SlideShare a Scribd company logo
1 of 23
SISTEM INFORMASI MANAJEMEN
management information system
(Implikasi Etis dari Teknologi Informasi)
ARTIKEL
Untuk Memenuhi Tugas Mata Kuliah
SISTEM INFORMASI MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2018
Lembar Pengesahan
SISTEM INFORMASI MANAJEMEN
management information system
(Implikasi Etis dari Teknologi Informasi)
Nama Mahasiswa : Septian Dwi Noorcahyo
NIM : 43217010024
Program Studi : Akuntansi S1
Kelas : Reguler 1
Dosen pengampu,
Yananto Mihadi Putra, SE, M.Si
SISTEM INFORMASI MANAJEMEN
management information system
(Pengembangan Sistem Informasi)
Septian Dwi Noorcahyo
43217010024
(Mahasiswa Mercu Buana Jakarta)
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan
akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Perusahaan
memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para
karyawannya, dimana budaya ini didukung oleh kredo perusahaan dan program-program
etika.
Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu
yang terkait dengan penggunaan komputer. Masyarakat memiliki empat hak dasar yang
berkenaan dengan penggunan computer, yaitu: privasi, akurasi, properti, dan akses. Auditor
internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan
cara melakukan tiga jenis audit, yakni: oprasional, financial, dan beriringan. Tidak hanya itu,
tetapi auditor internal juga melibatkan diri dalam desain sistem pengendalian internal.
Direktur informasi (Chief Information Officer-CIO) dapat memainkan peran yang amat
penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para
eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif
dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial,
tetapi juga berkontribusi terhadap perancangannya sehingga elemen-elemen linkungan seperti
pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan
komputernya secara etis serta agar biaya IT tidak terbuang sia-sia.
Dengan demikian, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk
menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh
undang-undang Sarbanes-Oxley. Kunci terhadap jasa-jasa informasi yang menyediakan
dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi
kondisi keuangan perusahaan.
Cakupan Perskriptif Versus Cakupan Deskriptif
Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk
menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis. Dalam
bagian ini akan dibahas bagaimana MIS sebaiknya dikembangkan dan digunakan di dalam
suatu perusahaan. Sedangkan cakupan deskriptif (descriptive coverage) menjelaskan
bagaimana hal-hal sedang dilaksanakan. Seharusnya penjelasan mengenai proyek MIS yang
gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem.
Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem
informasi masa depan, yang merupakan jalan yang akan menuju karier yang sukses dan karier
yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta
untuk bisnis dan masyarakat. Oleh karena kejadian antara perusahaan dan para eksekutif yang
tidak memenuhi tanggung jawab etis mereka maka pendekatan etika secara preskriptif terlihat
naif dan berandai-andai. Namun, penggambaran bagaimana komputer seharusnya diterapkan
secara etis akan tetap dilanjutkan dengan tujuan untuk menyadarkan bahwa pelaku bisnis pada
umumnya dan spesialis informasi pada khususnya memiliki tanggung jawab tertentu dalam
bertugas di dalam batasan etis, moral, dan hukum.
Moral, Etika, dan Hukum
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Kita ingin melakukan hal
yang secara moral benar, berlaku etis, dan mematuhi hukum.
• Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah.
Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Contohnya, selalu
ucapkan “terima kasih” bila mendapat bantuan dari orang lain atau lainnya. Aturan
perilaku ini adalah moral kita. “Melakukan apa yang secara moral benar,” adalah
landasan dasar perilaku sosial kita.
• Etika (ethics) berasal dari bahasa Yunani yaitu ‘ethos’, yang berarti karakter. Etika
adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang
merasuk ke dalam seseorang atau masyarakat. Semua individu bertanggung jawab
terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun
tetangga, kota, negara, atau profesi. Etika bisa bervariasi dari satu komunitas dengan
yang lain. Keberagaman di bidang komputer ini terlihat dalam bentuk peranti lunak
bajakan (pirated software), yaitu peranti lunak yang diduplikasi secara ilegal dan
kemudian digunakan atau di jual. Pembajakan peranti lunak adalah suatu masalah
karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak
baru kecuali jika para penggunanya menyadari nilai ekonomisnya.
• Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang
berwenang, seperti pemerintah, terhadap subyek atau warga negaranya.
Undang-undang Komputer di Amerika Serikat
Setelah undang-undang komputer Amerika Serikat mulai diterapkan, undang-undang ini
berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data
kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan paten
peranti lunak merupakan fokus utama.
• Hak dan Batasan Akses Data
Undang-Undang kebebasan informasi (Freedom of Information Act) tahun 1996 memberi
warga negara dan organisasi-organisasi Amerika Serikat hak terhadap akses data yang
dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal
beberapa hukum tambahan dalam bentuk undang-undang Pelaporan Kredit yang Wajar (Fair
Credit Reporting Act) tahun 1970, yang berkaitan dengan penanganan data kredit, dan
Undang-Undang Hak Privasi Federal (Right to Federal Privacy Act) tahun 1978, yang
membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan-
catatan bank. Tidak hanya itu saja, hukum lain yang ditujukan untuk membatasi pemerintah
federal, Undang-Undang Privasi dan Pencocokan Komputer (Computer Matching Privacy
Act) tahun 1998, membatasi hak pemerintah federal untuk mencocokan file komputer yang
bertujuan untuk menentukan kelayakan program pemerintah atau mengidentifikasi para
debitor.
Tidak lama setelah penerapan Undang-Undang kebebasan informasi, pemerintah federal
mencanangkan Undang-Undang Privasi Komunikasi Elektronik (Electronic Communications
Privacy Act) tahun 1968. Namun, undang-undang ini hanya mencakup komunikasi suara
sehingga pada tahun 1986 undang-undang ini ditulis ulang agar mencakup data digital,
komunikasi video dan surat elektronik.
Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai
penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus
diterapkan pada kejahatan computer, yaitu:
• Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The Small
Business Computer Security and Education Act) yang ditetapkan oleh Dewan
Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business
Computer Security and Education Council). Dewan ini bertanggung jawab untuk
memberi nasihat kepada kongres mengenai masalah yang berhubungan dengan
kejahatan komputer terhadap usaha-usaha kecil dan untuk mengevaluasi efektivitas
dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan
komputer.
• Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan melalui
Komputer (Counterfeit Access Device and Computer and Abuse Act) menetapkan
bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa
otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan
luar negeri. Undang – undang ini juga mengenakan tindak pidana ringan pada usaha
mendapatkan akses tanpa otoritas ke suatu komputer yang dilindungi oleh Undang-
Undang Hak Privasi Keuangan (Right to Financial Privacy Act) atau Undang-Undang
Pelaporan Kredit yang Wajar serta menyalahgunakan informasi pada computer yang
dimiliki pemerintah federal.
Paten Peranti Lunak
Pada bulan Juli 1988, Pengadilan Banding Federal Amerika Serikat (U.S. Court of Appeals
for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini
kemudian dikenal dengan State Street Decision. Pada saat itu yang menjadi masalah ialah
sebuah paket peranti lunak untuk mengelola reksa dana. Semenjak itu, pengadilan selalu
menetapkan bahwa peranti lunak tidak dapat dipatenkan karena dua alasan, yaitu: algoritma
matematika tidak dapat dipatenkan dan metode bisnis tidak dapat dipatenkan
Pada tahun 2001, karena merasa bahwa paten peranti lunak seharusnya memiliki beberapa
pembatasan sehingga Kongres Amerika Serikat memperkenalkan proposal hukum yang
mewajibkan ditentukannya pentingnya paten dan apakah paten tersebut layak digunakan
dengan teknologi komputer. Dengan cara ini, pemerintah federal Amerika Serikat secara
bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.
Undang-Undang Paten Peranti Lunak di Uni Eropa
Pada awal 2002, sebagai jawaban atas State Street Decision, akhirnya memengaruhi
perusahaan-perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten
peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan. Proposal
ini mencetuskan berbagai diskusi dan ketidaksetujuan, dan Peraturan untuk Patentabilitas
Penemuan yang diterapkan pada Komputer (Directive on the Patentability of Computer-
Implemented Inventions) akhirnya ditolak oleh Parlemen EU pada bulan Juli 2005.
Undang-Undang Privasi Pribadi di Republik Rakyat Cina
Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan
kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering
kalimemiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang
menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya
peraturan yang akan melindungi data pribadi seperti tingkat pendapatan, pekerjaan, status
pernikahan, sifat fisik dam bahkan alamat dan nomor telepon.
Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan
komputer dan internet. Peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh
menganggu “keamanan negara”, “kepentingan sosial”, “kepentingan warga negara yang
berazaskan hukum,” dan “privasi”.
Meletakan Moral, Etika, dan Hukum Pada Tempatnya
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis
informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk di
enterpretasikan karena bersifat tertulis. Sedangkan, etika tidak terdefinisi demikian tepat dan
tidak disetujui oleh semua anggota masyarakat. Wilayah etika computer yang kompleks inilah
yang saat ini sangat banyak diperhatikan.
Kebutuhan Akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis ialah bahwa bisnis merefleksikan kepribadian
dari pemimpinnya. Contohnya pengaruh James Cash Penney pada JCPenney Colonel John
Patterson di National Cash Register (NCR), atau Thomas J. Watson, Sr. di IBM menentukan
kepribadian dari perusahaan-perusahaan tersebut. Saat ini, CEO perusahaan seperti FedEx,
Southwest Airlines, dan Microsoft memiliki pengaruh yang amat penting pada organisasinya
sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEOnya.
Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Budaya
etika (ethics cultur) adalah jika perusahaan dituntut untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya.
Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah untuk menyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap
karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, yaitu:
• Kredo Perusahaan (corporate credo) adalah pernyataan singkat mengenai nilai-nilai
yang ingin dijunjung perusahaan. Tujuan kredo ialah untuk memberitahu individu dan
organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut
perusahaan tersebut.
• Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas
yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan
kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan
untuk para karyawan baru. Selama sesi ini perhatian akan ditujukan untuk masalah
etika. Contoh lain dari program etika ialah audit etika. Audit etika (ethics audit) ialah
seseorang audit internal akan bertemu dengan seorang manajer dalam sesi selama
beberapa jam yang bertujuan untuk mempelajari bagaimana unit manajer tersebut
melaksanakan kredo perusahaan.
• Kode Perusahaan yang Disesuaikan Pada bagian ini, banyak perusahaan yang
merancang sendiri kode etik perusahaan mereka. Namun, terkadang kode-kode etik ini
merupakan adaptasi dari kode untuk industri atau profesi tertentu.
Meletakkan Kredo, Program, dan Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik
tersebut menggambarkan perilaku-perilaku tertentu yang diharapakan dilaksanakan oleh para
karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen
lingkungan perusahaan.
Alasan Di Balik Etika Komputer
James H. Moor mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan
dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan
yang terkait untuk penggunaan teknologi tersebut secara etis. Etika komputer terdiri atas dua
aktivitas utama. CIO adalah orang di perusahaan yang merupakan pilihan yang logis untuk
menerapkan program etika ini. Oleh karena itu, seorang CIO harus menyadari dampak
penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar
teknologi tersebut digunakan di seluruh perusahaan secara etis. Satu hal yang amat penting
ialah CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara
etis sendirian. Tetapi keterlibatan eksekutif-eksekutif lain juga memberikan konstribusi.
Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi
pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk
menggunakan komputer di wilayah mereka secara etis. Para karyawan juga harus bertanggung
jawab atas tindakan mereka yang berkaitan dengan komputer.
Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan
etika komputer, yaitu sebagai berikut:
o Kelenturan Secara Logis
Menurut Moor kelenturan secara logis (logical malleability) sebagai kemampuan
untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita
lakukan.
o Faktor Transformasi
Alasan ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita
mengerjakan sesuatu dengan drastis. Contohnya adalah e-mail, dimana e-mail tidak
menggantikan surat biasa atau sambungan telepon, melainkan menyediakan cara
berkomunikasi yang benar-benar baru.
o Faktor ketidaknampakan
Alasan ketiga adalah karena masyarakat memandang komputer sebagai kotak hitam.
Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan.
Ketidaknampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai:
 Nilai pemrograman yang tidak tampak adalah perintah rutin yang
dikodekan programer ke dalam program yang menghasilkan proses yang
diinginkan si pengguna. Selama proses penulisan program, programer tersebut
harus melakukan serangkaian penilaian mengenai bagaimana program tersebut
harus mencapai tugasnya. Hal ini bukan merupakan tindakan jahat, tetapi lebih
pada kurangnya pemahaman.
 Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit
sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat
menggunakan program semacam ini tanpa mengetahui bagaimana komputer
melakukan semua perhitungan tersebut.
 Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang
melintasi batasan hukum maupun etis. Semua tindakan kejahatan komputer
berada pada kategori ini, contohnya seperti pelanggaran hak individu akan
privasi dan memata-matai orang lain.
Oleh sebab itu, masyarakat amat peduli akan penggunaan komputer. Masyarakat
mengharapkan dunia usaha agar berpanduan pada etika komputer agar berbagai
kekhawatiran ini tidak terjadi.
Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan pemerintah dan dunia usaha menggunakan komputer
secara etis, tetapi juga menuntut beberapa hak yang berhubungan dengan komputer.
Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan
adalah PAPA rancangan Richard O. Mason, dengan tujuan untuk mempresentasikan empat
hak dasar masyarakat sehubungan dengan informasi: privasi (privacy), akurasi (accuracy),
kepemilikan (property), dan aksesibilitas (accessbility).
Hak Privasi
“Hak agar dibiarkan sendiri” diperkenalkan oleh Louis Brandeis, seorang Hakim Mahkamah
Agung Amerika Serikat. Namun, Mason merasa bahwa hak ini terancam oleh dua hal, yakni:
meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata dan
meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal
menjawab sebagian dari masalah ini dalam Undang-Undang Privasi (Privacy Act) tahun 1974.
Namun, undang-undang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah.
Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi
sehingga mereka sering kali melanggar hak privasi seseorang untuk mendapatkannya. Namun,
masyarakat umum sadar bahwa komputer dapt digunakan untuk menjustifikasi perluasan
fasilitas, tetapi masyarakat tidak sadar akan kemudahan dimana data pribadi dapat diakses,
khususnya dengan menggunakan internet.
Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem
nonkomputer. Hal ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem
berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
Hak Kepemilikan
Hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak
dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta,
hak paten, dan persetujuan lisensi. Peranti lunak yang tidak dilindungi oleh hak cipta atau
hukum paten berakhir hingga tahun 1980. Namun saat ini, keduanya dapat digunakan untuk
memberikan perlindungan. Hak paten khususnya memberikan perlindungan kuat di negara-
negara di mana hukum ini diterapkan, di mana suatu tiruan yang sempurna akan versi yang
asli tidak harus diperoleh untuk mendapatkan pengakuan perlindungan hak cipta ini.
Pelanggaran dari perjanjian ini dapat menyeret pelanggan ke pengadilan.
Hak Mendapatkan Akses
Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia
untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang
disimpan diperpustakaan, dimana informasi ini berisikan berita, hasil penelitian ilmiah,
statistik pemerintah, dan lain-lain. Namun saat ini, kebanyakan informasi ini telah
dikonversikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat
berkurang. Untuk mengakses informasi ini, seseorang harus memiliki peranti keras dan
peranti lunak komputer yang diharuskan serta membayar biaya akses.
Audit Informasi
Auditor internal adalah satu kelompok yang dapat memegang peranan yang amat penting saat
menyusun etika penggunaan komputer. Perusahaan dengan semua ukuran mengandalkan
auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan
catatan akuntasi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang
berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama
seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Tidak hanya
auditor internal saja, tetapi beberapa auditor eksternal juga melaksanakan beberapa jenis audit
internal dan mengawasi pekerjaan para auditor internal. Namun karena peristiwa Enron, hal
ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dengan
Enron. Badan Pengawas Pasar Modal (Securities and Echange Commission) telah
menerapkan pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh
auditor eksternal. Cara yang tepat untuk menempatkan audit internal dalam organisasi dengan
dewan direktur mencakup komite audit (audit committee), yang mendefinisikan tanggung
jawab dari departemen audit internal dan menerima sebagian besar laporan audit. Selain itu
juga dengan direktur uudit internal (director of internal auditing) yang bertugas mengelola
departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan. Posisi
tingkat tinggi audit internal dalam organisasi menjaga agar posisi ini dihormati sebagai
aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua tingkat.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas, dimana mereka beroperasi
secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan
individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-atunya adalah
dengan dewan komisaris, CEO, dan CFO. Agar para auditor dapat menjaga objektivitas maka
mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional
sistem yang mereka bantu kembangkan, hanya bekerja dengan kapasitas sebagai penasihat.
Selain itu, mereka juga membuat rekomendasi untuk manajemen dan manajemen
memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi tersebut.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal, yaitu:
• Audit Finansial (financial audit) yang bertugas memverifikasi catatan-catatan
perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada
beberapa tugas, auditor internal bekerja sama dengan auditor eksternal. Pada tugas
lain, auditor internal melakukan seluruh pekerjaan audit sendiri.
• Audit Operasional (operational audit) tidak dilaksanakan untuk menverifikasi
keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Jenis audit ini
merupakan jenis pekerjaan yang dilakukan oleh analisis sistem pada tahap analisis dari
masa siklus erancangan sistem. Sistem yang dipelajari selalu berbentuk virtual dan
bukan fisik, tetapi tidak selalu melibatkan komputer. Ketika para auditor internal
melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar:
o Kecukupan pengendalian
o Efisiensi
o Kepatuhan dengan kebijakan perusahaan
• Audit Berkelanjutan (concurrent audit) sama dengan audit opersional tetapi audit
berkelanjutan berlangsung terus menerus. Contohnya, audit internal dapat secara acak
memilih karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan
sistem surat-menyurat perusahaan.
Desain Sistem Pengendalian Internal
Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada.
Auditor tidak harus menunggu hingga sistem diimplementasikan untuk memengaruhi sistem
tersebut. Auditor internal selayaknya berpartisipasi secara aktif dalam perancangan sistem
karena dua alasan, yaitu karena biaya untuk memperbaiki kelemahan sistem meningkat secara
dramatis seiring dengan siklus masa hidup sistem dan juga karena untuk melibatkan para
auditor internal dalam perancangan sistem adalah mereka menawarkan keahlian yang dapat
meningkatkan kualitas sistem tersebut.
Subsistem Audit Internal
Arsitektur yang umum mencakup subsistem input yang memasukkan data kedalam basis data.
Melibatkan auditor internal dalam tim perancangan sistem merupakan salah satu langkah yang
baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut
merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen
informasi guna mencapai dan mengelola operasional bisnis yang beretika.
Menerapkap Etika Dalam Teknologi Informasi
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi
untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan
meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau
disesuaikan dengan perusahaan tersebut.
Kode Etik
Association for Computing Machinery (ACM) adalah sebuah organisasi komputer tertua di
Indonesia, yang didirikan pada tahun 1947. ACM telah menyususn Kode Etik Dan Perilaku
Profesional (Code of Ethics and Professional Practice) dan juga Kode Etik dan Praktik
Profesional Rekayasa Peranti Lunak (Software Engineering Code of Ethics and Proffesional
Practice). Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak dibuat dengan tujuan
agar sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu
penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak.
Kode Etik Dan Perilaku Profesional ACM merupakan bentuk kode etik ACM diadopsi pada
tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi.
Kode ini dibagi menjadi empat bagian, yaitu:
 Keharusan Moral Umum
 Tanggung Jawab Profesional yang lebih Spesifik
 Keharusan Kepemimpinan Organisasi
 Kepatuhan Terhadap Kode.
Kode ACM membahas lima dimensi utama pekerjaan yang berkaitan dengan komputer
(moral, hukum, kinerja profesional, tanggung jawab, dan dukungan internal).
Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem
informasi dan terdiri atas ekspektasi di delapan hal penting, yakni:
1. Masyarakat
2. Klien dan Atasan
3. Produk
4. Penilaian
5. Manajemen
6. Profesi
7. Kolega
8. Diri Sndiri
Lima dari hal diatas berkaitan dengan tanggung jawab di mana ahli tersebut menjadi bagian
(masyarakat, klien dan atasan, manajemen, profesi, dan kolega). Dua hal (produk dan
penilaian) berkaitan dengan kinerja profesional, dan satu hal (diri sendiri) mengacu pada
peningkatan diri sendiri. Kode ACM tersedia di WWW.ACM.ORG.
Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah
diperguruan tinggi, program profesional, dan program edukasi swasta.
Mata kuliah diperguruan tinggi
Di awal pendiriannya, ACM merancang suatu model kurikulum komputer yang menetukan
berbagai mata kuliah komputer yang harus ditawarkan institusi pendidikan. Perguruan tinggi
dan universitas telah mengajarkan etika komputer sejak beberapa waktu lamanya. Sekolah-
sekolah bisnis biasanya menawarkan mata kuliah etika atau mengintegrasikan ilmu tersebut
ke dalam mata kuliah bisnis seperti pemasaran dan akuntansi. Namun saat ini telah tersedia
beberapa mata kuliah online.
Program Profesional
Asosiasi Manajemen Amerika (American Management Association) menawarkan program
khusus yang membahas masalah-masalah penting saat ini, seperti etika.
Program Edukasi Swasta
Legal Knowledge Company menawarkan modul mata kuliah berbasis Web yang membahas
berbagai permasalahan hukum dan etika. Mata kuliah ini untuk dipergunakan perusahaan
yang berusaha meningkatkan kesadaran beretika karyawannya. Untuk memahami lebih jelas,
bisa dilihat dari WWW.LRN.COM
Kesimpulannya, mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk bersiap-
siap mengatasi permasalahan etika ketika mereka memasuki industri. Sedangkan, program
profesional dan swasta memungkinkan manajer dan karyawan di setiap tingkatan untuk
menjaga kesadaran beretika serta komitmen mereka seiring dengan perubahan tuntutan sosial.
Etika dan CIO
Sejak tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk menandatangani
keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab pada para
eksekutif serta unit pelayanan informasi perusahaan serta unit pelayanan informasi yang
berkenaan dengan bisnis untuk memberikan informasi finansial yang dibutuhkan kepada para
eksekutif. Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi,
namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan
pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Sedangkan, CIO
merupakan orang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan
ini. CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang
mencakup hal-hal berikut:
 Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip
akuntansi.
 Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil
tindakan perbaikan.
 Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.
 Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif
terhadap aktivitas yang membutuhkan perhatian.
 Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen
lingkungan.
 Mengendalikan dengan ketet keuangan yang dihabiskan untuk sumber daya
informasi.
Dengan mengikuti program ini, maka CIO dapat menjadi mercusuar integritas informasi di
dalam perusahaan.
Pengaruh Sarbanes-Oxley
Saat ini, CIO harus menjadi mercusuar integritas informasi di dalam perusahaan. Karena
masalah keuangan perusahaan di Enron, WorldCom (sekarang MCI), HealthSouth, dan Tyco
maka Kongres Amrika Serikat mengeluarkan undang-undang Sarbanes-Oxley. Undang-
undang Sarbanes-Oxley ini dikenal sebagai SOX dengan tujuan untuk melindungi para
investor dengan cara membuat para eksekutif perusahaan bertanggung jawab secara pribadi
atas informasi keuangan yang diberikan ke lingkungan perusahaan, khususnya pemegang
saham dan komunitas keuangan. SOX terdiri dari 10 pasal utama, 2 diantaranya secara
langsung mempengaruhi unit pelayanan informasi perusahaan:
1. CEO dan CFO harus menandatangani laporan keuangan.
2. Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit
internal.
Jika CEO dan CFO harus menandatangani keuangan perusahaan, maka CIO dan pelayanan
informasi harus memberikan informasi keuangan yang memiliki empat dimensi informasi,
yaitu: relevansi, keakuratan, ketepatan waktu, dan kelengkapan. Dan jika semua perusahaan
harus memiliki staf auditor internal, mereka harus diwakili dalam penyusunan semua sistem
informasi, bukan hanya sistem keuangan.
SOX 404
Ketetapan SOX yang memberikan dampak terbesar pada TI adalah bagian 404, yang
membahas tentang penilaian manajemen mengenai pengendalian keuangan. Bagian ini
mensyaratkan bahwa harus terdapat suatu bentuk pengendalian internal terhadap pelaporan
keuangan. Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang
CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses
perencanaan sistem. Aktivitas perencanaan harus mencakup:
1. Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
2. Identifikasi resiko yang dihadapi sistem ini
3. Mendesain pengendalian yang mengatasi resiko ini
4. Mendokumentasikan dan menguji pengendalian tersebut
5. Memonitor efektifitas pengendalian seiring waktu
6. Mempengaruhi pengendalian sebagaimana dibutuhkan.
CIO harus memastikan agar CEO, CFO, dan para eksekutif lain memahami pengendalian
tersebut dan memberitahu mereka mengenai perkembangan pengendalian melalui penggunaan
mekanisme pelaporan komite pengawas MIS.
SOX 409
Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang membahas
mengenai pengungkapan secara real time. Hal ini berarti bahwa perusahaan tersebut harus
mampu melaporkan perubahan mengenai kondisi keuangan secara real time atau pada saat
perubahan berlangsung. Pada ketetapan ini juga disebutkan bahwa perusahaan disyaratkan
untuk menyimpan kertas-kertas salinan tinjauan audit selama 5 tahun. Hal ini termasuk
catatan elektronik.
SOX dan COBIT
COBIT disebut sebagai organisasi industri yang dapat memberikan standar keamanan untuk
sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada
perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan
ekspektasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar
pelaporan keuangan dapat memberikan dampak global.
Meletakan Serbanas-Oxyley pada Tempatnya
Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan preskriptif.
Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak
menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX
mengharapkan eksekutif, sistem keuangan, dan TI untuk bekerja sebagaimana mereka
seharusnya bekerja, yaitu secara etis.
Pertanyaan
1. Manakah yang paling tidak berbeda antara satu masyarakat dengan yang lain-
moral, etika, atau hukum?
Moral, karena pada dasarnya moral merupakan tradisi informal perilaku baik, yang
tetap konstan dari satu masyarakat ke masyarakat yang lain dan juga moral merupakan
landasan dasar perilaku sosial masyarakat.
2. Apakah yang disebut dengan audit etika?
Audit etika (ethics audit) ialah seseorang audit internal akan bertemu dengan seorang
manajer dalam sesi selama beberapa jam yang bertujuan untuk mempelajari
bagaimana unit manajer tersebut melaksanakan kredo perusahaan.
3. Untuk organisasi manakah undang-undang Kebebasan Informasi (Freedom of
Information Act), Undang-Undang Hak Privasi Federal (Right To Federal Privacy
Act), dan Undang-Undang Privasi dan Pencocokan komputer (Computer
Matching and Privacy Act) ditujukan?
Organisasi-organisasi di Amerika Serikat.
4. Jenis organisasi apakah yang dipilih oleh Kongres Amerika Serikat pada tahun
1984 sebagai perlindungan terhadap kejahatan komputer?
• Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The
Small Business Computer Security and Education Act) yang ditetapkan oleh
Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small
Business Computer Security and Education Council).
• Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan melalui
Komputer (Counterfeit Access Device and Computer and Abuse Act).
5. Apakah Amerika Serikat mengambil cara pandang yang ketat atau longgar
dalam memandang kebutuhan untuk mendapatkan paten peranti lunak?
Jelaskan.
Amerika Serikat mengambil cara pandang yang ketat, karena Kongres Amerika
Serikat merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan
sehingga Kongres Amerika Serikat memperkenalkan proposal hukum yang
mewajibkan ditentukannya pentingnya paten dan apakah paten tersebut layak
digunakan dengan teknologi komputer. Dengan cara ini pemerintah federal Amerika
Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan
komputer.
6. Dalam menerapkan suatu budaya etika, dilaksanakn tiga tindakan. Apa sajakah
tindakan-tindakan itu?
• Kredo Perusahaan (corporate credo) adalah pernyataan singkat mengenai
nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo ialah untuk
memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan,
akan nilai-nilai etis yang dianut perusahaan tersebut.
• Program Etika (ethics program) adalah upaya yang terdiri atas berbagai
aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan
untuk menjalankan kredo perusahaan.
• Kode Perusahaan yang Disesuaikan Pada bagian ini, banyak perusahaan
yang merancang sendiri kode etik perusahaan mereka. Namun, terkadang
kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi
tertentu.
7. Manajer manakah yang memiliki tanggung jawab untuk penerapan etika
berkomputer di dalam suatu perusahaan?
CIO karena seorang CIO harus menyadari dampak penggunaan komputer terhadap
masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut
digunakan di seluruh perusahaan secara etis.
8. Apa sajakah tiga komponen dari faktor ketidaktampakan?
• Nilai pemrograman yang tidak tampak adalah perintah rutin yang
dikodekan programer ke dalam program yang menghasilkan proses yang
diinginkan si pengguna.
• Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit
sehingga pengguna tidak dapat memahaminya.
• Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang
melintasi batasan hukum maupun etis.
9. Bab ini menjelaskan beberapa hukum-hukum Amerika Serikat yang membahas
satu atau lebih komponen PAPA. Sebutkan masing-masing hukum itu dan
jelaskan komponen-komponen yang dibahas.
• Hak Privasi merupakan “Hak agar dibiarkan sendiri”. Namun, Mason merasa
bahwa hak ini terancam oleh dua hal, yakni: meningakatnya kemampuan
komputer untuk digunakan dalam kegiatan mata-mata dan meningkatnya nilai
informasi dalam proses pengambilan keputusan.
• Hak untuk Mendapatkan Keakuratan- Komputer memungkinkan tingkat
keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Hal ini
memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis
komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem
manual.
• Hak Kepemilikan- Hak kepemilikan intelektual, biasanya dalam bentuk
program komputer. Vendor peranti lunak dapat menghindari pencurian hak
kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan
persetujuan lisensi.
• Hak Mendapatkan Akses- Sebelum diperkenalkannya basis data yang
terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum
dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan
diperpustakaan, dimana informasi ini berisikan berita, hasil penelitian ilmiah,
statistik pemerintah, dan lain-lain. Namun saat ini, kebanyakan informasi ini
telah dikonversikan ke basis data komersial, sehingga membuat
ketersediaannya untuk masyarakat berkurang. Untuk mengakses informasi ini,
seseorang harus memiliki peranti keras dan peranti lunak komputer yang
diharuskan serta membayar biaya akses.
10. Auditor internal dan eksternal sering kali bekerja sama pada satu jenis audit.
Jenis audit apakah itu?
Audit Finansial (financial audit) yang bertugas memverifikasi catatan-catatan
perusahaan.
11. Ketika suatu audit operasional dilaksanakan secara berkelanjutan, disebut
apakah audit ini?
Audit Berkelanjutan (concurrent audit).
12. Siapakah yang diharapakan untuk mematuhi Kode Etik dan Perilaku
Profesional ACM?
Anggota ACM, di mana diharapkan diikuti oleh 80.000 anggota.
13. Apakah kode etik dan perilaku profesional ACM hanya berkenaan dengan
etika? Jelaskan.
Tidak hanya berkenaan dengan etika, tetapi kode ACM juga membahas lima dimensi
utama pekerjaan yang berkaitan dengan komputer- moral, hukum, kinerja profesional,
tanggung jawab, dan dukungan internal.
14. Siapakah saja pihak-pihak berkepentingan yang diindetifikasi dalam Kode Etik
dan Praktik Profesional Rekayasa peranti Lunak ACM?
Masyarakat, Klien dan Atasan, Produk, Penilaian, Manajemen, Profesi, Kolega, dan
Diri Sndiri.
15. Sistem informasi manakah yang seharusnya memiliki alarm untuk memberitahu
eksekutif jika suatu aktifitas tidak berlangsung semestinya?
Sistem informasi eksekutif dan sistem informasi keuangan karena bertujuan untuk
mengevaluasi kapabilitas sistem tersebut untuk memperingatkan eksekutif akan
adanya indikator bahwa beberapa aktivitas telah melampaui batas.
16. Bagaimana seorang CIO terpengaruh oleh Sabarnes-Oxley?
CIO harus menjadi mercusuar integritas informasi di dalam perusahaan. Selain itu,
CIO dan pelayanan informasi harus memberikan informasi keuangan yang memiliki
empat dimensi informasi, yaitu: relevansi, keakuratan, ketepatan waktu, dan
kelengkapan. Dan jika semua perusahaan harus memiliki staf auditor internal, mereka
harus diwakili dalam penyusunan semua sistem informasi, bukan hanya sistem
keuangan.
17. Apa sajakah dua ketetapan SOX yang memberikan dampak terbesar terhadap
pelayanan informasi?
SOX 404 dan SOX 409.
Topik Diskusi
1. Bab ini menyebutkan bahwa seorang auditor internal melaksanakan audit etika
perusahaan. Adakah orang lain di dalam perusahaan yang dapat melakukan
tugas ini? Apakah mereka sebaiknya melakukan tugas ini?
Ada, yaitu Auditor eksternal (akuntan public). Karena ia memiliki tugas yang cukup
penting bagi perusahaan yaitu melaksanakan proses pengumpulan dan pengevaluasian
bukti-bukti dari keterangan yang terukur dari suatu kesatuan ekonomi. Tugas ini
bertujuan untuk mempertimbangkan dan melaporkan tingkat kesesuaian dari
keterangan yang terukur tersebut dengan kriteria yang telah ditetapkan terhadap
laporan keuangan perusahaan-perusahaan yang “Go Publik” maupun perusahaan-
perusahaan besar lainnya.
2. Mengapa perusahaan ingin menyusun kode etik sendiri sementara banyak kode
etik standar yang tersedia?
Perusahaan ingin menyusun kode etik sendiri karena hal ini dinilai sebagai bukti
bahwa mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan
kredibilitasnya. Karena, dengan menyusun kode etik sendiri, akan dapat memiliki
beberapa kelebihan dibandingkan dengan perusahaan-perusahaan lain. Selain itu, juga
mampu berfungsi sebagai cara ampuh untuk melambangkan etika dalam struktur dan
kegiatan perusahaan.
3. Bagaimana cara perusahaan dapat menjaga agar kelenturan logis tidak menuju
pada pelanggaran etika?
Cara perusahaan dapat menjaga agar kelenturan logis tidak menuju pada pelanggaran
etika dengan selalu bertindak pada jalurnya dan mamatuhi aturan-aturan yang ada.
Dalam menggunakan komputer dilakukan dengan cara bertindak secara etis, mampu
menjaga kita dari pelanggaran-pelanggaran dan akan tetap menjaga kelenturan logis
tetap pada fungsinya.
DAFTAR PUSTAKA
https://www.academia.edu/8504068/SISTEM_INFORMASI_MANAJEMEN_Rangkuman_B
ab_10_Implikasi_Etis_dari_Teknologi_Informasi_Kelas_B1
https://studylibid.com/doc/876546/makalah-implikasi-etis-teknologi-informasi
https://prezi.com/dxheslv4x7up/implikasi-etis-dari-teknologi-informasi/
https://forumkuliah.wordpress.com/2009/01/23/implikasi-etis-dari-teknologi-informasi/
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)

More Related Content

What's hot

Hukum persaingan power point
Hukum persaingan power pointHukum persaingan power point
Hukum persaingan power pointElisha Queen
 
Good governance han
Good governance hanGood governance han
Good governance hanDian Oktavia
 
Contoh contoh kasus pelanggaran hak merek (tugas 4)
Contoh contoh kasus pelanggaran hak merek (tugas 4)Contoh contoh kasus pelanggaran hak merek (tugas 4)
Contoh contoh kasus pelanggaran hak merek (tugas 4)Septian Muna Barakati
 
Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)
Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)
Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)Idik Saeful Bahri
 
Introduction to data protection
Introduction to data protectionIntroduction to data protection
Introduction to data protectionRachel Aldighieri
 
Advanced Mergers and Acquisitions Topics
Advanced Mergers and Acquisitions TopicsAdvanced Mergers and Acquisitions Topics
Advanced Mergers and Acquisitions TopicsNow Dentons
 

What's hot (6)

Hukum persaingan power point
Hukum persaingan power pointHukum persaingan power point
Hukum persaingan power point
 
Good governance han
Good governance hanGood governance han
Good governance han
 
Contoh contoh kasus pelanggaran hak merek (tugas 4)
Contoh contoh kasus pelanggaran hak merek (tugas 4)Contoh contoh kasus pelanggaran hak merek (tugas 4)
Contoh contoh kasus pelanggaran hak merek (tugas 4)
 
Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)
Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)
Hukum pidana khusus - Tindak pidana ekonomi secara umum (Idik Saeful Bahri)
 
Introduction to data protection
Introduction to data protectionIntroduction to data protection
Introduction to data protection
 
Advanced Mergers and Acquisitions Topics
Advanced Mergers and Acquisitions TopicsAdvanced Mergers and Acquisitions Topics
Advanced Mergers and Acquisitions Topics
 

Similar to MIS-ETIKA

Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...AliRasyid2
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasihesty93
 
Teori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenTeori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenYulius_Purwanto
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10evrylove
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Bab 10 implikasi etis dari teknologi informasi
Bab 10 implikasi etis dari teknologi informasiBab 10 implikasi etis dari teknologi informasi
Bab 10 implikasi etis dari teknologi informasiaudi15Ar
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018DewiSartika91
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)gilangbewok
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5alumrossyana
 

Similar to MIS-ETIKA (20)

Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasi
 
Teori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenTeori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemen
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Bab 10 implikasi etis dari teknologi informasi
Bab 10 implikasi etis dari teknologi informasiBab 10 implikasi etis dari teknologi informasi
Bab 10 implikasi etis dari teknologi informasi
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
 

More from SeptianCahyo10

Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...SeptianCahyo10
 
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...SeptianCahyo10
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...SeptianCahyo10
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...SeptianCahyo10
 

More from SeptianCahyo10 (8)

Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
 
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
 

Recently uploaded

aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 

Recently uploaded (20)

aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 

MIS-ETIKA

  • 1. SISTEM INFORMASI MANAJEMEN management information system (Implikasi Etis dari Teknologi Informasi) ARTIKEL Untuk Memenuhi Tugas Mata Kuliah SISTEM INFORMASI MANAJEMEN FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. Lembar Pengesahan SISTEM INFORMASI MANAJEMEN management information system (Implikasi Etis dari Teknologi Informasi) Nama Mahasiswa : Septian Dwi Noorcahyo NIM : 43217010024 Program Studi : Akuntansi S1 Kelas : Reguler 1 Dosen pengampu, Yananto Mihadi Putra, SE, M.Si
  • 3. SISTEM INFORMASI MANAJEMEN management information system (Pengembangan Sistem Informasi) Septian Dwi Noorcahyo 43217010024 (Mahasiswa Mercu Buana Jakarta) IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer telah ditetapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para karyawannya, dimana budaya ini didukung oleh kredo perusahaan dan program-program etika. Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu yang terkait dengan penggunaan komputer. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunan computer, yaitu: privasi, akurasi, properti, dan akses. Auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan cara melakukan tiga jenis audit, yakni: oprasional, financial, dan beriringan. Tidak hanya itu, tetapi auditor internal juga melibatkan diri dalam desain sistem pengendalian internal. Direktur informasi (Chief Information Officer-CIO) dapat memainkan peran yang amat penting dalam praktik etika komputer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial, tetapi juga berkontribusi terhadap perancangannya sehingga elemen-elemen linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan komputernya secara etis serta agar biaya IT tidak terbuang sia-sia. Dengan demikian, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh
  • 4. undang-undang Sarbanes-Oxley. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan. Cakupan Perskriptif Versus Cakupan Deskriptif Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis. Dalam bagian ini akan dibahas bagaimana MIS sebaiknya dikembangkan dan digunakan di dalam suatu perusahaan. Sedangkan cakupan deskriptif (descriptive coverage) menjelaskan bagaimana hal-hal sedang dilaksanakan. Seharusnya penjelasan mengenai proyek MIS yang gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem. Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem informasi masa depan, yang merupakan jalan yang akan menuju karier yang sukses dan karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta untuk bisnis dan masyarakat. Oleh karena kejadian antara perusahaan dan para eksekutif yang tidak memenuhi tanggung jawab etis mereka maka pendekatan etika secara preskriptif terlihat naif dan berandai-andai. Namun, penggambaran bagaimana komputer seharusnya diterapkan secara etis akan tetap dilanjutkan dengan tujuan untuk menyadarkan bahwa pelaku bisnis pada umumnya dan spesialis informasi pada khususnya memiliki tanggung jawab tertentu dalam bertugas di dalam batasan etis, moral, dan hukum. Moral, Etika, dan Hukum Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum. • Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Contohnya, selalu ucapkan “terima kasih” bila mendapat bantuan dari orang lain atau lainnya. Aturan perilaku ini adalah moral kita. “Melakukan apa yang secara moral benar,” adalah landasan dasar perilaku sosial kita. • Etika (ethics) berasal dari bahasa Yunani yaitu ‘ethos’, yang berarti karakter. Etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi. Etika bisa bervariasi dari satu komunitas dengan yang lain. Keberagaman di bidang komputer ini terlihat dalam bentuk peranti lunak bajakan (pirated software), yaitu peranti lunak yang diduplikasi secara ilegal dan
  • 5. kemudian digunakan atau di jual. Pembajakan peranti lunak adalah suatu masalah karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak baru kecuali jika para penggunanya menyadari nilai ekonomisnya. • Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subyek atau warga negaranya. Undang-undang Komputer di Amerika Serikat Setelah undang-undang komputer Amerika Serikat mulai diterapkan, undang-undang ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan paten peranti lunak merupakan fokus utama. • Hak dan Batasan Akses Data Undang-Undang kebebasan informasi (Freedom of Information Act) tahun 1996 memberi warga negara dan organisasi-organisasi Amerika Serikat hak terhadap akses data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk undang-undang Pelaporan Kredit yang Wajar (Fair Credit Reporting Act) tahun 1970, yang berkaitan dengan penanganan data kredit, dan Undang-Undang Hak Privasi Federal (Right to Federal Privacy Act) tahun 1978, yang membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan- catatan bank. Tidak hanya itu saja, hukum lain yang ditujukan untuk membatasi pemerintah federal, Undang-Undang Privasi dan Pencocokan Komputer (Computer Matching Privacy Act) tahun 1998, membatasi hak pemerintah federal untuk mencocokan file komputer yang bertujuan untuk menentukan kelayakan program pemerintah atau mengidentifikasi para debitor. Tidak lama setelah penerapan Undang-Undang kebebasan informasi, pemerintah federal mencanangkan Undang-Undang Privasi Komunikasi Elektronik (Electronic Communications Privacy Act) tahun 1968. Namun, undang-undang ini hanya mencakup komunikasi suara sehingga pada tahun 1986 undang-undang ini ditulis ulang agar mencakup data digital, komunikasi video dan surat elektronik. Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan computer, yaitu:
  • 6. • Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The Small Business Computer Security and Education Act) yang ditetapkan oleh Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security and Education Council). Dewan ini bertanggung jawab untuk memberi nasihat kepada kongres mengenai masalah yang berhubungan dengan kejahatan komputer terhadap usaha-usaha kecil dan untuk mengevaluasi efektivitas dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan komputer. • Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan melalui Komputer (Counterfeit Access Device and Computer and Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang – undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otoritas ke suatu komputer yang dilindungi oleh Undang- Undang Hak Privasi Keuangan (Right to Financial Privacy Act) atau Undang-Undang Pelaporan Kredit yang Wajar serta menyalahgunakan informasi pada computer yang dimiliki pemerintah federal. Paten Peranti Lunak Pada bulan Juli 1988, Pengadilan Banding Federal Amerika Serikat (U.S. Court of Appeals for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal dengan State Street Decision. Pada saat itu yang menjadi masalah ialah sebuah paket peranti lunak untuk mengelola reksa dana. Semenjak itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena dua alasan, yaitu: algoritma matematika tidak dapat dipatenkan dan metode bisnis tidak dapat dipatenkan Pada tahun 2001, karena merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan sehingga Kongres Amerika Serikat memperkenalkan proposal hukum yang mewajibkan ditentukannya pentingnya paten dan apakah paten tersebut layak digunakan dengan teknologi komputer. Dengan cara ini, pemerintah federal Amerika Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer. Undang-Undang Paten Peranti Lunak di Uni Eropa Pada awal 2002, sebagai jawaban atas State Street Decision, akhirnya memengaruhi perusahaan-perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan. Proposal ini mencetuskan berbagai diskusi dan ketidaksetujuan, dan Peraturan untuk Patentabilitas
  • 7. Penemuan yang diterapkan pada Komputer (Directive on the Patentability of Computer- Implemented Inventions) akhirnya ditolak oleh Parlemen EU pada bulan Juli 2005. Undang-Undang Privasi Pribadi di Republik Rakyat Cina Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering kalimemiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya peraturan yang akan melindungi data pribadi seperti tingkat pendapatan, pekerjaan, status pernikahan, sifat fisik dam bahkan alamat dan nomor telepon. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet. Peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh menganggu “keamanan negara”, “kepentingan sosial”, “kepentingan warga negara yang berazaskan hukum,” dan “privasi”. Meletakan Moral, Etika, dan Hukum Pada Tempatnya Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk di enterpretasikan karena bersifat tertulis. Sedangkan, etika tidak terdefinisi demikian tepat dan tidak disetujui oleh semua anggota masyarakat. Wilayah etika computer yang kompleks inilah yang saat ini sangat banyak diperhatikan. Kebutuhan Akan Budaya Etika Opini yang dipegang secara luas di dunia bisnis ialah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Contohnya pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register (NCR), atau Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan-perusahaan tersebut. Saat ini, CEO perusahaan seperti FedEx, Southwest Airlines, dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEOnya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Budaya etika (ethics cultur) adalah jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Bagaimana Budaya Etika Diterapkan Tugas dari manajemen tingkat atas adalah untuk menyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, yaitu:
  • 8. • Kredo Perusahaan (corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo ialah untuk memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut. • Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru. Selama sesi ini perhatian akan ditujukan untuk masalah etika. Contoh lain dari program etika ialah audit etika. Audit etika (ethics audit) ialah seseorang audit internal akan bertemu dengan seorang manajer dalam sesi selama beberapa jam yang bertujuan untuk mempelajari bagaimana unit manajer tersebut melaksanakan kredo perusahaan. • Kode Perusahaan yang Disesuaikan Pada bagian ini, banyak perusahaan yang merancang sendiri kode etik perusahaan mereka. Namun, terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu. Meletakkan Kredo, Program, dan Kode pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapakan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan. Alasan Di Balik Etika Komputer James H. Moor mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Etika komputer terdiri atas dua aktivitas utama. CIO adalah orang di perusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini. Oleh karena itu, seorang CIO harus menyadari dampak penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis. Satu hal yang amat penting ialah CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Tetapi keterlibatan eksekutif-eksekutif lain juga memberikan konstribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka secara etis. Para karyawan juga harus bertanggung jawab atas tindakan mereka yang berkaitan dengan komputer.
  • 9. Alasan Pentingnya Etika Komputer James Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan etika komputer, yaitu sebagai berikut: o Kelenturan Secara Logis Menurut Moor kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. o Faktor Transformasi Alasan ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Contohnya adalah e-mail, dimana e-mail tidak menggantikan surat biasa atau sambungan telepon, melainkan menyediakan cara berkomunikasi yang benar-benar baru. o Faktor ketidaknampakan Alasan ketiga adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan. Ketidaknampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai:  Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisan program, programer tersebut harus melakukan serangkaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya. Hal ini bukan merupakan tindakan jahat, tetapi lebih pada kurangnya pemahaman.  Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat menggunakan program semacam ini tanpa mengetahui bagaimana komputer melakukan semua perhitungan tersebut.  Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan komputer berada pada kategori ini, contohnya seperti pelanggaran hak individu akan privasi dan memata-matai orang lain. Oleh sebab itu, masyarakat amat peduli akan penggunaan komputer. Masyarakat
  • 10. mengharapkan dunia usaha agar berpanduan pada etika komputer agar berbagai kekhawatiran ini tidak terjadi. Hak Sosial dan Komputer Masyarakat tidak hanya mengharapkan pemerintah dan dunia usaha menggunakan komputer secara etis, tetapi juga menuntut beberapa hak yang berhubungan dengan komputer. Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason, dengan tujuan untuk mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi: privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesibilitas (accessbility). Hak Privasi “Hak agar dibiarkan sendiri” diperkenalkan oleh Louis Brandeis, seorang Hakim Mahkamah Agung Amerika Serikat. Namun, Mason merasa bahwa hak ini terancam oleh dua hal, yakni: meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata dan meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian dari masalah ini dalam Undang-Undang Privasi (Privacy Act) tahun 1974. Namun, undang-undang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah. Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi sehingga mereka sering kali melanggar hak privasi seseorang untuk mendapatkannya. Namun, masyarakat umum sadar bahwa komputer dapt digunakan untuk menjustifikasi perluasan fasilitas, tetapi masyarakat tidak sadar akan kemudahan dimana data pribadi dapat diakses, khususnya dengan menggunakan internet. Hak untuk Mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Hal ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual. Hak Kepemilikan Hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Peranti lunak yang tidak dilindungi oleh hak cipta atau hukum paten berakhir hingga tahun 1980. Namun saat ini, keduanya dapat digunakan untuk memberikan perlindungan. Hak paten khususnya memberikan perlindungan kuat di negara- negara di mana hukum ini diterapkan, di mana suatu tiruan yang sempurna akan versi yang asli tidak harus diperoleh untuk mendapatkan pengakuan perlindungan hak cipta ini.
  • 11. Pelanggaran dari perjanjian ini dapat menyeret pelanggan ke pengadilan. Hak Mendapatkan Akses Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan diperpustakaan, dimana informasi ini berisikan berita, hasil penelitian ilmiah, statistik pemerintah, dan lain-lain. Namun saat ini, kebanyakan informasi ini telah dikonversikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat berkurang. Untuk mengakses informasi ini, seseorang harus memiliki peranti keras dan peranti lunak komputer yang diharuskan serta membayar biaya akses. Audit Informasi Auditor internal adalah satu kelompok yang dapat memegang peranan yang amat penting saat menyusun etika penggunaan komputer. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntasi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Tidak hanya auditor internal saja, tetapi beberapa auditor eksternal juga melaksanakan beberapa jenis audit internal dan mengawasi pekerjaan para auditor internal. Namun karena peristiwa Enron, hal ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dengan Enron. Badan Pengawas Pasar Modal (Securities and Echange Commission) telah menerapkan pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh auditor eksternal. Cara yang tepat untuk menempatkan audit internal dalam organisasi dengan dewan direktur mencakup komite audit (audit committee), yang mendefinisikan tanggung jawab dari departemen audit internal dan menerima sebagian besar laporan audit. Selain itu juga dengan direktur uudit internal (director of internal auditing) yang bertugas mengelola departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan. Posisi tingkat tinggi audit internal dalam organisasi menjaga agar posisi ini dihormati sebagai aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua tingkat. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas, dimana mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-atunya adalah dengan dewan komisaris, CEO, dan CFO. Agar para auditor dapat menjaga objektivitas maka mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional
  • 12. sistem yang mereka bantu kembangkan, hanya bekerja dengan kapasitas sebagai penasihat. Selain itu, mereka juga membuat rekomendasi untuk manajemen dan manajemen memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi tersebut. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal, yaitu: • Audit Finansial (financial audit) yang bertugas memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada beberapa tugas, auditor internal bekerja sama dengan auditor eksternal. Pada tugas lain, auditor internal melakukan seluruh pekerjaan audit sendiri. • Audit Operasional (operational audit) tidak dilaksanakan untuk menverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Jenis audit ini merupakan jenis pekerjaan yang dilakukan oleh analisis sistem pada tahap analisis dari masa siklus erancangan sistem. Sistem yang dipelajari selalu berbentuk virtual dan bukan fisik, tetapi tidak selalu melibatkan komputer. Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar: o Kecukupan pengendalian o Efisiensi o Kepatuhan dengan kebijakan perusahaan • Audit Berkelanjutan (concurrent audit) sama dengan audit opersional tetapi audit berkelanjutan berlangsung terus menerus. Contohnya, audit internal dapat secara acak memilih karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan sistem surat-menyurat perusahaan. Desain Sistem Pengendalian Internal Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada. Auditor tidak harus menunggu hingga sistem diimplementasikan untuk memengaruhi sistem tersebut. Auditor internal selayaknya berpartisipasi secara aktif dalam perancangan sistem karena dua alasan, yaitu karena biaya untuk memperbaiki kelemahan sistem meningkat secara dramatis seiring dengan siklus masa hidup sistem dan juga karena untuk melibatkan para auditor internal dalam perancangan sistem adalah mereka menawarkan keahlian yang dapat meningkatkan kualitas sistem tersebut. Subsistem Audit Internal
  • 13. Arsitektur yang umum mencakup subsistem input yang memasukkan data kedalam basis data. Melibatkan auditor internal dalam tim perancangan sistem merupakan salah satu langkah yang baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika. Menerapkap Etika Dalam Teknologi Informasi Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut. Kode Etik Association for Computing Machinery (ACM) adalah sebuah organisasi komputer tertua di Indonesia, yang didirikan pada tahun 1947. ACM telah menyususn Kode Etik Dan Perilaku Profesional (Code of Ethics and Professional Practice) dan juga Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak (Software Engineering Code of Ethics and Proffesional Practice). Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak dibuat dengan tujuan agar sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak. Kode Etik Dan Perilaku Profesional ACM merupakan bentuk kode etik ACM diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi. Kode ini dibagi menjadi empat bagian, yaitu:  Keharusan Moral Umum  Tanggung Jawab Profesional yang lebih Spesifik  Keharusan Kepemimpinan Organisasi  Kepatuhan Terhadap Kode. Kode ACM membahas lima dimensi utama pekerjaan yang berkaitan dengan komputer (moral, hukum, kinerja profesional, tanggung jawab, dan dukungan internal). Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem
  • 14. informasi dan terdiri atas ekspektasi di delapan hal penting, yakni: 1. Masyarakat 2. Klien dan Atasan 3. Produk 4. Penilaian 5. Manajemen 6. Profesi 7. Kolega 8. Diri Sndiri Lima dari hal diatas berkaitan dengan tanggung jawab di mana ahli tersebut menjadi bagian (masyarakat, klien dan atasan, manajemen, profesi, dan kolega). Dua hal (produk dan penilaian) berkaitan dengan kinerja profesional, dan satu hal (diri sendiri) mengacu pada peningkatan diri sendiri. Kode ACM tersedia di WWW.ACM.ORG. Pendidikan Etika Komputer Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah diperguruan tinggi, program profesional, dan program edukasi swasta. Mata kuliah diperguruan tinggi Di awal pendiriannya, ACM merancang suatu model kurikulum komputer yang menetukan berbagai mata kuliah komputer yang harus ditawarkan institusi pendidikan. Perguruan tinggi dan universitas telah mengajarkan etika komputer sejak beberapa waktu lamanya. Sekolah- sekolah bisnis biasanya menawarkan mata kuliah etika atau mengintegrasikan ilmu tersebut ke dalam mata kuliah bisnis seperti pemasaran dan akuntansi. Namun saat ini telah tersedia beberapa mata kuliah online. Program Profesional Asosiasi Manajemen Amerika (American Management Association) menawarkan program khusus yang membahas masalah-masalah penting saat ini, seperti etika. Program Edukasi Swasta Legal Knowledge Company menawarkan modul mata kuliah berbasis Web yang membahas berbagai permasalahan hukum dan etika. Mata kuliah ini untuk dipergunakan perusahaan
  • 15. yang berusaha meningkatkan kesadaran beretika karyawannya. Untuk memahami lebih jelas, bisa dilihat dari WWW.LRN.COM Kesimpulannya, mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk bersiap- siap mengatasi permasalahan etika ketika mereka memasuki industri. Sedangkan, program profesional dan swasta memungkinkan manajer dan karyawan di setiap tingkatan untuk menjaga kesadaran beretika serta komitmen mereka seiring dengan perubahan tuntutan sosial. Etika dan CIO Sejak tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk menandatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab pada para eksekutif serta unit pelayanan informasi perusahaan serta unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan informasi finansial yang dibutuhkan kepada para eksekutif. Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi, namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Sedangkan, CIO merupakan orang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut:  Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi.  Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan.  Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.  Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian.  Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan.  Mengendalikan dengan ketet keuangan yang dihabiskan untuk sumber daya informasi. Dengan mengikuti program ini, maka CIO dapat menjadi mercusuar integritas informasi di dalam perusahaan. Pengaruh Sarbanes-Oxley
  • 16. Saat ini, CIO harus menjadi mercusuar integritas informasi di dalam perusahaan. Karena masalah keuangan perusahaan di Enron, WorldCom (sekarang MCI), HealthSouth, dan Tyco maka Kongres Amrika Serikat mengeluarkan undang-undang Sarbanes-Oxley. Undang- undang Sarbanes-Oxley ini dikenal sebagai SOX dengan tujuan untuk melindungi para investor dengan cara membuat para eksekutif perusahaan bertanggung jawab secara pribadi atas informasi keuangan yang diberikan ke lingkungan perusahaan, khususnya pemegang saham dan komunitas keuangan. SOX terdiri dari 10 pasal utama, 2 diantaranya secara langsung mempengaruhi unit pelayanan informasi perusahaan: 1. CEO dan CFO harus menandatangani laporan keuangan. 2. Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit internal. Jika CEO dan CFO harus menandatangani keuangan perusahaan, maka CIO dan pelayanan informasi harus memberikan informasi keuangan yang memiliki empat dimensi informasi, yaitu: relevansi, keakuratan, ketepatan waktu, dan kelengkapan. Dan jika semua perusahaan harus memiliki staf auditor internal, mereka harus diwakili dalam penyusunan semua sistem informasi, bukan hanya sistem keuangan. SOX 404 Ketetapan SOX yang memberikan dampak terbesar pada TI adalah bagian 404, yang membahas tentang penilaian manajemen mengenai pengendalian keuangan. Bagian ini mensyaratkan bahwa harus terdapat suatu bentuk pengendalian internal terhadap pelaporan keuangan. Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses perencanaan sistem. Aktivitas perencanaan harus mencakup: 1. Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan 2. Identifikasi resiko yang dihadapi sistem ini 3. Mendesain pengendalian yang mengatasi resiko ini 4. Mendokumentasikan dan menguji pengendalian tersebut 5. Memonitor efektifitas pengendalian seiring waktu 6. Mempengaruhi pengendalian sebagaimana dibutuhkan. CIO harus memastikan agar CEO, CFO, dan para eksekutif lain memahami pengendalian tersebut dan memberitahu mereka mengenai perkembangan pengendalian melalui penggunaan
  • 17. mekanisme pelaporan komite pengawas MIS. SOX 409 Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang membahas mengenai pengungkapan secara real time. Hal ini berarti bahwa perusahaan tersebut harus mampu melaporkan perubahan mengenai kondisi keuangan secara real time atau pada saat perubahan berlangsung. Pada ketetapan ini juga disebutkan bahwa perusahaan disyaratkan untuk menyimpan kertas-kertas salinan tinjauan audit selama 5 tahun. Hal ini termasuk catatan elektronik. SOX dan COBIT COBIT disebut sebagai organisasi industri yang dapat memberikan standar keamanan untuk sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan ekspektasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar pelaporan keuangan dapat memberikan dampak global. Meletakan Serbanas-Oxyley pada Tempatnya Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan preskriptif. Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan, dan TI untuk bekerja sebagaimana mereka seharusnya bekerja, yaitu secara etis.
  • 18. Pertanyaan 1. Manakah yang paling tidak berbeda antara satu masyarakat dengan yang lain- moral, etika, atau hukum? Moral, karena pada dasarnya moral merupakan tradisi informal perilaku baik, yang tetap konstan dari satu masyarakat ke masyarakat yang lain dan juga moral merupakan landasan dasar perilaku sosial masyarakat. 2. Apakah yang disebut dengan audit etika? Audit etika (ethics audit) ialah seseorang audit internal akan bertemu dengan seorang manajer dalam sesi selama beberapa jam yang bertujuan untuk mempelajari bagaimana unit manajer tersebut melaksanakan kredo perusahaan. 3. Untuk organisasi manakah undang-undang Kebebasan Informasi (Freedom of Information Act), Undang-Undang Hak Privasi Federal (Right To Federal Privacy Act), dan Undang-Undang Privasi dan Pencocokan komputer (Computer Matching and Privacy Act) ditujukan? Organisasi-organisasi di Amerika Serikat. 4. Jenis organisasi apakah yang dipilih oleh Kongres Amerika Serikat pada tahun 1984 sebagai perlindungan terhadap kejahatan komputer? • Undang-Undang Keamanan Komputer Usaha Kecil dan Pendidikan (The Small Business Computer Security and Education Act) yang ditetapkan oleh Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security and Education Council). • Undang-Undang Perangkat Akses Palsu dan Kejahatan serta Penipuan melalui Komputer (Counterfeit Access Device and Computer and Abuse Act). 5. Apakah Amerika Serikat mengambil cara pandang yang ketat atau longgar dalam memandang kebutuhan untuk mendapatkan paten peranti lunak?
  • 19. Jelaskan. Amerika Serikat mengambil cara pandang yang ketat, karena Kongres Amerika Serikat merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan sehingga Kongres Amerika Serikat memperkenalkan proposal hukum yang mewajibkan ditentukannya pentingnya paten dan apakah paten tersebut layak digunakan dengan teknologi komputer. Dengan cara ini pemerintah federal Amerika Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer. 6. Dalam menerapkan suatu budaya etika, dilaksanakn tiga tindakan. Apa sajakah tindakan-tindakan itu? • Kredo Perusahaan (corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo ialah untuk memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut. • Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. • Kode Perusahaan yang Disesuaikan Pada bagian ini, banyak perusahaan yang merancang sendiri kode etik perusahaan mereka. Namun, terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu. 7. Manajer manakah yang memiliki tanggung jawab untuk penerapan etika berkomputer di dalam suatu perusahaan? CIO karena seorang CIO harus menyadari dampak penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis. 8. Apa sajakah tiga komponen dari faktor ketidaktampakan? • Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. • Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga pengguna tidak dapat memahaminya.
  • 20. • Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang melintasi batasan hukum maupun etis. 9. Bab ini menjelaskan beberapa hukum-hukum Amerika Serikat yang membahas satu atau lebih komponen PAPA. Sebutkan masing-masing hukum itu dan jelaskan komponen-komponen yang dibahas. • Hak Privasi merupakan “Hak agar dibiarkan sendiri”. Namun, Mason merasa bahwa hak ini terancam oleh dua hal, yakni: meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata dan meningkatnya nilai informasi dalam proses pengambilan keputusan. • Hak untuk Mendapatkan Keakuratan- Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Hal ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual. • Hak Kepemilikan- Hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. • Hak Mendapatkan Akses- Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan diperpustakaan, dimana informasi ini berisikan berita, hasil penelitian ilmiah, statistik pemerintah, dan lain-lain. Namun saat ini, kebanyakan informasi ini telah dikonversikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat berkurang. Untuk mengakses informasi ini, seseorang harus memiliki peranti keras dan peranti lunak komputer yang diharuskan serta membayar biaya akses. 10. Auditor internal dan eksternal sering kali bekerja sama pada satu jenis audit. Jenis audit apakah itu? Audit Finansial (financial audit) yang bertugas memverifikasi catatan-catatan perusahaan. 11. Ketika suatu audit operasional dilaksanakan secara berkelanjutan, disebut apakah audit ini?
  • 21. Audit Berkelanjutan (concurrent audit). 12. Siapakah yang diharapakan untuk mematuhi Kode Etik dan Perilaku Profesional ACM? Anggota ACM, di mana diharapkan diikuti oleh 80.000 anggota. 13. Apakah kode etik dan perilaku profesional ACM hanya berkenaan dengan etika? Jelaskan. Tidak hanya berkenaan dengan etika, tetapi kode ACM juga membahas lima dimensi utama pekerjaan yang berkaitan dengan komputer- moral, hukum, kinerja profesional, tanggung jawab, dan dukungan internal. 14. Siapakah saja pihak-pihak berkepentingan yang diindetifikasi dalam Kode Etik dan Praktik Profesional Rekayasa peranti Lunak ACM? Masyarakat, Klien dan Atasan, Produk, Penilaian, Manajemen, Profesi, Kolega, dan Diri Sndiri. 15. Sistem informasi manakah yang seharusnya memiliki alarm untuk memberitahu eksekutif jika suatu aktifitas tidak berlangsung semestinya? Sistem informasi eksekutif dan sistem informasi keuangan karena bertujuan untuk mengevaluasi kapabilitas sistem tersebut untuk memperingatkan eksekutif akan adanya indikator bahwa beberapa aktivitas telah melampaui batas. 16. Bagaimana seorang CIO terpengaruh oleh Sabarnes-Oxley? CIO harus menjadi mercusuar integritas informasi di dalam perusahaan. Selain itu, CIO dan pelayanan informasi harus memberikan informasi keuangan yang memiliki empat dimensi informasi, yaitu: relevansi, keakuratan, ketepatan waktu, dan kelengkapan. Dan jika semua perusahaan harus memiliki staf auditor internal, mereka harus diwakili dalam penyusunan semua sistem informasi, bukan hanya sistem keuangan. 17. Apa sajakah dua ketetapan SOX yang memberikan dampak terbesar terhadap pelayanan informasi? SOX 404 dan SOX 409. Topik Diskusi 1. Bab ini menyebutkan bahwa seorang auditor internal melaksanakan audit etika
  • 22. perusahaan. Adakah orang lain di dalam perusahaan yang dapat melakukan tugas ini? Apakah mereka sebaiknya melakukan tugas ini? Ada, yaitu Auditor eksternal (akuntan public). Karena ia memiliki tugas yang cukup penting bagi perusahaan yaitu melaksanakan proses pengumpulan dan pengevaluasian bukti-bukti dari keterangan yang terukur dari suatu kesatuan ekonomi. Tugas ini bertujuan untuk mempertimbangkan dan melaporkan tingkat kesesuaian dari keterangan yang terukur tersebut dengan kriteria yang telah ditetapkan terhadap laporan keuangan perusahaan-perusahaan yang “Go Publik” maupun perusahaan- perusahaan besar lainnya. 2. Mengapa perusahaan ingin menyusun kode etik sendiri sementara banyak kode etik standar yang tersedia? Perusahaan ingin menyusun kode etik sendiri karena hal ini dinilai sebagai bukti bahwa mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan kredibilitasnya. Karena, dengan menyusun kode etik sendiri, akan dapat memiliki beberapa kelebihan dibandingkan dengan perusahaan-perusahaan lain. Selain itu, juga mampu berfungsi sebagai cara ampuh untuk melambangkan etika dalam struktur dan kegiatan perusahaan. 3. Bagaimana cara perusahaan dapat menjaga agar kelenturan logis tidak menuju pada pelanggaran etika? Cara perusahaan dapat menjaga agar kelenturan logis tidak menuju pada pelanggaran etika dengan selalu bertindak pada jalurnya dan mamatuhi aturan-aturan yang ada. Dalam menggunakan komputer dilakukan dengan cara bertindak secara etis, mampu menjaga kita dari pelanggaran-pelanggaran dan akan tetap menjaga kelenturan logis tetap pada fungsinya.