kepada suatu servce. 3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service. 4. Berusaha untuk menggangu servicekepada suatu orang atau systemspesifik. Cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah dengan : 1. Memasang Firewall 2. menginstal IDS 3. memeriksa jaringan secara reguler 4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan c. Pelanggaran Piracy Piracy adalah pembajakan perangkat lunak (software) Contoh : pembajakan softwareaplikasi ( Microsoft, lagu MP3,MP4, dll) Keuntungan : biaya yang harus dikeluarkan user relativemurah.
  • 30. Kerugian : merugikan pemilik hak cipta ( royalti) Secara moral hal ini merupakan pencurian hak milik orang lain Solusi : gunakan softwareaplikasi open source. Undang undang yang melindungi HAKI : UU no 19 tahun 2002. Lima macam bentuk pembajakan perangkat lunak: 1. Memasukan perangkat lunak illegal keharddisk. 2. Softlifting, pemakaian lisensi melebihi kapasitas 3. Penjualan CDROM illegal 4. Penyewaal perangkat lunak illegal 5. Download illegal Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan perangkat lunak yang asli. Mengatur UUDyang jelas tentang pembajakan ini dan hukumannya apabila melanggar. d. Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengerukkeuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan.Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktifitasyang berkaitandengan kartu kredit. e. Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakansurga bagi money laundering. Etika Komputer di Indonesia
  • 31. Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer yang ada.Pengenalan teknologi komputer menjadi kurikulumwajib di sekolah-sekolah, mulai dari SDhingga SMA sederajat. Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei BusinessSoftware Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindakpelaku kejahatan komputer berdasarkan Undang-UndangHak Cipta No. 19 Tahun 2002(penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkanetika dalam penggunaan komputer di Indonesia. KESIMPULAN Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga Negara yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hokum. Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hokum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikiantepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Daftar Pustaka :
  • 32. Putra, Yananto Mihadi. (2018). Modul Kuliah SistemInformasi Manajemen:Implementasi Sistem Informasi. FEB - UniversitasMercuBuana: Jakarta.): http://florentinakeo.blogspot.com/2013/01/masalah-etika-yang-muncul-dalam_5512.html http://pintarbelajartik.blogspot.com/2012/09/etika-dan-moral-dalam-penggunaan.html http://pintarbelajartik.blogspot.com/2012/09/etika-dan-moral-dalam-penggunaan.html http://id.wikipedia.org/wiki/Etika_komputer https://www.academia.edu/25920650/SISTEM_INFORMASI_MANAJEMEN_IMPLIKASI_ET IS_DARI_TEKNOLOGI_INFORMASI_MANAJEMEN_6B_KELOMPOK_8_ANGGOTA