Dokumen tersebut membahas tentang implikasi etis dari teknologi informasi di perusahaan, di mana perilaku etis diarahkan oleh moral, etika, dan hukum. Dokumen tersebut juga membahas tentang pentingnya budaya etika di perusahaan, di mana manajemen tingkat atas harus mempromosikan nilai-nilai etika melalui kredo, program, dan kode etika perusahaan. Selain itu, dokumen tersebut juga menjelaskan peran penting dari
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
1. SISTEM INFORMASI MANAJEMEN
Implikasi Etis dari Teknologi Informasi
Dewi [ 43217110134 ]
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
ABSTRACK : Bagaimana implementasi konsep perilaku etis dari teknologi informasi
pada perusahaan-perusahaan di Indonesia? Bagaimana pemerintah melalui hukum
yang berlaku di Indonesia mengatur hal tersebut (Sebutkan UU yang mengatur hal
tersebut)! Apakah dalam ketentuan hukum tersebut terdapat batasan-batasan yang
mengatur tentang perilaku etis dalam menggunakan teknologi informasi? Jika ada
sebutkan UU berapa, pasal berapa dan ayat berapa? Jika tidak ada, apakah berlu
dibuatkan aturan khusus untuk hal tersebut? Dan apa yang harus dilakukan oleh
perusahaan untuk mengatur implementasi perilaku etis dari teknologi informasi
terhadap para karyawannya?
BAB. XI. Implikasi Etis dari Teknologi Informasi
Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara untuk mengatasikekhawatiranseperti hak mendapatkan
akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Perusahaan
memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para
karyawannya, dimana budaya ini didukung oleh kredo perusahaan dan program-program
etika.
2. Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan
tertentu yang terkait dengan penggunaan komputer. Masyarakat memiliki empat hak dasar
yang berkenaan dengan penggunan computer, yaitu: privasi, akurasi, properti, dan akses.
Auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem
informasi dengan cara melakukan tiga jenis audit, yakni: oprasional, financial, dan
beriringan. Tidak hanya itu, tetapi auditor internal juga melibatkan diri dalam desain sistem
pengendalian internal.
Direktur informasi (Chief Information Officer-CIO) dapat memainkan peran yang amat
penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para
eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar
eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data
finansial, tetapi juga berkontribusi terhadap perancangannya sehingga elemen-elemen
linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut
menggunakan komputernya secara etis serta agar biaya IT tidak terbuang sia-sia.
Dengan demikian, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk
menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan
oleh undang-undang Sarbanes-Oxley. Kunci terhadap jasa-jasa informasi yang menyediakan
dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan
mempengaruhi kondisi keuangan perusahaan.
Cakupan Perskriptif Versus Cakupan Deskriptif
Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk
menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis.
Dalam bagian ini akan dibahas bagaimana MIS sebaiknya dikembangkan dan digunakan di
dalam suatu perusahaan. Sedangkan cakupan deskriptif (descriptive coverage) menjelaskan
bagaimana hal-hal sedang dilaksanakan. Seharusnya penjelasan mengenai proyek MIS yang
3. gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem.
Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem
informasi masa depan, yang merupakan jalan yang akan menuju karier yang sukses dan
karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan
komputer serta untuk bisnisdan masyarakat. Oleh karena kejadian antara perusahaan dan
para eksekutif yang tidak memenuhi tanggung jawab etis mereka maka pendekatan etika
secara preskriptif terlihat naif dan berandai-andai. Namun, penggambaran bagaimana
komputer seharusnya diterapkan secara etis akan tetap dilanjutkan dengan tujuan untuk
menyadarkan bahwa pelaku bisnis pada umumnya dan spesialis informasi pada khususnya
memiliki tanggung jawab tertentu dalam bertugas di dalam batasan etis, moral, dan hukum.
A. Moral, Etika dan Hukum
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai
warga Negara yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang
secara moral benar, berlaku etis, dan mematuhi hokum.
1. Moral
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan
salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan.
Kita mulai belajar mengenai perilaku moral semenjak kecil: “Perilaku orang
lain sebagaimana layaknya kita ingin diperlakukan.” “Selalu ucapkan terima
kasih,” Saat kita tumbuh dewasa secara fisik dan mental, kita belajar
mengenai peraturan-peraturan yang diharapkanmasyarakat untuk kita ikuti.
Aturan perilaku ini adalah moral kita.
Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti
seperangkat moral yang sama, terdapat kesamaan di antara semuanya.
“Melakukan apa yang secara moral benar,” adalah landasan dasar perilaku
sosial kita.
4. 2. Etika
Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa
Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan
kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke
dalam seorang atau masyarakat. Semua individu bertanggung jawab terhadap
komunitas mereka atas perilaku mereka, Komunitas dapat berarti rukun
tetangga, kota, Negara, atau profesi.
Tidak seperti moral, etika bisa jadi amat bervariasi dari satu komunitas
dengan yang lain. Keberagaman di bidang computer ini terlihat dalam bentuk
peranti lunak bajakan (pirated software) peranti lunak yang diduplikasi secara
illegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini
lebih menyebar disbandingkan yang lain. Pada tahun 2004, diperkirakan
sekitar 21 persen peranti lunak yang digunakan di Amerika Serikat telah
dibajak; angka ini melonjak menjadi 32 persen di Australia dan 90 persen di
Cina.
Beberapa orang mungkin berkata bahwa angka-angka ini menunjukka
bahwa para pengguna computer di Cina tidak seetis pengguna computer di
Amerika Serikat. Namun sebenarnya tidak selalu demikian. Beberapa budaya,
khususnya di Negara-negara Asia, mendorong orang-orang untuk saling
berbagi. Dalam peribahasa Cina, “Orang yang berbagi harus dihargai;
sedangkan yang tidak harus dihukum.” Meskipun demikian, pembajakan
peranti lunak adalah suatu masalah, karena tidak terdapat insetif untuk
merancang dan mendistribusikan peranti lunak baru kecuali jika para
penggunanya menyadari nilai ekonomisnya.
3. Hukum
5. Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh
otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga
negaranya. Selama sekitar 10 tahun pertama penggunaan computer dibidang
bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan
penggunaan computer. Hal ini dikarenakan pada saat itu computer
merupakan inovasi baru, dan system hokum membutuhkan waktu untuk
mengejarnya.
Pada tahun 1966, kasus kejahatan computer pertama menjadi berita
ketika seorang programmer untuk sebuah bank mengubah suatu program
computer sehingga program tersebut tidak akan menandai rekeningnya
ketika terlalu banyak uang ditarik. Ia dapat terus menulis cek meskipun tidak
ada uang di dalam rekeningnya. Tipuan ini bekerja hingga computer tersebut
rusak, dan pemrosesan manual mengungkapkan rekening dengan saldo yang
sudah negatih dan tidak ditandai tersebut. Programmer tersebut tidak
dituntut atas kejahatan computer, karena pada saat itu tidak ada hokum
mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat
entri palsu pada catatan bank.
KEJAHATAN KOMPUTER Pada tahun 1984, Kongres Amerika Serikat
memperkuat undang-undang mengenai penggunaan computer dengan
mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada
kejahatan computer:
Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The
Small Business Computer Security and Education Act) ditetapkan oleh
Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small
Business Computer Security and Education Advisory Council). Dewan ini
bertanggung jawab untuk member nasihat kepada Kongres mengenai
masalah yang berhubungan dengan kejahatan computer terhadap usaha-
6. usaha kecil dan untuk mengevaluasi efektifitas dari hukum pidana Negara
dan federal dalam mencegah dan menghukum kejahatan computer.
Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan
Melalui Komputer (Counterfit Access Device and Computer Fraud and
Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika
seseorang mendapatkan akses tanpa otorisasi atas informasi yang
berhubungan dengan pertahanan Negara atau hubungan luar negeri.
Undang-undang ini juga mengenakan tindak pidana ringan pada usaha
mendapatkan akses tanpa otorisasi kesuatu computer yang dilindungi oleh
Undang-Undang Hak PrivasiKeuangan (Right to Financial Privacy Act) atau
Undang-Undang Pelaporan Kredit yang Wajar serta menyalahgunakan
informasi pada computer yang dimiliki pemerintah federal.
B. Meletakkan Moral, Etika dan Hukum pada tempatnya
Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis
manajer, spesialis informasi, dan pengguna, serta hokum yang berlaku. Hukum
adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi
etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh
semua anggota masyarakat. Wilayah etika computer yang kompleks inilah yang
saat ini sangat banyak diperhatikan.
C. Kebutuhan Akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis
merefleksikan kepribadian dari pemimpinnya. Sebagai contoh, pengaruh James
Cash Penney pada JCPenney Colonel John Patterson di National Cash Register,
atau Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan-
perusahaan tersebut. Di masa kini CEO perusahaab seperti FedEX, Southwest
7. Airlines, dan Microsoft memiliki pengaruh yang penting pada organisasinya
sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-
nya.
Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk
budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan
dikatakannya. Manajemen tingkat atas harusmemimpin melalui contoh. Perilaku
ini disebut dengan budaya etika (ethics culture).
Bagaimana Budaya Etika Diterapkan
Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep
etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga
menyentuh setiap karyawan. Para eksekutif dapat mencari implementasi ini
melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dank ode
perusahaan yang telah disesuaikan.
Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai
nilai-nilai yang ingin dijunjung perusahaan.
Program Etika (ethics program) adalah upaya yang terdiri atas berbagai
aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan
untuk menjalankan kredo perusahaan.
Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri
kodeetik perusahaan mereka. Terkadang kode-kodeetik ini merupakan adaptasi
dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan
dipelajari kode etik untuk profesi system informasi.
Meletakkan Kredo, Program, dan Kode pada Tempatnya
8. Kredo perusahaan memberikan dasar untuk pelaksanaan program etika
perusahaan. Kodeetik tersebut menggambarkan perilaku-perilaku tertentu yang
diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi
antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.
(Manajemen Tingkat Atas Menerapkan Budaya Etika dengan Cara dari atas ke bawah)
D. Alasan Di Balik Etika Komputer
James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan
dampak sosial teknologi komputer serta perumusan dan justivikasi dari
kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara
etis. Dengan demikian,etika komputer terdiri atas dua aktifitas utama. Orang
diprusahaan yang merupakan pilihan yang logis untuk menerapkan program
etika ini adalah CIO. Seorang CIO harus :
Menyadari dampak penggunaan komputer terhadap masyarakat dan
Merumuskan kebijakan yang menjaga agar teknologi tersebut
digunakan diseluruh perusahaan secara etis.
Satu hal amatlah penting : CIO tidak menanggungtanggung jawabmanajerial
untuk penggunaan komputer secara etis sendiri. Eksekutif-eksekutif lain juga
harus memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan
kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana
Menetapkan
kredo perusahaan
Menetapkan
program etika
Menelapkan kode
etik perusahaan
9. para manajer di semua wilayah bertanggung jawab untuk menggunakan
computer di wilayah merekan secara etis. Selain para manajer, seluruh karyawan
bertanggung jawab untuk tindakan mereka yang berkaitan dengan computer.
Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang
tingi akan etika komputer: kelenturan secara logis,faktor tranformasi,dan faktor
ketidak tampakan.
Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk
memprogram komputer untukmelakukan hampir apa saja yang ingin kita
lakukan.
Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta
bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan
draktis. Salah satu contoh yang baik adalah e-mail.
Faktor ketidaktampakan : alasan ketidaktampakan untuk minat
masyarakat atas etika komputer adalah karena masyarakat memandang
komputer sebagai kotak hitam. Ketidak tampakan operasi internal ini
memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak
tampak ,dan menyalah gunakan yang tidak tampak :
Nilai pemrograman yang tidak tampak adalah perintah rutin
yang dikodekan program kedalam program yang menghasilkan
proses yang diinginkan si pengguna.
Perhitungan rumit yang tidak tampak berbentuk program yang
sangat rumit sehingga penguna tidak dapat memahaminya.
Penyalahgunaan yang tidak tampakmencangkup tindakan yang
disengaja yang melintasi batasan hukum maupun etis. Semua
tindakan kejahatan computer berada pada kategori ini,
10. misalnya tindakan tak etis seperti pelanggaran hak individu
akan privasi.
Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan dan dunia usaha untukmenggunakan
komputer secara etis, namun juga menuntut beberapa hak yang berhubungan
dengan komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang
paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason
menciptakan akronim PAPA untuk mempersentasikan empat hak dasar
masyarakat sehubungan dengan informasi :
Hak Privasi
Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena
memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini
terancam oleh dua hal, yaitu:
Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan
mata-mata.
Meningkatkan nilai informasi dalam proses pengambilan keputusan.
Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai
dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu
didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak
kesalahan daripada yang diberikan sistem manual.
Hak Kepemilikan
Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam
bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian
11. hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan
persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh
hak cipta atau hukum paten.
Hak Mendapatkan Akses
Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan
informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau
gambar mikroformat yang disimpan di perpustakaan.
E. Audit Informasi
Saat menyusun etika penggunaan computer, satu kelompok dapat
memegang peranan yang amat penting. Mereka adalah para auditor internal.
Perusahaan dengan semua ukuran mengandalkan auditor eksternal (ekternal
auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi.
Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi
sebagai auditor internal (internal auditor), yang melaksanakananalisisyang sama
seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
Beberapa auditor eksternal juga melaksanakanbeberapa jenis audit internal dan
mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron
praktik ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur
Andersen dengan Enron. Badan Pengawas Pasar Modal (Securities and Echange
Comission) telah menerapkan pembatasan-pembatasan pada jumlah audit
internal yang dapat dilakukan oleh auditor eksternal. Hal ini juga merupakan
salah satu kegagalan Arthur Andersen dengan Emerson.
Gambar dibawah menunjukkan salah satu cara popular yang menempatkan
audit internal di dalam organisasi. Dewan direktur mencakup komiteaudit (audit
committee), yang mendefinisikan tanggungjawab dari departemen audit internal
12. dan menerima sebagian besar laporan audit. Direktur audit internal (director of
internal audit) mengelola departemen audit internal dan biasanya melapor ke
CEO atau direktur keuangan (chief financial officer-CFO). Posisi tingkat tinggi
audit internal di dalam organisasi menjaga agar posisi ini dihormati sebagai
aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua
tingkat.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka
beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak
memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan.
Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan
CFO.
Agar para Auditor dapat menjaga objektivitas, mereka harus menyatakan
bahwa mereka tidak menginginkan tanggung jawab operasional system yang
mereka bantukembangkan. Mereka hanya bekerja dengan kapasitas sebagai
penasihat. Mereka membuat rekomendasi untuk manajemen, dan manajemen
memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi
tersebut.
Dewan Direktur
Komite Audit
Direktur Eksekutif atau
Direktur Keuangan
Direktur Audit Internal
Departement Audit
Internal
13. Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal: financial, operasional,
beriringan, dan desain system pengendalian internal.
1. Audit Financial (financial audit) memverifikasi catatan-catatan perusahaan
dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada
beberapa tugas, auditor internal bekerja sama dengan auditor eksternal.
Pada tugas lain, auditor internal merupakan seluruh pekerjaan audit sendiri.
2. Audit operasional (operational audit) tidak dilaksanakan untuk
memverifikasi keakuratancatatan, melainkan untuk memvalidasi efektivitas
prosedur. Audit jenis ini merupakan jenis pekerjaan yang dilakukan oleh
analisis system pada tahap analisis dari masa siklus perancangan system.
Sistem yang dipelajari hampir selalu berbentuk virtual dan bukan fisik,
namun tidak selalu melibatkan computer.
Ketika para auditor internal melaksanakan audit opersional, mereka
mencari tiga fitur system dasar:
Kecukupan pengendalian.
Efisiensi.
Kepatuhan dengan kebijakan perusahaan.
Ketika para spesialis informasi merancang system, mereka mencari
fitur-fitur yang sama ini.
Audit berkelanjutan (concurrent audit) sama dengan ausitoperasional
tetapi audit berkelanjutan berlangsung terus-menerus.
Desain system pengendalian internal. Dalam audit operasional dan
beriringan, auditor internal mempelajari system yang sudah ada.
Subsistem Audit Internal
14. Dalam system informasi financial, subsistem audit internal merupakan salah
satu subsistem input. Melibatkan auditor internal dalam tim perancangan
system merupakan suatu langkah yang baik untuk mendapatkan system
informasi yang terkendali dengan baik, dan systemtersebut merupakan langkah
yang baik untuk memberikan yang mereka perlukan kepada manajemen
informasi guna mencapai dan mengelola operasional bisnis yang beretika.
F. Menerapkan Etika Dalam Teknologi Informasi
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat
memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu
menyusun kredo perusahaan dan meletakkan program etika pada tempatnya.
Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan
perusahaan tersebut.
Kode Etik
Association for Computing Machinery (ACM) yang didirikan pada tahun 1947,
adalah sebuah organisasi komputer professional tertua di dunia. ACM telah
menyusun kode etik dan perilaku professional (Code of Ethics and Professional
Practice) yang diharapkan diikuti oleh 80.000 anggotanya. Selain itu, Kode Etik
dan Praktik Profesional Rekayasa Peranti Lunak (Software Engineering Code of
Ethics and Professional Parctice) dinuat dengan tujuan agar bertindak sebagai
panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu
penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak.
Kode Etik dan Perilaku Profesional ACM. Bentuk kode etik ACM yang ada saat
ini diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan
15. pernyataan tanggung jawab pribadi. Kode ini dibagi lagi menjadi empat bagian.
Masing-masing keharusan ditulis dengan sebuah narasi singkat.
1) Keharusan Moral Umum. Keharusan ini berkenaan dengan perilaku moral
(member kontribusi kepada masyarakat; menghindari bahaya; berlaku
jujur, dapat dipercaya, dan adil) dan isu-isu yang pada saat ini
mendapatkan perhatian hokum (hak milik, hak cipta, privasi, dan
kerahasiaan).
2) Tanggung Jawab Profesional yang Lebih Spesifik. Hal ini berkenaan
dengan dimensi-dimensi kinerja professional. Isu moral seperti berlaku
jujur dalam melakukan evaluasi dan menghargai komitmen dibahas disini.
Isu hokum dan tanggung jawab sosial untuk berkontribusi terhadap
pemahaman umum mengenai computer juga dibahas.
3) Keharusan Kepemimpinan Organisasi. Sebagai pemimpin, anggota ACM
memiliki tanggung jawab untuk mendukung penggunaan sah sumber daya
computer, menstimulasi orang lain di organisasi untuk memenuhi
tanggung jawab sosial, memungkinkan pihak lain di dalam organisasi
mendapatkan manfaat dari computer, serta melindungi kepentingan para
pengguna.
4) Kepatuhan terhadap Kode Etik. Di sini, anggota ACM harus mengindikasi
dukungan untuk kode etik. Kode ACM membahas lima dimensi utama
pekerjaan yang berkaitan dengan computer - moral, hukum, kinerja
professional, tanggung jawab sosial, dan dukungan internal. Tabel 10.1
mengilustrasikan bagaimana lima wilayah ini dibahas oleh tiga bagian
utama. Meskipun kode ACM ditujukan untuk pengarahan para anggota
ACM, kodeini memberikan panduan yang baik untuk semua professional
computer.
Perilaku Tanggun Kinerja Tanggugja Dukungan
16. Moral g Jawab
Hukum
Profesional wab Sosial Internal
Keharusan
moral umum
X X
Tanggung
jawab
professional
yang lebih
spesifik
x X x x
Keharusan
kepemimpin
an organisasi
x x
(topic yang tercangkup dalam kode etik dan perilaku professional ACM)
Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kodeetik ini mencatat pengaruh penting yang dapat diterapkanpara ahli peranti
lunak pada system informasi dan terdiri atas ekspektasi di delapan hal penting:
1) Masyarakat
2) Kien dan atasan
3) Produk
4) Penilaian
5) Manajemen
6) Profesi
7) Kolega
8) Diri Sendiri
Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli tersebut
menjadi bagian (Masyarakat, Klien dan Atasan, Manajemen, Profesi dan Kolega).
17. Dua hal (Produk dan Penilaian) berkaitan dengan kinerja professional, dan satu
hal (Diri sendiri) mengacu pada peningkatan diri sendiri
Tanggungjawab
terhadap masing-
masing pihak
Kinerja
profesional
Perbaikan diri
sendiri
Masyarakat X
Klien dan atasan x
Produk X
Penilaian X
Manajemen X
Profesi X
Kolega X
Diri Sendiri x
(topic yang dicakup oleh kode etik dan praktik professional rekayasa peranti
lunak ACM)
Pendidikan Etika Komputer
Program edukasi formal dalam etika computer tersedia dari beragam sumber –
mata kuliah di perguruan tinggi, program professional, dan program edukasi
swasta.
1. Mata Kuliah di Perguruan Tinggi. Di awal pendiriannya, ACM merancang
suatu model kurikulum computer yang menentukan berbagai mata kuliah
computer yang harus ditawarkan institusi pendidikan.
18. 2. Program Profesional. Asosiasi Manajemen Amerika (American Management
Association) menawarkanprogramkhususyang membahas masalah-masalah
penting saat ini, seperti etika.
3. Program Edukasi Swasta. LRN*, Leagal Knowledge Company, menawarkan
modul mata kuliah berbasis Web yang membahas berbagai permasalahan
hukum dan etika.
Mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk
bersiap-siap mengatasi permasalahan etika ketika mereka memasuki
industry, dan program professional dan swasta memungkinkan manajer dan
karyawan di setiap tingkatan untuk menjaga kesadaran beretika serta
komitmen mereka seiring dengan perubahan tuntutan sosial.
G. Etika dan CIO
Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis Amerika
tidak pernah menjadi lebih besar. Sejak tahun 2002, para CEO dan CFO
diharuskan oleh hukum untuk mendatangani keakuratan laporan keuangan
mereka. Persyaratan ini meletakkan tanggung jawab di bahu para eksekutih serta
unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan
informasi financial yang dibutuhkan kepada para eksekutif.
Pelayanan informasi hanyalah merupakan satu unit di dalam struktur
organisasi, namu berada pada posisi kunci yang memiliki pengaruh terbesar
dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan
keuangan yang akurat. Terlebih lagi, sebagai seorang esekutif yang memiliki
tanggung jawab terhadap informasi penuh waktu, CIO merupakan orang yang
tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini. CIO
dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti
program yang mencakup hal-hal berikut :
19. Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-
prinsip akuntansi.
Mempelajari system informasi yang menyelesaikanlaporan keuangan dan
mengambil tindakan perbaikan.
Mendidik eksekutif perusahaan mengenai system-sistem keuangan.
Mengintegrasikan ke dalam system informasi alarm yang
memperingatkan eksekutif terhadap aktivitas yang membutuhkan
perhatian.
Secara aktif berpartisipasi di dalam memberikan informasi keuangan
kepada elemen lingkungan.
Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber
daya informasi.
Dengan mengikuti program seperti ini, CIO dapat menjadi mercusuar
integritas informasi di dalam perusahaan.
Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut
merusakkan, atau takut kehilangan kontrol, atau secara umum takutmenghadapisesuatu
yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistemprogram
menjadikan pengguna makin memiliki rasa ketakutan ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya
jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3. Golongan miskin informasi dan minoritas.
20. Akses kepada sumberdaya juga terjadi ketidakseimbangan ditanganpemilik
kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menanganikasus
khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas sertakecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkandengan birokrasi komputer begitu kompleksdan cepat
berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuatpilihan. Tingkat
kompleksitas ini menjadimakin tinggi dan sulit ditangani, karena dengan makin tertutupnya
sistem serta makin besarnya ukuran sistem (sebagai contoh program MSWindows 2000
yang baru diluncurkan memilikiprogram sekitar 60 juta baris). Sehingga proses pengkajian
demi kepentingan publik banyak makinsulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang komplekscenderung akan
menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makindimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan
terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat
pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi
makin kurang nilainya, atau bahkan dihilangkan
9. Kurangnya tanggung jawab profesi.
21. Organisasi yang tak bermuka (hanya diperoleh kontakelektroniksaja), mungkin
memberikan respon yang kurang personal, dan sering melemparkantanggungjawab dari
permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakartelah
menghasilkan persepsi yang salah pada banyakorang.
F. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik
dan jahat. Contoh teknologi nuklir dapatmemberikan sumber energi tetapi nuklir juga
dapat menghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian
dibidang computer bias membuatteknologiyang bermanfaat tetapi tidak jarang yang
melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan
maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut
antara lain:
1) Karakteristik aktifitasdi internet yang bersifat lintasbatas sehingga tidak lagi tunduk
pada batasan-batasan teritorial
2) system hukumtradisiomal(TheExisting Law) yang justru bertumpu pada batasan-
batasan teritorial dianggap tidak cukupmemadai untuk menjawab persoalan-persoalan
hukum yang muncul akibat aktifitas internet.
22. Dilema yang dihadapi oleh hukum tradisional dalammenghadapifenomena-
fenomena cyberspaceini merupakan alasan utama perlunya membentuk satu regulasi yang
cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibatpemanfaatan
internet. Aturan hukum yang akan dibentuk ituharus diarahkanuntuk memenuhi
kebutuhan hukum (thelegal needs) para pihak yang terlibat di dalam transaksi-transaksi
lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat
menjangkau penyelesaian kasus kejahatan computer. Untukitu diperlukanjaksa yang
memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar
belakangi kasus tersebut. Sementara hukumdi Indonesia itu masih memiliki kemampuan
yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kodeetik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang
sangat baik dan berguna, dan sudah merupakan kewajiban (kodeetik) bagi seorang hacker
untuk membagi hasil penelitiannya dengan cara menulis kodeyang open sourcedan
memberikan fasilitas untukmengakses informasi tersebutdan menggunakn peralatan
pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang
diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena
umur atau senioritasnya.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam
pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi
berbasis jasa (From a manufacturing based economy to service – based economy). Akan
tetapi pemanfaatan tknologi yang tidak baik(adanya kejahatan didunia maya) bisa
mengakibatkan kerugian ekonomi yang tidaksedikit.
5. Aspek Sosial Budaya
23. Akibat yang sangat nyata adanya cyber crimeterhadap kehidupan sosial budaya di
Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakankartu kredit
yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi
dikarenakan banyak kasus credit card PRAUDyang dilakukan oleh netter asal Indonesia.
G. Pelanggaran- Pelangggaran yang sering terjadi di dalam pemanfaaatan TI
Secara umum ada beberapa pelanggaran yang sering terjadi di dalam penggunaan TI
1. Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena
penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan
kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial
of Services (melumpuhkanlayanan sebuah sistem komputer), penyebaran
virus, spam, carding (pencurian melaluiinternet) dan lain-lain.
2. Netiket
Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet
merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer
dapat mengakses satu sama lain. Internet menjadi peluang baru dalam
perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang
lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harusbertatap muka.
Tingginya tingkat pemakaian internetdi dunia melahirkan sebuahaturan baru di bidang
internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi
menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task
Force), sebuah komunitas internasionalyang terdiri dari operator, perancang jaringan dan
peneliti yang terkait dengan pengoperasian internet.
3. E-commerce
24. Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi
dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan
cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal
dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen,
permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan
digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli
menggunakan UncitralModelLaw on Electronic Commerce1996sebagai acuan dalam
melakukan transaksilewat internet.
4. Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkanterjadinya
pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan
pengunduhan ilegal.Selain itu terdapat pula pelanggaran hak cipta di internet. Misalnya:
seseorang dengan tanpa izin membuat situspenyayi-penyayi terkenal yang berisikan lagu-
lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei
tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situsinternet yang tidak
resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang
digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan
poster atau CD yang dilakukan pihak lain tanpa izin. Kasuslain terjadi di Australia, dimana
AMCOS (TheAustralian Mechanical CopyrightOwners Society) dan AMPAL (TheAustralian
Music Publishers Association Ltd) telah menghentikan pelanggaran HakCipta di Internet
yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebutterjadi karena
para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu
Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan
Intelektual Suatu Pengantar, Lindsey T dkk.
5. Tanggung Jawab Profesi
25. Berkembangnya teknologi komputer telah membuka lapangan kerja baru
seperti programmer, teknisi mesinkomputer, desain grafis dan lain-lain. Para pekerja
memiliki interaksi yang sangattinggi dengan komputer sehingga diperlukanpemahaman
mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.
Cara penanganan agar etika diperhatikan oleh setiap pengguna
Penanganan agar etika diperhatikan oleh setiap pengguna adalah karena etika
terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang
membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasalyang membahas
hal tersebut.Hukum Hak Cipta bertujuan melindungi hak pembuatdalam mendistribusikan,
menjual , atau membuat turunan dari karya tersebut. Perlindungan yang di dapatkan oleh
pembuat (author) yakniperlindunganterhadap penjiplakan(plagiat) oleh orang lain. Hak
cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak
hanya dalam konteks jual beli , sebab bisa saja seorang pembuat karya membuat
pernyataan bahwa hasil karyanya bebas dipakai dan di distribusikan.
Antisipasi Pelanggaran HakCipta
Guna mengantisipasi terhadappelanggaran hak cipta, maka dapat dilakukan langkah-
langkah antara lain:
Membuat ketentuan layanan (Terms of Condition atau Terms of Service) mengenai
pembatasan tanggung jawab.
Mengembangkan prosedur pemblokiran dan pemutusan layanan yang tepat.
Menghargai Karya Orang Lain antara lain dengan cara:
Tidak memakai program komputer bajakan
Membuat salinan cadangan programkomputer orisinil semata-mata untuk dipakai
sendiri
26. Menyebutkan sumber secara lengkap dan jelas ketika melakukanpengutipan
informasi
Melakukan Pengutipan Sesuai Ketentuan
Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompokorang dengan
menggunakan komputer sebagai basis teknologinya.
• Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
• Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memilikiniat
buruk
• Script Kiddie: serupa dengan cracker tetapi tidak memilki keahlian teknis
• CyberTerrorist : seseorang yang menggunakanjaringan / internet untukmerusakdan
menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crimeini adalah berkenaan dengan
keamanan, yaitu:
• Malware
Virus : program yang bertujuan untukmengubah cara bekerja komputer tanpa seizin
pengguna
Worm : program-program yangmenggandakan dirinya secara berulang-ulang di komputer
sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai programyang bersembunyi di dalam program
komputer kita.
• Denial Of ServiceAttack
27. Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email.
Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga
jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke
komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
• Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau
tanpa persetujuan
• Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untukmendapatkan informasi rahasia.Jika
phishing menggunakan email, maka pharminglangsung menuju keweb tertentu.
• Spam
Email yang tidak diinginkan yang dikirimke banyak penerima sekaligus.
• Spyware
Program yang terpasang untuk mengirimkan informasipengguna kepihak lain.
2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pastiterdapat interaksi
antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam
penggunaan internet tersebut.
3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuanhak cipta dan kekayaan intelektual, dengan kasus
seperti pembajakan, cracking, illegal software. Berdasarkan laporan BussinessSoftware
Alliance(BSA) dan International Data Corporation (IDC) dalam Annual Global Software
28. Piracy 2007, dikatakanIndonesia menempati posisi 12 sebagai negara terbesar dengan
tingkat pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling
menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika)
semenjak tahun 1974.
2. Jenis Pelanggaran
a. Hacker
Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos
masuk kedalam komputer dan jaringan komputer, baik untukkeuntungan atau dimotivasi
oleh tantangan.
Hacker berdasarkan pola pikirnya terdapat 6 jenis :
1. White Hat Hacker
2. Red Hat Hacker
3.Yellow Hat Hacker
4.Black Hat Hacker
5.Green Hat Hacker
6.BlueHat Hacker
7. Others) Grey Hat Hacker
Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug-
bug yang ada, karena hacker menyerang dengan memanfaatkan security holeyang ada
pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus
selalu di-updatesetiap periodewaktu karena hacker pasti selalu mencari cara baru untuk
dapat menerobos targetnya.
b. Denial of Service Attack
Didalam keamanan computer, Denial of ServiceAttack (DoS Attack) adalah suatu usaha
untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para
29. pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ketargetnya
dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis.
Denial of Service Attack mempunyaidua format umum:
1. Memaksa computer computer korban untukmereset atau korban tidakbisa lagi
menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak
bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk
mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut..Contoh:
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas
jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikianmencegah
akses kepada suatu servce.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu servicekepada suatu orang atau systemspesifik.
Cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah
dengan :
1. Memasang Firewall
2. menginstal IDS
3. memeriksa jaringan secara reguler
4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
c. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan softwareaplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relativemurah.
30. Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan softwareaplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak:
1. Memasukan perangkat lunak illegal keharddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan
perangkat lunak yang asli. Mengatur UUDyang jelas tentang pembajakan ini dan
hukumannya apabila melanggar.
d. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengerukkeuntungan yang
sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi
keuangan.Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitasyang berkaitandengan kartu kredit.
e. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak
didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang
merupakan “tax heaven” seperti cyman islands yang merupakansurga bagi money
laundering.
Etika Komputer di Indonesia
31. Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia
sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia
menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah
etika komputer yang ada.Pengenalan teknologi komputer menjadi kurikulumwajib di
sekolah-sekolah, mulai dari SDhingga SMA sederajat. Pelajar, mahasiswa dan karyawan
dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft
Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran
dalam penggunaan internet. Survei BusinessSoftware Alliance (BSA) tahun 2001
menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan
terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia
membuat pemerintah Republik Indonesia semakin gencar menindakpelaku kejahatan
komputer berdasarkan Undang-UndangHak Cipta No. 19 Tahun 2002(penyempurnaan dari
UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh
pemerintah RI untuk melindungi hasil karya orang lain dan menegakkanetika dalam
penggunaan komputer di Indonesia.
KESIMPULAN
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga Negara
yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang secara moral benar,
berlaku etis, dan mematuhi hokum.
Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis
informasi, dan pengguna, serta hokum yang berlaku. Hukum adalah yang termudah untuk
diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikiantepat, dan
mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
Daftar Pustaka :
32. Putra, Yananto Mihadi. (2018). Modul Kuliah SistemInformasi Manajemen:Implementasi Sistem
Informasi. FEB - UniversitasMercuBuana: Jakarta.):
http://florentinakeo.blogspot.com/2013/01/masalah-etika-yang-muncul-dalam_5512.html
http://pintarbelajartik.blogspot.com/2012/09/etika-dan-moral-dalam-penggunaan.html
http://pintarbelajartik.blogspot.com/2012/09/etika-dan-moral-dalam-penggunaan.html
http://id.wikipedia.org/wiki/Etika_komputer
https://www.academia.edu/25920650/SISTEM_INFORMASI_MANAJEMEN_IMPLIKASI_ET
IS_DARI_TEKNOLOGI_INFORMASI_MANAJEMEN_6B_KELOMPOK_8_ANGGOTA