Tiga kalimat:
Dokumen tersebut membahas implikasi etis dari teknologi informasi, termasuk moral, etika, dan hukum yang berlaku dalam penggunaan sistem informasi. Dokumen tersebut juga membahas bagaimana budaya etika dapat diterapkan di perusahaan melalui kredo perusahaan dan program-program etika.
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
MIS-ETIKA
1. SISTEM INFORMASI MANAJEMEN
management information system
(Implikasi Etis dari Teknologi Informasi)
ARTIKEL
Untuk Memenuhi Tugas Mata Kuliah
SISTEM INFORMASI MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2018
2. Lembar Pengesahan
SISTEM INFORMASI MANAJEMEN
management information system
(Implikasi Etis dari Teknologi Informasi)
Nama Mahasiswa : Septian Dwi Noorcahyo
NIM : 43217010024
Program Studi : Akuntansi S1
Kelas : Reguler 1
Dosen pengampu,
Yananto Mihadi Putra, SE, M.Si
3. SISTEM INFORMASI MANAJEMEN
management information system
(Pengembangan Sistem Informasi)
Septian Dwi Noorcahyo
43217010024
(Mahasiswa Mercu Buana Jakarta)
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan
akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Perusahaan
memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para
karyawannya, dimana budaya ini didukung oleh kredo perusahaan dan program-program
etika.
Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu
yang terkait dengan penggunaan komputer. Masyarakat memiliki empat hak dasar yang
berkenaan dengan penggunan computer, yaitu: privasi, akurasi, properti, dan akses. Auditor
internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan
cara melakukan tiga jenis audit, yakni: oprasional, financial, dan beriringan. Tidak hanya itu,
tetapi auditor internal juga melibatkan diri dalam desain sistem pengendalian internal.
Direktur informasi (Chief Information Officer-CIO) dapat memainkan peran yang amat
penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para
eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif
dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial,
tetapi juga berkontribusi terhadap perancangannya sehingga elemen-elemen linkungan seperti
pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan
komputernya secara etis serta agar biaya IT tidak terbuang sia-sia.
Dengan demikian, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk
menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh
4. undang-undang Sarbanes-Oxley. Kunci terhadap jasa-jasa informasi yang menyediakan
dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi
kondisi keuangan perusahaan.
Cakupan Perskriptif Versus Cakupan Deskriptif
Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk
menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis. Dalam
bagian ini akan dibahas bagaimana MIS sebaiknya dikembangkan dan digunakan di dalam
suatu perusahaan. Sedangkan cakupan deskriptif (descriptive coverage) menjelaskan
bagaimana hal-hal sedang dilaksanakan. Seharusnya penjelasan mengenai proyek MIS yang
gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem.
Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem
informasi masa depan, yang merupakan jalan yang akan menuju karier yang sukses dan karier
yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta
untuk bisnis dan masyarakat. Oleh karena kejadian antara perusahaan dan para eksekutif yang
tidak memenuhi tanggung jawab etis mereka maka pendekatan etika secara preskriptif terlihat
naif dan berandai-andai. Namun, penggambaran bagaimana komputer seharusnya diterapkan
secara etis akan tetap dilanjutkan dengan tujuan untuk menyadarkan bahwa pelaku bisnis pada
umumnya dan spesialis informasi pada khususnya memiliki tanggung jawab tertentu dalam
bertugas di dalam batasan etis, moral, dan hukum.
Moral, Etika, dan Hukum
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Kita ingin melakukan hal
yang secara moral benar, berlaku etis, dan mematuhi hukum.
• Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah.
Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Contohnya, selalu
ucapkan “terima kasih” bila mendapat bantuan dari orang lain atau lainnya. Aturan
perilaku ini adalah moral kita. “Melakukan apa yang secara moral benar,” adalah
landasan dasar perilaku sosial kita.
• Etika (ethics) berasal dari bahasa Yunani yaitu ‘ethos’, yang berarti karakter. Etika
adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang
merasuk ke dalam seseorang atau masyarakat. Semua individu bertanggung jawab
terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun
tetangga, kota, negara, atau profesi. Etika bisa bervariasi dari satu komunitas dengan
yang lain. Keberagaman di bidang komputer ini terlihat dalam bentuk peranti lunak
bajakan (pirated software), yaitu peranti lunak yang diduplikasi secara ilegal dan
5. kemudian digunakan atau di jual. Pembajakan peranti lunak adalah suatu masalah
karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak
baru kecuali jika para penggunanya menyadari nilai ekonomisnya.
• Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang
berwenang, seperti pemerintah, terhadap subyek atau warga negaranya.
Undang-undang Komputer di Amerika Serikat
Setelah undang-undang komputer Amerika Serikat mulai diterapkan, undang-undang ini
berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data
kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan paten
peranti lunak merupakan fokus utama.
• Hak dan Batasan Akses Data
Undang-Undang kebebasan informasi (Freedom of Information Act) tahun 1996 memberi
warga negara dan organisasi-organisasi Amerika Serikat hak terhadap akses data yang
dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal
beberapa hukum tambahan dalam bentuk undang-undang Pelaporan Kredit yang Wajar (Fair
Credit Reporting Act) tahun 1970, yang berkaitan dengan penanganan data kredit, dan
Undang-Undang Hak Privasi Federal (Right to Federal Privacy Act) tahun 1978, yang
membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan-
catatan bank. Tidak hanya itu saja, hukum lain yang ditujukan untuk membatasi pemerintah
federal, Undang-Undang Privasi dan Pencocokan Komputer (Computer Matching Privacy
Act) tahun 1998, membatasi hak pemerintah federal untuk mencocokan file komputer yang
bertujuan untuk menentukan kelayakan program pemerintah atau mengidentifikasi para
debitor.
Tidak lama setelah penerapan Undang-Undang kebebasan informasi, pemerintah federal
mencanangkan Undang-Undang Privasi Komunikasi Elektronik (Electronic Communications
Privacy Act) tahun 1968. Namun, undang-undang ini hanya mencakup komunikasi suara
sehingga pada tahun 1986 undang-undang ini ditulis ulang agar mencakup data digital,
komunikasi video dan surat elektronik.
Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai
penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus
diterapkan pada kejahatan computer, yaitu:
6. • Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The Small
Business Computer Security and Education Act) yang ditetapkan oleh Dewan
Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business
Computer Security and Education Council). Dewan ini bertanggung jawab untuk
memberi nasihat kepada kongres mengenai masalah yang berhubungan dengan
kejahatan komputer terhadap usaha-usaha kecil dan untuk mengevaluasi efektivitas
dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan
komputer.
• Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan melalui
Komputer (Counterfeit Access Device and Computer and Abuse Act) menetapkan
bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa
otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan
luar negeri. Undang – undang ini juga mengenakan tindak pidana ringan pada usaha
mendapatkan akses tanpa otoritas ke suatu komputer yang dilindungi oleh Undang-
Undang Hak Privasi Keuangan (Right to Financial Privacy Act) atau Undang-Undang
Pelaporan Kredit yang Wajar serta menyalahgunakan informasi pada computer yang
dimiliki pemerintah federal.
Paten Peranti Lunak
Pada bulan Juli 1988, Pengadilan Banding Federal Amerika Serikat (U.S. Court of Appeals
for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini
kemudian dikenal dengan State Street Decision. Pada saat itu yang menjadi masalah ialah
sebuah paket peranti lunak untuk mengelola reksa dana. Semenjak itu, pengadilan selalu
menetapkan bahwa peranti lunak tidak dapat dipatenkan karena dua alasan, yaitu: algoritma
matematika tidak dapat dipatenkan dan metode bisnis tidak dapat dipatenkan
Pada tahun 2001, karena merasa bahwa paten peranti lunak seharusnya memiliki beberapa
pembatasan sehingga Kongres Amerika Serikat memperkenalkan proposal hukum yang
mewajibkan ditentukannya pentingnya paten dan apakah paten tersebut layak digunakan
dengan teknologi komputer. Dengan cara ini, pemerintah federal Amerika Serikat secara
bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.
Undang-Undang Paten Peranti Lunak di Uni Eropa
Pada awal 2002, sebagai jawaban atas State Street Decision, akhirnya memengaruhi
perusahaan-perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten
peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan. Proposal
ini mencetuskan berbagai diskusi dan ketidaksetujuan, dan Peraturan untuk Patentabilitas
7. Penemuan yang diterapkan pada Komputer (Directive on the Patentability of Computer-
Implemented Inventions) akhirnya ditolak oleh Parlemen EU pada bulan Juli 2005.
Undang-Undang Privasi Pribadi di Republik Rakyat Cina
Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan
kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering
kalimemiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang
menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya
peraturan yang akan melindungi data pribadi seperti tingkat pendapatan, pekerjaan, status
pernikahan, sifat fisik dam bahkan alamat dan nomor telepon.
Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan
komputer dan internet. Peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh
menganggu “keamanan negara”, “kepentingan sosial”, “kepentingan warga negara yang
berazaskan hukum,” dan “privasi”.
Meletakan Moral, Etika, dan Hukum Pada Tempatnya
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis
informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk di
enterpretasikan karena bersifat tertulis. Sedangkan, etika tidak terdefinisi demikian tepat dan
tidak disetujui oleh semua anggota masyarakat. Wilayah etika computer yang kompleks inilah
yang saat ini sangat banyak diperhatikan.
Kebutuhan Akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis ialah bahwa bisnis merefleksikan kepribadian
dari pemimpinnya. Contohnya pengaruh James Cash Penney pada JCPenney Colonel John
Patterson di National Cash Register (NCR), atau Thomas J. Watson, Sr. di IBM menentukan
kepribadian dari perusahaan-perusahaan tersebut. Saat ini, CEO perusahaan seperti FedEx,
Southwest Airlines, dan Microsoft memiliki pengaruh yang amat penting pada organisasinya
sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEOnya.
Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Budaya
etika (ethics cultur) adalah jika perusahaan dituntut untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya.
Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah untuk menyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap
karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, yaitu:
8. • Kredo Perusahaan (corporate credo) adalah pernyataan singkat mengenai nilai-nilai
yang ingin dijunjung perusahaan. Tujuan kredo ialah untuk memberitahu individu dan
organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut
perusahaan tersebut.
• Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas
yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan
kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan
untuk para karyawan baru. Selama sesi ini perhatian akan ditujukan untuk masalah
etika. Contoh lain dari program etika ialah audit etika. Audit etika (ethics audit) ialah
seseorang audit internal akan bertemu dengan seorang manajer dalam sesi selama
beberapa jam yang bertujuan untuk mempelajari bagaimana unit manajer tersebut
melaksanakan kredo perusahaan.
• Kode Perusahaan yang Disesuaikan Pada bagian ini, banyak perusahaan yang
merancang sendiri kode etik perusahaan mereka. Namun, terkadang kode-kode etik ini
merupakan adaptasi dari kode untuk industri atau profesi tertentu.
Meletakkan Kredo, Program, dan Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik
tersebut menggambarkan perilaku-perilaku tertentu yang diharapakan dilaksanakan oleh para
karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen
lingkungan perusahaan.
Alasan Di Balik Etika Komputer
James H. Moor mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan
dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan
yang terkait untuk penggunaan teknologi tersebut secara etis. Etika komputer terdiri atas dua
aktivitas utama. CIO adalah orang di perusahaan yang merupakan pilihan yang logis untuk
menerapkan program etika ini. Oleh karena itu, seorang CIO harus menyadari dampak
penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar
teknologi tersebut digunakan di seluruh perusahaan secara etis. Satu hal yang amat penting
ialah CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara
etis sendirian. Tetapi keterlibatan eksekutif-eksekutif lain juga memberikan konstribusi.
Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi
pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk
menggunakan komputer di wilayah mereka secara etis. Para karyawan juga harus bertanggung
jawab atas tindakan mereka yang berkaitan dengan komputer.
9. Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan
etika komputer, yaitu sebagai berikut:
o Kelenturan Secara Logis
Menurut Moor kelenturan secara logis (logical malleability) sebagai kemampuan
untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita
lakukan.
o Faktor Transformasi
Alasan ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita
mengerjakan sesuatu dengan drastis. Contohnya adalah e-mail, dimana e-mail tidak
menggantikan surat biasa atau sambungan telepon, melainkan menyediakan cara
berkomunikasi yang benar-benar baru.
o Faktor ketidaknampakan
Alasan ketiga adalah karena masyarakat memandang komputer sebagai kotak hitam.
Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan.
Ketidaknampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai:
Nilai pemrograman yang tidak tampak adalah perintah rutin yang
dikodekan programer ke dalam program yang menghasilkan proses yang
diinginkan si pengguna. Selama proses penulisan program, programer tersebut
harus melakukan serangkaian penilaian mengenai bagaimana program tersebut
harus mencapai tugasnya. Hal ini bukan merupakan tindakan jahat, tetapi lebih
pada kurangnya pemahaman.
Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit
sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat
menggunakan program semacam ini tanpa mengetahui bagaimana komputer
melakukan semua perhitungan tersebut.
Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang
melintasi batasan hukum maupun etis. Semua tindakan kejahatan komputer
berada pada kategori ini, contohnya seperti pelanggaran hak individu akan
privasi dan memata-matai orang lain.
Oleh sebab itu, masyarakat amat peduli akan penggunaan komputer. Masyarakat
10. mengharapkan dunia usaha agar berpanduan pada etika komputer agar berbagai
kekhawatiran ini tidak terjadi.
Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan pemerintah dan dunia usaha menggunakan komputer
secara etis, tetapi juga menuntut beberapa hak yang berhubungan dengan komputer.
Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan
adalah PAPA rancangan Richard O. Mason, dengan tujuan untuk mempresentasikan empat
hak dasar masyarakat sehubungan dengan informasi: privasi (privacy), akurasi (accuracy),
kepemilikan (property), dan aksesibilitas (accessbility).
Hak Privasi
“Hak agar dibiarkan sendiri” diperkenalkan oleh Louis Brandeis, seorang Hakim Mahkamah
Agung Amerika Serikat. Namun, Mason merasa bahwa hak ini terancam oleh dua hal, yakni:
meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata dan
meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal
menjawab sebagian dari masalah ini dalam Undang-Undang Privasi (Privacy Act) tahun 1974.
Namun, undang-undang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah.
Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi
sehingga mereka sering kali melanggar hak privasi seseorang untuk mendapatkannya. Namun,
masyarakat umum sadar bahwa komputer dapt digunakan untuk menjustifikasi perluasan
fasilitas, tetapi masyarakat tidak sadar akan kemudahan dimana data pribadi dapat diakses,
khususnya dengan menggunakan internet.
Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem
nonkomputer. Hal ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem
berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
Hak Kepemilikan
Hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak
dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta,
hak paten, dan persetujuan lisensi. Peranti lunak yang tidak dilindungi oleh hak cipta atau
hukum paten berakhir hingga tahun 1980. Namun saat ini, keduanya dapat digunakan untuk
memberikan perlindungan. Hak paten khususnya memberikan perlindungan kuat di negara-
negara di mana hukum ini diterapkan, di mana suatu tiruan yang sempurna akan versi yang
asli tidak harus diperoleh untuk mendapatkan pengakuan perlindungan hak cipta ini.
11. Pelanggaran dari perjanjian ini dapat menyeret pelanggan ke pengadilan.
Hak Mendapatkan Akses
Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia
untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang
disimpan diperpustakaan, dimana informasi ini berisikan berita, hasil penelitian ilmiah,
statistik pemerintah, dan lain-lain. Namun saat ini, kebanyakan informasi ini telah
dikonversikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat
berkurang. Untuk mengakses informasi ini, seseorang harus memiliki peranti keras dan
peranti lunak komputer yang diharuskan serta membayar biaya akses.
Audit Informasi
Auditor internal adalah satu kelompok yang dapat memegang peranan yang amat penting saat
menyusun etika penggunaan komputer. Perusahaan dengan semua ukuran mengandalkan
auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan
catatan akuntasi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang
berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama
seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Tidak hanya
auditor internal saja, tetapi beberapa auditor eksternal juga melaksanakan beberapa jenis audit
internal dan mengawasi pekerjaan para auditor internal. Namun karena peristiwa Enron, hal
ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dengan
Enron. Badan Pengawas Pasar Modal (Securities and Echange Commission) telah
menerapkan pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh
auditor eksternal. Cara yang tepat untuk menempatkan audit internal dalam organisasi dengan
dewan direktur mencakup komite audit (audit committee), yang mendefinisikan tanggung
jawab dari departemen audit internal dan menerima sebagian besar laporan audit. Selain itu
juga dengan direktur uudit internal (director of internal auditing) yang bertugas mengelola
departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan. Posisi
tingkat tinggi audit internal dalam organisasi menjaga agar posisi ini dihormati sebagai
aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua tingkat.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas, dimana mereka beroperasi
secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan
individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-atunya adalah
dengan dewan komisaris, CEO, dan CFO. Agar para auditor dapat menjaga objektivitas maka
mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional
12. sistem yang mereka bantu kembangkan, hanya bekerja dengan kapasitas sebagai penasihat.
Selain itu, mereka juga membuat rekomendasi untuk manajemen dan manajemen
memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi tersebut.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal, yaitu:
• Audit Finansial (financial audit) yang bertugas memverifikasi catatan-catatan
perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada
beberapa tugas, auditor internal bekerja sama dengan auditor eksternal. Pada tugas
lain, auditor internal melakukan seluruh pekerjaan audit sendiri.
• Audit Operasional (operational audit) tidak dilaksanakan untuk menverifikasi
keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Jenis audit ini
merupakan jenis pekerjaan yang dilakukan oleh analisis sistem pada tahap analisis dari
masa siklus erancangan sistem. Sistem yang dipelajari selalu berbentuk virtual dan
bukan fisik, tetapi tidak selalu melibatkan komputer. Ketika para auditor internal
melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar:
o Kecukupan pengendalian
o Efisiensi
o Kepatuhan dengan kebijakan perusahaan
• Audit Berkelanjutan (concurrent audit) sama dengan audit opersional tetapi audit
berkelanjutan berlangsung terus menerus. Contohnya, audit internal dapat secara acak
memilih karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan
sistem surat-menyurat perusahaan.
Desain Sistem Pengendalian Internal
Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada.
Auditor tidak harus menunggu hingga sistem diimplementasikan untuk memengaruhi sistem
tersebut. Auditor internal selayaknya berpartisipasi secara aktif dalam perancangan sistem
karena dua alasan, yaitu karena biaya untuk memperbaiki kelemahan sistem meningkat secara
dramatis seiring dengan siklus masa hidup sistem dan juga karena untuk melibatkan para
auditor internal dalam perancangan sistem adalah mereka menawarkan keahlian yang dapat
meningkatkan kualitas sistem tersebut.
Subsistem Audit Internal
13. Arsitektur yang umum mencakup subsistem input yang memasukkan data kedalam basis data.
Melibatkan auditor internal dalam tim perancangan sistem merupakan salah satu langkah yang
baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut
merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen
informasi guna mencapai dan mengelola operasional bisnis yang beretika.
Menerapkap Etika Dalam Teknologi Informasi
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi
untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan
meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau
disesuaikan dengan perusahaan tersebut.
Kode Etik
Association for Computing Machinery (ACM) adalah sebuah organisasi komputer tertua di
Indonesia, yang didirikan pada tahun 1947. ACM telah menyususn Kode Etik Dan Perilaku
Profesional (Code of Ethics and Professional Practice) dan juga Kode Etik dan Praktik
Profesional Rekayasa Peranti Lunak (Software Engineering Code of Ethics and Proffesional
Practice). Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak dibuat dengan tujuan
agar sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu
penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak.
Kode Etik Dan Perilaku Profesional ACM merupakan bentuk kode etik ACM diadopsi pada
tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi.
Kode ini dibagi menjadi empat bagian, yaitu:
Keharusan Moral Umum
Tanggung Jawab Profesional yang lebih Spesifik
Keharusan Kepemimpinan Organisasi
Kepatuhan Terhadap Kode.
Kode ACM membahas lima dimensi utama pekerjaan yang berkaitan dengan komputer
(moral, hukum, kinerja profesional, tanggung jawab, dan dukungan internal).
Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem
14. informasi dan terdiri atas ekspektasi di delapan hal penting, yakni:
1. Masyarakat
2. Klien dan Atasan
3. Produk
4. Penilaian
5. Manajemen
6. Profesi
7. Kolega
8. Diri Sndiri
Lima dari hal diatas berkaitan dengan tanggung jawab di mana ahli tersebut menjadi bagian
(masyarakat, klien dan atasan, manajemen, profesi, dan kolega). Dua hal (produk dan
penilaian) berkaitan dengan kinerja profesional, dan satu hal (diri sendiri) mengacu pada
peningkatan diri sendiri. Kode ACM tersedia di WWW.ACM.ORG.
Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah
diperguruan tinggi, program profesional, dan program edukasi swasta.
Mata kuliah diperguruan tinggi
Di awal pendiriannya, ACM merancang suatu model kurikulum komputer yang menetukan
berbagai mata kuliah komputer yang harus ditawarkan institusi pendidikan. Perguruan tinggi
dan universitas telah mengajarkan etika komputer sejak beberapa waktu lamanya. Sekolah-
sekolah bisnis biasanya menawarkan mata kuliah etika atau mengintegrasikan ilmu tersebut
ke dalam mata kuliah bisnis seperti pemasaran dan akuntansi. Namun saat ini telah tersedia
beberapa mata kuliah online.
Program Profesional
Asosiasi Manajemen Amerika (American Management Association) menawarkan program
khusus yang membahas masalah-masalah penting saat ini, seperti etika.
Program Edukasi Swasta
Legal Knowledge Company menawarkan modul mata kuliah berbasis Web yang membahas
berbagai permasalahan hukum dan etika. Mata kuliah ini untuk dipergunakan perusahaan
15. yang berusaha meningkatkan kesadaran beretika karyawannya. Untuk memahami lebih jelas,
bisa dilihat dari WWW.LRN.COM
Kesimpulannya, mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk bersiap-
siap mengatasi permasalahan etika ketika mereka memasuki industri. Sedangkan, program
profesional dan swasta memungkinkan manajer dan karyawan di setiap tingkatan untuk
menjaga kesadaran beretika serta komitmen mereka seiring dengan perubahan tuntutan sosial.
Etika dan CIO
Sejak tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk menandatangani
keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab pada para
eksekutif serta unit pelayanan informasi perusahaan serta unit pelayanan informasi yang
berkenaan dengan bisnis untuk memberikan informasi finansial yang dibutuhkan kepada para
eksekutif. Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi,
namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan
pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Sedangkan, CIO
merupakan orang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan
ini. CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang
mencakup hal-hal berikut:
Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip
akuntansi.
Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil
tindakan perbaikan.
Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.
Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif
terhadap aktivitas yang membutuhkan perhatian.
Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen
lingkungan.
Mengendalikan dengan ketet keuangan yang dihabiskan untuk sumber daya
informasi.
Dengan mengikuti program ini, maka CIO dapat menjadi mercusuar integritas informasi di
dalam perusahaan.
Pengaruh Sarbanes-Oxley
16. Saat ini, CIO harus menjadi mercusuar integritas informasi di dalam perusahaan. Karena
masalah keuangan perusahaan di Enron, WorldCom (sekarang MCI), HealthSouth, dan Tyco
maka Kongres Amrika Serikat mengeluarkan undang-undang Sarbanes-Oxley. Undang-
undang Sarbanes-Oxley ini dikenal sebagai SOX dengan tujuan untuk melindungi para
investor dengan cara membuat para eksekutif perusahaan bertanggung jawab secara pribadi
atas informasi keuangan yang diberikan ke lingkungan perusahaan, khususnya pemegang
saham dan komunitas keuangan. SOX terdiri dari 10 pasal utama, 2 diantaranya secara
langsung mempengaruhi unit pelayanan informasi perusahaan:
1. CEO dan CFO harus menandatangani laporan keuangan.
2. Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit
internal.
Jika CEO dan CFO harus menandatangani keuangan perusahaan, maka CIO dan pelayanan
informasi harus memberikan informasi keuangan yang memiliki empat dimensi informasi,
yaitu: relevansi, keakuratan, ketepatan waktu, dan kelengkapan. Dan jika semua perusahaan
harus memiliki staf auditor internal, mereka harus diwakili dalam penyusunan semua sistem
informasi, bukan hanya sistem keuangan.
SOX 404
Ketetapan SOX yang memberikan dampak terbesar pada TI adalah bagian 404, yang
membahas tentang penilaian manajemen mengenai pengendalian keuangan. Bagian ini
mensyaratkan bahwa harus terdapat suatu bentuk pengendalian internal terhadap pelaporan
keuangan. Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang
CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses
perencanaan sistem. Aktivitas perencanaan harus mencakup:
1. Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
2. Identifikasi resiko yang dihadapi sistem ini
3. Mendesain pengendalian yang mengatasi resiko ini
4. Mendokumentasikan dan menguji pengendalian tersebut
5. Memonitor efektifitas pengendalian seiring waktu
6. Mempengaruhi pengendalian sebagaimana dibutuhkan.
CIO harus memastikan agar CEO, CFO, dan para eksekutif lain memahami pengendalian
tersebut dan memberitahu mereka mengenai perkembangan pengendalian melalui penggunaan
17. mekanisme pelaporan komite pengawas MIS.
SOX 409
Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang membahas
mengenai pengungkapan secara real time. Hal ini berarti bahwa perusahaan tersebut harus
mampu melaporkan perubahan mengenai kondisi keuangan secara real time atau pada saat
perubahan berlangsung. Pada ketetapan ini juga disebutkan bahwa perusahaan disyaratkan
untuk menyimpan kertas-kertas salinan tinjauan audit selama 5 tahun. Hal ini termasuk
catatan elektronik.
SOX dan COBIT
COBIT disebut sebagai organisasi industri yang dapat memberikan standar keamanan untuk
sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada
perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan
ekspektasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar
pelaporan keuangan dapat memberikan dampak global.
Meletakan Serbanas-Oxyley pada Tempatnya
Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan preskriptif.
Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak
menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX
mengharapkan eksekutif, sistem keuangan, dan TI untuk bekerja sebagaimana mereka
seharusnya bekerja, yaitu secara etis.
18. Pertanyaan
1. Manakah yang paling tidak berbeda antara satu masyarakat dengan yang lain-
moral, etika, atau hukum?
Moral, karena pada dasarnya moral merupakan tradisi informal perilaku baik, yang
tetap konstan dari satu masyarakat ke masyarakat yang lain dan juga moral merupakan
landasan dasar perilaku sosial masyarakat.
2. Apakah yang disebut dengan audit etika?
Audit etika (ethics audit) ialah seseorang audit internal akan bertemu dengan seorang
manajer dalam sesi selama beberapa jam yang bertujuan untuk mempelajari
bagaimana unit manajer tersebut melaksanakan kredo perusahaan.
3. Untuk organisasi manakah undang-undang Kebebasan Informasi (Freedom of
Information Act), Undang-Undang Hak Privasi Federal (Right To Federal Privacy
Act), dan Undang-Undang Privasi dan Pencocokan komputer (Computer
Matching and Privacy Act) ditujukan?
Organisasi-organisasi di Amerika Serikat.
4. Jenis organisasi apakah yang dipilih oleh Kongres Amerika Serikat pada tahun
1984 sebagai perlindungan terhadap kejahatan komputer?
• Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The
Small Business Computer Security and Education Act) yang ditetapkan oleh
Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small
Business Computer Security and Education Council).
• Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan melalui
Komputer (Counterfeit Access Device and Computer and Abuse Act).
5. Apakah Amerika Serikat mengambil cara pandang yang ketat atau longgar
dalam memandang kebutuhan untuk mendapatkan paten peranti lunak?
19. Jelaskan.
Amerika Serikat mengambil cara pandang yang ketat, karena Kongres Amerika
Serikat merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan
sehingga Kongres Amerika Serikat memperkenalkan proposal hukum yang
mewajibkan ditentukannya pentingnya paten dan apakah paten tersebut layak
digunakan dengan teknologi komputer. Dengan cara ini pemerintah federal Amerika
Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan
komputer.
6. Dalam menerapkan suatu budaya etika, dilaksanakn tiga tindakan. Apa sajakah
tindakan-tindakan itu?
• Kredo Perusahaan (corporate credo) adalah pernyataan singkat mengenai
nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo ialah untuk
memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan,
akan nilai-nilai etis yang dianut perusahaan tersebut.
• Program Etika (ethics program) adalah upaya yang terdiri atas berbagai
aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan
untuk menjalankan kredo perusahaan.
• Kode Perusahaan yang Disesuaikan Pada bagian ini, banyak perusahaan
yang merancang sendiri kode etik perusahaan mereka. Namun, terkadang
kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi
tertentu.
7. Manajer manakah yang memiliki tanggung jawab untuk penerapan etika
berkomputer di dalam suatu perusahaan?
CIO karena seorang CIO harus menyadari dampak penggunaan komputer terhadap
masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut
digunakan di seluruh perusahaan secara etis.
8. Apa sajakah tiga komponen dari faktor ketidaktampakan?
• Nilai pemrograman yang tidak tampak adalah perintah rutin yang
dikodekan programer ke dalam program yang menghasilkan proses yang
diinginkan si pengguna.
• Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit
sehingga pengguna tidak dapat memahaminya.
20. • Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang
melintasi batasan hukum maupun etis.
9. Bab ini menjelaskan beberapa hukum-hukum Amerika Serikat yang membahas
satu atau lebih komponen PAPA. Sebutkan masing-masing hukum itu dan
jelaskan komponen-komponen yang dibahas.
• Hak Privasi merupakan “Hak agar dibiarkan sendiri”. Namun, Mason merasa
bahwa hak ini terancam oleh dua hal, yakni: meningakatnya kemampuan
komputer untuk digunakan dalam kegiatan mata-mata dan meningkatnya nilai
informasi dalam proses pengambilan keputusan.
• Hak untuk Mendapatkan Keakuratan- Komputer memungkinkan tingkat
keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Hal ini
memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis
komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem
manual.
• Hak Kepemilikan- Hak kepemilikan intelektual, biasanya dalam bentuk
program komputer. Vendor peranti lunak dapat menghindari pencurian hak
kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan
persetujuan lisensi.
• Hak Mendapatkan Akses- Sebelum diperkenalkannya basis data yang
terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum
dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan
diperpustakaan, dimana informasi ini berisikan berita, hasil penelitian ilmiah,
statistik pemerintah, dan lain-lain. Namun saat ini, kebanyakan informasi ini
telah dikonversikan ke basis data komersial, sehingga membuat
ketersediaannya untuk masyarakat berkurang. Untuk mengakses informasi ini,
seseorang harus memiliki peranti keras dan peranti lunak komputer yang
diharuskan serta membayar biaya akses.
10. Auditor internal dan eksternal sering kali bekerja sama pada satu jenis audit.
Jenis audit apakah itu?
Audit Finansial (financial audit) yang bertugas memverifikasi catatan-catatan
perusahaan.
11. Ketika suatu audit operasional dilaksanakan secara berkelanjutan, disebut
apakah audit ini?
21. Audit Berkelanjutan (concurrent audit).
12. Siapakah yang diharapakan untuk mematuhi Kode Etik dan Perilaku
Profesional ACM?
Anggota ACM, di mana diharapkan diikuti oleh 80.000 anggota.
13. Apakah kode etik dan perilaku profesional ACM hanya berkenaan dengan
etika? Jelaskan.
Tidak hanya berkenaan dengan etika, tetapi kode ACM juga membahas lima dimensi
utama pekerjaan yang berkaitan dengan komputer- moral, hukum, kinerja profesional,
tanggung jawab, dan dukungan internal.
14. Siapakah saja pihak-pihak berkepentingan yang diindetifikasi dalam Kode Etik
dan Praktik Profesional Rekayasa peranti Lunak ACM?
Masyarakat, Klien dan Atasan, Produk, Penilaian, Manajemen, Profesi, Kolega, dan
Diri Sndiri.
15. Sistem informasi manakah yang seharusnya memiliki alarm untuk memberitahu
eksekutif jika suatu aktifitas tidak berlangsung semestinya?
Sistem informasi eksekutif dan sistem informasi keuangan karena bertujuan untuk
mengevaluasi kapabilitas sistem tersebut untuk memperingatkan eksekutif akan
adanya indikator bahwa beberapa aktivitas telah melampaui batas.
16. Bagaimana seorang CIO terpengaruh oleh Sabarnes-Oxley?
CIO harus menjadi mercusuar integritas informasi di dalam perusahaan. Selain itu,
CIO dan pelayanan informasi harus memberikan informasi keuangan yang memiliki
empat dimensi informasi, yaitu: relevansi, keakuratan, ketepatan waktu, dan
kelengkapan. Dan jika semua perusahaan harus memiliki staf auditor internal, mereka
harus diwakili dalam penyusunan semua sistem informasi, bukan hanya sistem
keuangan.
17. Apa sajakah dua ketetapan SOX yang memberikan dampak terbesar terhadap
pelayanan informasi?
SOX 404 dan SOX 409.
Topik Diskusi
1. Bab ini menyebutkan bahwa seorang auditor internal melaksanakan audit etika
22. perusahaan. Adakah orang lain di dalam perusahaan yang dapat melakukan
tugas ini? Apakah mereka sebaiknya melakukan tugas ini?
Ada, yaitu Auditor eksternal (akuntan public). Karena ia memiliki tugas yang cukup
penting bagi perusahaan yaitu melaksanakan proses pengumpulan dan pengevaluasian
bukti-bukti dari keterangan yang terukur dari suatu kesatuan ekonomi. Tugas ini
bertujuan untuk mempertimbangkan dan melaporkan tingkat kesesuaian dari
keterangan yang terukur tersebut dengan kriteria yang telah ditetapkan terhadap
laporan keuangan perusahaan-perusahaan yang “Go Publik” maupun perusahaan-
perusahaan besar lainnya.
2. Mengapa perusahaan ingin menyusun kode etik sendiri sementara banyak kode
etik standar yang tersedia?
Perusahaan ingin menyusun kode etik sendiri karena hal ini dinilai sebagai bukti
bahwa mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan
kredibilitasnya. Karena, dengan menyusun kode etik sendiri, akan dapat memiliki
beberapa kelebihan dibandingkan dengan perusahaan-perusahaan lain. Selain itu, juga
mampu berfungsi sebagai cara ampuh untuk melambangkan etika dalam struktur dan
kegiatan perusahaan.
3. Bagaimana cara perusahaan dapat menjaga agar kelenturan logis tidak menuju
pada pelanggaran etika?
Cara perusahaan dapat menjaga agar kelenturan logis tidak menuju pada pelanggaran
etika dengan selalu bertindak pada jalurnya dan mamatuhi aturan-aturan yang ada.
Dalam menggunakan komputer dilakukan dengan cara bertindak secara etis, mampu
menjaga kita dari pelanggaran-pelanggaran dan akan tetap menjaga kelenturan logis
tetap pada fungsinya.